qidao123.com技术社区-IT企服评测·应用市场

标题: 2024HVV蓝队初级面试合集(非常具体)零基础入门到精通,收藏这一篇就够了_2024hvv面试题目 [打印本页]

作者: 怀念夏天    时间: 2025-5-6 11:39
标题: 2024HVV蓝队初级面试合集(非常具体)零基础入门到精通,收藏这一篇就够了_2024hvv面试题目

媒介:
前两天举行了蓝初的一面,感觉题目还是可以的,有难度高的,也有比力普通的,但是大多数都是常见的题目,于是搜罗资料总结一下分享出来。
一、装备题目(天眼)
1、在天眼装备中,各个字段的含义?
答:sip为源ip,dip为目的ip;sport为源端口,dport为目的端口。
2、天眼分析平台中DNS协议中的dns type字段含义是什么?
答:dns type 表现DNS请求范例;0表现DNS请求、1表现DNS相应。
3、dns_type中addr代表什么?
答:表现该host对应的IP地址信息;可能会有多个记录。
4、天眼可以捕捉到cmd命令嘛?
答:可以捕捉到远程执行的,比如攻击者远控你内网呆板,执行cmd并返回结果。
5、天眼告警可以表现的结果,除了成功和失败还有什么嘛?
答:成功、失败、实验、未知
未知:一般是告警生成错误了,可以忽略。
实验:是可能成功也可能失败, 需要全部分析。
6、内网横向有哪些告警范例?
答:cs相关告警、隧道类告警、内网段的漏洞扫描、暴力破解。
内网主机对内部其他主机的攻击行为,使得该主机可能被黑客控制沦为跳板机,企图控制更多的内网其他主机
7、使用天眼,如何判断资产是否失陷?
答:受害资产不断外联恶意地址,并且有shell连接或者隧道类的告警。
8、出现受害ip为源的时候是什么情况?
答:可能是当网络攻击者使用了IP诱骗或伪造技术。
9、在天眼分析中,威胁告警检索字段中 attack sip 字段表现的含义是什么?
答:attack sip字段表现攻击者的IP。
10、在天眼分析平台中,proto字段表现的含义是? 举两个邮件应用协议的例子
答:proto字段表现协议,邮件应用协议有

11、在天眼分析平台中,IOC代表什么含义、反映了什么?
答:IOC表现匹配成功的威胁情报。
IOC反映了主机或网络失陷特性信息,包括入侵工具、恶意软件和攻击者的属性。
12、天眼中如何搜索一个日记里指定的端口?怎样把两个端口连接在一起查询?
答:搜索一个日记的指定端口:sport eq 80。
把两个端口连接在一起查询:sport eq 80 or sport eq 443。
13、一个告警的目的ip是114.114.114,端口是53,这样的告警,我应该对他的ip和端口举行封禁吗?
答:不能对其ip和端口举行封禁,该目的ip很明显为dns服务器转发的地址和端口,需要进一步确认真实受害资产的ip信息
14、在天眼分析平台中,如何搜索源IP为A,目的IP为B的网络日记?运算符(AND)是大写还是小写?
答:搜索源IP为A,目的IP为B的网络日记为ip(A) AND dip(B)。
运算符需要大写。
15、在天眼分析平台中,运算符都有哪些?
答:天眼运算平台里,运算符包括:AND、OR、NOT。
16、天眼分析平台中,发件人的字段是什么?
答:天眼分析平台中,发件人的字段是from。
17、天眼分析平台模糊搜索,应该怎么写查询语句?
答:模糊搜索应该直接在日记检索模块去搜索你要输入的关键字,并且使用*加部分名称举行检索。
18.、GEO字段代表什么?
答:GEO字段代表ip对应的地理位置。
19、不出网的主机通过哪种代理方式创建连接?
答:不出网的主机通过正向代理创建连接。
P、正向代理和反向代理区别与接洽?
正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.。
反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。
20、天眼里的小工具用过吗?
用过,可以做一些常见编码的解码等,比如base64解码、url解码
21、天眼告警主机外联的排查思绪?
答:主机外联主要判断主机请求的外网地址是否是恶意,或者是dnslog相关平台域名,若地址在威胁情报查询是恶意或请求dnslog相关域名次数较多,可判断主机非常。
23、天眼中成功使用的告警如那边理?
答:根据告警范例,分析回显特性是否使用成功。若数据包无法判断,可以复现漏洞判断。判断告警如果确实使用成功,立刻通报到研判组或客户。
24、告警成功怎么处理?
答:首先验证一下是否是成功有效的,如果是有效的就写下题目的详情,然后同步给研判组或者客户。
失败的话,我们再判断攻击者是手动举行攻击还是使用工具举行攻击;
使用分析平台进一步分析,查看攻击IP是否存在其他攻击行为,记录攻击结果,将发现时间及攻击行为反馈给护网客户。
Top10漏洞篇。

一、SQL注入
1、sql注入的原理

2、sql注入的分类

3、sql盲注的原理

4、宽字节注入的原理

5、堆叠注入的原理

6、报错注入用到的函数以及原理

7、Dnslog注入原理

8、联合注入的步骤

9、SQL注入绕过方式
巨细写绕过 、编码绕过、注释绕过、关键字/关键函数替换、参数污染、缓存区溢出、特殊符号等
10、盲注函数
if() 、sleep() 、substr() 、left() 、limit 、ascii() 、length()
11、判断闭合符方式:
构造真和假:id=1 and 1=1 、id=1’ and 1=2 、=1" or 1=1 、') or 1=2 、and 234=234 、and 1 、or 1 、and 1^1 、&&1 、||0
12、sql注入绕waf

13、sqlmap常用参数

14、sql注入获取 webshell 的方式/ sql注入提权

15、sql注入防御

16、mysql提权方式

二、XSS跨站脚本攻击
1、XSS漏洞的原理(简称为跨站脚本攻击)
浏览器剖析js代码触发我们的攻击js开辟人员没有做好过滤,导致我们可以闭合标签进而插入并执行恶意JS代码
2、XSS漏洞范例

3、常用的JS函数

4、绕过方式

5、扫描工具
xsstrick
6、XSS垂纶平台

7、XSS漏洞的预防步调:

三、XXE:外部实体注入

1、漏洞原理:
PHP开启 外部实体引用 传入的 xml 数据未颠末过滤
2、漏洞特点
传参数据是以 xml 标签的情势
相应包里的 Content-type:text/xml
3、攻击手法

4、盲XXE
焦点:加载执行远程xml文件,造成数据外发的结果
5、防御

四、文件上传漏洞

1、文件上传漏洞的原理
答:在文件上传的功能处,若服务端脚本语言未对上传的文件举行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的本领,这就是文件上传漏洞。
2、绕过黑名单

3、绕过白名单

4、对文件内容举行绕过

5、绕过前端验证

五、文件包罗/下载漏洞

1、文件包罗漏洞原理
答:web应用程序中没有正确的过滤或验证用户输入,导致攻击者可以通过构造恶意请求,将任意文件包罗到web应用程序中,从而执行恶意代码或读取敏感数据等操作。
2、文件包罗函数
include() 、require 、 include_once() 、 require_once(),幽灵猫
3、文件包罗支持的协议

4、使用条件

5、文件包罗漏洞的防御步调

6、文件下载漏洞的原理
是指攻击者使用Web应用程序中的漏洞,通过某种方式下载到了应该不被公开访问的文件,这些文件可能包罗敏感信息,如用户凭证、暗码等,从而造成安全风险。
7、为了防止文件下载漏洞,应该采取的步调

六、命令/代码执行漏洞
1、命令执行漏洞的原理
命令执行漏洞是指攻击者可以或许通过向应用程序或系统发送恶意输入,从而使其执行未履历证或不受信任的命令。
2、命令执行漏洞的防御步调

3、代码执行漏洞的原理:
代码执行漏洞是指攻击者可以或许在Web应用程序中执行自己的恶意代码。这种漏洞可能会导致攻击者控制整个应用程序,从而窃取敏感信息、窜改数据、乃至在服务器上执行命令。
4、代码执行漏洞预防步调:

七、CSRF:跨站请求伪造漏洞

1、CSRF漏洞的原理(简称为跨站请求伪造攻击)
是一种常见的Web安全漏洞,攻击者使用用户已登录的身份,向Web应用程序发起恶意请求,以实现攻击目的。CSRF攻击通常发生在网站中的表单、链接、图片等交互式元素中。
2、CSRF攻击的过程可以简单描述为以下几步:

3、为了避免CSRF漏洞,可以采取以下预防步调

八、SSRF:服务器端请求伪造漏洞

1、SSRF原理:

2、SSRF攻击的过程可以简单描述为以下几步:

3、支持的协议

4、危害

5、为了避免SSRF漏洞,可以采取以下预防步调:

九、中心件漏洞
1、Apache

2、IIS

3、Nginx
CGI剖析漏洞,比方上传1.jpg然后访问1.jpg/.php
4、其他


十、框架漏洞/反序列化漏洞

1、反序列化漏洞原理
序列化是指Java对象转化为二进制文件的过程,反序列化指的是这个文件再转化为Java对象的过程,自己是个正常过程,但如果被转化的这个文件是个恶意的,转化后的对象也是会是恶意的,由此可造成命令执行等等威胁。
2、反序列化漏洞修复发起
一般我们遇到的反序列化漏洞,根本都是使用了具有反序列化漏洞的组件或者类造成的,一般我们打补丁或者升级到最新版本就可以防御。
3、Shiro反序列化漏洞
原理:Apache Shiro是一个Java安全框架,执行身份验证、授权、暗码和会话管理,Shiro提供了RememberMe的功能,当用户关闭浏览器,下次再打开浏览器访问时,还是能记着我是谁,无需登录即可访问。
其实很多网站都有这功能,Shiro对RememberMe的Cookie做了加密处理,在CookieRememberMeManaer类中将Cookie中RememberMe字段内容分别举行序列化、AES加密、Base64编码等操作,但是默认的加密AES Key是硬编码进去的,都知道这个Key是什么,所以在逆向操作反序列化、Base64解密的时候,攻击者就可以伪造恶意数据通过反序列化远程执行命令。
4、Fastjson反序列化漏洞
Fastjson提供了反序列化功能,允许用户在输入JSON串时通过“@type”键对应的value指定任意反序列化类名,由此造成反序列化漏洞。
5、Log4j漏洞
自己是Apache日记功能,他有个日记遍历的功能,当碰到${jndi:// } ,会遍历执行,JNDI功能又可以使用ldap或者rmi来引入class文件,我们只需要在class文件中加入需要执行的恶意代码,就可以造成代码注入。
6、Fastjson 反序列化

通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其举行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。
7、redis未授权

补:目录遍历漏洞
目录遍历通常是由于web服务器配置错误,或者web应用程序对用户输入的文件名称的安全性验证不敷而导致的一种安全漏洞,使得攻击者通过使用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),乃至执行系统命令。
常用的webshell管理工具的流量特性。
一、菜刀流量特性
最开始是明文传输,后来采用base64加密:
中国菜刀 (Chopper) 是一款经典的网站连接工具支持的服务端脚本有 PHP、ASP、ASPX,具有文件管理数据库管理、虚拟终端等功能。它的流量特性较为明显国内主流防病毒软件/终端安全类软件都将中国菜刀视为黑客类工具进而加入病毒特性库隔离,因此大多都会报毒。
如下:
第一:eval函数用于执行通报的攻击payload,这是必不可少的;
第二:(base64 ecode(_POST[z0]))将攻击payload举行Base64解码,由于菜刀默认是使用Base64编码,以避免被检测;
第三:&z0=QGluaV9zZXQ…,该部分是通报攻击payload,此参数z0对应$_POST[z0]吸取到的数据,该参数值是使用Base64编码的,所以可以使用base64解码可以看到攻击明文。
注:

二、蚁剑(PHP用base64加密)
PHP类WebShell链接流量
蚁剑的很多源码来自菜刀,所以链接流量特性与中国菜刀很相似,但是蚁剑的扩充性很好可以对举行加密,混淆等绕过处理。蚁剑默认支持 ASP以及PHP的Webshell链接,还可以通过插件来扩展其功能。
将蚁剑的正文内容举行URL解码后,流量最中明显的特性为@ini_set(“display_errors”,“0”);这段代码根本是全部WebShell客户端链接PHP类WebShell都有的一种代码,但是有的客户端会将这段编码或者加密,而蚁剑是明文,所以较好发现,同时蚁剑也有eval这种明显的特性。
蚁剑绕过特性流量
由于蚁剑中包罗了很多加密、绕过插件,所以导致很多流量被加密后无法识别,但是蚁剑混淆加密后还有一个比力明显的特性,即为参数名大多以“_0x…=”这种情势(下划线可替换为其他)所以,以_0x开头的参数名,背面为加密数据的数据包也可识别为蚁剑的流量特性。
三、冰蝎(AES对称加密)
通过HTTP请求特性检测
冰蝎是一款动态二进制加密 Web 远程管理客户端,以举行动态流量加密,且加密密钥是由使用者来设定,但是该拦截器对 webshell 的需求比力高,无法连接一句话木马。
1、冰蝎数据包总是陪同着大量的content-type:application什么什么,无论GET还是POST,请求的http中,content-type为application/octet-stream。
2、冰蝎3.0内置的默认内置16个ua(user-agent)头。
3、content-length 请求长度,对于上传文件,命令执行来讲,加密的参数不定长。但是对于密钥交互,获取根本信息来讲,payload都为定长。
四、哥斯拉(base64加密)
哥斯拉是一个基于流量、HTTP 全加密的 Webshell管理工具。和冰蝎雷同,哥斯拉为加密的通讯流量,因此通过流量举行检测会有很大的难度,由于 WAF 等流量检测型安全装备无法对加密的流量举行解密,因此只能采用一些比力宽泛的匹配规则举行检测。如哥斯拉客户端使用JAVA 语言编写,在默认的情况下,如果不修改 UserAgent,User-Agent 会包罗Java 版本信息。
特性:
1、发送一段固定代码(payload),http相应为空
2、发送一段固定代码(test),执行结果为固定内容
3、发送一段固定代码(getBacisInfo)

五、Webshell简介

webshell就是以asp、php、jsp或者cgi等网页文件情势存在的一种代码执行情况,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可举行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的,也可以将其称做为一种网页后门
最普通的一句话木马:
为了资助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的条记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要扫下方即可前去获取


因篇幅有限,仅展示部分资料,需要扫下方即可前去获取



因篇幅有限,仅展示部分资料,需要扫下方即可前去获取



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 qidao123.com技术社区-IT企服评测·应用市场 (https://dis.qidao123.com/) Powered by Discuz! X3.4