网站大量收购独家精品文档,联系QQ:2885784924

HW面试资料整理(蓝队).docx

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

蓝队初级1

SQL注入,列举几个攻击手法

Mysqlgetshell

漏洞挖掘有实践过吗

Log4j原理,payload特征

SpringBootRCE

PHP命令执行函数

端口号,Mysql,RDP,MSSQL

永恒之蓝

linux提权pkexec

Shell工具,流量特征

如何判断对方服务器类型

正向shell反向shell

常见的中间件及漏洞

蓝队初级2

请你自我介绍一下?

你了解sql注入吗讲一些你知道的sql的利用?

springrce了解吗讲一下原理?

接触过安全设备吗?

讲一下你用过的shell管理工具以及他们的流量特征?

讲一下如果安全设备报警如何判断不是误报?

蓝队高级面试官面的蓝队初级

java序列化讲下原理过程

sql注入时间盲注

csrf与ssrf区别

怎么防御csrf

windows中查看进程

linux查看用户名密码命令

ua中的信息

存储型xss与dom型xss

dns不出网咋办

如何判断一个网站的真实ip地址

python解析url编码用什么库(py4什么的)

安全设备

免杀Webshell

sqlmap使用

xxe

发现webshell怎么操作

内网

redis未授权访问

SQL注入

SQLi攻击与防御

正向代理和反向代理的区别

正向代理

正向代理类似跳板,通过正向代理机器访问外部互联网,如果正向代理机器在海外,可以连接GFW外部互联网

客户端==正向代理机器==互联网

???

正向代理可以收集用户上网信息,进行权限认证等

反向代理

反向代理类似镜像,实现对服务的转发,实际上对外相当于一台服务器

客户端==反向代理机器==目标机器

???

反向代理能有效分隔内网机器,防止攻击或者进行负载均衡

蚁剑/菜刀/冰蝎异同

相同:都是用来连接WebShell的工具不同:冰蝎有流量动态加密

菜刀

菜刀webshell只使用了url编码+base64编码shell特征就是传输参数名为z0,还存在int_set(“display_erros”,”0″)字符串特征

蚁剑

默认的蚁剑shell,连接时会请求两次,其请求体只是经过url编码,其流量中也存在和蚁剑一样的代码第一次请求,关闭报错和magic_quotes,接下来去获取主机的信息第二次请求,会把主机目录列出来

冰蝎2.0

使用aes加密发起三次请求第一次请求服务端产生密钥写入session,session和当前会话绑定,不同的客户端的密钥也是不同的第二次请求是为了获取key,第三次使用key的aes加密进行通信

冰蝎3.0

使用aes加密发起两次请求3.0分析流量发现相比2.0少了动态密钥的获取的请求,不再使用随机生成key,改为取连接密码的md5加密值的前16位作为密钥一次请求为判断是否可以建立连接,少了俩次get获取冰蝎动态密钥的行为,第二次发送phpinfo等代码执行,获取网站的信息

哥斯拉

支持n种加密采用了和冰蝎3.0一样的密钥交换方式,哥斯拉建立连接时会发起三次请求,第一次请求数据超级长,建立session,第二三次请求确认连接

Windows提权类型与方法

类型

纵向提权:低权限角色获得高权限角色的权限横向提权:获取同级别角色的权

方法

系统内核溢出漏洞提权

数据库提权

错误的系统配置提权

组策略首选项提权

WEB中间件漏洞提权

DLL劫持提权

滥用高危权限令牌提权

第三方软件/服务提权等

Linux提权

Linux内核漏洞提权

SUID提权(普通用户执行指令的标记)

find/-perm-u=s-typef2/dev/null

???

查找SUID为root的指令

环境变量劫持高权限程序

sudoer(用户组)配置文件错误提权

pkexec本地权限提升漏洞(CVE-2021-4034)

XSS

反射型(非持久化):反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户点击一个恶意链接,才能攻击成功

存储型(持久化):用户提交的数据会被存储在后端(不管是数据库、内存还是文件系统等),当攻击者提交的包含有XSS攻击的代码被存储在后端中,其他用户访问该页面的时候,后端会将数据取出来显示在页面上,这时候用户就会受到XSS攻击

Dom-based型:客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScrip

文档评论(0)

Jane9872 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档