前言
跟几个朋友聊了下hw问的问题,相对而言,问的比往年更加灵活,难度也更大
总的来说:
初级比较容易一般的话就:看设备,点鼠标,看懂告警误报
面试不会太难,不过他可能会问你难题,比如黄金票据和白银票据,不要慌,知道就答,不知道就说我了解的不多。可能对面的人也不太懂内网,他可能更看你的语言表达能力,回答流畅程度,判断你是老油条还是大学生
下面我就着对hw浅薄的了解押一下题目,有需要的朋友可以关注一下,后面会有所更新
渗透
没什么说的,凭感觉答,怎么答都对,看看你能不能唬住他,参考以下问题
-
渗透思路是什么
-
信息收集思路
-
cdn绕过
-
了解内网吗
-
给你个登录口你怎么办
-
拿到shell后思路
-
横向渗透思路
top10
这一块,最爱问的莫过于sqli,可谓是安全人求职考证必知必会 主要可能还是中间或者厂商都比较懂这个,不过一般也不会太深,比如给你一个ctf题让你极限bypass 一般就我问两种:
-
定义
-
分类(可以分有无回显,他要是让详细些,你再答常见的,无回显记得Dnslog
-
常见绕过方法(url编码等
我的建议就是找一个比较全的文章看看,有印象就好,让你说你就脱口而出,让他知道你懂就行
其余的比较多的还有SSRF(利用gopher协议配合redis主从复制可以getshell)(与CSRF有什么区别) 文件上传 反序列化 XSS(分类是重点,比如DOM型 :由DOM 文档完成解析 (不经过服务器,经过网页本身js渲染触发))
中间件
很有可能让你列举几个漏洞 可以记一下:
Apache:
解析漏洞:多后缀名解析漏洞(从后往前解析,一直解析到可识别的后缀)、罕见后缀名解析漏洞、.htaccess解析漏洞,命令执行漏洞:CVE-2021-42013, 目录遍历
IIS:
-
文件名解析漏洞,从前往后解析,遇到分号就截断,忽略分号后面的内容,例如:1.asp;.jpg
-
IIS 5.X/6.0的文件夹解析漏洞,例如:将文件夹以1.asp命名,该文件夹中的所有文件都会被当做asp文件执行
-
IIS 7.0/IIS 7.5的CGI解析漏洞,例如上传1.jpg然后访问1.jpg/.php
-
HTTP.sys远程代码执行漏洞:MS15-034
Nginx:
1、文件解析 2、目录遍历 3、CRLF注入( 通过控制HTTP消息头中的字符,注入一些恶意的换行,就能注入一些会话cookie或者html代码,由于Nginx配置不正确,导致注入的代码会被执行) 4、目录穿越
Tomcat:
1、远程代码执行 CVE-2019-0232 2、弱口令+war后门文件部署 3,任意文件写入(CVE-2017-12615)
WebLogic
1、反序列化漏洞 2、任意文件上传 3、war后门文件部署
系统漏洞
MS08_067
445端口,缓冲区溢出,RCE
MS12_020
3389端口,缓冲区溢出,RCE
MS17_010
445端口 SMB协议 缓冲区溢出漏洞 RCE 还有CVE-2019-0708,MS12-020,了解即可
流量特征
菜刀
base64加密,解码有z0z1z2参数, 请求体中存在assert eavl,base64等特征字符 ,存在固定的QGluaV9zZXQo、@ini_set
蚁剑
AES加密 默认的USER-agent请求头** 是 antsword xxx** 存在eval这种明显的特征。 ** 最中明显的特征为@ini_set(“display_errors”,“0”); ** ** 参数名大多以"_0x"这种形式 **
冰蝎
**特定的标记,**如"flag=0x52415631"
Accept: application/json, text/javascript, /; q=0.01
Content-type: application/x-www-form-urlencoded
固定的请求头和响应头
请求字节头:VUYWVkBNGgAUVAgRUFQRAAIBOl
响应字节头:TxcWR1NNExZAD0ZaAWMIPAZjH1BFBFtHThcJSl 默认md5
哥斯拉
特定的标记,如"XORHEAD"和"XORBODY"
Cookie中有一个非常关键的特征,最后会有个分号
响应体的数据有一定特征,哥斯拉会把一个32位的md5字符串按照一半拆分,分别放在base64编码的数据的前后两部分。整个响应包的结构体征为:md5前十六位+base64+md5后十六位。
常用端口及服务
常见端口对应服务及其漏洞_jdwp端口-CSDN博客
蓝队相关
-
以前的hvv经历
-
知道哪些设备
-
HFish听过没
-
IDR是什么/用过没有
-
ids是什么
-
溯源的常见手法
场景题目
- 遇到平台提示疑似sqli告警
看响应码是否为200,如果是404,302就判定误报了,如果不是就再去看具体流量,看看有无相关攻击载荷特征,响应体是否有数据库敏感信息,根据上级要求考虑封ip,上报
- 遇到webshell告警
查看文件代码,扔安全扫描攻击扫,看下后续是否有人访问,根据上级要求取样隔离或删除,及时上报
- 排查
看账号、进程、流量、日志、木马
- 遇到疑似攻击流量
查看攻击ip行为,查看具体流量(请求响应),用微步辅助判别
其他
可能性比较低的一些知识点:
java漏洞:fastjson,log4j2,shiro,springel表达式注入,内存马
php漏洞:thinkphp,织梦,wp
提权:linux:udf,suid,环境变量,定时任务,SUDO提权 win内核溢出漏洞(通过systeminfo比对KB编号,发现系统是否存在漏洞),组策略首选项提权等
关于黑客&网络安全学习指南
学好 网络安全不论是就业还是做副业赚钱都不错,但要学会 网络安全 还是要有一个学习规划。最后给大家分享一份全套的 网络安全学习资料,给那些想学习网络安全的小伙伴们一点帮助!
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础等教程,带你从零基础系统性的学好网络安全。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.网络安全视频教程600集和配套电子书
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
温馨提示:篇幅有限,已打包文件夹,获取方式在:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享