【精选】网络安全大厂面试题 2.0

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

一、内网

内网渗透思路

如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

二、windows提权

三、系统加固

四、CTF流量,webshell连接工具的流量


一、内网

内网,外网就好比超市

外网就好比超市大门

内网就好比超市里的监控,东西的具体摆放位置,安保人员

内网渗透分为域渗透和工作组渗透两类

cs 复制代码
域渗透
域是组织与存储资源的核心管理单元

- 1.域信息收集
- 2.获取域权限
- 3.dump域hash
- 4.内网权限维持

工作组渗透

- 1.常规内网渗透
- 2.各种欺骗攻击

内网渗透思路

1.内网环境下先查看网络架构。例如网段信息 DNS服务器 时间服务器

2.收集到了足够多的信息 可以进行端口扫描 21 22 80 443 8080

3.通过以上信息进行一定的弱口令尝试

4.进行一些提权操作

5.进行敏感信息挖掘,同时清理入侵足迹

如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

1.利用arp或nmap -Sp 扫描 探测内网是否有其它存活主机,并尝试再用弱口令登录

2.查找本地漏洞,利用漏洞提升权限**(比如redis未授权访问漏洞,利用ssh公钥免密码登录)**

3.攻击DMZ网段,双网卡设备可能连接了DMZ与内网,可以尝试攻击DMZ网段上的设备, 获取更深入的信息和权限

4.针对一些管理服务(ssh,telent,ftp),可以尝试用弱口令登录****,进一步提权

二、windows提权

  1. 首先利用msf工具进行提权 用msf生成一个木马,然后再开启一个监听,在windows靶机上执行.exe,得到监听会话
  2. 利用msf上面的漏洞提权 ,把靶机上systeminfo的信息粘贴进去,查看靶机上面有哪些漏洞可以进行利用
  3. 用msf的search命令 ,看看有没有这个模块, 比如使用永恒之蓝漏洞进行漏洞提权
cs 复制代码
#搜索漏洞模块
search name
#查看是否存在漏洞
use 
show options
#设置RHOSTS并执行
set RHOSTS ip
#开启服务
run

永恒之蓝漏洞
查看本机信息
获取屏幕数据
获取密码
键盘监听
开启远程控制

三、系统加固

账户安全

显示上次登录的用户名,防止

cs 复制代码
indows

比如设置登录时不显示上次登录的用户名,防止弱口令爆破。

设置账户锁定策略,比如说**登录限制次数,达到次数后锁定多长时间。
linux

禁用root之外的超级用户 

限制普通用户使用sudo提权

设置账户锁定登录失败锁定次数,锁定时间

口令安全

cs 复制代码
windows

设置密码必须符合复杂性要求,

设置最小密码长度不能为0,

linux

检查shadow中空口令账号,修改口令复杂度

服务与端口

Go 复制代码
关闭或者限制常见的高危端口,比如445、3389
排除服务services.msc

linux上封禁IP或者限制端口

文件权限管理

cs 复制代码
linux上chmod修改文件权限

系统日志审计

cs 复制代码
linux上设置系统日志策略配置文件

系统日志 /var/log/message


安全日志/var/log/secure

设备和网络控制

cs 复制代码
比如在涉密计算机上禁止访问外网,

删除默认路由配置,

禁止使用USB设备比如U盘

禁止ping命令,

四、CTF流量,webshell连接工具的流量

中国菜刀

cs 复制代码
连接过程中使用base64编码进行加密,其中两个关键payload z1 和 z2

然后还有一段以QG开头,7J结尾的固定代码

数据包流量特征:
1,请求包中:ua头为百度,火狐
2,请求体中存在eval,base64等特征字符
3,请求体中传递的payload为base64编码

蚁剑

cs 复制代码
默认的user-agent请求头是antsword xxx

一般将payload进行分段,然后分别进行base64编码,一般具有像eval这样的关键字

冰蝎

cs 复制代码
1.内置 16 个 user-agent 头
2.冰蝎4.0 流量特征 采用 AES 对称加密
3.冰蝎连接工具 Webshell 的流量特征住要包括请求数据包中的 Content-Type、user-agent、AES 加密

冰蝎的默认连接密码?
rebeyond

哥斯拉

cs 复制代码
1.请求头中 User-Agent 字段包含 "shell"
2.请求体中包含 eval 函数,该函数用于执行传递的攻击 payload
3.使用了 base64_decode 函数对传递的 payload 进行 Base64 解码

冰蝎和蚁剑特征:

冰蝎基于流量加密的webshell,使用Java编写的工具

蚁剑 :一款开源工具,基于Java的Web后台管理软件,集成了常见的WebShell管理功能

相关推荐
梅见十柒12 分钟前
wsl2中kali linux下的docker使用教程(教程总结)
linux·经验分享·docker·云原生
Koi慢热16 分钟前
路由基础(全)
linux·网络·网络协议·安全
传而习乎26 分钟前
Linux:CentOS 7 解压 7zip 压缩的文件
linux·运维·centos
soulteary27 分钟前
突破内存限制:Mac Mini M2 服务器化实践指南
运维·服务器·redis·macos·arm·pika
我们的五年35 分钟前
【Linux课程学习】:进程程序替换,execl,execv,execlp,execvp,execve,execle,execvpe函数
linux·c++·学习
爱吃青椒不爱吃西红柿‍️1 小时前
华为ASP与CSP是什么?
服务器·前端·数据库
IT果果日记1 小时前
ubuntu 安装 conda
linux·ubuntu·conda
Python私教1 小时前
ubuntu搭建k8s环境详细教程
linux·ubuntu·kubernetes
羑悻的小杀马特1 小时前
环境变量简介
linux
小陈phd2 小时前
Vscode LinuxC++环境配置
linux·c++·vscode