2024年护网行动全国各地面试题汇总(1)

本文涉及的产品
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 Tair(兼容Redis),内存型 2GB
简介: 2024年护网行动全国各地面试题汇总(1)

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习

image.gif

专栏跑道二

➡️ 24 Network Security -LJS

image.gif

image.gif

image.gif

专栏跑道三


➡️ MYSQL REDIS Advance operation

image.gif

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

image.gif

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

image.gif

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

image.gif

image.gif

上节回顾




1. SQL注入原理

  • : SQL注入是一种常见的网络安全漏洞,攻击者通过在用户输入的数据中插入恶意的SQL代码,从而绕过应用程序的输入验证和过滤机制,进而执行未经授权的数据库操作。攻击者可以利用SQL注入来获取敏感数据、修改数据、执行任意命令等。

2. SQL注入分类:

  • - 基于错误的注入:攻击者通过构造恶意的SQL语句,触发应用程序产生错误信息,从而获取数据库信息。
  • - 基于布尔的盲注入:攻击者通过构造恶意的SQL语句,利用应用程序在逻辑判断中的布尔结果来推断数据库信息。
  • - 基于时间的盲注入:攻击者通过构造恶意的SQL语句,利用应用程序在查询执行时间上的差异来推断数据库信息。
  • - 基于联合查询的注入:攻击者通过构造恶意的SQL语句,利用UNION关键字将恶意查询的结果合并到正常查询结果中,从而获取数据库信息。

3. SQL注入防御:

  • - 输入验证和过滤:对用户输入的数据进行严格的验证和过滤,确保只允许合法的数据进入数据库。
  • - 使用参数化查询或预编译语句:使用参数化查询或预编译语句可以防止SQL注入攻击,因为参数化查询会将用户输入的数据作为参数传递给数据库,而不是将其直接拼接到SQL语句中。
  • - 最小化权限:数据库用户应该具有最小化的权限,只能执行必要的操作,以限制攻击者的影响范围。
  • - 日志监控和异常处理:监控应用程序的日志,及时发现异常行为,并采取相应的措施。

4. SQL注入判断注入点的思路:

  • - 尝试输入特殊字符:尝试在输入字段中输入特殊字符(如单引号、双引号、分号等),如果应用程序没有对输入进行过滤或转义,可能会触发SQL注入。
  • - 尝试构造恶意的SQL语句:尝试在输入字段中构造恶意的SQL语句,如添加AND、OR等关键字,观察应用程序的响应是否异常。
  • - 观察错误信息:观察应用程序在输入错误的情况下是否返回数据库相关的错误信息,如SQL语法错误等。

5. 报错注入的函数有哪些:

  • - MySQL:使用函数如ERROR、SLEEP、BENCHMARK等可以触发报错注入。
  • - SQL Server:使用函数如RAISERROR、WAITFOR DELAY等可以触发报错注入。
  • - Oracle:使用函数如DBMS_PIPE.RECEIVE_MESSAGE、UTL_HTTP.REQUEST等可以触发报错注入。

6. SQL注入漏洞有哪些利用手法:

  • - 基于错误的注入:通过构造恶意的SQL语句,利用应用程序返回的错误信息来获取数据库信息。
  • - 基于布尔的盲注入:通过构造恶意的SQL语句,利用应用程序在逻辑判断中的布尔结果来推断数据库信息。
  • - 基于时间的盲注入:通过构造恶意的SQL语句,利用应用程序在查询执行时间上的差异来推断数据库信息。
  • - 基于联合查询的注入:通过构造恶意的SQL语句,利用UNION关键字将恶意查询的结果合并到正常查询结果中,从而获取数据库信息。

7. SQL注入无回显的情况下,

  • 如何利用DNSLog: 在SQL注入无回显的情况下,攻击者可以构造恶意的SQL语句,将数据库的信息通过DNS请求发送到自己控制的DNS服务器,从而实现数据的提取。通过在SQL语句中使用DNS查询函数,将恶意的数据作为子域名或查询参数发送到DNS服务器,攻击者可以通过监控DNS服务器的日志来获取数据库信息。

8. 宽字节注入原理和利用宽字节注入漏洞:

  • 宽字节注入是一种特殊的SQL注入技术,利用数据库编码的差异来绕过应用程序的过滤机制。宽字节注入通常发生在使用双字节字符集(如GBK、UTF-8)的应用程序中,攻击者可以在用户输入中插入特殊编码的字符,绕过应用程序对单引号等字符的过滤。 利用宽字节注入漏洞,攻击者可以通过在SQL语句中插入宽字节编码的特殊字符,绕过应用程序的过滤机制,构造恶意的SQL语句,从而执行未经授权的数据库操作。

9. MySQL注入点,

  • 用工具对目标站直接写入一句话: MySQL注入点是指应用程序中存在的可被攻击者利用的SQL注入漏洞。通过利用MySQL注入点,攻击者可以构造恶意的SQL语句,执行未经授权的数据库操作。 使用工具对目标站点进行直接的一句话写入是指攻击者通过利用MySQL注入漏洞,将恶意的一句话代码写入到目标站点的数据库中。一句话代码是指一段恶意的代码,可以用于远程执行命令、获取敏感信息等。

10. 盲注和延时注入的共同点:

  • 盲注和延时注入都是SQL注入的一种形式,它们的共同点是攻击者无法直接获取到注入结果的信息,需要通过其他手段来推断数据库的信息。 盲注是指在注入过程中,应用程序没有直接返回注入结果的信息,攻击者需要根据应用程序的响应或其他可观察的行为来推断数据库的信息。 延时注入是指攻击者在注入过程中,构造恶意的SQL语句,利用应用程序在查询执行时间上的差异来推断数据库的信息。

1. 文件上传漏洞的绕过方法有以下几种:

  • - 修改文件后缀:攻击者可以修改上传文件的后缀,将恶意文件伪装成合法文件,绕过前端的后缀验证。
  • - 绕过文件类型验证:攻击者可以通过修改文件的Content-Type或使用特殊的Content-Disposition头来绕过文件类型验证。
  • - 绕过文件大小限制:攻击者可以通过分片上传、压缩文件等方式绕过文件大小限制。
  • - 绕过文件名验证:攻击者可以使用特殊字符、编码绕过文件名验证,将恶意文件上传到目标服务器。

2. 文件上传时突破前端后缀验证的方法:

  • - 修改文件后缀:将文件的后缀修改为合法的后缀,绕过前端的后缀验证。例如,将恶意的PHP文件后缀修改为.jpg,使其看起来像是一个图片文件。
  • - 绕过前端验证:攻击者可以通过修改请求报文、使用代理工具等方式,绕过前端的后缀验证。
  • 3. 网站常见的文件上传点有以下几种:
  • - 用户头像上传:网站允许用户上传头像图片,但未进行足够的验证和过滤。
  • - 文件分享功能:网站提供文件分享功能,允许用户上传文件进行分享,但未对上传的文件进行充分验证。
  • - 文件上传功能:网站提供文件上传功能,用户可以上传文件到服务器,但未对上传的文件进行充分验证和过滤。
  • - 富文本编辑器:网站使用富文本编辑器,允许用户插入图片或附件,但未对上传的文件进行充分验证。

针对这些文件上传点,网站应该实施以下安全措施:

  • - 对上传的文件进行合法性验证:验证文件的类型、后缀、大小等,并拒绝非法的文件上传。
  • - 对上传的文件进行彻底的过滤和清理:对上传的文件进行杀毒扫描、去除恶意代码等操作,确保文件的安全性。
  • - 存储文件的路径和权限控制:将上传的文件存储在非Web根目录下,设置适当的文件权限,防止恶意文件的执行。
  • - 限制文件上传的大小:限制上传文件的大小,避免占用过多的服务器资源。
  • - 日志监控和异常处理:监控文件上传功能的日志,及时发现异常行为,并采取相应的措施。 需要注意的是,以上措施仅能减少文件上传漏洞的风险,但不能完全消除。综合使用多个安全措施,定期更新和维护系统,以保障文件上传功能的安全性。

  • XSS、CSRF和SSRF是常见的Web安全漏洞,

它们的原理、危害和防护方法如下:

  • 1. CSRF(Cross-Site Request Forgery)跨站请求伪造: CSRF攻击利用了用户在已经登录的网站上的身份验证信息,通过伪造请求,使用户在不知情的情况下执行恶意操作。攻击者可以通过诱使用户点击恶意链接或访问恶意网页来实施CSRF攻击。
  • 危害:攻击者可以以用户的身份执行未经授权的操作,如修改用户信息、发起转账等。
  • 防护: - 验证请求来源:服务器端对请求进行验证,确保请求来自合法的来源。
  • - 添加CSRF令牌:在每个请求中添加一个随机生成的令牌,验证请求的合法性。
  • - 同源策略:浏览器的同源策略可以防止跨站请求伪造攻击。

2. SSRF(Server-Side Request Forgery)服务器端请求伪造:

  • SSRF攻击是指攻击者通过构造恶意的请求,使服务器发起对内部或外部资源的请求,从而绕过防火墙和访问控制的限制。
  • 危害:攻击者可以通过SSRF攻击访问内部网络资源、绕过防火墙、发起端口扫描等。
  • 防护: - 输入验证和过滤:对用户输入的URL进行严格的验证和过滤,防止恶意的URL注入。
  • - 白名单限制:限制服务器可以访问的外部资源,只允许访问必要的资源。
  • - 内网隔离:将服务器与内部网络进行隔离,限制服务器对内部资源的访问。

3. XSS(Cross-Site Scripting)跨站脚本攻击:

  • XSS攻击是指攻击者将恶意的脚本注入到网页中,使用户在浏览网页时执行恶意脚本,从而获取用户敏感信息或进行其他恶意操作。
  • 危害:攻击者可以窃取用户的登录凭证、篡改网页内容、重定向用户等。
  • 防护: - 输入验证和过滤:对用户输入的数据进行严格的验证和过滤,防止恶意脚本的注入。
  • - 输出编码:在将用户输入输出到网页时,进行适当的编码,防止脚本的执行。
  • - 使用HTTP-only Cookie:将敏感信息存储在HTTP-only Cookie中,防止脚本获取敏感信息。 CSRF和XSS是针对用户的攻击,而SSRF是针对服务器的攻击。CSRF利用了用户的身份验证信息,使用户在不知情的情况下执行恶意操作;
  • XSS则是通过注入恶意脚本来获取用户敏感信息或进行其他恶意操作;而SSRF则是通过构造恶意请求,使服务器发起对内部或外部资源的请求。

修复建议:

  • - 对于CSRF漏洞,可以采用验证请求来源、添加CSRF令牌和同源策略等防护措施。
  • - 对于XSS漏洞,可以进行输入验证和过滤、输出编码和使用HTTP-only Cookie等防护措施。
  • - 对于SSRF漏洞,可以进行输入验证和过滤、白名单限制和内网隔离等防 ** **生成文本长度达到了限制** **

  • WAF(Web Application Firewall)是一种位于Web应用程序和客户端之间的防火墙,用于检测和阻止恶意的Web请求。

WAF的工作原理和绕过方法如下:

1. WAF的工作原理:

  • - 请求过滤:WAF会检查所有进入Web应用程序的请求,通过对请求进行分析和比对,识别出恶意请求。
  • - 攻击检测:WAF会使用预定义的规则和算法,检测常见的Web攻击,如SQL注入、XSS等。
  • - 阻止攻击:一旦WAF检测到恶意请求,它会根据配置的规则和策略,阻止请求或采取其他相应的措施,如拦截请求、重定向、显示验证码等。

2. WAF的工作过程:

  • - 捕获请求:WAF会拦截所有进入Web应用程序的请求,包括HTTP请求报文和相关的元数据。
  • - 分析请求:WAF会对请求进行分析,包括解析请求报文、提取参数和标识潜在的攻击特征。
  • - 规则匹配:WAF会将请求与预定义的规则进行匹配,判断是否存在攻击行为。
  • - 阻止攻击:如果WAF检测到攻击行为,它会根据配置的策略,阻止请求或采取其他相应的措施。

3. WAF绕过文件上传:

  • - 修改文件后缀:攻击者可以修改上传文件的后缀,绕过WAF的文件类型检测。
  • - 绕过文件类型验证:攻击者可以通过修改请求报文、使用特殊的Content-Type头等方式,绕过WAF的文件类型验证。
  • - 绕过文件大小限制:攻击者可以通过分片上传、压缩文件等方式绕过WAF的文件大小限制。

4. WAF绕过SQL注入:

  • - 使用特殊字符:攻击者可以使用特殊的SQL注入字符,如引号、分号等,绕过WAF的SQL注入检测。
  • - 改变注入方式:攻击者可以改变注入的方式,如使用盲注、时间延迟注入等,使WAF难以检测到注入攻击。
  • - 编码和混淆:攻击者可以对注入的恶意代码进行编码和混淆,使其难以被WAF识别。

5. WAF绕过远程命令执行(RCE):

  • - 改变命令执行方式:攻击者可以改变命令执行的方式,如使用特殊字符、绕过命令过滤等,绕过WAF的RCE检测。
  • - 使用其他命令执行方式:攻击者可以尝试使用其他的命令执行方式,如利用操作系统的特性或使用其他的命令执行工具。

PHP反序列化原理:

  • PHP反序列化是将序列化的数据还原为PHP对象的过程。在PHP中,可以使用serialize()函数将对象序列化为字符串,然后使用unserialize()函数将字符串反序列化为对象。反序列化时,PHP会根据序列化字符串中的类名来实例化对应的对象,并将序列化字符串中的属性值赋给对象。

2. PHP的魔法函数:

  • PHP中的魔法函数是一些特殊的函数,以两个下划线开头和结尾。常见的PHP魔法函数有:
  • - __construct():用于在创建对象时进行初始化操作。
  • - __destruct():在对象销毁时自动调用的函数。
  • - __get():在访问一个未定义的属性时自动调用。
  • - __set():在给一个未定义的属性赋值时自动调用。
  • - __call():在调用一个未定义的方法时自动调用。

3. Java反序列化原理:

  • Java反序列化是将序列化的数据还原为Java对象的过程。在Java中,可以使用ObjectInputStream类的readObject()方法将序列化的字节流反序列化为对象。反序列化时,Java会根据字节流中的类名来实例化对应的对象,并将字节流中的属性值赋给对象。

4. Fastjson反序列化漏洞原理及利用:

  • Fastjson是一款Java的JSON处理库,存在反序列化漏洞。该漏洞是由于Fastjson在反序列化时,允许将JSON字符串中的类名作为参数传递给Class.forName()方法,从而导致恶意代码执行。攻击者可以构造恶意的JSON字符串,通过Fastjson反序列化时执行恶意代码。
  • Fastjson不出网利用: 攻击者可以使用Fastjson的AutoType特性,通过构造恶意的JSON字符串,绕过Fastjson的黑名单限制,实现远程命令执行。

5. Shiro反序列化漏洞原理:

  • Shiro是一款Java的安全框架,存在反序列化漏洞。该漏洞是由于Shiro在反序列化时,使用了默认的JDK序列化方式,攻击者可以构造恶意的序列化数据,执行恶意代码。
  • Shiro的构造链: Shiro的构造链指的是通过构造恶意的序列化数据,实现代码执行的过程。具体的构造链可以根据Shiro配置和使用情况而不同。
  • Shiro的回显方式: Shiro的回显方式指的是在利用Shiro反序列化漏洞时,如何获取到恶意代码执行的结果。可以通过不同的方式实现回显,如网络请求、文件写入等。

6. Shiro550的特征:

  • Shiro550是Shiro框架中的一个反序列化漏洞,其特征是在反序列化过程中,使用了URLClassLoader类加载器加载恶意类。

7. iBoss反序列化漏洞原理:

  • iBoss是一款网络安全产品,存在反序列化漏洞。该漏洞是由于iBoss在反序列化时,使用了默认的JDK序列化方式,攻击者可以构造恶意的序列化数据,执行恶意代码。

8. Weblogic反序列化漏洞原理:

  • Weblogic是一款Java应用服务器,存在反序列化漏洞。该漏洞是由于Weblogic在反序列化时,使用了默认的JDK序列化方式,攻击者可以构造恶意的序列化数据,执行恶意代码。

9. Weblogic权限绕过:

  • Weblogic权限绕过指的是通过一些技术手段绕过Weblogic的安全机制,获取未授权的访问权限。具体的绕过方法可以根据Weblogic的配置和版本而不同。

1. 常见的中间件及漏洞:

  • - Apache HTTP Server:常见漏洞包括目录遍历、远程代码执行等。
  • - Nginx:常见漏洞包括访问控制配置错误、缓存命中漏洞等。
  • - Tomcat:常见漏洞包括目录遍历、远程代码执行等。
  • - MySQL:常见漏洞包括SQL注入、弱密码等。 - Redis:常见漏洞包括未授权访问、远程代码执行等。

2. 常见的解析漏洞:

  • - 文件包含漏洞:当应用程序在处理用户输入时,未正确过滤和验证用户输入,导致攻击者可以通过构造特殊的输入,包含恶意文件并执行代码。
  • - 目录遍历漏洞:当应用程序未能正确限制用户对文件系统的访问权限时,攻击者可以通过构造特殊的请求,访问系统中的敏感文件。
  • - 文件上传漏洞:当应用程序在处理文件上传时,未能正确验证文件类型和内容,攻击者可以上传包含恶意代码的文件,并执行代码。

3. 常见的框架漏洞:

  • - Laravel漏洞:常见漏洞包括SQL注入、远程代码执行等。
  • - Django漏洞:常见漏洞包括跨站脚本攻击、跨站请求伪造等。
  • - Spring漏洞:常见漏洞包括远程代码执行、敏感信息泄露等。

4. 常见的逻辑漏洞:

  • - 权限控制不足:应用程序未正确限制用户对敏感操作和资源的访问权限,导致攻击者可以执行未授权的操作。
  • - 会话管理漏洞:应用程序未正确处理会话管理,导致攻击者可以劫持用户会话或伪造会话。
  • - 业务逻辑错误:应用程序在实现业务逻辑时存在错误,导致攻击者可以绕过预期的流程和验证。

5. 常用的句话木马:

  • - PHP一句话木马:常见的一句话木马包括PHP代码,可以通过Web服务器执行任意的PHP代码。
  • - ASP一句话木马:类似于PHP一句话木马,但是针对ASP语言编写的Web服务器。

6. 后台getshell的方法:

  • - 文件上传漏洞:利用应用程序未正确验证和过滤用户上传的文件,上传包含恶意代码的文件,并执行代码。
  • - SQL注入:通过构造恶意的SQL语句,绕过应用程序的验证和过滤,执行任意的SQL操作,包括写入恶意代码。
  • - 命令注入:通过构造恶意的命令,绕过应用程序的验证和过滤,执行任意的系统命令,包括写入恶意代码。

7. 拿到webshell不出网情况下的处理:

  • - 隔离网络:将受感染的服务器从网络中隔离,防止攻击者进一步入侵和扩散。
  • - 分析和清除:对受感染的服务器进行分析,查找并清除恶意文件和代码。
  • - 加固和更新:修补服务器的漏洞,更新系统和应用程序的补丁,加强安全配置。
  • - 监控和审计:加强对服务器的监控和审计,及时发现和应对潜在的攻击活动。

8. Linux和Windows提权的方法:

  • - Linux提权:常见的Linux提权方法包括查找SUID/SGID文件、查找可写的配置文件、利用内核漏洞、提权脚本等。
  • - Windows提权:常见的Windows提权方法包括查找可写的服务配置、利用服务漏洞、利用权限提升漏洞、使用提权工具等。




内网渗透思路:

  • 1. 信息收集:收集目标内网的IP段、主机信息、开放端口、服务版本等。
  • 2. 漏洞探测:通过扫描目标主机的漏洞,寻找可利用的漏洞。
  • 3. 密码破解:尝试使用弱密码、默认密码、密码爆破等方式获取登录凭证。
  • 4. 提权攻击:利用已获得的权限,寻找提权漏洞或利用系统特权进行进一步的攻击
  • 5. 横向移动:通过攻击已进入的主机,获取更高权限或进一步渗透其他主机。
  • 6. 数据窃取:获取目标内网中的敏感信息、数据库数据等。
  • 7. 维持权限:在目标内网中建立后门或隐藏自身,以便长期持续对目标进行渗透。

常见的内网信息收集技术:

  • 1. 网络扫描:使用工具如Nmap、Zmap扫描目标内网的存活主机和开放端口。
  • 2. 主机发现:使用工具如ARP扫描、LLMNR/NBT-NS欺骗等方式发现目标内网中的主机。
  • 3. 端口扫描:使用工具如Masscan、Zmap扫描目标主机的开放端口。
  • 4. 服务识别:使用工具如Banner Grabbing、指纹识别工具等识别目标主机上运行的服务和版本信息。

常见的内网隧道技术:

  • 1. SSH隧道:通过SSH协议建立安全的加密通道,将内网流量转发到外网。
  • 2. VPN隧道:通过VPN协议建立虚拟专用网络,将内网流量通过加密隧道传输到外网。
  • 3. HTTP隧道:通过HTTP协议将内网流量伪装为HTTP请求,通过代理服务器传输到外网。
  • 4. ICMP隧道:通过ICMP协议将内网流量伪装为ICMP报文,通过代理服务器传输到外网。

正反向代理区别:

  • - 正向代理:客户端通过正向代理服务器访问互联网资源,客户端需要明确指定正向代理服务器。
  • - 反向代理:客户端通过反向代理服务器访问内部资源,客户端无需知道真实的服务器地址,反向代理服务器根据请求的内容和规则将请求转发到内部的真实服务器。
  • 正反向shell: - 正向shell:攻击者在目标主机上部署恶意程序,通过与控制服务器建立连接,将目标主机的控制权交给攻击者。
  • - 反向shell:攻击者在自己的控制服务器上部署恶意程序,通过与目标主机建立连接,将目标主机的控制权交给攻击者。

权限维持的方法:

  • 1. 后门:在目标主机上部署恶意程序或修改系统配置,以便在未来访问目标主机。
  • 2. 持久化脚本:通过修改系统启动项、计划任务等方式,在目标主机重启后自动执行恶意脚本。
  • 3. 注册表修改:修改目标主机的注册表项,使恶意程序在系统启动时自动执行。
  • 4. 内核模块:通过加载恶意的内核模块,实现对系统的持久化访问和控制。
  • 5. 隐藏文件:将恶意文件隐藏在系统的常规文件中,以免被发现和删除。
  • 内网黄金票据、白银票据的区别和利用方法:
  • - 内网黄金票据:指的是域控制器上的管理员凭据,具有域管理员权限,可以访问和控制整个域。
  • - 内网白银票据:指的是域控制器上的普通用户凭据,具有域用户权限,可以访问和控制特定的资源和系统。

利用方法:

  • - 黄金票据:通过获取域控制器上的管理员凭据,攻击者可以获取对整个域的控制权,可以创建、修改和删除域中的用户、组、策略等。
  • - 白银票据:通过获取域控制器上的普通用户凭据,攻击者可以访问和控制特定的资源和系统,如文件共享、数据库等。

域渗透拿域控的思路:

  • 1. 信息收集:收集目标域的IP段、域控制器信息、用户账号等。
  • 2. 用户枚举:通过枚举域用户账号,寻找可能存在的弱密码、默认密码等。
  • 3. 密码破解:尝试使用弱密码、默认密码、密码爆破等方式获取域用户的登录凭证。
  • 4. 横向移动:通过攻击已获得的域用户账号,获取更高权限或进一步渗透其他主机。



13. 端口转发的原理:

  • 端口转发是一种网络技术,通过在中间设备上建立转发规则,将来自一个端口的数据转发到另一个端口。其原理是通过监听一个端口,将接收到的数据重新封装并发送到目标端口。

14. hash和ntlm hash的区别:

  • - Hash:是一种单向加密算法,将任意长度的数据转换为固定长度的字符串。常见的Hash算法有MD5、SHA1等。
  • - NTLM Hash:是Windows系统中使用的一种Hash算法,用于存储用户密码的Hash值。NTLM Hash采用的是MD4算法。

15. 如何获取域控的NTLM Hash:

  • 获取域控的NTLM Hash通常需要在目标系统中具有管理员权限或者通过其他方式获取到域控的敏感信息,如域管理员账号密码。然后可以使用工具如Mimikatz、Impacket等进行域控的NTLM Hash提取。

16. DNS出网协议如何利用:

  • DNS出网协议可以通过DNS协议进行数据的传输和通信,可以将数据隐藏在DNS请求和响应中,绕过网络防火墙的检测。攻击者可以利用DNS出网协议进行隐蔽的数据传输和命令控制。

17. 横向渗透命令执行的手段:

  • - 使用已获得的管理员权限或用户凭证,在目标主机上执行命令。
  • - 利用已发现的系统漏洞,通过远程执行命令的方式进行横向渗透。
  • - 利用已获得的域控制器权限,在目标主机上执行命令。

18. psexec和wmic的区别:

  • - psexec:是Sysinternals Suite工具中的一款远程命令执行工具,可以在远程主机上执行命令或程序。
  • - wmic:是Windows Management Instrumentation Command-line工具,可以通过命令行管理和监控Windows系统,包括执行命令、查询系统信息等。

19. DCOM怎么操作:

  • DCOM(Distributed Component Object Model)是一种用于分布式应用程序的通信机制。操作DCOM需要使用DCOM的API接口,如CoCreateInstance、CoInitialize等,通过这些接口可以远程操控和管理分布式组件。

20. 内存马如何进行排查: 排查内存马可以使用以下方法:

  • - 使用安全工具如杀毒软件、安全扫描工具对内存进行扫描和检测。
  • - 监控系统的网络流量和进程行为,寻找异常的网络连接和可疑的进程活动。
  • - 定期检查系统的启动项、计划任务等,查找异常的启动项和自动执行的任务。

21. 现在主要的免杀手段是什么: 现在主要的免杀手段包括:

  • - 加密和混淆:通过加密和混淆恶意代码,使其难以被杀毒软件和安全工具检测和识别。
  • - 文件格式利用:利用文件格式漏洞,将恶意代码嵌入到合法的文件中,绕过杀毒软件的检测。
  • - 动态加载:将恶意代码分成多个部分,在运行时动态加载和组装,避免被静态分析和检测。
  • - 命令和控制服务器隐藏:使用匿名化技术和加密通信,隐藏命令和控制服务器,使其难以被追踪和封锁。


Windows应急响应:

  • 1. 建立应急响应团队:组建专业的应急响应团队,包括安全专家、网络管理员和法务人员等,负责应对突发安全事件。
  • 2. 预案制定和演练:制定详细的应急响应预案,并定期进行演练和测试,以确保团队成员熟悉应急响应流程。
  • 3. 收集证据:在发生安全事件后,及时收集和保留相关证据,包括日志、网络流量和恶意文件等,以便后续分析和取证。
  • 4. 隔离受感染系统:将受感染的系统隔离,断开与网络的连接,以防止恶意软件的进一步传播和损害。
  • 5. 恢复受损系统:清除恶意软件、修复系统漏洞,恢复受损系统的正常运行状态。
  • 6. 安全事件分析:对安全事件进行分析,确定攻击方式和入侵路径,以便采取相应的防御措施和修复措施。

Linux应急响应:

  • 1. 建立应急响应团队:组建专业的应急响应团队,包括安全专家、系统管理员和法务人员等,负责应对突发安全事件。
  • 2. 预案制定和演练:制定详细的应急响应预案,并定期进行演练和测试,以确保团队成员熟悉应急响应流程。
  • 3. 收集证据:在发生安全事件后,及时收集和保留相关证据,包括日志、网络流量和恶意文件等,以便后续分析和取证。
  • 4. 隔离受感染系统:将受感染的系统隔离,断开与网络的连接,以防止恶意软件的进一步传播和损害。
  • 5. 恢复受损系统:清除恶意软件、修复系统漏洞,恢复受损系统的正常运行状态。 6. 安全事件分析:对安全事件进行分析,确定攻击方式和入侵路径,以便采取相应的防御措施和修复措施。

Windows日志分析:

  • Windows操作系统生成了大量的日志,包括系统日志、安全日志、应用程序日志等。通过对这些日志进行分析,可以发现异常活动、安全事件和潜在的威胁。常见的Windows日志分析包括:
  • 1. 安全事件日志分析:检查安全事件日志,查找异常登录、权限变更、文件操作等安全事件。
  • 2. 系统日志分析:检查系统日志,查找系统崩溃、服务停止、硬件故障等系统事件。
  • 3. 应用程序日志分析:检查应用程序日志,查找应用程序错误、异常事件和潜在的安全问题。
  • 4. 登录日志分析:检查登录日志,查找登录失败、登录尝试次数过多等异常登录行为。
  • 5. 网络日志分析:检查网络日志,查找网络连接、流量和通信异常。

Linux日志分析:

  • Linux操作系统也生成了各种日志文件,通过对这些日志文件的分析,可以发现异常活动、安全事件和潜在的威胁。
  • 常见的Linux日志分析包括:
  • 1. 系统日志分析:检查系统日志,查找系统启动、服务停止、硬件故障等系统事件。
  • 2. 安全日志分析:检查安全日志,查找登录失败、权限变更、文件操作等安全事件。
  • 3. 应用程序日志分析:检查应用程序日志,查找应用程序错误、异常事件和潜在的安全问题。
  • 4. 认证日志分析:检查认证日志,查找登录成功、登录失败、sudo操作等认证相关事件。
  • 5. 网络日志分析:检查网络日志,查找网络连接、流量和通信异常。



常见的安全设备:

  • 1. 防火墙:防火墙是一种网络安全设备,用于监控和控制网络流量,根据规则过滤和阻止恶意流量和攻击。
  • 2. 入侵检测系统(IDS):IDS是一种网络安全设备,用于检测和警告网络中的异常活动和入侵行为。
  • 3. 入侵防御系统(IPS):IPS是一种网络安全设备,与IDS类似,但可以主动阻止和防御入侵行为。
  • 4. 安全信息和事件管理系统(SIEM):SIEM是一种集成的安全设备,用于收集、分析和报告来自各种安全设备和日志的信息和事件。
  • 5. 蜜罐(Honeypot):蜜罐是一种诱饵系统,用于吸引攻击者并监视其行为,以获取关于攻击技术和方法的信息。
  • 6. VPN设备:VPN设备用于建立安全的虚拟专用网络,通过加密和隧道技术保护远程访问和通信的安全性。 这些安全设备可以帮助组织监测和防御网络中的安全威胁,提高网络的安全性和可靠性。



 









相关文章
|
1月前
|
存储 安全 Linux
2024年护网行动全国各地面试题汇总(2)
2024年护网行动全国各地面试题汇总(2)
2024年护网行动全国各地面试题汇总(2)
|
1月前
|
数据采集 SQL 安全
2024年护网行动全国各地面试题汇总(5)
2024年护网行动全国各地面试题汇总(5)
|
7月前
|
机器学习/深度学习 算法 数据挖掘
24届秋招天津市勘察设计院集团有限公司技术序列岗位面经
24届秋招天津市勘察设计院集团有限公司技术序列岗位面经
|
测试技术
2023秋招:中国重汽 IT信息化面经 济南
2023秋招:中国重汽 IT信息化面经 济南
102 0
|
缓存 Java 调度
上海-拼多多电商部二面(2)
上海-拼多多电商部二面(2)
81 0
上海-拼多多电商部二面(2)
|
SQL 存储 消息中间件
上海小公司大数据面试题汇总(万字干货)(建议收藏)
上海小公司大数据面试题汇总(万字干货)(建议收藏)
|
安全 Java
上海-拼多多电商部二面(3)
上海-拼多多电商部二面(3)
89 0
|
安全 算法 Java
上海-拼多多电商部二面(4)
上海-拼多多电商部二面(4)
142 0
|
Java
上海-拼多多电商部二面(1)
上海-拼多多电商部二面(1)
104 0
Interview:算法岗位面试—11.02早上上海某银行(上海分行,四大行之一)信息技术岗笔试记录
Interview:算法岗位面试—11.02早上上海某银行(上海分行,四大行之一)信息技术岗笔试记录