2022年hw面试题总结

发布于 2022-07-28  78 次阅读


  1. 自我介绍
    1. 不要说学生
    2. 应聘的蓝队中级,
    3. 重点项目
  1. 关于简历
    1. 蓝队中级,
    2. 手机号,姓名,位置
    3. cve,cnve,ctf比赛,国家相关证书按上
    4. 项目经验(冬奥,重保,残奥,国护,省护,渗透测试等等)
    5. 擅长:关于应急的,溯源的,日志分析的,组织能力,擅长的语言的写上,没得写再写红队的东西
  1. java相关
    1. JAVA开发
      1. CheckedException和RuntimeException的区别,Exception和Error的区别?
      2. RestController和Controller的区别?
      3. RequestMapping和PostMapping的区别?
      4. Collection和Collections的区别?
      5. StringBuffer 和StringBuilder的区别?
      6. Autowired、Inject、 Resource三者区别
    1. 反序列化
      1. log4j
        1. 流量特征
          1. ${jndi:rmi://xxx}
      1. fastjson
        1. 讲一下fastjson
          1. autotype再处理json的时候,没有对<span class="label label-primary">@type进行安全验证</span>,就可以传入危险的类,远程连接rmi主机,反弹shell之类的操作。
        1. fastjson的指纹
          <span class="label label-primary">@type,然后大部分版本?</span>??payload还有autocommit:ture
        2. 怎么判断是否是fastjson
          1. 非法格式报错
      1. shiro
        1. 说一下shiro有些什么漏洞
          1. 550,721
        1. 打了550补丁后还能利用吗
          1. 可以
        1. shiro721的几个出网协议?
          1. jndi,ldap,rmi
        1. shiro原理及利用过程
          1. AES加密的密钥Key被硬编码在代码里,意味着每个人通过源代码都能拿到AES加密的密钥。利用流程:攻击者构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞
      1. T3 cc
        1. T3 cc链的利用,T3协议加上java反序列化,特征adminserver.log中有invoketransformer和chainedtransformer字段,T3CC利用原理好像是weblogic调用rmi服务传递对象时对参数没过滤完全,而中间T3协议对传递的字符串只能增加黑名单
          socket登录就会有socket字段
          文件操作的话会有fileoutputname字段
          特征:数据内包含t3字段,类似:t3 12.2.1\nAS:255\nHL:19\nMS:10000000\nPU:t3://us-lbreens:7001\n\
  1. web漏洞
    1. sql注入
      1. mysql
        1. sql注入绕过方式
          1. 双写,大小写,hex编码,内联注释,函数替换
        1. sql注入类型
          1. 布尔,插入注入,删除注入,修改注入,盲注,报错,带外,堆叠,参数污染,宽字节、睡眠
        1. sql盲注优化
          1. 二分法,或者 load_file 用 UNC 路径发起请求,走 smb
      1. oracle
      2. mssql
      3. redis
        1. redis如何getshell
          1. ssh写公钥
          2. 利用数据备份功能
          3. kali 写 webshell,写计划任务,写 ssh 公钥
            windows 写 webshell,开机启动项
    1. csrf
      1. 修复建议
        1. httponly token
    1. xss
      1. 修复建议
        1. 输入转移过滤,输出实体化
    1. ssrf
      1. 修复建议
        1. 禁止跨域
        2. 禁用curl协议等函数
        3. 限制请求ip和端口
      1. 协议
        1. gopher,dict,file
    1. xxe
    2. 不安全的验证码
    3. 跨域请求
  1. wirshark
    1. http.request.method==“POST”
  1. 内网渗透
    1. 只开放80的web有木马如何打隧道
      1. 正向代理工具
      2. 端口复用
    1. cs
      1. cs插件
        1. 梼杌,谢公子、欧拉、ladon
    1. linux提权
      1. 脏牛提权,suid提权,用find命令提权,rbash,git提权,sudoer提权
      2. 提权总结(linux/windows)
    1. linux软连接渗透利用
      1. ssh利用
    1. 白银票据和黄金票据的区别
      1. 白银票据(NTLM值):只能针对服务
    1. mimikatz免杀
      1. 改特征码,改变量名,加密加壳,加花指令,封装函数
    1. 如何定位域控
      1. net time /domain
    1. 内存马
    2. CobaltStrike
      1. cs隐藏流量的方法
        1. 域前置,域隐藏,云函数
    1. 如何使内网当中主机上线,在目标不出网的情况
    2. socks 代理能不能去 ping?
      1. 不能,介于传输层和会话层之间,用 tcp 传输数据,不支持 icmp,不能用 ping 命
    1. windows 怎么命令行下怎么下文件 ?
      1. certutils,bitsadmin,powershell
  1. 应急溯源
    1. 溯源反制时如何判断目标ip是否时蜜罐
      1. 先丢微步在线
      2. shodan查看,鹰图
      3. 看功能是否齐全.网站信息是否真实,查备案,查网站信息
    1. 如何修改流量特征
      1. 流量截取工具
    1. 挖矿木马处理
    2. linux入侵排查思路
      1. 通过web服务入侵
      2. 不是通过web服务入侵排查
        1. 如何确定攻击的服务?
    1. windows入侵排查思路
    2. linux文件位置
      1. 首先是日志,/var/log 里面的 message 保存了比较重要的信息,一般出问题了登上去首先会去看这 里。 还有 lastb 查看登录错误的日志,last 查看所有的登录日志,lastlog 查看最后一次登录的日志, 还有/var/log/secure 记录了验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如 SSH 登录,su 切换用户,sudo 授权。 home 目录下面有个.bash_history,如果 etc/passwd 发现有新增的可疑用户的话会去看一下,他记 录了历史命令。 var/spool/cron 里面有计划任务,留后门的话有可能会定时反弹 shell。 home/用户名/ssh 记录了 ssh 公钥,查看有没有被留后门。 etc/rc.local 开机自启动。
  1. 服务漏洞
    1. webloogic漏洞说一说
      1. 14882+14883组合拳,14882做一个未授权访问,登到控制台,然后通过14883命令执行,写一个xml文件把命令写进去,让它去访问你的vps然后加载xml。
    1. dns隧道流量特征
      1. https://www.freebuf.com/articles/security-management/214923.html
    1. .tomcat 漏洞
      1. 任意文件上传,文件包含,未授权,弱口令,war 后门
  1. 渗透攻击流程
    1. 明确目标
    2. 分析风险,获得授权
    3. 信息收集
    4. 漏洞探测(手动&自动)
    5. 漏洞验证
    6. 信息分析
    7. 利用漏洞,获取数据
    8. 信息整理
    9. 形成报告
  1. 代码审计
    1. php危险函数
      1. eval,asset,exec,shell_exec,system
    1. 代码审计工具列举
    2. AES四种加密
      1. ECB、CBC、CFB、OFB
  1. webshell
    1. 冰蝎
      1. 流量特征
      2. 冰蝎2.0会有俩密钥,第二个为真实连接密钥,第一个为测试
        使用AES加密发送三次请求,第一次请求服务器产生密钥写入session,session和当前会话绑定,不同的客户段的密钥也不同
        第二次请求为了获取key,第三次使用key的AES加密进行通信
      3. 冰蝎3.0
        1. 使用AES加密发送两次请求。3.0分析流量发信相比2.0少了动态密钥的获取的请求,不再使用随机生成key,改为取连接密码的MD5加密值的前16位作为密钥
          一次请求为判断是否可以建立连接,少了俩次 get 获取冰蝎动态密钥的行为,第二次发送phpinfo等代码执行,获取网站的信息
    1. 蚁剑
      1. 流量特征
    1. 哥斯拉
      1. 流量特征
    1. 菜刀
  1. 安全设备
    1. WAF:web应用防火墙
    2. IDS:入侵检测
    3. IPS:入侵防御
    4. SOC:安全运营中心
    5. SIEM:信息安全事件管理
    6. 统一威胁管理
    7. VPN
    8. 上网行为管理
    9. 天眼
      1. 和谷歌语法挺像的
    1. Hfish(微步)
    2. 安全设备有没有了解过?
      1. 搭过微步的 Hfish 蜜罐,安全狗 waf,看过告警日志,用 excel 创建透视表来统计告警日志聚合的维 度, 比如源 ip+攻击类型双维度,观察源 ip 触发的攻击类型,如果有多个就是被扫描器扫描了 攻击类型+源 ip 双维度,观察指定的攻击类型,然后快速得出触发这个类型的源 ip 攻击类型+源 ip+目的 ip,快速找出针对业务系统 ip 进行攻击的高位源 ip 攻击类型+源 ip+目的 ip+时间四个维度,分析攻击者什么时段做了什么攻击,对攻击者进行画像
  1. 云函数前置攻击
    1. FaaS+cdn
  1. 域前置
    1. 是一种隐藏连接真实端点来规避互联网审查的技术
    2. 跟着文章操作
  1. 在来自微步
    1. 安服
    2. TDP
    1. IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信⽽开放的命名管道,通过提供可信任的⽤户名和⼝令,连接双⽅可以建⽴安全的通道并以此通道进⾏加密数据的交换,从⽽实现对远程计算
shiro与springSecurity的区别是
springSecurity怎么防范csrf的
shiro记住密码功能是怎么实现的?
springSecurity单点登录的原理
mybatisPlus存在sql注入的api及其出现漏洞的原理
order服务需要用户数据,然后会通过,用户ID请求user服务,获取数据,这样做需要注意什么?
springGateWay路由分发的流程
条件竞争是什么?为什么会出现?怎么解决?
内部服务需要进行通信,怎么安全的设计通信规则?
fastjson怎么将json转换成对象的,简单描述一下
对权限的控制,有哪几种方式?分别描述一下
对于敏感的功能,怎么安全的设计前后端通信规则。
验证码功能,如果验证成功之后,验证码没有被销毁,会出现什么问题?
对于需要处理数据库返回的上亿条数据,应该怎么高效的进行处理?
对于必须要使用${}来修饰的数据不能使用#{}替代,怎么防止可能存在的安全风险?
说几条反序列化链触发流程?
全局过滤xss,sql有没有什么可绕的方法?
二次注入有没有遇到过?怎么审计?
说一下你代码审计的流程
fastjson为什么会造成反序列化?
jndi访问目录说一下
jndi绕过高版本说一下
组件的信息泄露有了解过吗?怎么审计?
文件下载检测../怎么绕过?
文件上传白名单怎么绕过?
xxe利用的话,用哪种协议最好利用,没有限制?
ssrf怎么利用?有哪几种利用方式?
文件上传,上传到oss服务可能会存在的问题?
hibernate的sql注入是怎样的?
hibernate的防止sql注入是怎样做的?
除了组件漏洞外,你有没有到项目中审计过rce漏洞?
jvm的一些高版本绕过说一下?
你有多少个0day?
1、go语言免杀shellcode如何免杀?免杀原理是什么?
2、windows defender防御机制原理,如何绕过?
3、卡巴斯基进程保护如何绕过进行进程迁移?
4、fastjson不出网如何利用?
5、工作组环境下如何进行渗透?详细说明渗透思路。
6、内存马的机制?
7、不出网有什么方法,正向shel l 方法除了reg之类的,还有什么? 
8、什么是域内委派?利用要点?
9、shiro漏洞类型,721原理,721利用要注意什么?
10、hvv三大洞?
11、天擎终端防护如何绕过,绕过思路?
12、免杀木马的思路?
13、jsonp跨域的危害,cors跨域的危害?
14、说出印象比较深刻的一次外网打点进入内网?
15、rmi的利用原理?
16、域内的一个普通用户(非域用户)如何进行利用?
17、宝塔禁止PHP函数如何绕过?
18、证书透明度的危害?
19、内网渗透降权的作用?
20、webshell有system权限但无法执行命令,怎么办?
21、TrustedInstall权限的原理是什么?
22、2008的服务权限如何进行提权?
23、Windows UAC原理是什么?
24、Windows添加用户如何绕过火绒以及360?
25、如何伪造钓鱼邮箱?会面临什么问题?
26、分别说出Windows以及Linux提权方式。
27、分别说出redis、weblogic、Mongodb、Elasticsearch、ldap、sambda、Jenkins、rmi默认端口。
28、XSS如何配合组合拳进行getshell。
29、烂土豆提权使用过吗?它的原理?
30、powershell免杀怎么制作?
31、提取内存hash被查杀,如何绕过?
32、shellcode免杀思路说一下?
33、分别说下linux、windows的权限维持?
34、如何开展蓝队工作?如何开展红队工作?
35、大型网络渗透经验是否有?
36、如何把shellcode嵌入到正常exe中?
37、描述下Spring框架的几个漏洞?
38、说下strust2的漏洞利用原理
子夜不哭
最后更新于 2022-07-28