【精选】网络安全大厂面试题 2.0

复制代码
🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

一、内网

内网渗透思路

如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

二、windows提权

三、系统加固

四、CTF流量,webshell连接工具的流量


一、内网

内网,外网就好比超市

外网就好比超市大门

内网就好比超市里的监控,东西的具体摆放位置,安保人员

内网渗透分为域渗透和工作组渗透两类

cs 复制代码
域渗透
域是组织与存储资源的核心管理单元

- 1.域信息收集
- 2.获取域权限
- 3.dump域hash
- 4.内网权限维持

工作组渗透

- 1.常规内网渗透
- 2.各种欺骗攻击

内网渗透思路

1.内网环境下先查看网络架构。例如网段信息 DNS服务器 时间服务器

2.收集到了足够多的信息 可以进行端口扫描 21 22 80 443 8080

3.通过以上信息进行一定的弱口令尝试

4.进行一些提权操作

5.进行敏感信息挖掘,同时清理入侵足迹

如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

1.利用arp或nmap -Sp 扫描 探测内网是否有其它存活主机,并尝试再用弱口令登录

2.查找本地漏洞,利用漏洞提升权限**(比如redis未授权访问漏洞,利用ssh公钥免密码登录)**

3.攻击DMZ网段,双网卡设备可能连接了DMZ与内网,可以尝试攻击DMZ网段上的设备, 获取更深入的信息和权限

4.针对一些管理服务(ssh,telent,ftp),可以尝试用弱口令登录****,进一步提权

二、windows提权

  1. 首先利用msf工具进行提权 用msf生成一个木马,然后再开启一个监听,在windows靶机上执行.exe,得到监听会话
  2. 利用msf上面的漏洞提权 ,把靶机上systeminfo的信息粘贴进去,查看靶机上面有哪些漏洞可以进行利用
  3. 用msf的search命令 ,看看有没有这个模块, 比如使用永恒之蓝漏洞进行漏洞提权
cs 复制代码
#搜索漏洞模块
search name
#查看是否存在漏洞
use 
show options
#设置RHOSTS并执行
set RHOSTS ip
#开启服务
run

永恒之蓝漏洞
查看本机信息
获取屏幕数据
获取密码
键盘监听
开启远程控制

三、系统加固

账户安全

显示上次登录的用户名,防止

cs 复制代码
indows

比如设置登录时不显示上次登录的用户名,防止弱口令爆破。

设置账户锁定策略,比如说**登录限制次数,达到次数后锁定多长时间。
linux

禁用root之外的超级用户 

限制普通用户使用sudo提权

设置账户锁定登录失败锁定次数,锁定时间

口令安全

cs 复制代码
windows

设置密码必须符合复杂性要求,

设置最小密码长度不能为0,

linux

检查shadow中空口令账号,修改口令复杂度

服务与端口

Go 复制代码
关闭或者限制常见的高危端口,比如445、3389
排除服务services.msc

linux上封禁IP或者限制端口

文件权限管理

cs 复制代码
linux上chmod修改文件权限

系统日志审计

cs 复制代码
linux上设置系统日志策略配置文件

系统日志 /var/log/message


安全日志/var/log/secure

设备和网络控制

cs 复制代码
比如在涉密计算机上禁止访问外网,

删除默认路由配置,

禁止使用USB设备比如U盘

禁止ping命令,

四、CTF流量,webshell连接工具的流量

中国菜刀

cs 复制代码
连接过程中使用base64编码进行加密,其中两个关键payload z1 和 z2

然后还有一段以QG开头,7J结尾的固定代码

数据包流量特征:
1,请求包中:ua头为百度,火狐
2,请求体中存在eval,base64等特征字符
3,请求体中传递的payload为base64编码

蚁剑

cs 复制代码
默认的user-agent请求头是antsword xxx

一般将payload进行分段,然后分别进行base64编码,一般具有像eval这样的关键字

冰蝎

cs 复制代码
1.内置 16 个 user-agent 头
2.冰蝎4.0 流量特征 采用 AES 对称加密
3.冰蝎连接工具 Webshell 的流量特征住要包括请求数据包中的 Content-Type、user-agent、AES 加密

冰蝎的默认连接密码?
rebeyond

哥斯拉

cs 复制代码
1.请求头中 User-Agent 字段包含 "shell"
2.请求体中包含 eval 函数,该函数用于执行传递的攻击 payload
3.使用了 base64_decode 函数对传递的 payload 进行 Base64 解码

冰蝎和蚁剑特征:

冰蝎基于流量加密的webshell,使用Java编写的工具

蚁剑 :一款开源工具,基于Java的Web后台管理软件,集成了常见的WebShell管理功能

相关推荐
AI+程序员在路上4 分钟前
网桥及IP转发在嵌入式linux eth0与wlan0连接使用方法
linux·tcp/ip·php
AI_Auto16 分钟前
智能制造- 安全标准(三)
安全·制造
I · T · LUCKYBOOM29 分钟前
1.Apache网站优化
linux·运维·服务器·网络·apache
深耕AI43 分钟前
【Docker命令】以LocalAI部署为例
运维·docker·容器
JANGHIGH44 分钟前
vmware安装ubuntu虚拟机后与主机win10共享文件夹
linux·运维·ubuntu
GHL28427109044 分钟前
vmware中无法看到共享文件夹
linux·运维·服务器
四谎真好看44 分钟前
MySQL 学习笔记(运维篇1)
运维·数据库·笔记·学习·mysql·学习笔记
我是伪码农1 小时前
注册表单提交加验证码功能
运维·服务器
范纹杉想快点毕业1 小时前
嵌入式C语言实战开发详解
linux·运维·算法
天骄t1 小时前
数据库入门:SQLite实战指南
linux