网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试六
151. DDoS 防护
152. 抓包与 Wireshark 过滤规则
153. 清理日志内容
154. SQL 注入防护
155. 参数化查询防注入原理
156. 宽字节注入原理
157. SQL 写 WebShell 与绕过过滤
158. XSS 修复建议
159. XSS 蠕虫产生条件
160. Token 与 Referer 安全对比
161. 文件上传绕过方式
162. 文件包含危险函数
163. 金融行业逻辑漏洞
164. MySQL 提权方式
165. 常用 Java Web 框架
166. PHP 命令执行函数
167. Linux 日志清除
168. 域环境 Windows 加固
169. AES/DES 工作步骤
170. RSA 算法
171. TCP 三次握手
172. Wireshark 过滤规则
173. Go 语言免杀原理
174. 绕过 Windows Defender
175. 绕过卡巴斯基进程保护
176. Fastjson 不出网利用
177. 工作组渗透思路
178. 内存马机制
179. 不出网利用方法
180. 域内委派与利用
渗透测试红队面试六
一百五十一、ddos 如何防护一百五十二、有没有抓过包,会不会写 wireshark 过滤规则一百五十三、清理日志要清理哪些一百五十四、SQL 注入防护一百五十五、为什么参数化查询可以防止 sql 注入一百五十六、宽字节注入产生原理以及根本原因一百五十七、sql 如何写 shell/单引号被过滤怎么办一百五十八、对于 XSS 怎么修补建议一百五十九、XSS 蠕虫的产生条件一百六十、添加 tokentoken 和 referer 做横向对比,谁安全等级高?一百六十一、常见的上传绕过方式一百六十二、导致文件包含的函数一百六十三、金融行业常见逻辑漏洞一百六十四、mysql 两种提权方式一百六十五、常用 WEB 开发 JAVA 框架一百六十六、php 中命令执行涉及到的函数一百六十七、入侵 Linux 服务器后需要清除哪些日志?一百六十八、如何加固一个域环境下的 Windows 桌面工作环境?请给出你的思路。一百六十九、AES/DES 的具体工作步骤一百七十、RSA 算法一百七十一、TCP 三次握手的过程以及对应的状态转换一百七十二、wireshark 简单的过滤规则一百七十三、go语言免杀shellcode如何免杀?免杀原理是什么?一百七十四、windows defender防御机制原理,如何绕过?一百七十五、卡巴斯基进程保护如何绕过进行进程迁移?一百七十六、fastjson不出网如何利用?一百七十七、工作组环境下如何进行渗透?详细说明渗透思路。一百七十八、内存马的机制?一百七十九、不出网有什么方法,正向shel l 方法除了reg之类的,还有什么?一百八十、什么是域内委派?利用要点?
151. DDoS 防护
- 流量清洗:部署专用设备或云服务(如AWS Shield)过滤恶意流量。
- CDN 分发:通过内容分发网络分散请求压力。
- 限速与黑名单:对异常IP进行速率限制或封禁。
- 协议优化:禁用非必要协议(如UDP),防止反射攻击。
- 资源冗余:扩展带宽和服务器资源应对突发流量。
152. 抓包与 Wireshark 过滤规则
- 抓包工具:Wireshark、tcpdump、Burp Suite。
- 过滤规则示例:
ip.src == 192.168.1.1
(过滤源IP)http contains "password"
(抓取含关键词的HTTP包)tcp.port == 80
(过滤80端口流量)
153. 清理日志内容
- 系统日志:
/var/log/auth.log
(登录记录)、/var/log/syslog
。- Web 日志:Apache/Nginx 的
access.log
和error.log
。- 命令历史:
~/.bash_history
(Linux)、PSReadline
(Windows)。- 应用日志:数据库操作日志、中间件日志(如Tomcat)。
- 安全审计日志:
/var/log/audit/audit.log
(auditd)。
154. SQL 注入防护
- 参数化查询:预编译语句分离代码与数据(如
PreparedStatement
)。- 输入过滤:白名单校验数据类型(如仅允许数字)。
- 最小权限:数据库账户禁用高危操作(
FILE
、EXECUTE
)。- WAF:部署Web应用防火墙拦截恶意请求。
155. 参数化查询防注入原理
- 数据与代码分离:用户输入始终作为参数处理,不会拼接为SQL指令。
- 示例:
java
复制
String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setInt(1, userId); // 输入值自动转义
156. 宽字节注入原理
- 场景:数据库使用GBK等宽字符集。
- 原因:转义符(
\
)被误解析为宽字符的一部分(如%df%5c
→運
)。- 利用:构造
%df'
绕过转义,闭合SQL语句。
157. SQL 写 WebShell 与绕过过滤
- 写 Shell 函数:
INTO OUTFILE
(需FILE
权限)。- 单引号绕过:
- 使用十六进制编码(
0x27
)。- 利用数据库函数(如
CHAR(39)
)。- 双写绕过(
''
→'
)。
158. XSS 修复建议
- 输入过滤:转义
<
,>
,&
等危险字符。- 输出编码:根据上下文使用HTML/URL/JavaScript编码。
- CSP 策略:限制脚本来源(如
Content-Security-Policy
)。- HttpOnly Cookie:防止脚本窃取Cookie。
159. XSS 蠕虫产生条件
- 存储型XSS:恶意脚本持久化存储(如社交平台帖子)。
- 传播能力:自动触发发送请求(如
XMLHttpRequest
)。- 用户交互:诱导用户点击(如伪装成正常链接)。
160. Token 与 Referer 安全对比
机制 优点 缺点 安全等级 Token 不可预测、绑定会话 需服务端存储管理 高 Referer 无需额外存储 可伪造(如修改请求头) 低
161. 文件上传绕过方式
- 后缀绕过:
shell.php.jpg
、.php5
、.phtml
。- 内容混淆:添加图片头(
GIF89a
)、短标签(<?
)。- 解析漏洞:Apache 解析
shell.php.xxx
为 PHP。- 竞争上传:利用删除前的时间差执行恶意文件。
162. 文件包含危险函数
- PHP:
include()
、require()
、file_get_contents()
。- Java:
FileInputStream
(路径未校验时)。- Python:
open()
(动态拼接路径)。
163. 金融行业逻辑漏洞
- 重复支付:未校验订单唯一性导致重复扣款。
- 越权访问:修改用户ID查看他人账户。
- 利率篡改:前端传递未加密的利率参数。
- 提现漏洞:负数提现导致余额增加。
164. MySQL 提权方式
- UDF 提权:编译恶意共享库调用系统命令。
- 启动项提权:写入脚本到开机启动目录(需
FILE
权限)。
165. 常用 Java Web 框架
- Spring MVC:依赖注入+AOP,整合安全模块(Spring Security)。
- Struts2:易受OGNL表达式注入(历史漏洞)。
- Jakarta EE:企业级标准(如JPA、EJB)。
166. PHP 命令执行函数
- 直接执行:
system()
、exec()
、shell_exec()
。- 反引号:
`ls`
。- 动态函数:
$func = "system"; $func("whoami");
。
167. Linux 日志清除
- 系统日志:
bash
复制
echo "" > /var/log/auth.log # 清空登录日志 history -c # 清除当前会话历史
- 文件时间篡改:
bash
复制
touch -t 202501011200 /var/log/secure # 修改时间戳
168. 域环境 Windows 加固
- 组策略:
- 禁用弱密码(密码复杂度策略)。
- 限制本地管理员权限。
- 补丁管理:定期更新系统与软件补丁。
- 防火墙:仅开放必要端口(如RDP 3389限制IP段)。
- 审计日志:启用安全事件监控(如登录失败告警)。
169. AES/DES 工作步骤
- AES:
- 密钥扩展(128/192/256位)。
- 字节替换(SubBytes)、行移位(ShiftRows)。
- 列混淆(MixColumns)、轮密钥加(AddRoundKey)。
- DES:
- 初始置换(IP)。
- 16轮Feistel网络(S盒替换)。
- 逆初始置换(IP⁻¹)。
170. RSA 算法
- 密钥生成:
- 选大素数
p
和q
,计算n = p*q
。- 计算
φ(n) = (p-1)(q-1)
,选择e
使得1 < e < φ(n)
且互质。- 计算
d ≡ e⁻¹ mod φ(n)
,公钥(e, n)
,私钥(d, n)
。- 加密:
c ≡ m^e mod n
。- 解密:
m ≡ c^d mod n
。
171. TCP 三次握手
- SYN:客户端发送
SYN=1, Seq=x
。- SYN-ACK:服务端回复
SYN=1, ACK=1, Seq=y, Ack=x+1
。- ACK:客户端确认
ACK=1, Seq=x+1, Ack=y+1
。
- 状态转换:
CLOSED → SYN_SENT → ESTABLISHED
。
172. Wireshark 过滤规则
- IP过滤:
ip.addr == 192.168.1.1
。- 协议过滤:
tcp
、http
、dns
。- 端口过滤:
tcp.port == 80
。- 内容匹配:
http.request.uri contains "login"
。
173. Go 语言免杀原理
- 代码混淆:加密Shellcode,运行时解密。
- 分块加载:通过多个合法API调用拼接Shellcode。
- 内存操作:直接写入内存执行(如
VirtualAlloc
+CreateThread
)。- 签名伪造:伪装成合法进程(如注入到
explorer.exe
)。
174. 绕过 Windows Defender
- 进程注入:注入到可信进程(如
svchost.exe
)。- 混淆加密:使用AES加密Payload,运行时解密。
- AMSI 绕过:劫持
amsi.dll
的扫描函数。- 白名单利用:利用签名的合法工具(如
msbuild.exe
)。
175. 绕过卡巴斯基进程保护
- 驱动漏洞:利用内核漏洞关闭保护(需CVE)。
- 进程镂空:替换合法进程内存(如Process Hollowing)。
- 用户模式钩子:绕过用户层监控(如直接系统调用)。
176. Fastjson 不出网利用
- 本地反序列化:触发本地类路径中的Gadget(如
JdbcRowSetImpl
)。- DNSLog 外带:利用DNS查询泄露数据(需目标解析外部域名)。
- 文件写入:通过反序列化写WebShell或SSH密钥。
177. 工作组渗透思路
- 信息收集:
- ARP扫描获取内网IP(
arp-scan
)。- SMB枚举共享目录(
smbclient
)。- 漏洞利用:
- 攻击弱口令(如RDP、SMB)。
- 利用MS17-010(永恒之蓝)获取控制权。
- 横向移动:
- Pass The Hash 攻击。
- 窃取凭据(Mimikatz)。
178. 内存马机制
- 原理:通过漏洞将恶意代码注入到服务器进程内存中。
- 类型:
- Servlet 型:动态注册Filter或Servlet。
- Agent 型:利用Java Instrumentation修改字节码。
- 特点:无文件落地,重启失效。
179. 不出网利用方法
- 正向 Shell:
- 通过注册表(
reg add
)或计划任务(schtasks
)反弹。- 利用Web服务端口复用(如HTTP 80端口)。
- DNS 隧道:通过DNS查询传输数据(需控制DNS服务器)。
180. 域内委派与利用
- 委派类型:
- 非约束委派:服务可模拟用户访问任意服务。
- 约束委派:仅限特定服务。
- 利用要点:
- 获取委派账户权限。
- 通过S4U2Self/S4U2Proxy伪造票据。