前言
跟几个朋友聊了下hw问的问题,相对而言,问的比往年更加灵活,难度也更大
总的来说:
初级比较容易一般的话就:看设备,点鼠标,看懂告警误报
面试不会太难,不过他可能会问你难题,比如黄金票据和白银票据,不要慌,知道就答,不知道就说我了解的不多。可能对面的人也不太懂内网,他可能更看你的语言表达能力,回答流畅程度,判断你是老油条还是大学生
下面我就着对hw浅薄的了解押一下题目,有需要的朋友可以关注一下,后面会有所更新
渗透
没什么说的,凭感觉答,怎么答都对,看看你能不能唬住他,参考以下问题
-
渗透思路是什么
-
信息收集思路
-
cdn绕过
-
了解内网吗
-
给你个登录口你怎么办
-
拿到shell后思路
-
横向渗透思路
top10
这一块,最爱问的莫过于sqli,可谓是安全人求职考证必知必会 主要可能还是中间或者厂商都比较懂这个,不过一般也不会太深,比如给你一个ctf题让你极限bypass 一般就我问两种:
-
定义
-
分类(可以分有无回显,他要是让详细些,你再答常见的,无回显记得Dnslog
-
常见绕过方法(url编码等
我的建议就是找一个比较全的文章看看,有印象就好,让你说你就脱口而出,让他知道你懂就行
其余的比较多的还有SSRF(利用gopher协议配合redis主从复制可以getshell)(与CSRF有什么区别) 文件上传 反序列化 XSS(分类是重点,比如DOM型 :由DOM 文档完成解析 (不经过服务器,经过网页本身js渲染触发))
中间件
很有可能让你列举几个漏洞 可以记一下:
Apache:
解析漏洞:多后缀名解析漏洞(从后往前解析,一直解析到可识别的后缀)、罕见后缀名解析漏洞、.htaccess解析漏洞,命令执行漏洞:CVE-2021-42013, 目录遍历
IIS:
-
文件名解析漏洞,从前往后解析,遇到分号就截断,忽略分号后面的内容,例如:1.asp;.jpg
-
IIS 5.X/6.0的文件夹解析漏洞,例如:将文件夹以1.asp命名,该文件夹中的所有文件都会被当做asp文件执行
-
IIS 7.0/IIS 7.5的CGI解析漏洞,例如上传1.jpg然后访问1.jpg/.php
-
HTTP.sys远程代码执行漏洞:MS15-034
Nginx:
1、文件解析 2、目录遍历 3、CRLF注入( 通过控制HTTP消息头中的字符,注入一些恶意的换行,就能注入一些会话cookie或者html代码,由于Nginx配置不正确,导致注入的代码会被执行) 4、目录穿越
Tomcat:
1、远程代码执行 CVE-2019-0232 2、弱口令+war后门文件部署 3,任意文件写入(CVE-2017-12615)
WebLogic
1、反序列化漏洞 2、任意文件上传 3、war后门文件部署
系统漏洞
MS08_067
445端口,缓冲区溢出,RCE
MS12_020
3389端口,缓冲区溢出,RCE
MS17_010
445端口 SMB协议 缓冲区溢出漏洞 RCE 还有CVE-2019-0708,MS12-020,了解即可
流量特征
菜刀
base64加密,解码有z0z1z2参数, 请求体中存在assert eavl,base64等特征字符 ,存在固定的QGluaV9zZXQo、@ini_set
蚁剑
AES加密 默认的USER-agent请求头** 是 antsword xxx** 存在eval这种明显的特征。 ** 最中明显的特征为@ini_set("display_errors","0"); ** ** 参数名大多以"_0x"这种形式 **
冰蝎
**特定的标记,**如"flag=0x52415631"
Accept: application/json, text/javascript, /; q=0.01
Content-type: application/x-www-form-urlencoded
固定的请求头和响应头
请求字节头:VUYWVkBNGgAUVAgRUFQRAAIBOl
响应字节头:TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSl 默认md5
哥斯拉
特定的标记,如"XORHEAD"和"XORBODY"
Cookie中有一个非常关键的特征,最后会有个分号
响应体的数据有一定特征,哥斯拉会把一个32位的md5字符串按照一半拆分,分别放在base64编码的数据的前后两部分。整个响应包的结构体征为:md5前十六位+base64+md5后十六位。
常用端口及服务
常见端口对应服务及其漏洞_jdwp端口-CSDN博客
蓝队相关
-
以前的hvv经历
-
知道哪些设备
-
HFish听过没
-
IDR是什么/用过没有
-
ids是什么
-
溯源的常见手法
场景题目
-
遇到平台提示疑似sqli告警
看响应码是否为200,如果是404,302就判定误报了,如果不是就再去看具体流量,看看有无相关攻击载荷特征,响应体是否有数据库敏感信息,根据上级要求考虑封ip,上报
-
遇到webshell告警
查看文件代码,扔安全扫描攻击扫,看下后续是否有人访问,根据上级要求取样隔离或删除,及时上报
-
排查
看账号、进程、流量、日志、木马
-
遇到疑似攻击流量
查看攻击ip行为,查看具体流量(请求响应),用微步辅助判别
其他
可能性比较低的一些知识点:
java漏洞:fastjson,log4j2,shiro,springel表达式注入,内存马
php漏洞:thinkphp,织梦,wp
提权:linux:udf,suid,环境变量,定时任务,SUDO提权 win内核溢出漏洞(通过systeminfo比对KB编号,发现系统是否存在漏洞),组策略首选项提权等
原文始发于微信公众号(Zacarx随笔):2024Hw蓝队初级面试押题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论