网安护网面试-2-国誉护网面试

以下为已总结"网络安全"及"护网"面试,均在:(https://www.haotaoyun.com/category/soc/


登陆页面渗透思路

bash 复制代码
sql 注入点及万能密码登录 or 1=1
查看登录页面源代码,看是否存在敏感信息泄露
验证码爆破
弱口令爆破
OA,邮件,默认账号等相关系统,查找针对性漏洞,框架漏洞
逻辑漏洞,例如忘记密码,任意重置密码。任意用户注册,手机号轰炸
越权漏洞,纵向、横向越权

验证码可能出现的问题

bash 复制代码
验证码可修改接受者:可将 A 账号的修改密码验证码接受者修改为 B,从而 B 可以重置 A 的账号密码
验证码失效的时间过长且简单,可爆破
验证码回显前端,抓包即可获得验证码
验证码不刷新
验证码图片过于简单,可以自动识别

ssh 加固思路

bash 复制代码
修改 SSH 的默认端口
使用基于公钥的认证方式
限制 SSH 协议版本,仅使用 SSHv2 协议,因为 SSHv1 存在已知的安全问题
限制身份验证尝试次数
设置超时自动断开连接
配置白名单,仅限白名单 ip 进行 ssh 连接
编辑 /etc/ssh/sshd_config 文件,根据需要启用或禁用特定的 SSH 功能和选项,如禁用不安全的认证方法、设置监听地址等

条件竞争文件上传

bash 复制代码
  上传文件源代码里没有校验上传的文件,文件直接上传,上传成功后才进行判断:如果文件格式符合要求,则重命名,如果文件格式不符合要求,将文件删除。由于服务器并发处理 (同时) 多个请求,假如 a 用户上传了木马文件,由于代码执行需要时间,在此过程中 b 用户访问了 a 用户上传的文件,会有以下三种情况:1. 访问时间点在上传成功之前,没有此文件。2. 访问时间点在刚上传成功但还没有进行判断,该文件存在。3. 访问时间点在判断之后,文件被删除,没有此文件。`
 
  可以营造 10000 人同时上传文件 1.php,另外有 10000 人在同时访问这个 1.php;上传文件时,这个文件会有一段时间留存在服务器的上传目录下,而服务器脚本在进行判断文件是否合法而对文件进行删除时,会有一定的处理时间,可能在某个时间里,服务器还未来得及删除文件,从而导致我们对这个上传文件成功访问。

Mysql 提权

bash 复制代码
UDF 提权 
攻击者首先需要创建一个恶意的 UDF,写入可以执行系统命令的函数,这个函数通常是一个动态链接库文件(在 Windows 上通常是.dll 文件,在 Linux 上是.so 文件),将其上传到插件目录'mysql/lib/plugin'下。如 sys_eval 函数,使然后用 select sys_eval('whoami'); 即可。限制条件:1-MySQL 数据库没有开启安全模式(确认 secure_file_priv='' 是否为空)2- 已知的数据库账号具有对 MySQL 数据库 insert 和 delete 的权限,最好是 root 最高权限。3-shell 有写入到数据库安装目录的权限。MOF 提权:MOF 提权是一个有历史的漏洞,基本上在 Windows Server 2003 的环境下才可以成功。提权的原理是 C:/Windows/system32/wbem/mof/ 目录下的 mof 文件每隔一段时间(几秒钟左右)都会被系统执行,因为这个 MOF 里面有一部分是 VBS 脚本,所以可以利用这个 VBS 脚本来调用 CMD 来执行系统命令,如果 MySQL 有权限操作 mof 目录的话,就可以来执行任意命令了。

sqlserver 提权

bash 复制代码
使用 xp_cmdshell 进行提权
前提条件:1、已得到 sql server 的 sa 权限
2、sql server 开启外联
过程:1. 使用 sa 权限开启 xp_cmdshell
2. 使用 xp_cmdshell 执行命令:EXEC master.dbo.xp_cmdshell 'whoami'
 
利用 sp_OACreate 和 sp_OAMethod 存储过程提权
通过 sp_OACreate 创建一个 OLE 自动化对象,例如:EXEC sp_OACreate 'WScript.Shell', @oShell。然后使用 sp_OAMethod 执行命令:EXEC sp_OAMethod @oShell, 'Run', NULL, 'cmd /c <command>'。注册表劫持
通过 xp_regwrite 存储过程修改注册表,劫持某些应用程序的启动项或功能。

mysql 时间注入更快的办法

bash 复制代码
二分法注入:这是一种提高布尔盲注效率的技术,也可以用于时间盲注。通过逐步缩小可能性范围,可以更快地确定正确的 payload。与运算加速:主要原理是目标字符转为 8 位二进制通过 1,2,4,8,16,32,64,128 各位 1 进行与运算比较,在比较后就能确定各个比特位具体数值从而推出答案。利用数据库的特定函数:不同的 MySQL 函数可以产生延迟,例如 GET_LOCK()和 RLIKE 正则匹配。了解这些函数并有效地利用它们可以在注入过程中节省时间。

内网横向渗透一般攻击技巧

bash 复制代码
先对跳板机进行 nmap,nessus 扫描,扫出来相关网段下存活的主机和漏洞。利用 Mimikatz 或 PwDump7 获取域内单机密码与 Hash。利用 Windows 远程连接命令进行横向渗透,拿到目标机器的用户明文密码或者 NTLM Hash 后,可以用 Windows 自带的方法对远程目标系统进行命令行下的连接操作,连接远程主机并执行相关命令。最常见的就是建立 IPC 连接,通过跳板机连接目标机,进行上传、下载等操作。还有 c$ 盘共享连接,不过只能读取,通常不用。IPC 连接后可以上传木马等文件,然后通过定时命令创建计划任务,如 window 的 at 命令。哈希传递攻击(PTH),该方法通过找到与账户相关的密码散列值(NTLM Hash)来进行攻击。由于在 Windows 系统中,通常会使用 NTLM Hash 对访问资源的用户进行身份认证,所以该攻击可以在不需要明文密码的情况下,利用 LM HASH 和 NTLM HASH 直接远程登录目标主机或反弹 shell。使用 PsExec 直接连接攻击。利用服务进行攻击。

weblogic

7001 端口

指纹特征

bash 复制代码
判断一个网站应用是否使用了 Weblogic 中间件,可以通过查找指纹特征的方法去判断。输入一个不存在的 URL 路径,看 Web 服务是否返回如下"From RFC 2068Hypertext Transfer Protocol"关键字,即可判断出是否使用 Weblogic 中间件来。

T3 反序列化漏洞原理

bash 复制代码
开放 Weblogic 控制台的 7001 端口,默认会开启 T3 协议服务,T3 协议触发的 Weblogic Server WLS Core Components 中存在反序列化漏洞,攻击者可以发送构造的恶意 T3 协议数据,获取目标服务器权限。

XMLDecoder 反序列化漏洞原理

bash 复制代码
Weblogic 的 WLS Security 组件对外提供 webservice 服务,其中使用了 XMLDecoder 来解析用户传入的 XML(SOAP 协议)数据,在解析的过程中出现反序列化漏洞,导致任意代码执行。出问题的包是 wls-wsat、_async。

权限绕过原理

bash 复制代码
攻击者可以构造特殊请求的 URL,即可未授权访问到管理后台页面
http://192.168.126.130:7001/console/css/%252e%252e%252fconsole.portal
weblogic 反序列化有两种,分别是:基于 T3 协议的反序列化漏洞, 基于 XML 的反序列化漏洞

常见事件 id

bash 复制代码
4720 创建用户
4624 登录成功
4625 登录失败
4672 特殊权限用户
4728 把用户添加到启用安全性的全局组中
4732 把用户添加到启用安全性的本地组中   
4776 账户认证成功 / 失败
7030 创建服务失败
7045 创建服务
7040 IPSEC 服务从禁用变成自启动

常见安全设备

bash 复制代码
IDS 为入侵检测,主要检测系统内部,运行在被控的主机上,对主机的网络行为、系统日志、进程等进行监控。IPS 为入侵防御,位于防火墙和网络设备之间,在检测到攻击时,会在遭受攻击前做好预防攻击的发生。IPS 是防火墙的重要补充,如果是防火墙是第一道防线,IPS 就是第二道防线。蜜罐为部署一些作为诱饵的主机,诱使攻击方对蜜罐进行过攻击,对攻击方的攻击行为进行捕捉和分析,了解攻击方使用的工具和方法,从而增强增强真实系统的安全防护能力。waf 为 web 应用防火墙,专门针对于 HTTP 和 https 请求,对客户端的请求内容进行检测,确保其合法性和安全性,还会对非法的请求进行及时的阻断。waf 与 ips 的主要区别:WAF 是针对于 web 系统的防护,对于 sql xss 文件上传 csrf 的防护更具有针对性,而 IPS 的防护面很广。日志审计:通过收集存储网络上所有软硬件设备产生的日志、审计信息,根据策略进行存储,为事后取证提供依据。流量监测。

溯源相关

(1)安全设备报警

(2)威胁情报平台

(3)蜜罐系统

(4)日志和流量分析

(5)通过邮件钓鱼

(6)Ip 定位

已知攻击者 IP,如何溯源定位攻击人员?

  • IP 反查注册信息,可能会查询到域名,通过域名查询备案和 whois 信息,可能会查出邮箱电话,通过社工库查询相关邮箱和电话信息定位人员
  • 通过白泽系统查询 IP 情况,查看攻击者 IP 日常访问数据内容,判断攻击者人员信息
  • 对 IP 进行扫描判断是否开放高危端口,渗透测试
  • 如果是蜜罐捕获的攻击者,还可以通过蜜罐获得攻击者社交 ID

项目经理进场前做什么

bash 复制代码
熟悉项目需求和背景:项目经理需要了解客户的企业背景、期望以及项目的金额等信息,这有助于更好地把握项目的整体方向和目标。组织和任务分配:项目经理应组织启动会议,明确项目目标、团队成员的角色和职责,以及项目的具体要求和计划。资产梳理和安全评估:项目经理应负责对目标系统的资产进行梳理,包括系统名称、访问地址、IP 地址等,并进行安全风险评估,如漏洞扫描、渗透测试等。制定防守方案:制定详细的防守方案和应急预案,包括安全监测、事件响应、数据备份和恢复等措施。安全设备和工具的准备:确保所有必要的安全设备和工具已经部署到位,并且性能稳定,例如全流量分析设备、Web 防火墙、IDS/IPS 等。监控和测试:在护网行动开始前,进行系统的监控和测试,确保所有安全措施都能有效运行,并及时调整和优化。


好淘云 (haotaoyun.com) · 实时更新全网云服务器测评与选购指南 · 分享建站、运维及网络安全小技巧

相关推荐
人道领域2 小时前
【LeetCode刷题日记】383 赎金信
算法·leetcode·职场和发展
不会写DN3 小时前
Vue3中的computed 与 watch 的区别
javascript·面试·vue
不会写DN3 小时前
IPv4 与 IPv6 的核心区别
计算机网络·面试·golang
chh5633 小时前
C++--内存管理
java·c语言·c++·windows·学习·面试
June bug4 小时前
【ISTQB-CTFL(基础级)】错题D卷
经验分享·职场和发展
小欣加油4 小时前
leetcode 42 接雨水
c++·算法·leetcode·职场和发展
pencek4 小时前
HakcMyVM-Quick
网络安全
xian_wwq4 小时前
【学习笔记】GB/T 20986-2023 详解,10 类网络安全事件分类
笔记·学习·web安全
程序员晓晓5 小时前
【网络安全零基础入门】应急响应之服务器入侵排查,小白零基础入门到精通教程
服务器·web安全·计算机·网络安全·渗透测试·黑客技术·网安应急响应