0x01 前言
在此文章之前,我前面已经书写了2篇安服面试文章(前两篇文章链接见文末)
本次继续对安服类面试题进行书写,题目非固定,换位思考套用答案即可
面试题来源于网络收集和现实分享,近期也收到多位朋友的题目分析,大多数是红队、渗透、代码审计方向,后面会根据难易度穿插进来,由于档期和需要复现环境等不定因素,更新周期不固定,感谢理解
* 本文中题目理解均来自个人,主观题没有固定答案、仅供参考,如有错误请指出
* 如您认为文章有用,麻烦点个关注点赞并转发共同学习
0x02 面试题目
个人方面介绍 | 专项技能介绍 |
---|---|
是否用过xx厂商扫描器 | 是否用过sqlmap |
是否有安全相关的证书 | 是否做过攻防演练 |
是否做过研判 | 是否做过安全培训 |
未来期望方向是渗透还是产品 | 是否做过安全运营驻场 |
未来有什么发展方向 | 是否做过免杀 |
用过哪些开源靶场 | 天眼配置的大概思路 |
有没有自己搭建过漏洞环境 | 网络架构了解哪些 |
有做过团队管理吗 | 用Linux搭建过哪些服务 |
遇到问题上报后,客户职责不明确,怎么处理 | 印象中爆发的漏洞 |
之前参加项目什么类型比较多 | 之前工作设备部署还是安全渗透比较多 |
之前运维产品是否遇到大型安全故障、事件情况 | 一句话木马的原理是什么 |
如何根据IP进行溯源 | 只有一个目标,有什么渗透思路 |
简单介绍一下xx设备或产品 | 如何获取webshell进行RCE |
免杀是什么,了解多少 | 如何对一个电商页面做渗透测试 |
是否会漏扫或基线核查 | 登录到后台后如何做渗透测试 |
个人方面介绍1:是否用过xx厂商扫描器
首先,要了解到,大多数的漏洞扫描器的原理基本一样,除金融和其它特殊行业一些扫描器,比较智能,可以借助AI等辅助探测逻辑漏洞,其它基本基于指纹识别,网站架构等去匹配,然后调用POC库去进行漏洞扫描,当然也有高并发所有POC扫描的,这也弊端就是容易将业务扫崩
像我用过的扫描器:启明星辰漏扫(WEB+主机),绿盟漏扫,安恒漏扫等,个人感觉各有千秋,厂商之间的扫描漏洞一部分来自于CNVD、CNNVD、CVE等,一部分来着自家挖掘,最后就是自家SRC漏洞平台合集
首先,考虑这个问题比较基础,大概就是是否具备漏扫技能
1. 没用过
如: 我没用过企业的漏洞扫描,但是我大概了解漏洞扫描的工作原理(如上)
像开源的漏洞扫描器我确实用过,其实上手就是在UI和配置熟练一下就行
2. 用过
我用过哪些厂商的漏扫设备并熟悉这些设备的配置,在之前工作中会定期对业务网站进行漏扫
个人评价,xx厂商设备不复杂,上手比较快
专项技能介绍1:是否用过sqlmap
SQLmap是在测试SQL注入时用到的一个快速探测工具,当SQLmap利用自身逻辑判断目标站点存在sql注入漏洞时,可递归进行注入测试,简单的SQLmap一般都是以:-u -D -T -C --dump进行指定指定目标,数据库,表名,列名以及导出数据
相信一般在初学网安的时都会接触到吧,在kali中会自带sqlmap,Windows安装可在github下载
https://github.com/sqlmapproject/sqlmap/releases/tag/1.8
使用sqlmap -h 可以看到帮助菜单,使用的参数,详细用法不过多介绍
1. 没用过
建议提前备功课,这是基础
2. 用过
可以举例子:如,我在初学网络安全的时候用过sqlmap,当时学的比较基础,大概参数懂的
然后在后面工作中,进行渗透测试项目的时候没少用,最多的时候用到参数
level(等级),random-agent(随机UA),cookie(指定cookie)或r参数指定数据包
tamper(指定编解码脚本),os-shell(尝试通过版本或权限获取主机权限)
此处仅参考回答套用
个人方面介绍2:是否有安全相关的证书
这个无需多言,看你个人岗位,像一般驻场的工作,大部分都需要CISP这类国产证书,比如PTS或PTE等,在招聘平台可以看到
像很多OSCP含金量确实挺高的,但是还是看岗位性质,如果说做渗透岗,非驻场,厂商岗位,OCSP的作用还是闪闪发光的,但是在驻场这里,CISP非常炽热
还有像在学校考的计算机二级和一些其它证书,就别拿出来说了
此处看个人,有就是有没有就是没有
看岗位,云计算、云安全就提前考云安全证书
运维或安服就考CISP家族证书,没有什么捷径
其次看运气和眼缘,有些岗位并不是必须要证书,实力也是一部分,当然需要可以展现出来
专项技能介绍2:是否做过攻防演练
随着网络安全越来越普及,今后的攻防演练项目也会越来越多,越来越仿真,规则越越来越多,攻防演练有哪些:EDU类型(教育攻防),行业类型(行业攻防,由行业或网信办牵头),地级市攻防(xx市),省级攻防(xx省xx杯攻防),国护(规模大,几乎全行业参与)
有一说一,打过就打过,没打就没打
1. 蓝队
在某次攻防(行业/国护),我们在演练前先进行搜集资产,收敛暴露面,对各业务系统进行渗透漏扫
在期间防守的同时进行挖掘漏洞,挖掘出x高危,x中危,x低危
共溯源x例并提报至上级领导,加分成功
共应急x次,从排查到应急结束进行汇报使用x小时
2. 红队
在拿到目标单位后,根据已经摸排的大致方向进行无感信息搜集
在期间共利用1day或nday获取到x分,打到核心单位x家
在期间利用0day获取x分
在期间利用社会工程学+免杀技术成功进入x台主机并进入内网进行横向获取到x分
本次个人/小组共获取x等奖
以上仅供参考套用
个人方面介绍3:是否做过研判
在这之前我们曾写过,研判的任务就是根据安全设备告警的事件进行分析流量和日志判断是否为设备误报还是真实攻击,如为真实攻击需判断此IP的攻击行为,是国外肉鸡扫描,还是国内攻击机刻意攻击,如为国外肉鸡比如mozi这类,直接加黑即刻,而刻意扫描,比如某IP使用AWVS漏扫进行扫描,这个主机同时还开放了灯塔,并且还有邮件网关端口,大概率为攻击队,可以进行下一步:溯源工作
简单来说:研判就是判断攻击事件->响应攻击队身份->交给溯源
此外在进行应急响应时,也需要研判阶段,我们可以通过应急响应镜像训练自身思路,在公众号主页-学习干货-应急响应中有相关学习资源
1. 有
在日常巡检过程中,我通过xx厂商等安全设备(WAF/IPS等),异构的方式进行监测安全事件
存在安全告警时,进行及时排查研判,确认危险事件及时阻断防止被再次攻击
在攻防演练中,举例:曾应急响应在1小时内快速排查研判溯源出攻击队
并在当时24小时内提交溯源报告至上级领导通过
专项技能介绍3:是否做过安全培训
现在培训的岗位也是不少,培训也是安服岗位的一部分,安服并非只是驻场,只要面向客户,只要进行服务,就是安服性质,企业进行打探可能存在于以下情况
1. 企业判断你是否有培训经验,后期方便进行调岗,发挥更大优势,或进行内部培训
2. 你面试的就是培训岗位,企业必问的问题,否则被水进来了,企业肯定吃亏,这里建议实事求是,否则可能和前段时间的某位大哥一样,被骂死
3. 你面试的仍然是驻场安服,企业问到这里,看你是否具备更多的储备知识以及表达能力
此处建议实事求是进行回答,比如
在学校学生是否给下面学弟学妹讲过课,讲过哪些
是否在之前工作进行内部培训,方向是哪些
是否发表过某些含有培训性质的文章(比如你正在看我这篇的文章)
都能看出是否具有培训表达能力的一部分
个人方面介绍4:未来期望方向是渗透还是产品
无论渗透还是产品,有些岗位性质还是安服
先说渗透:分为驻场渗透和原厂渗透,驻场一般只在固定甲方进行渗透测试和一些其它性质类的工作,而原厂则是不固定甲方,有需求就去做渗透测试,可能面临不断出差下情况,不过这个好处就是在环境不断变化的情况下,对个人能力提升和接触渗透环境都是很大的
产品:像售后岗,研发岗,运营岗,实施岗,有关设备/产品的岗位
售后一般分为本地售后和异地售后,本地售后的情况像厂家的400热线,接通后你告诉客户应解决的问题或远程处理,异地售后可能远程解决不了的情况下,前往客户现场进行解决,比如硬件问题,升级问题之类,这种一般在厂商办事处呆着
研发岗,首先研发不止需要产品开发,还需要决策,需要调研,还需要运营,这是一整个团队去做的,一般产品研发都是在公司本部和出差调研等,这类比较吃经验,应届生对于研发没有经验或学历不高的感觉这个方向比较难
运营岗,首先产品运营:比如一个产品研发后,需要运营,以微步情报社区来讲,就算一个产品,用户通过情报标注,上传的文件分析,分享的一些漏洞进行整合,微步可以继续优化下一个产品,而微步情报社区的运营喵则是此产品的运营岗,负责日常的活动发布,危害漏洞发布等来活跃社区氛围
其次就是驻场运营,专门负责本厂商产品的策略优化,同步更新系统版本组件,及时响应产品问题,比如某态势感知出问题,运营需根据自家白皮书以及经验去及时处理解决
产品实施岗,当一款产品经过前期市场调研、开发整合、测试阶段通过后,会进行上市,在客户角度需要这款产品时,则需要上架部署实施,你负责这个岗位,将设备产品上架到客户现场并根据拓扑协商后上架调试成功,实施基本上和机房接触比较多,面临的拓扑也千奇百怪
看个人方向,说明未来规划
渗透方向:
我以后的方向为渗透方向,暂定APP和WEB方向渗透,WEB方向按照自己规划PHP、Java为主
因为我认为自己对这个方向比较刚兴趣,无需强求就能上手,较为轻松,兴趣是最好的老师
产品方向:
我个人想做产品方向,具体xx岗位,了解清楚岗位性质,对能力也比较锻炼
或想从最基层做起,因为我对这方向感兴趣,多接触接触,好饭不怕晚
专项技能介绍4:是否做过安全运营驻场
这个就和上面说的运营岗有关了,安全运营驻场,以厂商视角:某甲方客户使用我们产品较多,在签合同时可能会指派一名驻场运营去维护自家产品运营,包括产品策略调整,写日报,记录产品遇到问题,同步更新配置规则等
部分运营岗:只针对某产品运营,比如态势感知,比如企业核心产品,这类产品涉及的功能较为核心,资产较多,可能需要单独安排人去运营记录
1. 应届生方向
如果以前没有什么实习经历或比较出彩的经历,建议放下一些身段
降低要求去面试相关岗位,多准备一些资料,比如厂商主流产品的白皮书去学习
2. 有经验
以前没有干过运营岗,但是接触过类似场景,可以描述
以前没有专门做过运营岗,但是和同事做的差不多,优化过产品策略
优化WAF/IPS的设备防护策略,及时对设备进行故障处置,处置方式有:xxxx
3. 做过
这里就无需多言了,说一下自己之前干过什么,做过哪些,运营产品
个人方面介绍5:未来有什么发展方向
参考上方准备往渗透还是产品放心发展,如果还是想在安全方向发展,根据自己情况酌情去回答,准备在这个岗位常驻,就往在这上面多备课,拒绝三心二意,好高骛远,对自己有深刻的定位
如:
我现在面试的是渗透岗
我未来还是想在网安方向去发展,具体目前定位还是渗透测试方向
从基层做起,目前我对我的定位和经验,可以对基础渗透进行挖掘漏洞
后期会加深学习此方向的一些知识,比如:代码审计,APP渗透,多语言漏洞挖掘等
专项技能介绍5:是否做过免杀
此处根据自己经验回答,比如现在主流MSF、CS远程工具,其次免杀不局限于CS免杀,比如webshell免杀也是免杀,其次就是远控程序免杀,如果说自己擅长哪一个方向的免杀,就说这个方向的,大概描述一下即可
如:
熟练webshell免杀,熟悉的语言是Java还是PHP还是ASP
过哪些杀软,大概用哪些方法绕过的,是否能持久更新自身免杀思路
远控免杀
擅长哪些语言:C、GO语言免杀、python等
一般绕过哪些主流杀软,思路是什么,自己思路绕过静态免杀和动态免杀思路
个人方面介绍6:用过哪些开源靶场
像初学者刚接触网络安全时,大部分接触靶场为DVWA,之前写过一篇文章,DVWA进行复现TOP 10以及用WAF拦截的流量分析,用docker搭建的靶场和WAF,进行端口映射,在虚拟机抓接口流量
学习干货|小白女友看完这篇文章后,面试工作和护网蓝队初级竟然秒通过!建议收藏
之前训练的时候,用过一个综合靶场,把主流的训练靶场进行了整合,叫谜团,但是现在好像访问不了了
如:
像刚接触网安的时候,训练使用DVWA靶场进行熟悉主流漏洞
后面学习渗透的时候使用vulhub进行训练主流漏洞,使用docker搭建
然后训练渗透,比如想考OSCP证书,用过vulnhub训练渗透思路
更多的还有像xss-labs训练xss思路,sql-labs训练sql注入,upload-labs训练文件上传思路
专项技能介绍6:天眼配置的大概思路
首先了解到,天眼是奇安信的流量监测设备,曾经用过一段时间,监控的还是很全面的,这个问题类似于上架实施部署的面试,流量监测一般情况走旁路部署的方式,在接入到分区的监控网络的交换机镜像口后,流量会镜像到天眼设备中,这个方式不会对交换机和其它设备产生影响,应该流量监控不会进行拦截、是否放行等,只监控匹配事件
如:
天眼是奇安信的一款流量监测设备,在进行上架部署实施的时候
应熟悉好场景拓扑,以旁路方式接入到区域交换机镜像口中
通过传入镜像流量给天眼分析,来匹配事件规则
当部署好以后,需测试流量是否传入成功,测试事件能否触发,进入后期观察阶段
个人方面介绍7:有没有自己搭建过漏洞环境
我个人是搭建环境比较多的,不管是模拟学习别人搭建的环境:vulhub还是自己搭建靶机,参考应急响应板块,都是比较多的,搭建漏洞环境一开始是比较麻烦的,因为没有头绪,不知道该怎么做,当熟练以后,我应该先准备什么服务器,在准备什么系统,分配配置多少,需要开哪些服务,需要让客户从中学习到哪些知识,从而完成复现,最重要的,每个重要阶段打快照,防止中间操作出问题,不用从头开始
如:
我曾经搭建过漏洞环境,给我学习思路提升很多帮助
首先搭建环境需要有一个构思,设计出这次的需求
然后给每个需求赋能,目前可以给到这些需求哪些东西
然后依次填充后,进行逐一搭建,过程中问题及时响应解决能学到很多东西
最后在按照一开始需求进行复测,用户角度去体验是否真正学到东西
专项技能介绍7:网络架构了解哪些
除运营商以外,大部分的甲方网络架构还是没这么复杂的,有些都是在不断的划vlan分区,我们在学习的网络知识中,在很多场景里面,如IS-IS、BGP等用到不多,没有相关经验的可以去搜索一下这方面的拓扑,比如某单位的网络拓扑去看看
商超网络拓扑
学校网络拓扑
如:
我之前在xx甲方驻场工作,熟悉拓扑架构,基本上基于xxx、xxx、xxx架构进行树状图
此外还了解一般商超、学校、医院等网络拓扑架构,使用接触过xx品牌交换机/路由器
此处对于网工/运维/实施可能问到
个人方面介绍8:有做过团队管理吗
团队管理不局限于技术,单兵作战有独立思考,自己的想法,但团队管理你是领头羊,你的一个决策可能汇报上去会改变客户对乙方的看法,所以团队管理考验自己的经验、技术、情商和团队协调能力,对上对下都能时刻把控游刃有余
在跟前领导主管管理的时候,在他身上真实学到很多东西,包括对于领导的汇报、总结、安排和管理都在一个度之间,非常佩服
这里我目前没有做过团队管理,还不成熟,有做过的师傅可以描述一下
专项技能介绍8:用Linux搭建过哪些服务
关于常用自带服务:ftp、ssh、smb等
关于业务常用服务:httpd(nginx、apache)、tomcat、mysql、redis、dns等
关于其它业务服务:docker、k8s等
如:
像Linux的基础服务,SSH、FTP、smb可以快速搭建
像做业务服务,可以快速使用nginx等中间件搭建httpd服务
此外搭建mysql、redis等数据库服务,dns服务器
更简单的使用docker搭建服务,将业务站点封装到镜像中,使用docker快速完成部署
个人方面介绍9:遇到问题上报后,客户职责不明确,怎么处理
做为一个乙方职工,一定要凡事多汇报,不擅作主张,当一件事或者问题向客户领导汇报后,领导说明方向不明确,含糊不清应如何,以下举例:
你在某甲方单位驻场,工作是安全服务-渗透测试
某业务准备进行上线,上线前需进行等保测评、基线核查、代码审计、渗透测试等步骤
此业务系统前面步骤都过了,等到你的渗透测试时,你挖掘出2高1中3低漏洞
由于目标系统是Java部署的业务站点,由一些建站系统二开的,某高危漏洞SQL注入漏洞和文件上传漏洞开发说修复不了
此时你应该怎么做?
汇报后又怎么向开发描述
1. 及时汇报和项目经理或本公司领导沟通协商
2. 分管领导如果对此漏洞不熟悉,尽量一定程度描述危害,和客户业务关联,引起重视
3. 获批领导重视,由分管领导联系此业务系统甲方领导沟通
4. 你和开发都是乙方码喽,尽量别互相为难
5. 给出最大程度修复建议,如你对代码审计比较熟悉,可以帮忙辅助修复
6. 当然建议尽量管好分内的事,只给修复建议,具体怎么修看开发,不然回头容易背锅
专项技能介绍9:印象中爆发的漏洞
先说比较著名的漏洞,甚至这些年还在延申更新:log4j、shiro、spring boot框架系列漏洞、structs2、think PHP,框架这些框架类漏洞
其次就是国内一些漏洞:若依各版本漏洞、nacos各版本漏洞、向日葵代码执行漏洞等
然后一些服务类型的漏洞:redis系列漏洞、Tomcat漏洞、docker系列漏洞
当然了,下载vluhub可以帮助我们训练当下比较流行的一些框架、服务漏洞
https://github.com/vulhub/vulhub/
像hadoop、jboos、jenkins、django,一些cms、springboot、shiro系列漏洞复现
具体的我们可以自己在搜索引擎搜集一些爆发0day
如:
在框架类中熟悉的:log4j和shiro,springboot框架漏洞,这些框架在曾经出现过哪些高危漏洞,如代码执行
其次在国内常用的若依、nacos等服务,历史漏洞大概有哪些(列举2例),有很多漏洞至今还可以利用
一些部署在服务器中的服务:redis、docker类型漏洞,满足条件的情况下可以直接RCE到服务器甚至逃逸(列举2例)
个人方面介绍10:之前参加项目什么类型比较多
网络安全项目比较多的,可以先分为学生性质和职业性质,像一般学生而言,可能接触比赛、出题、一些研究性课题比较多,我记得在7月份360在天津支持了一次车联网安全大赛
在同年9月份左右山东泽鹿也在上海支持了白帽子车联网安全大赛,车联网安全属于PWN方向,但是像众所周知的WEB方向在一般的攻防、CTF大赛中可以接触到
在谈在职类型,一般在职接触项目:培训、攻防、xx项目实施、比赛支撑、xx比赛、日常安服等等一些含有岗位性质的项目,当然其中一些项目可能在学生时期也可以接触到,比如:攻防(国护)、实施项目等
根据个人经验回答,别硬吹
如:
在校期间(毕业不久的情况下),参加过xx比赛,获取几等奖,比如:网络安全省赛
网鼎杯、xxCTF大赛等
如果毕业一年以上,这一年也是网络安全行业工作,可以描述一下自己参与项目
在职更久的情况下,可以逐渐脱离在校期间的一些项目,除非项目比较出名,慢慢往职业项目描述
(如在校期间的一些校内活动、与安全行业无关的表现不出个人能力的比赛和活动建议不要说)
专项技能介绍10:之前工作设备部署还是安全渗透比较多
这个情况分为驻场和原厂安服,看上一份及之前的工作性质岗位,如果说上一份的岗位事安服-运维,大部分和设备相关比较多,比如设备维护,设备部署实施上架,,比如安服-运营,和设备打交道也比较多,大部分都是对设备调试,软维护,更新策略,及时处置运营设备异常等,如果是渗透(驻场渗透/原厂渗透),则可能针对资产渗透、暴露面收集、内网渗透、代码审计比较多了,言归正传,这个工作经验还是根据自己实际情况出发
是的,诸如此类,一般运营、安服运维在机房比较多,过来人的心酸都懂
如:
偏设备类
之前岗位是在安全服务-实施/运维,偏接触设备比较多,接触过的设备有
xx、xx、xx厂商的防火墙、负载均衡、0信任、WAF、IPS、DNS等
偏渗透类
这个就好说了,之前咱们也写过不少渗透方面的面试话术
比如之前负责渗透方面,模拟红队进行互联网暴露面收集、收敛暴露面
对下属单位进行资产收集、漏洞挖掘
对驻场单位进行内网渗透、代码审计等
在进行举例几个高危漏洞经历,什么资产比如某OA、xx系统等
个人方面介绍11:之前运维产品是否遇到大型安全故障、事件情况
我记得之前做驻场的时候,遇到过三次比较记忆深刻的故障事件
第一次是某厂商的流量分析设备,一开始还挺好,后面直接摆烂了,三天两头的出问题,但是直接物理重启还可以用,等到最后不管物理重启还是厂商运营远程修复,都不行,最后直接寄回了,貌似是服务器硬件问题造成的死机
其次就是某厂商的虚拟化设备,有时候不注意细节上的操作,或虚拟化设备问题会造成进不去主控页面,再或者自动配置、自动缓存、自动清理之类的机制没优化,直接造成卡死,遇到自己解决不了的问题的时候,直接400电话进客服
还有就是某次去做渗透,要在WAF等安全设备加白名单,某厂商WAF直接进不去了,这个当时问的运维,让运维去排查的,至于哪里的问题也不知道
如:
倘若是自己了解的设备,并且自己具有白皮书的情况下,可以在白皮书查找解决办法
如果自己无法解决,可以拨打相关产品的400热线
如果是自己厂商的设备,遇到故障,可以同自家厂商运营研发共同解决
专项技能介绍11:一句话木马的原理是什么
首先,我们清楚一点,没有任何一个语言、函数开发出来是为了危害而用的,都是后天通过功能性质而产生的危害
eval()之前我经常把它叫做函数,实际上认真来讲,它叫做语言构造器,把正常PHP语言进行执行计算
eval($_GET['cmd']); @
'cmd']); @system($_GET[
所构造的url为
eval.php?cmd=phpinfo();
eval.php?cmd=system('ls');
system.php?cmd=ls
前者eval可以包含在PHP中任何函数进行执行,且后面必须带分号,后者system是PHP中的一个系统执行命令的函数,可以带入进行执行系统命令,但是不能直接执行eval及其它函数
其次当eval中没有调用return语句时,则返回NULL,如果代码解析错误时,则返回false,之所以在eval前写一个@符号,是因为@可以抑制错误信息
如:
一句话木马原理是将eval语言构造器对传入的PHP代码函数进行计算执行
使用@符号可以对其中的报错信息进行抑制,不显示错误信息
个人方面介绍12:如何根据IP进行溯源
通过安全设备告警的IP,首先要判断是内网IP还是互联网IP,在确定是攻击事件的情况下, 排查是否为内网IP,及时锁定内网IP的范围、楼层、人员,是否有安排漏扫、渗透,在确定非本部安排的事件以后,及时进行断网,向客户领导汇报进行处置
如果是互联网ip且在确认为攻击事件以及并非本部安排的渗透测试后,及时进行加黑阻断,采取后续溯源,无论是攻防还是日常都是这样,当然也有一些上来就不管三七二十一封禁的,乱拳打S老师傅
溯源怎么溯呢?还记得之前那篇攻防文章吗,当时没有写的太细,现在写一下大概思路
获取到一个IP后,先去威胁情报查一下,比如微步、奇安信威胁情报、360威胁情报,如果查到到的IP性质是移动网络,这种一般都是个人流量热点
这种没有解析域名,没有端口,就纯基站信号,在平台溯源不出什么,因为飞行一下IP就换了,当然如果能力很强的,可以通过一些私有渠道查询
其次就是备案的服务器IP,比如之前遇到的一个攻防事件,内蒙古服务器IP,对我方扫描一万多次,特征为AWVS,直接情报查询到开放的AWVS端口12345,现在已经关了,但是还有ARL端口,铁红队
经过结合其它情报查询平台查询到备案企业以及QQ信息,经过反查QQ信息获取到手机号,后联系到此人为IDC商
经过一系列的问话,钓鱼各种套路,还是没获取到攻击者信息,最后提报上级了,3天后,此IDC被罚款1W
如:
根据获取到的互联网IP,并在确认为攻击事件及与本部没有关联的情况下
先进行阻断加黑,在威胁情报查询平台进行溯源
查看此IP是否解析域名开放哪些端口,端口开放服务是否存在漏洞
其次结合搜索引擎,根据解析的域名反查备案信息以及敏感信息
根据域名查询子域名,进入渗透阶段,获取到攻击者敏感信息,直到要求
但如果攻击者IP是流量热点,此时手工溯源作用不大,尽量借助蜜罐溯源
专项技能介绍12:只有一个目标,有什么渗透思路
在黑盒渗透测试中,一个目标,首先需要看是否有后台登录页面,尝试进行逻辑漏洞挖掘,比如绕过验证、敏感信息泄露,若口令等
其次有没有文件泄露,这时候就是考验字典经验的时候了,字典越大越精准,可能扫描的越大,当然也分站点,你如果是直接打包的jar包,这种情况就不多了,不过可以利用字典扫敏感路径、接口
再就是SQL注入漏洞,登录页面有无SQL注入漏洞,js泄露接口有无注入漏洞
js泄露接口能否进行重组拼接的方式发现漏洞
其次就是框架,它是哪个OA,是不是存在哪些编辑器,利用这些编辑器能否未授权RCE
未登录的状态下能尝试的不是很多,在登录的情况下,注意各流量包与数据库的交互,通常可能存在SQL注入,其次就是寻找上传点,是否存在文件上传漏洞
多挖掘一些逻辑漏洞:比如敏感信息泄露,越权漏洞,API漏洞及未授权访问漏洞,这些多发生在springboot等框架中
如:
参考如上进行总结
分为未登录状况下,应怎么做
登录状况下怎么做
其次就是指纹的识别可能快速获取到历史漏洞:若依、CMS、框架、编辑器等
个人方面介绍13:简单介绍一下xx设备或产品
大部分HR会问一下自己公司的主流产品或知名厂商的主流产品,很多都会问到长亭WAF、奇安信天眼、天融信IPS,数据库防火墙,山石防火墙等等,当然一些HR会根据你简历过往经历去问,再次之前需要提前做功课,比如先去搜这个厂商的主流产品,其次是这个产品的白皮书,大概过一遍
一般情况下像WAF这种设备,大多都在事件,备份,策略,网口流量等一些用户可操作功能徘徊
如何识别判断一个公司主流设备?
去这个公司官网或公众号搜索关键词,或去搜一下热销类的,其次面试题中经常提到的
比如青藤云,主打主机容器安全,在中国主机安全做的相当好,青藤云有一款产品叫做青藤主机防护,我们就可以去找这个设备的白皮书,然后学习里面的东西,什么是容器防护,主机防护的底层原理是什么?agent是什么意思
如:
按照上面思路回答
我了解的xx WAF它的主要突出功能是误报率低,事件规则库庞大,可以拦截主流攻击的百分之90以上攻击
在曾经使用期间亲自优化过误报拦截策略,进行配置备份恢复,响应及时
了解的天眼设备在流量监测中误报率对于其它设备误报率低很多,且对于WEB及远控事件监测响应准确及时
在曾经攻防中辅助及时拦截几次高危攻击
专项技能介绍13:如何获取webshell进行RCE
什么是RCE?
顾名思义是远程代码执行,且先不管是代码执行还是命令执行,它需要和服务器有关联,在曾经的OWASP中,能与之有关联的有哪些?
SQL注入、任意文件上传、接口代码执行/命令执行、SSRF、SSTI等
像这些都怎么与服务器进行交互获取到RCE呢?
SQL注入漏洞,可以将文件写入到WEB目录进行RCE,或者利用MySQL等数据库利用os-shell获取
任意文件上传就无需多说了吧,将正常上传入口在未进行严格过滤的情况下进行直接或绕过的方式上传webshell
接口代码执行/命令执行,这个除了审计代码以外,黑盒就是碰运气,看有没有这个CMS或编辑器的历史漏洞
SSRF就是通过某个函数没有进行固定目标进行的目标拼接,以进行利用服务器做跳板机进行探测
SSTI就是模板注入,比如GO模板、python的flask、还有XML模板进行代码命令执行RCE
如:
获取WEBshell的方式前提需要和服务器有关联的漏洞
如: SQL注入、任意文件上传、接口代码执行/命令执行、SSRF、SSTI等
按照以上描述一下
其次就是依靠指纹进行搜索此编辑器、CMS的历史漏洞获取RCE
个人方面介绍14:免杀是什么,了解多少
知攻善防,在初代远控和webshell问世的时候,肯定是没有防护的,等到后面大家重视起来以后,会慢慢的进化防护,接着根据特征检测脚本,封装成产品,这个产品叫做杀毒软件,也可能叫做IPS,当初代远控不管用的时候,攻击者就会根据初代样本进行改动,根据杀毒软件的检测规则进行绕过,这个绕过成功的程序被称为免杀
传统的免杀分为远控免杀,主要是二进制文件以上传的方式或钓鱼的方式诱导攻击者点击或远控主动触发,这就是我们熟知的比如C2
其次就是WEBshell,传统一句话木马,蚁剑的流量及程序特征我们已经知道
学习干货|HVV必学远控工具及Webshell流量合集分析(建议收藏+附面试题)
想要绕过IPS等一些流量监测的安全设备,需要进行流量魔改,比如套娃加密,小众编码等,在程序和在服务端程序进行修改编码器
如:
上面大概通俗理论已经注明
至于了解多少呢? 根据自己情况去学习
像WEBshell免杀相对于远控免杀还比较好学一些
因为WEBshell只局限于在指定编程语言框架内进行变种加密,编码绕过
而远控则需要将原load进行改动,在上面利用GO、python、C语言等进行编写,难度比WEB方向大一些
专项技能介绍14:如何对一个电商页面做渗透测试
非常碰巧,在上一篇文章中,我写了这方面的文章,将之前遇到过的比较经典的案例进行了复现
其中包含了:某商城多处漏洞审计、黑盒测试(某WEB电子商城存在的敏感信息泄露、某APP票务系统存在的多处漏洞、某小程序存在的支付漏洞)
想要了解电商平台的渗透测试,需要先从功能,以开发的视角看
对于代码审计-白盒
白盒审计还是侧重owasp类型的漏洞,传统8大漏洞+API测试等,这个不用多说
侧重说黑盒测试
首先,我们知道它是商城系统,肯定以支付和商品为主
所以在挖掘时,先去看有无支付漏洞、关于支付漏洞大家可以去多看文章
其次就是有商品肯定有商家,关注是否存在商家信息泄露、越权的情况
有商家肯定有商家系统后台,搜集信息能否进入商家系统后台或系统存在的漏洞
有商家肯定有用户,看能不能达到越权漏洞:越权登录、越权信息泄露、订单号泄露、越权支付、XSS等
商城系统主要功能是什么:是卖货,这个时候多注意SQL注入和文件上传的漏洞
会出现在哪些地方?
多注意支付接口,登录接口,商品接口,个人头像,商品图片上传等等一些在前端容易发现和容易测试的地方
相对于其它漏洞,这两个还是比较容易挖的
在用户方面,多注意爆破、短信类型漏洞、注册登录类漏洞
现在大部分站点都使用vue+框架去建站了,多关注API类型漏洞,常出现swagger、springboot类等
如:
按照以上思路回答就行了,比较细致
个人方面介绍15:是否会漏扫或基线核查
漏扫相信大家都用过吧,即使没有用过商业版漏扫,AWVS和goby应该用过吧,商业版和AWVS操作上差别不大,商业版漏洞库和逻辑更智能先进一些,在用户操作上其实都很简单
以上是启明其中一款漏扫的登录页面,登录后为以下UI(老版本)
在操作上比较简单的,因为一件产品整的太复杂了,凸显不出来高级感,只能让客户更难理解
其次就是基线核查,现在大部分企业基线核查使用脚本去跑,了解基线核查可以直接访问我之前写的板块
https://mp.weixin.qq.com/mp/homepage?__biz=MzkzMDE5OTQyNQ==&hid=1&sn=546fe2d2f3af6063169ecd03f95149a2&scene=18#wechat_redirect
基线核查是等保测评中的一部分,还是需要学习其中知识的
如:
关于漏扫,使用过免费版漏扫:AWVS、goby、nussus、xray、xpoc等
商业版漏扫,用过启明星辰和绿盟漏扫
以上是我自己经验,可以参考
关于基线核查,我知道在系统、数据库、中间件和WEB类的等级核查以及规则
(参考上面板块)
专项技能介绍15:登录到后台后如何做渗透测试
在刚才题目和之前文章中我们提到过,如果在不登陆的情况下,进行漏洞挖掘的方式并不多,而登录后能展现的东西会更多,最起码很多接口有权限测试了,很多接口也能暴露在面前
渗透测试|真详细!以实战学习渗透测试流程及报告(图文+视频讲解)
登录后主要观察接口是否存在未授权访问、越权、SQL注入、这种常见漏洞
其次就是功能上的逻辑漏洞,比如文件上传处,头像上传这些功能能不能绕过造成任意文件上传
登录后有没有编辑框处可以插入存储型XSS漏洞,或使用的编辑器能否进行代码执行或任意文件上传
其次爬取js内接口,有些js文件只有在登录后才进行加载,可以爬取里面的接口进行尝试,可能有惊喜
多注意是否使用spring boot家族框架,可能造成未授权或RCE
如:
根据网站特性进行挖掘漏洞
具体挖掘思路见上
其次建议多挖挖SRC、edusrc、公益src训练思路
0x03 总结
在本篇文章加之前2篇文章共三篇文章,
前两篇文章:
总结115道题目,在搜集的题目中有水题和重复题目,已经进行过滤删除,将常问题目进行总结,以漏洞理论,蓝队方向某些理论、个人方面因素进行介绍,还有遇到类似题目的可以比着葫芦画瓢套用
考证咨询
最优惠报考各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等....),后台回复"好友位"咨询。
技术交流
原文始发于微信公众号(Z2O安全攻防):网安面试|网络安全经典题目细讲
原文始发于微信公众号(Z2O安全攻防):网安面试|网络安全经典题目细讲
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论