Skip to content

Latest commit

 

History

History
75 lines (53 loc) · 3.05 KB

3. 2023年北京HW面试题+参考答案.md

File metadata and controls

75 lines (53 loc) · 3.05 KB

2023 年北京HW蓝队岗面试

问:内网不出网如何判断:

答: 1、通过 ICMP或者 DNS 隧道反弹 shell 2、通过架设转发代理实现反弹 shell 3、通过 cs 进行会话中转 如果是fastjson 不出网可以动态类加载进行命令执行

问:mysql蜜罐 fake mysql

答: 当客户端尝试连接mysql蜜罐的时候,mysql客户端会自动发起一个查询,mysql(蜜罐)服务端会给与一个回应,当回应的数据包中加入 load data local infile可以读取攻击者的本地文件达到反制的目的 在Windows目录下可以找到用户名,然后通过用户名再去读取微信默认配置文件config.data、AccInfo.dat,可以获取微信ID、手机号

问:jsonp跨域劫持漏洞

答: 客户端通过请求脚本标签发送跨域请求,然后服务器输出JSON数据并执行回调函数,这种跨域数据输出方式称为JSONP

问:CRLF攻击原理

答: CR符号\r,LF符号\n HTTP请求包中状态行和首部中的每行以CRLF结束,当应用程序处理不恰当的时候,可能会存在CRLF漏洞。 本质类似XSS,将恶意数据发送给应用程序,应用程序将恶意数据输出在HTTP响应头中

问:reids未授权漏洞利用

答: redis默认端口是6379,如果没有配置策略,那么就存在未授权漏洞 常见的利用方式有 1.利用redis写webshell 2.当redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器 3.利用redis写入计划任务反弹shell 4.主从复制getshell

问:溯源反制经验

答: 1.通过攻击IP反打,反向渗透服务器进行分析,最终定位到攻击者相关信息 2.通过攻击IP历史解析记录/域名,对域名注册信息进行溯源分析 3.利用ID追溯邮箱,真实姓名,通过姓名找到相关简历信息 4.提取木马样本特征、用户名、ID、邮箱、C2服务器等信息—同源分析 5.基于JSONP跨域,获取攻击者的主机信息、浏览器信息、真实 IP及社交信息等

问:cs防溯源

答: 1.修改cs默认证书 2.域名上线走CDN

问:shiro721和550区别和原理

答: 区别在于Shiro550使用已知默认密钥,只要有足够的密钥 Shiro721的ase加密的key为系统随机生成,需要利用登录后的rememberMe去爆破正确的key值。利用有效的RememberMe Cookie作为Padding Oracle Attack的前缀,再去构造反序列化攻击

550

Payload产生的过程: 命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值 在整个漏洞利用过程中,比较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很容易就知道密钥了, 721

默认通过AES-128-CBC模式加密,这种加密方式容易受到Padding Oracle Attack(Oracle填充攻击),利用有效的RememberMe Cookie作为Padding Oracle Attack的前缀,然后精心构造 RememberMe Cookie 值来实现反序列化漏洞攻击.

问:shiro流量分析

答: 主要通过流量行为进行分析,爆破利用链的行为,命令执行的行为 请求-header 响应-body 响应-header