一次HW红初面试

一、描述外网打点的流程?

靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。

在这个过程中,信息收集最为重要。掌握靶标情报越多,后续就会有更多的攻击方式去打点。比如:

钓鱼邮件、web 漏洞、边界网络设备漏洞、弱口令等。

小问题:什么是钓鱼网站?

网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、帐户用户名和口令等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的站点,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。所用的工具:

 **Wappalyzer **:网站技术识别工具

Goby/FOFA:网络安全测试工具,由赵武打造,它能对一个目标企业梳理最全的攻击面信息,能

够快速的从一个验证入口点,切换到横向。FOFA(网络空间资产搜索引擎)

Masscan:端口扫描

二、举几个FOFA在外网打点过程中的使用小技巧?

后台挖掘:title=“后台”&&body=“password’&&host="x.cn”

子域名:title!=‘404’&&title!=‘302’&&host=‘x.cn’

**C **段:ip=‘x.x.x.x/24’&&host=‘x.cn’

框架特征:body=‘icon-spring-boot-admin.svg’

漏洞:body=‘index/of’「列目录漏洞」

三、如何识别CND?

1、通过ping 命令,查看回显情况

2、windows 系统环境下,使用nslookup 进行查询,看返回的域名解析的情况

3、超级ping 工具,比如”all-tool.cn/tools

/ping“「看ip 结果」

四、邮件钓鱼的准备工作有哪些?

钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意URL,或诱导收件人

下载带恶意程序的可执行文件。

1、确定邮件钓鱼的形式:链接、文件

2、收集目标相关的邮箱

3、编写钓鱼邮件文案

4、匿名邮箱

5、木马免杀测试、钓鱼站点搭建

6、反溯源

五、判断出靶标的CMS,对外网打点有什么意义?

CMS 是Content Management System 的缩写,意为“内容管理系统”。

CMS 其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。

1、判断当前使用的CMS 是否存在Nday,尝试利用公开的poc、exp 进行测试

2、根据CMS 特征关联同CMS 框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。尝试从CMS 源码进行代码审计,挖掘潜在漏洞。

注:0-day,就是只有你知道的一个漏洞!

1-day,就是刚刚公布的漏洞(没有超过一天)。

n-day,就是这个漏洞已经公布出来了N 天啦!

六、Apache Log4j2的漏洞原理是什么?

由于Log4j2 组件在处理程序日志记录时存在JNDI 注入缺陷,未经授权的攻击者利用该漏洞,可向服务器发送恶意的数据,触发log4j2 组件的缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

七、水坑攻击和鱼叉攻击的区别是什么?

水坑攻击指的就是黑客通过分析被攻击者经常访问的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻击该网站植入攻击代码,等待被攻击者来访时实施攻击。鱼叉攻击是指利用木马程序作为电子邮件的附件,发送到目标电脑,诱导受害者去打开附件感染木马。

八、如何判断靶标站点是windows/linux?

1、大小写检测:windows 大小写不敏感,而linux 大小写敏感。

2、PING 指令:根据TTL 值,winodws 一般情况下>100,linux<100

TTL(生存时间值):该字段指定IP 包被路由器丢弃之前允许通过的最大网段数量。

九、无法连接服务器3389端口的几种情况?

1、3389 端口处于关闭状态

2、远程桌面默认端口号被修改

3、防火墙=拦截

4、处于内网环境

5、超过了服务器最大的连接数

6、管理员设置了权限,指定用户才能通过3389 端口进行远程桌面访问。

(3389 端口是Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。)

十、如何建立隐藏用户?

1、net user test$ 123456 /add [建立隐藏用户]

2、net localgroup administrators test$ /add

十一、为什么Mysql数据库的站点,无法连接?

1、站库分离

2、3306 端口未对外开放(3306 是Mysql 默认端口)

3、Mysql 默认端口被修改

十二、文件上传功能的监测点有哪些?

1、客户端Javascript 检测(文件后缀名检测)

2、服务端检测(MINE 类型检测、文件后缀名、文件格式头)

MIME(多用途互联网邮件扩展类型)

服务端MIME 类型检测是通过检查http 包的Content-Type 字段中的值来判断上传文件是否合法的。

十三、常见的未授权访问漏洞有哪些?

(未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。)

1、MonggoDB 未授权访问漏洞

2、redis 未授权访问漏洞

3、memcached 未授权访问漏洞

4、JOSS 未授权访问漏洞

5、VNC 未授权访问漏洞

6、Docker 未授权访问漏洞

7、Zookeeper 未授权访问漏洞

8、Rsync 未授权访问漏洞

十四、代码执行、文件读取、命令执行的函数有哪

些?

文件执行:eval、call_user_func、call_user_array 等

文件读取:fopen()、readfile()、fread()、file()等

命令执行:system()、exec()、shell_exec()、passthru()、pcntl_exec()等

十五、正向shell和反向shell的区别是什么?

正向shell:攻击者连接被攻击机器,可用于攻击者处于内网,被攻击者处于公网(外网)

反向shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者在内网。

十六、正向代理和反向代理的区别?

正向代理:当客户端无法访问外部资源的时候(谷歌、百度),可以通过一个正向代理去简洁的访问。

正向代理就是处于客户端和原始服务器之间的服务器,为了从原始服务器转交请求并制定目标,客户端向代理发送请求并制定目标,然后代理向原始服务器转交请求并将获得的内容返回给客户端。

反向代理:反向代理正好相反。对于客户端来说,反向代理就好像目标服务器。并且客户端不需要进行任何设置。客户端向反向代理发送请求,接着反向代理判断请求走向何处,并将请求转交给客户端,使得这些内容就好似他自己一样,一次客户端并不会感知到反向代理后面的服务,也因此不需要客户端做任何设置,只需要把反向代理服务器当成真正的服务器就好了。正向代理是代理客户端,为客户端收发请求,使真实客户端对服务器不可见;而反向代理是代理服务器端,为服务器收发请求,使真实服务器对客户端不可见。

十七、Web TOP 10 漏洞有哪些?

1、SQL 注入

2、失效的身份认证

3、敏感数据泄露

4、XML 外部实体(XXE)

5、失效的访问控制

6、安全配置错误

7、跨站脚本(XSS)

8、不安全的反序列化

9、使用含有已知漏洞的组件

10、不足的日志记录和监控

十八、SQL注入的种类有哪些?

1、按照注入点类型分为:数字型、字符串、搜索型

2、按照提交方式分为:post 型、get 型、cookie 型、http 头

3、按照执行结果分为:基于报错、基于布尔盲注、基于时间盲注

十九、常见的中间件有哪些?他们有那些漏洞?

1、IIS:远程代码执行、解析漏洞

2、apache:解析漏洞,目录遍历

3、Nginx:文件解析、目录遍历、目录穿越

4、JBOSS:反序列化漏洞、war 后门文件部署

5、weblogic:反序列化漏洞、SSRF 任意文件上传

二十、常见的目录扫描工具有哪些?

御剑 Dirsearch dirmap webdirscan

二十一、windows常见的提权方法有哪些?

1、系统内核溢出漏洞提权

2、数据库提权

3、错误的系统配置提权

4、web 中间件漏洞提权

5、第三方软件提权

二十二、蚁剑/菜刀/C刀/冰蝎的相同与不相同之处

相同:都是用来连接Web shell 的工具

不相同:相比于其他三款,冰蝎有流量动态加密。

二十三、windows环境下有哪些下载文件的命令?

1、certutil -urlcache -split -f

2、bitsadmin 「url」存放路径

3、powershell 存放路径

二十四、常见的端口号?攻击点?

ftp:20、21:攻击点:匿名上传下载、嗅探、爆破

ssh:22 爆破

telent:23 攻击点:嗅探、爆破

1433 :sql server 攻击点:注入、弱口令、爆破

1521:orcel 数据库攻击点:注入、弱口令、爆破

7001:weblogic 中间件管理攻击:java 反序列化、弱口令

6379:redis 数据库攻击:未经授权、弱口令爆破

8080:JBOSS、tomcat 攻击:反序列化、控制台弱口令

8069:zabbix 攻击:远程执行、sql 注入

二十五、木马驻留系统的方式有哪些?

1、注册表

2、计划任务

3、服务

4、启动目录

5、关联文件类型

二十六、常用的威胁情报平台有哪些?

安恒威胁情报中心

奇安信威胁情报中心

绿盟威胁情报中心等。

二十七、常用的webshell检测工具有哪些?

1、a 盾

2、河马webshell

3、百度webdir

4、深信服webshell

二十八、一般情况下。那些漏洞会被高频被用于打

点?

1、阿帕奇shiro 相关漏洞

2、log4j

3、上传漏洞

4、边界网络设备资产+弱口令

5、fastjson 漏洞

二十九、windows常用的命令?

type:显示文件类型

dir:显示当前目录

ipconfig:查看ip 地址

net user :查看用户

netstat:查看端口

tasklist:查看进程列表

find:文件中搜索字符串

ping:检测网络连通情况

三十、应急响应的基本思路是什么?

准备-检测-抑制-根除-恢复-书写报告

1、准备工作,收集信息:收集告警信息、客户反馈信息、设备主机信息等。

2、检测,判断类型:安全事件类型的判断(钓鱼邮件,webshell,爆破,中毒等)

3、抑制,控制范围,隔离失陷设备

4、根除,分析研判,将收集的信息分析

5、恢复,处置事件类型(进程、文件、邮件、启动项,注册表等)

6、输出报告

三十一、Linux常用的命令?

cat :显示文件内容

ls:列出当前目录的内容

ifconfig:查看IP 地址

whoami:查看当前用户

netstat:查看端口

ps:查看进程列表

grep:文件中搜索字符串

ping:检测网站连接情况

crontal:检查定时任务

三十二、蓝队常用的反制手段有哪些?

1、蜜罐(蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。)

2、对攻击目标进行反渗透(IP 定位、IP 端口扫描、web 站点扫描)

3、应用漏洞挖掘&利用(菜刀、Goby、蚁剑)

4、id----> 社交特征关联

5、钓鱼网站–>后台扫描、xss 盲打

6、木马文件—>同源样本关联---->敏感字符串特侦检测

(反钓鱼也逐渐被蓝队重视,通过在服务器上故意放置钓鱼文件,吸引红队主动下载安装,完成反钓鱼。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/726666.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Flink 大数据 学习详情

参考视频&#xff1a; 尚硅谷大数据Flink1.17实战教程从入门到精通_哔哩哔哩_bilibili 核心目标&#xff1a; 数据流上的有状态的计算 具体说明&#xff1a; Apache Flink是一个 框架 和 分布式处理引擎&#xff0c;用于对 无界&#xff08;eg&#xff1a;kafka&#xff09; 和…

3、Redis Cluster集群运维与核心原理剖析

Redis集群方案比较 哨兵模式 在redis3.0以前的版本要实现集群一般是借助哨兵sentinel工具来监控master节点的状态&#xff0c;如果master节点异常&#xff0c;则会做主从切换&#xff0c;将某一台slave作为master&#xff0c;哨兵的配置略微复杂&#xff0c;并且性能和高可用性…

服务器CPU有哪些优点?

服务器CPU是服务器硬件配置中十分重要的组成部分之一&#xff0c;服务器CPU能够影响着服务器的处理速度和存储容量等多方面的性能特征&#xff0c;能够保证服务器的稳定性&#xff0c;接下来我们就具体了解一下服务器CPU的优点有哪些。 服务器CPU有着大量的缓存空间&#xff0c…

【C语言】冒泡排序

概念 冒泡排序&#xff08;Bubble Sort&#xff09;是一种简单的排序算法&#xff0c;它重复地遍历要排序的列表&#xff0c;一次比较两个元素&#xff0c;并且如果它们的顺序错误就把它们交换过来。通过多次的遍历和比较&#xff0c;最大&#xff08;或最小&#xff09;的元素…

数智化转型的新篇章:企业如何在「数据飞轮」理念中寻求增长?_光点科技

在当今的数字化浪潮中&#xff0c;企业对数据的渴求与日俱增。数据不再仅是辅助决策的工具&#xff0c;而是成为推动业务增长的核心动力。自从「数据中台」概念降温后&#xff0c;企业纷纷探寻新的数智化路径。在这个过程中&#xff0c;「数据飞轮」作为一种新兴的理念&#xf…

Blazor系统教程(.net8)

Blazor系统教程 1.认识 Blazor 简单来讲&#xff0c;Blazor旨在使用C#来替代JavaScript的Web应用程序的UI框架。其主要优势有&#xff1a; 使用C#编写代码&#xff0c;这可提高应用开发和维护的效率利用现有的NET库生态系统受益于NET的性能、可靠性和安全性与新式托管平台(如…

prometheus配置grafana看板及alert告警文档

【1】、环境说明&#xff1a; Promethues Web网页地址&#xff1a; Grafana Web网页地址&#xff1a; Exporter&#xff08;kafka接口&#xff09; Web网页地址&#xff1a; 监控部署服务器地址&#xff1a; 【2】、Promethues rules配置 打开Promethues Web网页地址进入Graph模…

第三方软件测试报告有效期是多久?专业软件测试报告获取

第三方软件测试报告是在软件开发过程中&#xff0c;由独立的第三方机构对软件进行全面测试和评估后发布的报告。这些第三方机构通常是与软件开发商和用户无关的专业技术机构&#xff0c;具备丰富的测试经验和专业知识。    第三方测试报告具有以下几个好处&#xff1a;   …

阿里云Linux系统MySQL8忘记密码修改密码

相关版本 操作系统&#xff1a;Alibaba Cloud Linux 3.2104 LTS 64位MySQL&#xff1a;mysql Ver 8.0.34 for Linux on x86_64 (Source distribution) MySQL版本可通过下方命令查询 mysql --version一、修改my.cnf文件 文件位置&#xff1a;etc/my.cnf进入远程连接后可以打…

落地灯哪个牌子好?实机测评喜爱度爆表的五款落地灯!

近些年来&#xff0c;由于使用电子产品以及学习压力大的人越来越多&#xff0c;而且越加年轻化&#xff0c;而平时用眼时的不良光线影响着人们的视力健康&#xff0c;不少眼科专家都推荐使用能够带来更好光线效果的落地灯&#xff0c;对此&#xff0c;作为专业的电器测评员&…

【操作系统学习笔记】文件管理1.2

【操作系统学习笔记】文件管理1.2 参考书籍: 王道考研 视频地址: Bilibili 文件的逻辑结构 无结构文件 文件内部的数据就是一系列的二进制流或字符流组成&#xff0c;又称流式文件&#xff0c;例如 .text 文件 有结构文件 由一组相似的记录组成&#xff0c;又称记录式文件…

大模型中 .safetensors 文件、.ckpt文件和.pth以及.bin文件区别、加载和保存以及转换方式

目录 模型格式介绍 加载以及保存 - 加载.safetensors文件&#xff1a; - 保存/加载.pth文件&#xff1a; - 保存/加载.ckpt文件&#xff1a; - 处理.bin文件&#xff1a; 模型之间的互相转换 pytorch-lightning 和 pytorch ckpt和safetensors 模型格式介绍 在大型深度…

Pygame教程05:帧动画原理+边界值检测,让小球来回上下运动

------------★Pygame系列教程★------------ Pygame教程01&#xff1a;初识pygame游戏模块 Pygame教程02&#xff1a;图片的加载缩放旋转显示操作 Pygame教程03&#xff1a;文本显示字体加载transform方法 Pygame教程04&#xff1a;draw方法绘制矩形、多边形、圆、椭圆、弧…

baidu, google和chatgpt -- 翻译对比

原文 That ChatGPT can automatically generate something that reads even superficially like human-written text is remarkable, and unexpected. But how does it do it? And why does it work? My purpose here is to give a rough outline of what’s going on inside…

Context

在 Android 开发中&#xff0c;Context 是一个表示应用程序环境的类&#xff0c;它提供了访问应用程序资源和执行应用程序级操作的接口。它是一个抽象类&#xff0c;具体的实现类是 ContextImpl。 Context 类的实例在整个 Android 应用程序中广泛使用&#xff0c;它可以用于执…

Linux-socket套接字

前言 在当今数字化时代&#xff0c;网络通信作为连接世界的桥梁&#xff0c;成为计算机科学领域中至关重要的一部分。理解网络编程是每一位程序员必备的技能之一&#xff0c;而掌握套接字编程则是深入了解网络通信的关键。本博客将深入讨论套接字编程中的基本概念、常见API以及…

国际数字影像产业园:全面推进“AI+”行动,加快标准建设,厚植创新沃土

人工智能作为数字经济时代的重要基础设施、关键技术、先导产业以及赋能引擎&#xff0c;将长期为我国各行业转型升级和数字经济发展提供核心驱动力。树莓集团总部国际数字影像产业园&#xff0c;作为新时代科技与数字产业的交汇点&#xff0c;正全面推进“AI”行动&#xff0c;…

小白在VMware Workstation Pro上安装部署SinoDB V16.8

一、安装环境说明 CPU&#xff1a;2核或以上&#xff0c;内存&#xff1a;2G或以上&#xff1b;磁盘10G或以上&#xff1b;网卡&#xff1a;千兆 1.1检查服务器内存大小 命令&#xff1a;free -m 1.2检查服务器磁盘空间大小 命令&#xff1a;df -h 1.3检查服务器网络配置信息 命…

bunx 使用文档

注意 — bunx 是 bun x 的别名。安装 bun 时&#xff0c;bunx CLI 将自动安装。 使用 bunx 从 npm 自动安装和运行包。它相当于 npx 或 yarn dlx。 bunx cowsay "Hello world!" ⚡️ 速度 — 由于 Bun 的启动时间很快&#xff0c;对于本地安装的软件包&#xff0c;b…

服务器防火墙和安全组放开

问题 我的项目上传后安全组也放开了但是访问项目地址404&#xff0c;最后发现是服务器防火墙没放行。 下面介绍一下如何排查防火墙问题。 服务器防火墙操作命令 查看防火墙状态&#xff1a;systemctl status firewalld 禁用防火墙&#xff1a;systemctl stop firewalld 启…