首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微博
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com ToB IT社区-企服评测·应用市场
»
论坛
›
安全
›
网络安全
›
2022护网面试题总结
返回列表
发新帖
2022护网面试题总结
[复制链接]
发表于 2022-6-22 09:50:31
|
显示全部楼层
|
阅读模式
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
一位积极的护网报名者
前言
本人的水平就是蓝队-初级~~~~~`本篇内容参考海绵行动~
提示:以下是本篇文章正文内容,下面案例可供参考
一、描述外网打点的流程?
靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。在这个过程中,信息收集最为重要。掌握靶标情报越多,后续就会有更多的攻击方式去打点。比如:钓鱼邮件、web漏洞、边界网络设备漏洞、弱口令等。
小问题:什么是钓鱼网站?
网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、帐户用户名和口令等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的站点,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应 。
所用的工具:
Wappalyzer :网站技术识别工具
Goby/FOFA:网络
安全
测试工具,由赵武打造,它能对一个目标企业梳理最全的攻击面信息,能够快速的从一个验证入口点,切换到横向。FOFA(网络空间资产搜索引擎)
Masscan:端口扫描
二、举几个FOFA在外网打点过程中的使用小技巧?
后台挖掘:title=“后台”&&body=“password’&&host="x.cn”
子域名:title!=‘404’&&title!=‘302’&&host=‘x.cn’
C段:ip=‘x.x.x.x/24’&&host=‘x.cn’
框架特征:body=‘icon-spring-boot-admin.svg’
漏洞:body=‘index/of’「列目录漏洞」
三、如何识别CND?
1、通过ping命令,查看回显情况
2、windows系统环境下,使用nslookup进行查询,看返回的域名解析的情况
3、超级ping工具,比如”all-tool.cn/tools
/ping“「看ip结果」
四、邮件钓鱼的准备工作有哪些?
钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意URL,或诱导收件人下载带恶意程序的可执行文件。
1、确定邮件钓鱼的形式:链接、文件
2、收集目标相关的邮箱
3、编写钓鱼邮件文案
4、匿名邮箱
5、木马免杀测试、钓鱼站点搭建
6、反溯源
五、判断出靶标的CMS,对外网打点有什么意义?
CMS是Content Management System的缩写,意为“内容管理系统”。
CMS其实是一个很广泛的称呼,从一般的博客程序,新闻
发布
程序,到综合性的网站管理程序都可以被称为内容管理系统。
1、判断当前使用的CMS是否存在Nday,尝试利用公开的poc、exp进行测试
2、根据CMS特征关联同CMS框架站点,进行敏感
备份
文件扫描,有可能获得站点
备份
文件。尝试从CMS源码进行
代码
审计,挖掘潜在漏洞。
注:
0-day,就是只有你知道的一个漏洞!
1-day,就是刚刚公布的漏洞(没有超过一天)。
n-day,就是这个漏洞已经公布出来了N天啦!
六、Apache Log4j2的漏洞原理是什么?
由于Log4j2组件在处理程序
日志
记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向
服务器
发送恶意的数据,触发log4j2组件的缺陷,实现目标
服务器
的任意
代码
执行,获得目标
服务器
权限。
七、水坑攻击和鱼叉攻击的区别是什么?
水坑攻击指的就是黑客通过分析被攻击者经常访问的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻击该网站植入攻击
代码
,等待被攻击者来访时实施攻击。
鱼叉攻击是指利用木马程序作为电子邮件的附件,发送到目标电脑,诱导受害者去打开附件感染木马。
八、如何判断靶标站点是windows/linux?
1、大小写检测:windows大小写不敏感,而linux大小写敏感。
2、PING指令:根据TTL值,winodws一般情况下>100,linux 社交特征关联
5、钓鱼网站–>后台扫描、xss盲打
6、木马文件—>同源样本关联---->敏感字符串特侦检测
(反钓鱼也逐渐被蓝队重视,通过在服务器上故意放置钓鱼文件,吸引红队主动下载安装,完成反钓鱼。)
总结
提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。
来源:
https://blog.csdn.net/weixin_53139899/article/details/124502314
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
返回列表
浏览过的版块
.Net
MES
Mysql
物联网
linux
瑞星
+ 我要发帖
登录后关闭弹窗
登录参与点评抽奖 加入IT实名职场社区
去登录
微信订阅号
微信服务号
微信客服(加群)
H5
小程序
快速回复
返回顶部
返回列表