- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
蓝队初级1
SQL注入,列举几个攻击手法
Mysqlgetshell
漏洞挖掘有实践过吗
Log4j原理,payload特征
SpringBootRCE
PHP命令执行函数
端口号,Mysql,RDP,MSSQL
永恒之蓝
linux提权pkexec
Shell工具,流量特征
如何判断对方服务器类型
正向shell反向shell
常见的中间件及漏洞
蓝队初级2
请你自我介绍一下?
你了解sql注入吗讲一些你知道的sql的利用?
springrce了解吗讲一下原理?
接触过安全设备吗?
讲一下你用过的shell管理工具以及他们的流量特征?
讲一下如果安全设备报警如何判断不是误报?
蓝队高级面试官面的蓝队初级
java序列化讲下原理过程
sql注入时间盲注
csrf与ssrf区别
怎么防御csrf
windows中查看进程
linux查看用户名密码命令
ua中的信息
存储型xss与dom型xss
dns不出网咋办
如何判断一个网站的真实ip地址
python解析url编码用什么库(py4什么的)
安全设备
免杀Webshell
sqlmap使用
xxe
发现webshell怎么操作
内网
redis未授权访问
SQL注入
SQLi攻击与防御
正向代理和反向代理的区别
正向代理
正向代理类似跳板,通过正向代理机器访问外部互联网,如果正向代理机器在海外,可以连接GFW外部互联网
客户端==正向代理机器==互联网
???
正向代理可以收集用户上网信息,进行权限认证等
反向代理
反向代理类似镜像,实现对服务的转发,实际上对外相当于一台服务器
客户端==反向代理机器==目标机器
???
反向代理能有效分隔内网机器,防止攻击或者进行负载均衡
蚁剑/菜刀/冰蝎异同
相同:都是用来连接WebShell的工具不同:冰蝎有流量动态加密
菜刀
菜刀webshell只使用了url编码+base64编码shell特征就是传输参数名为z0,还存在int_set(“display_erros”,”0″)字符串特征
蚁剑
默认的蚁剑shell,连接时会请求两次,其请求体只是经过url编码,其流量中也存在和蚁剑一样的代码第一次请求,关闭报错和magic_quotes,接下来去获取主机的信息第二次请求,会把主机目录列出来
冰蝎2.0
使用aes加密发起三次请求第一次请求服务端产生密钥写入session,session和当前会话绑定,不同的客户端的密钥也是不同的第二次请求是为了获取key,第三次使用key的aes加密进行通信
冰蝎3.0
使用aes加密发起两次请求3.0分析流量发现相比2.0少了动态密钥的获取的请求,不再使用随机生成key,改为取连接密码的md5加密值的前16位作为密钥一次请求为判断是否可以建立连接,少了俩次get获取冰蝎动态密钥的行为,第二次发送phpinfo等代码执行,获取网站的信息
哥斯拉
支持n种加密采用了和冰蝎3.0一样的密钥交换方式,哥斯拉建立连接时会发起三次请求,第一次请求数据超级长,建立session,第二三次请求确认连接
Windows提权类型与方法
类型
纵向提权:低权限角色获得高权限角色的权限横向提权:获取同级别角色的权
方法
系统内核溢出漏洞提权
数据库提权
错误的系统配置提权
组策略首选项提权
WEB中间件漏洞提权
DLL劫持提权
滥用高危权限令牌提权
第三方软件/服务提权等
Linux提权
Linux内核漏洞提权
SUID提权(普通用户执行指令的标记)
find/-perm-u=s-typef2/dev/null
???
查找SUID为root的指令
环境变量劫持高权限程序
sudoer(用户组)配置文件错误提权
pkexec本地权限提升漏洞(CVE-2021-4034)
XSS
反射型(非持久化):反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户点击一个恶意链接,才能攻击成功
存储型(持久化):用户提交的数据会被存储在后端(不管是数据库、内存还是文件系统等),当攻击者提交的包含有XSS攻击的代码被存储在后端中,其他用户访问该页面的时候,后端会将数据取出来显示在页面上,这时候用户就会受到XSS攻击
Dom-based型:客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScrip
您可能关注的文档
最近下载
- 电气技术协议(样本).docx
- 英语句子基本结构课件(共50张PPT).ppt
- 2024年江苏海事职业技术学院单招职业技能测试题库(精练).docx VIP
- 齐鲁制药有限公司生物医药产业园项目环境影响评价报告全本.docx
- 纪委书记2025年度民主生活会领导班子“四个带头”对照检查材料.docx VIP
- 一种可折叠便携手柄高压锅.pdf VIP
- 2024年江苏海事职业技术学院单招职业技能测试题库(夺分金卷).docx VIP
- 基于单个FeFET的高能效CAM及其操作方法.pdf VIP
- 人教版小学五年级英语下册(RJ) PEP教案.pdf VIP
- 2024年江苏海事职业技术学院单招职业技能测试题库及答案(最新).docx VIP
文档评论(0)