网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库29
打点一般会用什么漏洞 平常怎么去发现shiro漏洞的 shiro有几种漏洞类型 weblogic权限绕过有没有了解 fastjson漏洞利用原理 weblogic有几种漏洞 IIOP听说过吗,和什么类似 拿到webshell不出网情况下怎么办 dns出网协议怎么利用 横向渗透命令执行手段 psexec和wmic或者其他的区别 Dcom怎么操作? 抓取密码的话会怎么抓 域内攻击方法有了解过吗 桌面有管理员会话,想要做会话劫持怎么做 讲一下使过的中间件漏洞 getshell后如何维持权限 隧道、流量代理方面 设备出现了误报如何处置(日志) 如何查看区分是扫描流量和手动流量 被拿shell了如何处理 如何分析被代理出来的数据流 请求方式几种 各种函数 php序列化 谈一下现在有一台windows server2008?如何提权 windows系统常见漏洞编号 Redis几种利用方式 代码分析,根据面试方发来的代码进行分析 谈谈IDS和IPS
1. 打点常用漏洞
- RCE(远程代码执行):如Log4j、WebLogic未授权漏洞,直接获取控制权。
- SQL注入:通过注入获取数据库权限,进一步渗透内网。
- 未授权访问:Redis、Elasticsearch暴露,直接写入WebShell或SSH密钥。
- 文件上传绕过:利用解析漏洞(如Apache多扩展名)上传恶意文件。
- 反序列化漏洞:Fastjson、Shiro等框架的Gadget链利用。
2. Shiro漏洞发现方法
- 特征识别:检查Cookie中是否存在
rememberMe
字段,使用默认密钥(如AES-CBC)。- 工具探测:利用ShiroExploit、Burp插件检测密钥或触发DNS/HTTP请求。
- 手动测试:发送恶意序列化数据,观察响应是否包含反序列化错误或外联行为。
3. Shiro漏洞类型
- 反序列化漏洞(CVE-2016-4437):硬编码密钥导致Cookie可伪造。
- 权限绕过(CVE-2020-1957):路径匹配缺陷绕过权限控制。
- Session固定攻击:未随机化SessionID导致会话劫持。
4. Weblogic权限绕过
- CVE-2020-14882:通过
%252e%252e%252f
绕过控制台认证直接执行命令。- CVE-2020-14825:未授权访问T3协议接口触发反序列化。
- 管理接口暴露:未限制
/console
路径访问权限。
5. Fastjson漏洞原理
- 反序列化触发:
@type
指定恶意类(如JNDI注入类)。- JNDI注入:加载远程恶意类(如LDAP/RMI服务)。
- Bypass技巧:利用
autoType
白名单或特殊字符绕过黑名单检测。
6. Weblogic漏洞类型
- 反序列化漏洞:T3、IIOP协议漏洞(如CVE-2018-2628)。
- XXE注入:XML解析器未禁用外部实体(CVE-2019-2615)。
- SSRF漏洞:通过UDDI组件探测或攻击内网服务(CVE-2014-4210)。
7. IIOP协议与类似技术
- IIOP协议:基于CORBA的分布式通信协议,类似Java RMI。
- 利用场景:通过反序列化攻击(如WebLogic IIOP漏洞)执行远程代码。
- 防御措施:限制IIOP端口(默认7001)的访问,禁用不必要服务。
8. Webshell不出网应对
- 正向Shell:利用Web服务监听本地端口,攻击者主动连接(如NC监听)。
- DNS隧道:通过DNS查询外传数据(如dnscat2)。
- 内存马注入:驻留内存的恶意Filter/Servlet,避免文件落地。
9. DNS协议利用
- 数据外传:通过子域名解析泄露敏感信息(如
data.attacker.com
)。- C2通信:DNS隧道工具(如IODINE)建立隐蔽控制通道。
- 绕过防火墙:利用合法DNS服务(如Cloudflare)混淆流量。
10. 横向渗透命令执行手段
- PsExec:需管理员权限,通过SMB上传服务二进制执行命令。
- WMI:无文件攻击,执行命令:
wmic /node:target process call create "cmd.exe /c whoami"
。- WinRM:基于HTTP(S)协议,适用于5985/5986端口开放的环境。
11. PsExec与WMIC区别
- 权限需求:PsExec需管理员凭据,WMIC依赖DCOM权限。
- 日志记录:PsExec创建服务日志明显,WMIC隐蔽性更高。
- 文件落地:PsExec上传二进制文件,WMIC无文件操作。
12. DCOM操作示例
- MMC20.Application:
powershell
$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","目标IP")) $com.Document.ActiveView.ExecuteShellCommand("cmd.exe", $null, "/c whoami", "Minimized")
- Excel DDE注入:通过DDE协议执行系统命令。
- ShellWindows对象:利用COM接口启动进程。
13. 密码抓取方法
- Mimikatz:提取LSASS进程内存中的明文密码和哈希。
- SAM文件提取:通过注册表导出
SAM
和SYSTEM
文件,使用工具(如secretsdump)解析。- 键盘记录:注入恶意DLL记录用户输入。
14. 域内攻击方法
- Pass-the-Hash:利用NTLM哈希横向移动,无需明文密码。
- 黄金票据:伪造TGT(Ticket Granting Ticket)访问任意服务。
- DCSync攻击:模拟域控同步用户哈希(需
GetChangesAll
权限)。
15. 管理员会话劫持
- Token窃取:使用Incognito或Mimikatz复制高权限Token。
- DLL注入:注入恶意代码到explorer.exe 等高权限进程。
- RDP会话劫持:利用TSCon劫持已登录的RDP会话(需SYSTEM权限)。
16. 中间件漏洞案例
- Tomcat:War包部署漏洞(PUT方法上传)、弱口令进入管理后台。
- Nginx:路径解析错误导致目录遍历(如
/files../
)。- JBoss:反序列化漏洞(如JMXInvokerServlet未授权访问)。
17. 权限维持方法
- 后门账户:创建隐藏用户(如
net user test$ /add
)。- 计划任务:添加定时任务执行Payload。
- WMI事件订阅:注册永久事件触发恶意代码。
18. 隧道与流量代理
- 工具选择:
- frp:支持多协议,配置灵活。
- nps:集成Web管理界面,适合团队协作。
- 隐蔽性优化:使用HTTPS或DNS隧道绕过流量检测。
- 代理链设计:多层跳板(如SSH -> Socks5 -> 内网)避免直接暴露。
19. 误报日志处置
- 日志分析:检查触发规则的具体请求(如User-Agent、参数)。
- 规则调优:调整IDS/IPS规则阈值或添加白名单。
- 上下文验证:结合其他日志(如网络流量、系统日志)判断是否为攻击。
20. 扫描流量与手动流量区分
- 频率特征:扫描工具(如Nmap)通常高并发、固定间隔请求。
- UA标识:扫描器常用特定User-Agent(如sqlmap、Awvs)。
- 行为模式:手动测试会伴随逻辑操作(如登录、参数遍历),扫描器多为单点探测。
21. 被拿Shell应急处理
- 隔离主机:断网或限制IP访问,防止横向扩散。
- 日志排查:分析Web日志、系统日志定位入侵路径。
- 加固措施:修复漏洞、重置密码、清除后门。
22. 代理数据流分析
- 流量捕获:使用Wireshark或tcpdump抓取原始流量。
- 协议解析:分析HTTP/HTTPS头部和载荷,提取恶意指令。
- 日志关联:结合代理日志(如Squid、Nginx)追踪完整攻击链。
23. HTTP请求方式
- GET:参数在URL中,适合简单数据获取(易被缓存、日志记录)。
- POST:数据在Body中,适合提交表单或敏感信息。
- PUT/DELETE:RESTful API常用,易触发文件上传或删除漏洞。
24. 危险函数与漏洞
- 命令执行:
system()
、exec()
直接调用系统命令。- 反序列化:
unserialize()
未校验输入触发恶意代码。- 文件操作:
file_put_contents()
未过滤路径导致任意文件写入。
25. PHP序列化漏洞
- 原理:
unserialize()
触发魔术方法(如__wakeup()
、__destruct()
)。- 利用链:构造POP链(Property-Oriented Programming)执行代码。
- 防御:禁用
unserialize()
或使用JSON序列化。
26. Windows Server 2008提权
- 内核漏洞:如MS16-075(烂土豆)、CVE-2020-1048(打印机服务)。
- 服务提权:替换可写服务路径的二进制文件(如未引用路径)。
- DLL劫持:利用PATH环境变量劫持合法程序加载的DLL。
27. Windows常见漏洞编号
- 永恒之蓝:MS17-010(SMB协议漏洞)。
- PrintNightmare:CVE-2021-34527(打印机后台服务提权)。
- ZeroLogon:CVE-2020-1472(Netlogon协议认证绕过)。
28. Redis利用方式
- 写SSH密钥:
config set dir /root/.ssh
后写入公钥。- 计划任务:写入
/var/spool/cron
目录反弹Shell。- WebShell写入:通过
set
和config
设置路径写入PHP文件。
29. 代码分析要点
- 输入点追踪:检查用户输入是否未过滤直接拼接(如SQL、命令)。
- 危险函数调用:定位
eval()
、shell_exec()
等高危函数。- 依赖库版本:分析第三方库是否存在已知漏洞(如Fastjson 1.2.24)。
30. IDS与IPS区别
- 功能差异:
- IDS(入侵检测系统):仅监控告警,不阻断流量。
- IPS(入侵防御系统):主动拦截恶意流量。
- 部署位置:IDS旁路监听,IPS串联部署。
- 响应机制:IPS依赖规则实时阻断,可能影响正常业务。