【精选】网络安全大厂面试题 2.0

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

一、内网

内网渗透思路

如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

二、windows提权

三、系统加固

四、CTF流量,webshell连接工具的流量


一、内网

内网,外网就好比超市

外网就好比超市大门

内网就好比超市里的监控,东西的具体摆放位置,安保人员

内网渗透分为域渗透和工作组渗透两类

cs 复制代码
域渗透
域是组织与存储资源的核心管理单元

- 1.域信息收集
- 2.获取域权限
- 3.dump域hash
- 4.内网权限维持

工作组渗透

- 1.常规内网渗透
- 2.各种欺骗攻击

内网渗透思路

1.内网环境下先查看网络架构。例如网段信息 DNS服务器 时间服务器

2.收集到了足够多的信息 可以进行端口扫描 21 22 80 443 8080

3.通过以上信息进行一定的弱口令尝试

4.进行一些提权操作

5.进行敏感信息挖掘,同时清理入侵足迹

如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

1.利用arp或nmap -Sp 扫描 探测内网是否有其它存活主机,并尝试再用弱口令登录

2.查找本地漏洞,利用漏洞提升权限**(比如redis未授权访问漏洞,利用ssh公钥免密码登录)**

3.攻击DMZ网段,双网卡设备可能连接了DMZ与内网,可以尝试攻击DMZ网段上的设备, 获取更深入的信息和权限

4.针对一些管理服务(ssh,telent,ftp),可以尝试用弱口令登录****,进一步提权

二、windows提权

  1. 首先利用msf工具进行提权 用msf生成一个木马,然后再开启一个监听,在windows靶机上执行.exe,得到监听会话
  2. 利用msf上面的漏洞提权 ,把靶机上systeminfo的信息粘贴进去,查看靶机上面有哪些漏洞可以进行利用
  3. 用msf的search命令 ,看看有没有这个模块, 比如使用永恒之蓝漏洞进行漏洞提权
cs 复制代码
#搜索漏洞模块
search name
#查看是否存在漏洞
use 
show options
#设置RHOSTS并执行
set RHOSTS ip
#开启服务
run

永恒之蓝漏洞
查看本机信息
获取屏幕数据
获取密码
键盘监听
开启远程控制

三、系统加固

账户安全

显示上次登录的用户名,防止

cs 复制代码
indows

比如设置登录时不显示上次登录的用户名,防止弱口令爆破。

设置账户锁定策略,比如说**登录限制次数,达到次数后锁定多长时间。
linux

禁用root之外的超级用户 

限制普通用户使用sudo提权

设置账户锁定登录失败锁定次数,锁定时间

口令安全

cs 复制代码
windows

设置密码必须符合复杂性要求,

设置最小密码长度不能为0,

linux

检查shadow中空口令账号,修改口令复杂度

服务与端口

Go 复制代码
关闭或者限制常见的高危端口,比如445、3389
排除服务services.msc

linux上封禁IP或者限制端口

文件权限管理

cs 复制代码
linux上chmod修改文件权限

系统日志审计

cs 复制代码
linux上设置系统日志策略配置文件

系统日志 /var/log/message


安全日志/var/log/secure

设备和网络控制

cs 复制代码
比如在涉密计算机上禁止访问外网,

删除默认路由配置,

禁止使用USB设备比如U盘

禁止ping命令,

四、CTF流量,webshell连接工具的流量

中国菜刀

cs 复制代码
连接过程中使用base64编码进行加密,其中两个关键payload z1 和 z2

然后还有一段以QG开头,7J结尾的固定代码

数据包流量特征:
1,请求包中:ua头为百度,火狐
2,请求体中存在eval,base64等特征字符
3,请求体中传递的payload为base64编码

蚁剑

cs 复制代码
默认的user-agent请求头是antsword xxx

一般将payload进行分段,然后分别进行base64编码,一般具有像eval这样的关键字

冰蝎

cs 复制代码
1.内置 16 个 user-agent 头
2.冰蝎4.0 流量特征 采用 AES 对称加密
3.冰蝎连接工具 Webshell 的流量特征住要包括请求数据包中的 Content-Type、user-agent、AES 加密

冰蝎的默认连接密码?
rebeyond

哥斯拉

cs 复制代码
1.请求头中 User-Agent 字段包含 "shell"
2.请求体中包含 eval 函数,该函数用于执行传递的攻击 payload
3.使用了 base64_decode 函数对传递的 payload 进行 Base64 解码

冰蝎和蚁剑特征:

冰蝎基于流量加密的webshell,使用Java编写的工具

蚁剑 :一款开源工具,基于Java的Web后台管理软件,集成了常见的WebShell管理功能

相关推荐
guanyue.space2 分钟前
网站可疑问题
web安全
第六五5 分钟前
ubuntu命令行连接wifi
服务器·ubuntu
CXDNW8 分钟前
【网络篇】计算机网络——应用层详述(笔记)
服务器·笔记·计算机网络·http·web·cdn·dns
仍有未知等待探索13 分钟前
Linux 传输层UDP
linux·运维·udp
zeruns80220 分钟前
如何搭建自己的域名邮箱服务器?Poste.io邮箱服务器搭建教程,Linux+Docker搭建邮件服务器的教程
linux·运维·服务器·docker·网站
卑微求AC21 分钟前
(C语言贪吃蛇)16.贪吃蛇食物位置随机(完结撒花)
linux·c语言·开发语言·嵌入式·c语言贪吃蛇
北城青27 分钟前
WebRTC Connection Negotiate解决
运维·服务器·webrtc
Hugo_McQueen41 分钟前
pWnos1.0 靶机渗透 (Perl CGI 的反弹 shell 利用)
linux·服务器·网络安全
疯狂的大狗1 小时前
docker进入正在运行的容器,exit后的比较
运维·docker·容器
XY.散人1 小时前
初识Linux · 文件(1)
linux·运维·服务器