网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试六
一百五十一、ddos 如何防护 一百五十二、有没有抓过包,会不会写 wireshark 过滤规则 一百五十三、清理日志要清理哪些 一百五十四、SQL 注入防护 一百五十五、为什么参数化查询可以防止 sql 注入 一百五十六、宽字节注入产生原理以及根本原因 一百五十七、sql 如何写 shell/单引号被过滤怎么办 一百五十八、对于 XSS 怎么修补建议 一百五十九、XSS 蠕虫的产生条件 一百六十、添加 tokentoken 和 referer 做横向对比,谁安全等级高? 一百六十一、常见的上传绕过方式 一百六十二、导致文件包含的函数 一百六十三、金融行业常见逻辑漏洞 一百六十四、mysql 两种提权方式 一百六十五、常用 WEB 开发 JAVA 框架 一百六十六、php 中命令执行涉及到的函数 一百六十七、入侵 Linux 服务器后需要清除哪些日志? 一百六十八、如何加固一个域环境下的 Windows 桌面工作环境?请给出你的思路。 一百六十九、AES/DES 的具体工作步骤 一百七十、RSA 算法 一百七十一、TCP 三次握手的过程以及对应的状态转换 一百七十二、wireshark 简单的过滤规则 一百七十三、go语言免杀shellcode如何免杀?免杀原理是什么? 一百七十四、windows defender防御机制原理,如何绕过? 一百七十五、卡巴斯基进程保护如何绕过进行进程迁移? 一百七十六、fastjson不出网如何利用? 一百七十七、工作组环境下如何进行渗透?详细说明渗透思路。 一百七十八、内存马的机制? 一百七十九、不出网有什么方法,正向shel l 方法除了reg之类的,还有什么? 一百八十、什么是域内委派?利用要点?
151. DDoS 防护
- 流量清洗:部署专用设备或云服务(如AWS Shield)过滤恶意流量。
- CDN 分发:通过内容分发网络分散请求压力。
- 限速与黑名单:对异常IP进行速率限制或封禁。
- 协议优化:禁用非必要协议(如UDP),防止反射攻击。
- 资源冗余:扩展带宽和服务器资源应对突发流量。
152. 抓包与 Wireshark 过滤规则
- 抓包工具:Wireshark、tcpdump、Burp Suite。
- 过滤规则示例:
ip.src == 192.168.1.1
(过滤源IP)http contains "password"
(抓取含关键词的HTTP包)tcp.port == 80
(过滤80端口流量)
153. 清理日志内容
- 系统日志:
/var/log/auth.log
(登录记录)、/var/log/syslog
。- Web 日志:Apache/Nginx 的
access.log
和error.log
。- 命令历史:
~/.bash_history
(Linux)、PSReadline
(Windows)。- 应用日志:数据库操作日志、中间件日志(如Tomcat)。
- 安全审计日志:
/var/log/audit/audit.log
(auditd)。
154. SQL 注入防护
- 参数化查询:预编译语句分离代码与数据(如
PreparedStatement
)。- 输入过滤:白名单校验数据类型(如仅允许数字)。
- 最小权限:数据库账户禁用高危操作(
FILE
、EXECUTE
)。- WAF:部署Web应用防火墙拦截恶意请求。
155. 参数化查询防注入原理
- 数据与代码分离:用户输入始终作为参数处理,不会拼接为SQL指令。
- 示例:
java
复制
String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setInt(1, userId); // 输入值自动转义
156. 宽字节注入原理
- 场景:数据库使用GBK等宽字符集。
- 原因:转义符(
\
)被误解析为宽字符的一部分(如%df%5c
→運
)。- 利用:构造
%df'
绕过转义,闭合SQL语句。
157. SQL 写 WebShell 与绕过过滤
- 写 Shell 函数:
INTO OUTFILE
(需FILE
权限)。- 单引号绕过:
- 使用十六进制编码(
0x27
)。- 利用数据库函数(如
CHAR(39)
)。- 双写绕过(
''
→'
)。
158. XSS 修复建议
- 输入过滤:转义
<
,>
,&
等危险字符。- 输出编码:根据上下文使用HTML/URL/JavaScript编码。
- CSP 策略:限制脚本来源(如
Content-Security-Policy
)。- HttpOnly Cookie:防止脚本窃取Cookie。
159. XSS 蠕虫产生条件
- 存储型XSS:恶意脚本持久化存储(如社交平台帖子)。
- 传播能力:自动触发发送请求(如
XMLHttpRequest
)。- 用户交互:诱导用户点击(如伪装成正常链接)。
160. Token 与 Referer 安全对比
机制 优点 缺点 安全等级 Token 不可预测、绑定会话 需服务端存储管理 高 Referer 无需额外存储 可伪造(如修改请求头) 低
161. 文件上传绕过方式
- 后缀绕过:
shell.php.jpg
、.php5
、.phtml
。- 内容混淆:添加图片头(
GIF89a
)、短标签(<?
)。- 解析漏洞:Apache 解析
shell.php.xxx
为 PHP。- 竞争上传:利用删除前的时间差执行恶意文件。
162. 文件包含危险函数
- PHP:
include()
、require()
、file_get_contents()
。- Java:
FileInputStream
(路径未校验时)。- Python:
open()
(动态拼接路径)。
163. 金融行业逻辑漏洞
- 重复支付:未校验订单唯一性导致重复扣款。
- 越权访问:修改用户ID查看他人账户。
- 利率篡改:前端传递未加密的利率参数。
- 提现漏洞:负数提现导致余额增加。
164. MySQL 提权方式
- UDF 提权:编译恶意共享库调用系统命令。
- 启动项提权:写入脚本到开机启动目录(需
FILE
权限)。
165. 常用 Java Web 框架
- Spring MVC:依赖注入+AOP,整合安全模块(Spring Security)。
- Struts2:易受OGNL表达式注入(历史漏洞)。
- Jakarta EE:企业级标准(如JPA、EJB)。
166. PHP 命令执行函数
- 直接执行:
system()
、exec()
、shell_exec()
。- 反引号:
`ls`
。- 动态函数:
$func = "system"; $func("whoami");
。
167. Linux 日志清除
- 系统日志:
bash
复制
echo "" > /var/log/auth.log # 清空登录日志 history -c # 清除当前会话历史
- 文件时间篡改:
bash
复制
touch -t 202501011200 /var/log/secure # 修改时间戳
168. 域环境 Windows 加固
- 组策略:
- 禁用弱密码(密码复杂度策略)。
- 限制本地管理员权限。
- 补丁管理:定期更新系统与软件补丁。
- 防火墙:仅开放必要端口(如RDP 3389限制IP段)。
- 审计日志:启用安全事件监控(如登录失败告警)。
169. AES/DES 工作步骤
- AES:
- 密钥扩展(128/192/256位)。
- 字节替换(SubBytes)、行移位(ShiftRows)。
- 列混淆(MixColumns)、轮密钥加(AddRoundKey)。
- DES:
- 初始置换(IP)。
- 16轮Feistel网络(S盒替换)。
- 逆初始置换(IP⁻¹)。
170. RSA 算法
- 密钥生成:
- 选大素数
p
和q
,计算n = p*q
。- 计算
φ(n) = (p-1)(q-1)
,选择e
使得1 < e < φ(n)
且互质。- 计算
d ≡ e⁻¹ mod φ(n)
,公钥(e, n)
,私钥(d, n)
。- 加密:
c ≡ m^e mod n
。- 解密:
m ≡ c^d mod n
。
171. TCP 三次握手
- SYN:客户端发送
SYN=1, Seq=x
。- SYN-ACK:服务端回复
SYN=1, ACK=1, Seq=y, Ack=x+1
。- ACK:客户端确认
ACK=1, Seq=x+1, Ack=y+1
。
- 状态转换:
CLOSED → SYN_SENT → ESTABLISHED
。
172. Wireshark 过滤规则
- IP过滤:
ip.addr == 192.168.1.1
。- 协议过滤:
tcp
、http
、dns
。- 端口过滤:
tcp.port == 80
。- 内容匹配:
http.request.uri contains "login"
。
173. Go 语言免杀原理
- 代码混淆:加密Shellcode,运行时解密。
- 分块加载:通过多个合法API调用拼接Shellcode。
- 内存操作:直接写入内存执行(如
VirtualAlloc
+CreateThread
)。- 签名伪造:伪装成合法进程(如注入到
explorer.exe
)。
174. 绕过 Windows Defender
- 进程注入:注入到可信进程(如
svchost.exe
)。- 混淆加密:使用AES加密Payload,运行时解密。
- AMSI 绕过:劫持
amsi.dll
的扫描函数。- 白名单利用:利用签名的合法工具(如
msbuild.exe
)。
175. 绕过卡巴斯基进程保护
- 驱动漏洞:利用内核漏洞关闭保护(需CVE)。
- 进程镂空:替换合法进程内存(如Process Hollowing)。
- 用户模式钩子:绕过用户层监控(如直接系统调用)。
176. Fastjson 不出网利用
- 本地反序列化:触发本地类路径中的Gadget(如
JdbcRowSetImpl
)。- DNSLog 外带:利用DNS查询泄露数据(需目标解析外部域名)。
- 文件写入:通过反序列化写WebShell或SSH密钥。
177. 工作组渗透思路
- 信息收集:
- ARP扫描获取内网IP(
arp-scan
)。- SMB枚举共享目录(
smbclient
)。- 漏洞利用:
- 攻击弱口令(如RDP、SMB)。
- 利用MS17-010(永恒之蓝)获取控制权。
- 横向移动:
- Pass The Hash 攻击。
- 窃取凭据(Mimikatz)。
178. 内存马机制
- 原理:通过漏洞将恶意代码注入到服务器进程内存中。
- 类型:
- Servlet 型:动态注册Filter或Servlet。
- Agent 型:利用Java Instrumentation修改字节码。
- 特点:无文件落地,重启失效。
179. 不出网利用方法
- 正向 Shell:
- 通过注册表(
reg add
)或计划任务(schtasks
)反弹。- 利用Web服务端口复用(如HTTP 80端口)。
- DNS 隧道:通过DNS查询传输数据(需控制DNS服务器)。
180. 域内委派与利用
- 委派类型:
- 非约束委派:服务可模拟用户访问任意服务。
- 约束委派:仅限特定服务。
- 利用要点:
- 获取委派账户权限。
- 通过S4U2Self/S4U2Proxy伪造票据。