2024Hw蓝队初级面试押题

前言

跟几个朋友聊了下hw问的问题,相对而言,问的比往年更加灵活,难度也更大

总的来说:

初级比较容易一般的话就:看设备,点鼠标,看懂告警误报

面试不会太难,不过他可能会问你难题,比如黄金票据和白银票据,不要慌,知道就答,不知道就说我了解的不多。可能对面的人也不太懂内网,他可能更看你的语言表达能力,回答流畅程度,判断你是老油条还是大学生

下面我就着对hw浅薄的了解押一下题目

渗透

没什么说的,凭感觉答,怎么答都对,看看你能不能唬住他,参考以下问题

  1. 渗透思路是什么
  2. 信息收集思路
  3. cdn绕过
  4. 了解内网吗
  5. 给你个登录口你怎么办
  6. 拿到shell后思路
  7. 横向渗透思路

top10

这一块,最爱问的莫过于sqli,可谓是安全人求职考证必知必会 主要可能还是中间或者厂商都比较懂这个,不过一般也不会太深,比如给你一个ctf题让你极限bypass 一般就我问两种:

  1. 定义
  2. 分类(可以分有无回显,他要是让详细些,你再答常见的,无回显记得Dnslog
  3. 常见绕过方法(url编码等

我的建议就是找一个比较全的文章看看,有印象就好,让你说你就脱口而出,让他知道你懂就行

其余的比较多的还有SSRF(利用gopher协议配合redis主从复制可以getshell)(与CSRF有什么区别) 文件上传 反序列化 XSS(分类是重点,比如DOM型 :由DOM 文档完成解析 (不经过服务器,经过网页本身js渲染触发))

中间件

很有可能让你列举几个漏洞 可以记一下:

Apache:

解析漏洞:多后缀名解析漏洞(从后往前解析,一直解析到可识别的后缀)、罕见后缀名解析漏洞、.htaccess解析漏洞,命令执行漏洞:CVE-2021-42013, 目录遍历

IIS:

  1. 文件名解析漏洞,从前往后解析,遇到分号就截断,忽略分号后面的内容,例如:1.asp;.jpg
  2. IIS 5.X/6.0的文件夹解析漏洞,例如:将文件夹以1.asp命名,该文件夹中的所有文件都会被当做asp文件执行
  3. IIS 7.0/IIS 7.5的CGI解析漏洞,例如上传1.jpg然后访问1.jpg/.php
  4. HTTP.sys远程代码执行漏洞:MS15-034

Nginx:

1、文件解析 2、目录遍历 3、CRLF注入( 通过控制HTTP消息头中的字符,注入一些恶意的换行,就能注入一些会话cookie或者html代码,由于Nginx配置不正确,导致注入的代码会被执行) 4、目录穿越

Tomcat:

1、远程代码执行 CVE-2019-0232 2、弱口令+war后门文件部署 3,任意文件写入(CVE-2017-12615)

WebLogic

1、反序列化漏洞 2、任意文件上传 3、war后门文件部署

系统漏洞

MS08_067

445端口,缓冲区溢出,RCE

MS12_020

3389端口,缓冲区溢出,RCE

MS17_010

445端口 SMB协议 缓冲区溢出漏洞 RCE 还有CVE-2019-0708,MS12-020,了解即可

流量特征

菜刀

base64加密,解码有z0z1z2参数, 请求体中存在assert eavlbase64等特征字符 ,存在固定的QGluaV9zZXQo、@ini_set

蚁剑

AES加密 默认的USER-agent请求头 是 antsword xxx 存在eval这种明显的特征。 最中明显的特征为@ini_set(“display_errors”,“0”); 参数名大多以"_0x"这种形式

冰蝎

特定的标记, 如"flag=0x52415631"
Accept: application/json, text/javascript, /; q=0.01
Content-type: application/x-www-form-urlencoded
固定的请求头和响应头

请求字节头:VUYWVkBNGgAUVAgRUFQRAAIBOl

响应字节头:TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSl 默认md5

哥斯拉

特定的标记,如"XORHEAD"和"XORBODY"

Cookie中有一个非常关键的特征,最后会有个分号

响应体的数据有一定特征,哥斯拉会把一个32位的md5字符串按照一半拆分,分别放在base64编码的数据的前后两部分。整个响应包的结构体征为:md5前十六位+base64+md5后十六位。

常用端口及服务

常见端口对应服务及其漏洞_jdwp端口-CSDN博客

蓝队相关

  1. 以前的hvv经历
  2. 知道哪些设备
  3. HFish听过没
  4. IDR是什么/用过没有
  5. ids是什么
  6. 溯源的常见手法

场景题目

  1. 遇到平台提示疑似sqli告警

看响应码是否为200,如果是404,302就判定误报了,如果不是就再去看具体流量,看看有无相关攻击载荷特征,响应体是否有数据库敏感信息,根据上级要求考虑封ip,上报

  1. 遇到webshell告警

查看文件代码,扔安全扫描攻击扫,看下后续是否有人访问,根据上级要求取样隔离或删除,及时上报

  1. 排查

看账号、进程、流量、日志、木马

  1. 遇到疑似攻击流量

查看攻击ip行为,查看具体流量(请求响应),用微步辅助判别

其他

可能性比较低的一些知识点:

java漏洞:fastjson,log4j2,shiro,springel表达式注入,内存马

php漏洞:thinkphp,织梦,wp

提权:linux:udf,suid,环境变量,定时任务,SUDO提权 win内核溢出漏洞(通过systeminfo比对KB编号,发现系统是否存在漏洞),组策略首选项提权等

-END-


给大家的福利

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料

② 黑客技术

因篇幅有限,仅展示部分资料

4️⃣网络安全面试题

5️⃣汇总

所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~

在这里插入图片描述
。。

  • 8
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全技术库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值