• 【精选】网络安全大厂面试题 2.0


    1. 🍬 博主介绍
    2. 👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
    3. ✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
    4. 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
    5. 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
    6. 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

    目录

    一、内网

    内网渗透思路

    如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

    二、windows提权

    三、系统加固

    四、CTF流量,webshell连接工具的流量


    一、内网

    内网,外网就好比超市

    外网就好比超市大门

    内网就好比超市里的监控,东西的具体摆放位置,安保人员

    内网渗透分为域渗透和工作组渗透两类

    1. 域渗透
    2. 域是组织与存储资源的核心管理单元
    3. - 1.域信息收集
    4. - 2.获取域权限
    5. - 3.dump域hash
    6. - 4.内网权限维持
    7. 工作组渗透
    8. - 1.常规内网渗透
    9. - 2.各种欺骗攻击

    内网渗透思路

    1.内网环境下先查看网络架构。例如网段信息 DNS服务器 时间服务器

    2.收集到了足够多的信息可以进行端口扫描 21 22 80 443 8080

    3.通过以上信息进行一定的弱口令尝试

    4.进行一些提权操作

    5.进行敏感信息挖掘,同时清理入侵足迹

    如果你通过弱口令登录进入了一台内网的边缘设备,但这台设备装载了双网卡,说一下你进一步的渗透思路?

    1.利用arp或nmap -Sp 扫描探测内网是否有其它存活主机,并尝试再用弱口令登录

    2.查找本地漏洞,利用漏洞提升权限**(比如redis未授权访问漏洞,利用ssh公钥免密码登录)**

    3.攻击DMZ网段,双网卡设备可能连接了DMZ与内网,可以尝试攻击DMZ网段上的设备, 获取更深入的信息和权限

    4.针对一些管理服务(ssh,telent,ftp),可以尝试用弱口令登录****,进一步提权

    二、windows提权

    1. 首先利用msf工具进行提权 用msf生成一个木马,然后再开启一个监听,在windows靶机上执行.exe,得到监听会话
    2. 利用msf上面的漏洞提权,把靶机上systeminfo的信息粘贴进去,查看靶机上面有哪些漏洞可以进行利用
    3. 用msf的search命令,看看有没有这个模块, 比如使用永恒之蓝漏洞进行漏洞提权
    1. #搜索漏洞模块
    2. search name
    3. #查看是否存在漏洞
    4. use
    5. show options
    6. #设置RHOSTS并执行
    7. set RHOSTS ip
    8. #开启服务
    9. run
    10. 永恒之蓝漏洞
    11. 查看本机信息
    12. 获取屏幕数据
    13. 获取密码
    14. 键盘监听
    15. 开启远程控制

    三、系统加固

    账户安全

    显示上次登录的用户名,防止

    1. indows
    2. 比如设置登录时不显示上次登录的用户名,防止弱口令爆破。
    3. 设置账户锁定策略,比如说**登录限制次数,达到次数后锁定多长时间。
    4. linux
    5. 禁用root之外的超级用户
    6. 限制普通用户使用sudo提权
    7. 设置账户锁定登录失败锁定次数,锁定时间

    口令安全

    1. windows
    2. 设置密码必须符合复杂性要求,
    3. 设置最小密码长度不能为0
    4. linux
    5. 检查shadow中空口令账号,修改口令复杂度

    服务与端口

    1. 关闭或者限制常见的高危端口,比如4453389
    2. 排除服务services.msc
    3. linux上封禁IP或者限制端口

    文件权限管理

    linux上chmod修改文件权限

    系统日志审计

    1. linux上设置系统日志策略配置文件
    2. 系统日志 /var/log/message
    3. 安全日志/var/log/secure

    设备和网络控制

    1. 比如在涉密计算机上禁止访问外网,
    2. 删除默认路由配置,
    3. 禁止使用USB设备比如U盘
    4. 禁止ping命令,

    四、CTF流量,webshell连接工具的流量

    中国菜刀

    1. 连接过程中使用base64编码进行加密,其中两个关键payload z1 和 z2
    2. 然后还有一段以QG开头,7J结尾的固定代码
    3. 数据包流量特征:
    4. 1,请求包中:ua头为百度,火狐
    5. 2,请求体中存在eval,base64等特征字符
    6. 3,请求体中传递的payload为base64编码

    蚁剑

    1. 默认的user-agent请求头是antsword xxx
    2. 一般将payload进行分段,然后分别进行base64编码,一般具有像eval这样的关键字

    冰蝎

    1. 1.内置 16 个 user-agent 头
    2. 2.冰蝎4.0 流量特征 采用 AES 对称加密
    3. 3.冰蝎连接工具 Webshell 的流量特征住要包括请求数据包中的 Content-Type、user-agent、AES 加密
    4. 冰蝎的默认连接密码?
    5. rebeyond

    哥斯拉

    1. 1.请求头中 User-Agent 字段包含 "shell"
    2. 2.请求体中包含 eval 函数,该函数用于执行传递的攻击 payload
    3. 3.使用了 base64_decode 函数对传递的 payload 进行 Base64 解码

    冰蝎和蚁剑特征:

    冰蝎基于流量加密的webshell,使用Java编写的工具

    蚁剑:一款开源工具,基于Java的Web后台管理软件,集成了常见的WebShell管理功能

  • 相关阅读:
    运行stable-diffusion-xl-refiner-1.0遇到version `GLIBCXX_3.4.29‘ not found的问题
    通过plesk面板的文件管理器上传文件
    数据结构——时间复杂度与空间复杂度
    C#(二十七)之C#窗体应用
    使用 Microsoft Teams Toolkit for Visual Studio 高效构建一个指示板
    制造企业数字化转型缺少的是什么?
    5G基站配置
    CMAKE使用记录
    小谈设计模式(6)—依赖倒转原则
    基于 Serverless 架构的 CI/CD 框架:Serverless-cd
  • 原文地址:https://blog.csdn.net/SENMINGya/article/details/136275012