2023護(hù)網(wǎng)面試題總結(jié)
一、描述外網(wǎng)打點的流程?
靶標(biāo)確認(rèn)、信息收集、漏洞探測、漏洞利用、權(quán)限獲取。最終的目的是獲取靶標(biāo)的系統(tǒng)權(quán)限/關(guān)鍵數(shù)據(jù)。在這個過程中,信息收集最為重要。掌握靶標(biāo)情報越多,后續(xù)就會有更多的攻擊方式去打點。比如: 釣魚郵件、web 漏洞、邊界網(wǎng)絡(luò)設(shè)備漏洞、弱口令等。
小問題:什么是釣魚網(wǎng)站?
網(wǎng)絡(luò)釣魚攻擊者利用欺騙性的電子郵件和偽造的 Web 站點來進(jìn)行詐騙活動,受騙者往往會泄露自己的財務(wù)數(shù)據(jù),如信用卡號、帳戶用戶名和口令等內(nèi)容。詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的站點,在所有接觸詐騙信息的用戶中,有高達(dá) 5%的人都會對這些騙局做出響應(yīng) 。
所用的工具:
l ?Wappalyzer :網(wǎng)站技術(shù)識別工具
l ?Goby/FOFA:網(wǎng)絡(luò)安全測試工具,由趙武打造,它能對一個目標(biāo)企業(yè)梳理最全的攻擊面信息,能夠快速的從一個驗證入口點,切換到橫向。FOFA(網(wǎng)絡(luò)空間資產(chǎn)搜索引擎) ?l ?Masscan:端口掃描 ?
二、舉幾個 FOFA 在外網(wǎng)打點過程中的使用小技巧?
后臺挖掘:title=“后臺”&&body=“password’&&host="x.cn” 子域名:title!=‘404’&&title!=‘302’&&host=‘x.cn’
C 段:ip=‘x.x.x.x/24’&&host=‘x.cn’
框架特征:body=‘icon-spring-boot-admin.svg’ 漏洞:body=‘index/of’「列目錄漏洞」
三、如何識別 CDN?
1、通過ping 命令,查看回顯情況
2、windows 系統(tǒng)環(huán)境下,使用nslookup 進(jìn)行查詢,看返回的域名解析的情況
3、超級ping 工具,比如”all-tool.cn/tools
/ping“「看ip 結(jié)果」
四、郵件釣魚的準(zhǔn)備工作有哪些?
釣魚郵件,即一種偽造郵件,是指利用偽裝的電子郵件,來欺騙收件人點擊惡意 URL,或誘導(dǎo)收件人下載帶惡意程序的可執(zhí)行文件。
1、確定郵件釣魚的形式:鏈接、文件
2、收集目標(biāo)相關(guān)的郵箱 ?3、編寫釣魚郵件文案 ?
4、匿名郵箱
5、木馬免殺測試、釣魚站點搭建
6、反溯源
五、判斷出靶標(biāo)的 CMS,對外網(wǎng)打點有什么意義?
CMS 是Content Management System 的縮寫,意為“內(nèi)容管理系統(tǒng)”。
CMS 其實是一個很廣泛的稱呼,從一般的博客程序,新聞發(fā)布程序,到綜合性的網(wǎng)站管理程序都可以被稱為內(nèi)容管理系統(tǒng)。
1、判斷當(dāng)前使用的CMS 是否存在Nday,嘗試?yán)霉_的 poc、exp 進(jìn)行測試
2、根據(jù)CMS 特征關(guān)聯(lián)同CMS 框架站點,進(jìn)行敏感備份文件掃描,有可能獲得站點備份文件。嘗試從
CMS 源碼進(jìn)行代碼審計,挖掘潛在漏洞。
注:
0- day,就是只有你知道的一個漏洞!
1- day,就是剛剛公布的漏洞(沒有超過一天)。n-day,就是這個漏洞已經(jīng)公布出來了N 天啦!
六、Apache Log4j2 的漏洞原理是什么?
?由于Log4j2 組件在處理程序日志記錄時存在JNDI 注入缺陷,未經(jīng)授權(quán)的攻擊者利用該漏洞,可向服務(wù)器發(fā)送惡意的數(shù)據(jù),觸發(fā)log4j2 組件的缺陷,實現(xiàn)目標(biāo)服務(wù)器的任意代碼執(zhí)行,獲得目標(biāo)服務(wù)器權(quán)限。 ?
七、水坑攻擊和魚叉攻擊的區(qū)別是什么?
水坑攻擊指的就是黑客通過分析被攻擊者經(jīng)常訪問的網(wǎng)絡(luò)活動規(guī)律,尋找被攻擊者經(jīng)常訪問的網(wǎng)站的弱點,先攻擊該網(wǎng)站植入攻擊代碼,等待被攻擊者來訪時實施攻擊。
魚叉攻擊是指利用木馬程序作為電子郵件的附件,發(fā)送到目標(biāo)電腦,誘導(dǎo)受害者去打開附件感染木馬。
八、如何判斷靶標(biāo)站點是 windows/linux?
1、大小寫檢測:windows 大小寫不敏感,而linux 大小寫敏感。
2、PING 指令:根據(jù) TTL 值,winodws 一般情況下>100,linux<100
TTL(生存時間值):該字段指定 IP 包被路由器丟棄之前允許通過的最大網(wǎng)段數(shù)量。
九、無法連接服務(wù)器 3389 端口的幾種情況?
1、3389 端口處于關(guān)閉狀態(tài)
2、遠(yuǎn)程桌面默認(rèn)端口號被修改
3、防火墻=攔截
4、處于內(nèi)網(wǎng)環(huán)境
5、超過了服務(wù)器最大的連接數(shù) ?6、管理員設(shè)置了權(quán)限,指定用戶才能通過 3389 端口進(jìn)行遠(yuǎn)程桌面訪問。 ?
(3389 端口是 Windows 2000(2003) Server 遠(yuǎn)程桌面的服務(wù)端口,可以通過這個端口,用"遠(yuǎn)程桌面"等連接工具來連接到遠(yuǎn)程的服務(wù)器,如果連接上了,輸入系統(tǒng)管理員的用戶名和密碼后,將變得可以像操作本機(jī)一樣操作遠(yuǎn)程的電腦,因此遠(yuǎn)程服務(wù)器一般都將這個端口修改數(shù)值或者關(guān)閉。)
十、如何建立隱藏用戶?
?
1、net user test$ 123456 /add [建立隱藏用戶]
2、net localgroup administrators test$ /add
十一、為什么 Mysql 數(shù)據(jù)庫的站點,無法連接?
1、站庫分離
2、3306 端口未對外開放 (3306 是Mysql 默認(rèn)端口)
3、Mysql 默認(rèn)端口被修改
十二、文件上傳功能的監(jiān)測點有哪些?
1、客戶端Javascript 檢測(文件后綴名檢測)
2、服務(wù)端檢測(MINE 類型檢測、文件后綴名、文件格式頭)
MIME(多用途互聯(lián)網(wǎng)郵件擴(kuò)展類型) ?服務(wù)端MIME 類型檢測是通過檢查http 包的Content-Type 字段中的值來判斷上傳文件是否合法的。 ?
十三、常見的未授權(quán)訪問漏洞有哪些?
(未授權(quán)訪問漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁面存在缺陷導(dǎo)致其他用戶可以直接訪問從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫或網(wǎng)站目錄等敏感信息泄露。)
1、MonggoDB 未授權(quán)訪問漏洞
2、redis 未授權(quán)訪問漏洞
3、memcached 未授權(quán)訪問漏洞
4、JOSS 未授權(quán)訪問漏洞
5、VNC 未授權(quán)訪問漏洞
6、Docker 未授權(quán)訪問漏洞
7、Zookeeper 未授權(quán)訪問漏洞
8、Rsync 未授權(quán)訪問漏洞
十四、代碼執(zhí)行、文件讀取、命令執(zhí)行的函數(shù)有哪 些?
文件執(zhí)行:eval、call_user_func、call_user_array 等文件讀?。篺open()、readfile()、fread()、file()等
命令執(zhí)行:system()、exec()、shell_exec()、passthru()、pcntl_exec()等
十五、正向 shell 和反向 shell 的區(qū)別是什么?
正向shell:攻擊者連接被攻擊機(jī)器,可用于攻擊者處于內(nèi)網(wǎng),被攻擊者處于公網(wǎng)(外網(wǎng)) 反向shell:被攻擊者主動連接攻擊者,可用于攻擊者處于外網(wǎng),被攻擊者在內(nèi)網(wǎng)。
十六、正向代理和反向代理的區(qū)別?
正向代理:當(dāng)客戶端無法訪問外部資源的時候(谷歌、百度),可以通過一個正向代理去簡潔的訪問。正向代理就是處于客戶端和原始服務(wù)器之間的服務(wù)器,為了從原始服務(wù)器轉(zhuǎn)交請求并制定目標(biāo),客戶端向代理發(fā)送請求并制定目標(biāo),然后代理向原始服務(wù)器轉(zhuǎn)交請求并將獲得的內(nèi)容返回給客戶端。
反向代理:反向代理正好相反。對于客戶端來說,反向代理就好像目標(biāo)服務(wù)器。并且客戶端不需要進(jìn)行任何設(shè)置??蛻舳讼蚍聪虼戆l(fā)送請求,接著反向代理判斷請求走向何處,并將請求轉(zhuǎn)交給客戶端, 使得這些內(nèi)容就好似他自己一樣,一次客戶端并不會感知到反向代理后面的服務(wù),也因此不需要客戶端做任何設(shè)置,只需要把反向代理服務(wù)器當(dāng)成真正的服務(wù)器就好了。
正向代理是代理客戶端,為客戶端收發(fā)請求,使真實客戶端對服務(wù)器不可見;
而反向代理是代理服務(wù)器端,為服務(wù)器收發(fā)請求,使真實服務(wù)器對客戶端不可見。
十七、Web TOP 10 漏洞有哪些?
1、SQL 注入
2、失效的身份認(rèn)證
3、敏感數(shù)據(jù)泄露
4、XML 外部實體(XXE) ?5、失效的訪問控制 ?
6、安全配置錯誤
7、跨站腳本(XSS)
8、不安全的反序列化
9、使用含有已知漏洞的組件
10、不足的日志記錄和監(jiān)控
十八、SQL 注入的種類有哪些?
1、按照注入點類型分為:數(shù)字型、字符串、搜索型
2、按照提交方式分為:post 型、get 型、cookie 型、http 頭
3、按照執(zhí)行結(jié)果分為:基于報錯、基于布爾盲注、基于時間盲注
十九、常見的中間件有哪些?他們有那些漏洞?
1、IIS:遠(yuǎn)程代碼執(zhí)行、解析漏洞 2、apache:解析漏洞,目錄遍歷
3、Nginx:文件解析、目錄遍歷、目錄穿越
4、JBOSS:反序列化漏洞、war 后門文件部署
5、weblogic:反序列化漏洞、SSRF 任意文件上傳
二十、常見的目錄掃描工具有哪些?
御劍Dirsearch dirmap
webdirscan
二十一、windows 常見的提權(quán)方法有哪些?
1、系統(tǒng)內(nèi)核溢出漏洞提權(quán)
2、數(shù)據(jù)庫提權(quán)
3、錯誤的系統(tǒng)配置提權(quán)
4、web 中間件漏洞提權(quán)
5、第三方軟件提權(quán)
二十二、蟻劍/菜刀/C 刀/冰蝎的相同與不相同之處
相同:都是用來連接Web shell 的工具
不相同:相比于其他三款,冰蝎有流量動態(tài)加密。
二十三、windows 環(huán)境下有哪些下載文件的命令?
1、certutil -urlcache -split -f 2、bitsadmin 「url」 存放路徑 ?3、powershell 存放路徑 ?
二十四、常見的端口號?攻擊點?
ftp:20、21:攻擊點:匿名上傳下載、嗅探、爆破ssh:22 爆破
telent:23 攻擊點:嗅探、爆破
1433 :sql server 攻擊點:注入、弱口令、爆破1521:orcel 數(shù)據(jù)庫 攻擊點:注入、弱口令、爆破7001:weblogic 中間件管理 攻擊:java 反序列化、弱口令6379:redis 數(shù)據(jù)庫 攻擊:未經(jīng)授權(quán)、弱口令爆破
8080:JBOSS、tomcat 攻擊:反序列化、控制臺弱口令
8069:zabbix 攻擊:遠(yuǎn)程執(zhí)行、sql 注入
二十五、木馬駐留系統(tǒng)的方式有哪些?
1、注冊表
2、計劃任務(wù)
3、服務(wù)
4、啟動目錄
5、關(guān)聯(lián)文件類型
二十六、常用的威脅情報平臺有哪些?
安恒威脅情報中心 奇安信威脅情報中心
綠盟威脅情報中心等。
二十七、常用的 webshell 檢測工具有哪些?
1、a 盾
2、河馬webshell 3、百度webdir
4、深信服webshell
二十八、一般情況下那些漏洞會被高頻被用于打 點?
1、阿帕奇 shiro 相關(guān)漏洞
2、log4j
3、上傳漏洞
4、邊界網(wǎng)絡(luò)設(shè)備資產(chǎn)+弱口令5、fastjson 漏洞
二十九、windows 常用的命令?
type:顯示文件類型dir:顯示當(dāng)前目錄ipconfig:查看ip 地址net user :查看用戶netstat:查看端口tasklist:查看進(jìn)程列表find:文件中搜索字符串ping:檢測網(wǎng)絡(luò)連通情況
三十、應(yīng)急響應(yīng)的基本思路是什么?
準(zhǔn)備-檢測-抑制-根除-恢復(fù)-書寫報告
1、準(zhǔn)備工作,收集信息:收集告警信息、客戶反饋信息、設(shè)備主機(jī)信息等。
2、檢測,判斷類型:安全事件類型的判斷(釣魚郵件,webshell,爆破,中毒等)
3、抑制,控制范圍,隔離失陷設(shè)備
4、根除,分析研判,將收集的信息分析
5、恢復(fù),處置事件類型(進(jìn)程、文件、郵件、啟動項,注冊表等)
6、輸出報告
三十一、Linux 常用的命令?
?cat :顯示文件內(nèi)容 ?
ls:列出當(dāng)前目錄的內(nèi)容ifconfig:查看 IP 地址whoami:查看當(dāng)前用戶netstat:查看端口
三十二、藍(lán)隊常用的反制手段有哪些?
1、蜜罐(蜜罐技術(shù)本質(zhì)上是一種對攻擊方進(jìn)行欺騙的技術(shù),通過布置一些作為誘餌的主機(jī)、網(wǎng)絡(luò)服務(wù)或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機(jī),能夠讓防御方清晰地了解他們所面對的安全威脅,并通過技術(shù)和管理手段來增強(qiáng)實際系統(tǒng)的安全防護(hù)能力。) 2、對攻擊目標(biāo)進(jìn)行反滲透(IP 定位、IP 端口掃描、web 站點掃描) 3、應(yīng)用漏洞挖掘&利用(菜刀、Goby、蟻劍) 4、id----> 社交特征關(guān)聯(lián) 5、釣魚網(wǎng)站–>后臺掃描、xss 盲打 6、木馬文件—>同源樣本關(guān)聯(lián)---- >敏感字符串特偵檢測