问:打点一般会用什么漏洞
优先以java反序列化这些漏洞像shiro,fastjson,weblogic,用友oa等等进行打点,随后再找其他脆弱性易打进去的点。
因为javaweb程序运行都是以高权限有限运行,部分可能会降权。
问:平常怎么去发现shiro漏洞的
登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现
完整:
-
未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie里也没有deleteMe字段
-
登陆失败的话,不管勾选RememberMe字段没有,返回包都会有rememberMe=deleteMe字段
-
不勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段。但是之后的所有请求中Cookie都不会有rememberMe字段
-
勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rememberMe字段,之后的所有请求中Cookie都会有rememberMe字段
问:shiro有几种漏洞类型
shiro 550
shiro 721
问:weblogic权限绕过有没有了解
https://blog.csdn.net/weixin_45728976/article/details/109512848
好像是用./进行绕过的
问:fastjson漏洞利用原理
具体:https://www.cnblogs.com/hac425/p/9800288.html
回答:在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对@type
字段进行过滤,从而导致攻击者可以传入恶意的TemplatesImpl类
,而这个类有一个字段就是_bytecodes
,有部分函数会根据这个_bytecodes
生成java实例,这就达到fastjson
通过字段传入一个类,再通过这个类被生成时执行构造函数。
问:weblogic有几种漏洞
weblogic就好多了,基于T3协议的反序列化;基于xml解析时候造成的反序列化,还有ssrf,权限绕过等等
问:IIOP听说过吗,和什么类似
java RMI通信,也就是远程方法调用,默认是使用jrmp协议,也可以选择IIOP。
问:这几个漏洞不出网情况下怎么办
让这几个漏洞回显
问:拿到webshell不出网情况下怎么办
reg上传去正向连接。探测出网协议,如dns,icmp
问:dns出网协议怎么利用
将域名解析指向自己的vps,然后设置ns记录等等,不记得了
问:横向渗透命令执行手段
psexec,wmic,smbexec,winrm,net use共享+计划任务+type命令
问:psexec和wmic或者其他的区别
psexec会记录大量日志,wmic不会记录下日志。wmic更为隐蔽
问:Dcom怎么操作?
通过powershell执行一些命令,命令语句比较复杂,不记得了
问:抓取密码的话会怎么抓
procdump+mimikatz 转储然后用mimikatz离线读取
Sam 获取然后离线读取
问:什么版本之后抓不到密码
windows server 2012之后(具体我也忘记了)
问:抓不到的话怎么办
翻阅文件查找运维等等是否记录密码。或者hash传递、或者获取浏览器的账号密码等等。
问:域内攻击方法有了解过吗
MS14-068、Roasting攻击离线爆破密码、委派攻击,非约束性委派、基于资源的约束委派、ntlm relay
问:桌面有管理员会话,想要做会话劫持怎么做
提权到system权限,然后去通过工具,就能够劫持任何处于已登录用户的会话,而无需获得该用户的登录凭证。
终端服务会话可以是连接状态也可以是未连接状态(这里当时没答上来,觉得有点鸡肋。我也不知道是不是这个意思)
⬆️宏观题
1.基本思路流程
2.Windows入侵排查思路
3.Linux入侵排查思路
Linux的登录日志查看文件
Linux常用排查命令
Linux基线规范
Windows 安全基线检查
中间件基线规范(APACHE)
中间件常见漏洞
Linux、Windows安全加固
框架漏洞&常见命令注入漏洞?php? Strust2 ?
常见安全工具、设备
绿盟设备
你拿到的cnvd
**工作经历
攻防演练
护网的分组和流程?
简历有护网经历,你能谈谈护网的情况吗
蓝队研判
蓝队组成
SQL注入检测
DDOS CC应急思路以及如何防范
挖矿病毒判断&挖矿常见手段&处理
服务器存在webshell,如何处理?
排查 shell 应该用什么命令来进行排查
如何检测webshell
Webshell管理工具的流量特征
常见端口漏洞
三次握手与四次挥手
一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)
服务器操作系统的安全防范?
怎么发现有没有被攻击
⬆️细节题
你能大概说一下,比如数据包或者日志,你的分析思路是什么,以及你会用到哪些工具或者那些网站进行查询?
文件上传和命令执行,有看过相关日志吗
windows日志分析工具
Linux日志分析技巧命令
给你一个比较大的日志,应该如何分析
Windows在应急响应中的安全日志以及对应场景
设备误报如何处理
Windows和Linux的日志文件放在哪里
常见中间件的配置文件路径
如何查看系统内存 shell
Java 内存马排查
如何修改WEB端口?如果不能修改端口还有什么利用方法?
获得文件读取漏洞,通常会读哪些文件,Linux和windows都谈谈
如何分析被代理出来的数据流
windows端口进程间转换
查看进程对应的程序位置
查看windows进程的方法
你能说明文件上传的原理吗?
文件上传攻击特征?
文件上传加固方法?
用过Nmap扫描工具吗
你做过渗透测试的工作吗?
暴力破解加固方法?
Sql注入加固措施?
一台主机在内网进行横向攻击,你应该怎么做?
你还用过其他态势感知的产品吗?
命令行工具用的什么比较多?
你用过微步吗?
什么是跨域,JSONP与CORS
http状态与无连接
什么是路由表
非sql数据库
常见OA系统
横向越权漏洞的修复
如何打击黑灰产工具
如何反爬
Linux下查找服务端口的命令
如何发现钓鱼邮件
钓鱼邮件处置
如何查看区分是扫描流量和手动流量
遇到.exe文件如何处理?
Linux 的 Selinux 是什么?如何设置 Selinux?
iptables 工作在 TCP/IP 模型中的哪层?
日志分析ELK的使用和分析
awk sed的使用
Log4j
⬆️入侵检测&防御
WAF产品如何来拦截攻击?
WAF有哪些防护方式?
不安全的第三方组件的漏洞如何做前置规避?
如果现在要你写一个检测命令注入的脚本?
🅰️溯源
⬆️基本步骤
1.攻击源捕获
2.溯源反制手段
3.攻击者画像
技巧
主动防御
流量溯源
wireshark
常用取证工具
优秀文章
⬆️其他
对蜜罐的了解
面试难度:中-
面试感受:由于面试习惯了,面试不带紧张。面试的攻击手法其实也就这些,懂了就ok
如果觉得有用,可以点个再看收藏下,指不定就能用上呢
原文始发于微信公众号(白帽子程序员):【HW面试】红队面试分享
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论