当前位置: 首页 > news >正文

HVV面经总结(二)

31、怎么判断逻辑漏洞是否攻击成功?

1、根据逻辑漏洞的类型,查看进行攻击后的系统或者程序的相应信息是否发生变化。

2、查看状态码

3、进行相应的测试看能否实现预期的效果。

32、正向代理,反向代理

正向是客户端搭的去访问

反代比如nginx,是卡在服务器和客户端之间,客户端无察觉,访问服务器其实是走了反代然后转发给服务器的

33、天眼和ngsoc区别

天眼负责流量分析,部署在旁路,对交换机镜像过来的流量进行监测、分析和溯源。

椒图负责服务器的系统防护,通过在服务器上安装的客户端,将收集到的主机信息发送到控制中心集中分析。

天眼是奇安信的标志性产品,主要在网络监控和安全防护领域表现出色。其核心功能包括实时分析网络流量、异常行为检测、漏洞评估等,适合大规模网络环境的安全防护需求‌。

NGSOC,即网络威胁检测与响应系统,则侧重于策略联动与日志解析,以实现高效威胁检测与响应。通过与多种安全设备联动,实现自动化策略下发与日志解析,提升威胁检测效率,尤其适用于需要快速响应的安全事件管理场景‌。然而,NGSOC在误报处理上面临挑战,需要投入时间进行优化与运营‌。

34、学校参加过的一些比赛和实训项目

1、CTF比赛

2、项目:安装蜜罐、常见漏洞的复现、

35、sqlmap的一些参数

get注入:

-u:用于get提交方式,后面跟注入的url网址 --level --risk

--dbs:获取所有数据库 --talbes:获取所有数据表 --columns:获取所有字段 --dump:打印数据

-D:查询选择某个库 -T:查询选择某个表 -C:查询选择某个字段

level:执行测试的等级(1~5,默认为1),使用-level参数并且数值>=2的时候会检查cookie里面的参数,当>=3时检查user-agent和refereer risk:执行测试的风险(0~3,默认为1),默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加or语句的sql注入

post注入:

-r表示加载一个文件,-p指定参数 --current-db 当前数据库 --forms 自动检测表单 -data (类似于--forms查询表单的方式)

36、一些挖漏洞的经历

根据自身实际情况回答

37、HTTP的请求头?

server字段的值有哪些信息 一般包括服务器软件的相关信息——服务器名称+版本号 包括可能出现Apache/IIS/Nginx 以及版本 以及操作系统 这项字段一般隐藏,否则不安全。

38、时间盲注和布尔盲注,哪个效率更高

布尔盲注

39、MYSQL写木马需要哪些条件

(1)网站数据库必须是root权限

(2)攻击者需要知道网站的绝对路径

(3)GPC为off,PHP主动转义的功能关闭

(4)secure_file_priv无限制

40、漏洞防御手段

1、封IP

2、添加防火墙

3、增加过滤

41、报错注入的先决条件

(1)Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上;

(2)后台没有对一些具有报错功能的函数进行过滤。

42、水坑漏洞

水坑攻击是一种高级网络攻击手段,攻击者通过感染目标用户常访问的合法网站,利用其漏洞植入恶意代码,诱导用户触发漏洞并感染设备。

通常来说,水坑攻击的目的是通过感染受害者的电脑,以获得对受害者公司网络的访问权。与其他社会工程手段(例如网络钓鱼)相比,水坑攻击的危险性来源于其利用的是不会被列入黑名单的合法网站,因此更难被发现。访问者出于对这些网站的一贯信任,更容易放松警惕,继而落入水坑陷阱之中。

水坑攻击并非单一漏洞,而是通过利用目标网站或用户终端的漏洞实现攻击。其流程包括:

信息收集:攻击者分析目标群体常访问的网站,如行业论坛、云服务平台等。

漏洞利用:攻击者利用目标网站的漏洞(如零日漏洞、XSS、SQL注入等)植入恶意代码。

诱导感染:用户访问被感染的网站时,恶意代码通过浏览器漏洞(如Flash、Java运行时环境漏洞)触发下载恶意程序


43、鱼叉攻击是什么

这种方式具有高度针对性,目标明确,通常瞄准某些特定的个人、公司或团体。攻击者通过精心伪造的电子邮件或消息,诱导受害者点击链接或打开附件,从而实现攻击目的。

典型攻击步骤

  • 信息收集:通过OSINT(开源情报)获取目标信息。

  • 制作诱饵:编写与目标业务相关的钓鱼邮件或文档。

  • 发送攻击:利用伪造邮箱或劫持合法账号发送。

  • 诱导行动:要求转账、登录伪造页面(如企业邮箱登录页)或启用宏(嵌入恶意代码的Office文档)。

  • 达成目的:窃取凭证、部署勒索软件、渗透内网。

常见攻击载体

  • 钓鱼邮件:包含恶意附件(如带宏的Excel文件)或链接至钓鱼网站。

  • 社交平台消息:通过LinkedIn、WhatsApp发送虚假招聘信息或合作邀请。

  • 短信/电话:冒充银行客服要求“验证账户”或“处理异常交易”。

防御策略:

鱼叉攻击防御: 提升安全意识: 定期进行钓鱼邮件模拟测试,提高员工对可疑邮件的警惕性。 普及识别钓鱼邮件特征的技巧,例如检查发件人地址、慎点附件和链接。 多层身份验证: 为邮件系统启用双因素认证,即使凭证泄露也难以被滥用。 安全邮件网关: 部署智能反垃圾邮件网关,过滤带有恶意附件或链接的邮件。 权限最小化: 限制普通员工的系统权限,防止攻击者通过一个账号入侵整个系统。

水坑攻击防御: 定期扫描网站漏洞: 对企业内部及合作伙伴网站进行定期安全评估,及时修补漏洞。 强制 HTTPS: 确保网站使用 HTTPS 协议,防止中间人攻击和劫持。 用户端安全强化: 强制员工浏览器启用安全插件(如 NoScript)以拦截潜在恶意脚本。 网络流量监控: 使用入侵检测系统(IDS)分析流量,识别异常活动。 沙箱分析: 在沙箱中隔离并分析被怀疑含有恶意代码的网站和文件。


44、ioc反映出什么信息?

IOC(Indicator of Compromise) 失陷指标/特征 可以反映主机或网络失陷特征信息,这些信息入侵工具、恶意软件和攻击组织的属性,如邮箱、域名、IP、 URL、文件名、文件hash、证书和签名等,简称 IOCs

45、tomcat可以执行的后缀名

Tomcat 作为 Java Web 应用服务器,其支持执行的后缀名主要取决于 Servlet 和 JSP 的配置

.jsp .do .jspx .action

Tomcat 默认支持 .jsp.jspx 的动态执行,其他后缀(如 .do.action)需通过 Servlet 映射框架配置实现

46、mysql数据库系统执行函数

常用函数:

database()

variables(关键字 系统变量),basedir(参数 安装路径)

char(参数 字符型)

left(a,b),right(a,b)

left:从字符串左侧开始提取多个字符,righ:从字符串右侧开始提取多个字符。

a:字符串,b:b个字符。

substr(a,b,c)

从字符串中提取子字符串(从任意位置开始)

a:字符串,b:位置,c:长度

concat('字符串1','字符串2',...)

连接字符串,如果其中有null则最终结果为null

concat_ws('字符串1','字符串2','字符串3',...)

用字符串1作为间隔连接其他字符串

group_concat()

按照分组连接组内字符串

if(判断条件,a,b)

输出为0或1,条件为真时值为a,条件假时值为b

sleep(a):休眠a秒

count():计数


47、nmap的参数

-sV:版本检测、使用版本检测扫描之前需要先扫描开放了哪些端口

-PN:参数可以绕过PING命令,用于远程主机是存活在网络上的,目标主机禁ping的情况下

-A:使用所有高级扫描选项;全端口扫描

-O:操作系统探测;

-T:设置扫描速度,1-6

-sP:主机存活性扫描,arp直连方式。

目标指定参数‌:

  • -iL:从文件读取扫描目标,文件中的每一行包含一个目标主机或网络。例如:nmap -iL target.txt。‌

  • -iR:随机选择目标进行扫描。例如:nmap -iR 5

  • -excludefile:排除特定的主机或网络。例如:

    nmap 192.168.1.0/24 --excludefile excluded_hosts.txt

主机发现参数‌:

  • -sL:仅执行Ping扫描,不进行端口扫描。例如:nmap -sL 192.168.1.0/24

  • -sn:仅进行主机发现,不进行端口扫描。例如:nmap -sn 192.168.1.0/24

  • -Pn:在进行扫描前不执行主机发现。例如:nmap -Pn 192.168.1.0/24

端口扫描参数‌:

  • -p:指定扫描的端口范围或端口列表。例如:nmap -p 80,443,1000,65534 192.168.1.254。‌

  • -F:快速扫描常见的100个端口。例如:nmap -F 192.168.1.254

  • -p-:扫描所有65535个端口。例如:nmap -p- 192.168.1.254

协议扫描参数‌:

  • -PS-PA-PU-PY:分别用于TCP SYN、TCP ACK、UDP、SCTP扫描。例如:nmap -PS -PA -PU -PY 192.168.1.100

  • -PE-PP:用于ICMP Echo和Timestamp请求。例如:nmap -PE 192.168.1.100

高级参数‌:

  • -A:执行操作系统检测、版本检测、脚本扫描等。例如:nmap -A 192.168.1.254。‌3

  • -oX-oG-oN:将扫描结果保存为XML、grep格式或默认格式的文件。例如:nmap -oX outputfile.xml 192.168.1.254。‌

  • --script=xxx:使用NSE脚本进行特定功能的扫描。例如:nmap --script=http-title 192.168.1.0/24


48、sql注入请求头的特征

特殊字符

  • 单引号 '、双引号 ":用于破坏 SQL 语句结构。

  • 分号 ;:尝试执行多条 SQL 语句。

  • 注释符 --#/* */:绕过后续条件判断。

  • 等号 =、括号 ():构造逻辑判断或函数调用。

SQL 关键字

  • UNION SELECTSELECT ... FROM:尝试联合查询提取数据。

  • OR 1=1AND 1=1:绕过身份验证或条件判断。

  • DROP TABLEUPDATEDELETE:尝试破坏或篡改数据。

  • EXECEXECUTE(在部分数据库如 SQL Server 中):执行系统命令。

盲注特征

  • 时间延迟函数:SLEEP(5)WAITFOR DELAY '0:0:5'BENCHMARK(1000000, MD5('test'))

  • 布尔判断:CASE WHEN (条件) THEN ... ELSE ... END

编码/混淆

  • 十六进制编码(如 0x...)、URL 编码(如 %27 代替 ')、Unicode 编码(如 %u0027)。

  • 大小写混合(如 UnIoN SeLeCt)或插入冗余字符(如 SEL/**/ECT)。


49、天眼可以检测逻辑漏洞吗

不可以,逻辑漏洞是热人为造成的在逻辑上存在问题,而天眼只能识别纯粹的网络攻击行为,在逻辑漏洞这方面存在局限性。

逻辑漏洞的特点

  • 依赖业务场景:例如支付金额篡改、权限绕过,需理解业务流程才能识别。

  • 无固定特征:不同于注入漏洞有特定代码模式,逻辑漏洞可能表现为正常流程的异常组合。

  • 隐蔽性强:可能不触发传统安全设备的告警(如HTTP状态码正常)。

天眼在逻辑漏洞检测中的局限性

  • 流量分析型系统:难以识别未产生异常流量的逻辑问题(如越权访问合法API)。

  • 规则库依赖型工具:若漏洞未被预定义规则覆盖(如新颖的业务逻辑缺陷),可能漏报。

  • 缺乏上下文理解:自动化工具难以模拟攻击者的业务逻辑绕过思路(如条件竞争、步骤跳过)。


50、内网渗透了解过什么,用什么工具,工具叫啥,代理是啥

ssrf利用ridis打内网

内网提权 MS14-068、补丁漏洞、土豆家族、计划任务

EDR有大量的内网扫描告警,防守怎么应急 a. 判断扫描源头,是通过dmz打进来还是钓鱼 b. 如果是dmz--->排查webshell、隧道、横向

a. 对发起攻击的内网主机进行检查,看是通过dmz打进来的还是钓进来的,排查攻击者打的隧道,内网横向的痕迹 b. 网络流量监控,看看是否存在异常的通信模式 c. 看IDS和IPS的告警、日志 d. 漏扫一波 e. 检查防火墙和安全软件的日志,看有没有阻止过的恶意行为记录 f. 应急:隔离攻击的主机,清除恶意软件,打补丁,恢复数据和系统,调查和溯源,通报沟通

51、渗透测试的流程:

信息收集 -> 漏洞扫描 -> 渗透攻击 -> 提权 -> 后渗透 -> 权限维持

52、你认为安全监测岗的职责是什么?

在实战化攻防对抗中实时监测、分析、防御网络攻击,保障关键信息基础设施的安全

流量分析:7×24小时监控网络流量、日志和告警信息,使用IDS/IPS、SIEM(如Splunk、日志易)、EDR等工具检测异常行为。

攻击识别:识别常见攻击手法(如SQL注入、钓鱼邮件、APT攻击)和护网期间红队(攻击方)的定向渗透行为(如0day漏洞利用、横向移动)。

威胁狩猎(Threat Hunting):主动挖掘隐蔽威胁,例如失陷主机、隐蔽隧道(DNS隧道、ICMP隧道)或恶意挖矿行为。

快速处置:对确认的攻击行为立即隔离受影响设备、封禁恶意IP、下线高危服务。

攻击溯源:通过日志关联分析定位攻击入口(如Web漏洞、弱口令)、攻击路径和横向移动痕迹,协助修复漏洞。

协同联动:与红队对抗时,需与防守组其他成员(如渗透测试人员、系统运维)协作,例如验证漏洞真实性、验证防护策略有效性。

54、天眼日志分析。语法你知道哪些?

布尔运算符(AND、OR、NOT)

搜索语句一般由 “字段名称” 、 “” 、以及 “运算符” 三大 元素组成。

短语搜索运算符" "

优先运算符()

日志检索高级查询语法:

通配符查询 *

示例:搜索单词 mssql 或 mysql可以使用 db_type:m?sql (不加引号)

范围查询:[* TO *]

示例:搜索IP范围 ["192.168.0.0" TO "192.168.255.255"]

注:搜索的关键字尽量不要包含特殊符号+ - && || ! ( ) { } [ ] ^ " ~ * ? : \以上特殊字符如果包含在搜 索的关键字内,需要使用“\”转义。

55、天眼流量分析和威胁检测区别

天眼流量分析主要通过接收用户镜像的流量,提供网络异常行为检测。它能够还原网络流量,并将还原后的流量日志加密传输给天眼分析平台,用于存储传感器提交的流量日志和告警日志‌。这种分析方式侧重于实时监控网络流量,及时发现和记录网络中的异常行为。

威胁检测则通过威胁情报、规则引擎、文件虚拟执行和机器学习等技术,精准发现网络中的高级威胁和未知攻击行为。它能够存储和查询流量日志和终端日志,结合威胁情报和攻击链分析对事件进行分析、研判和回溯,并及时阻断威胁。

56 、天眼可以审0day吗

可以

57、怎么判断自己的机器是不是域控?

1、检查服务器角色

Windows Server 2008 及以上版本:

  1. 打开“服务器管理器”。

  2. 查看“角色”部分,若有“Active Directory 域服务”且已安装,则可能是域控制器。

2、使用命令提示符

运行 dsquery 命:

  1. 打开命令提示符(cmd)。

  2. 输入 dsquery server 并回车。

  3. 如果返回服务器信息,说明这台机器是域控制器。

运行 netdom 命令:

  1. 打开命令提示符。

  2. 输入 netdom query fsmo 并回车。

  3. 如果返回操作主机角色信息,说明这台机器是域控制器。

3、检查服务

查看服务列表:

  1. 打开“服务”管理器(services.msc)。

  2. 查找“Active Directory Domain Services”服务。

  3. 如果该服务存在且正在运行,说明这台机器是域控制器。

4、检查注册表

查看注册表项:

  1. 打开注册表编辑器(regedit)。

  2. 导航到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters

  3. 如果存在 DSA Database file 项,说明这台机器是域控制器。

5、使用 PowerShell

运行 PowerShell 命令:

  1. 打开 PowerShell。

  2. 输入 Get-ADDomainController 并回车。

  3. 如果返回域控制器信息,说明这台机器是域控制器。

6、检查网络配置

查看 DNS 设置:

  1. 打开“网络和共享中心”。

  2. 查看网络连接的属性,检查 DNS 服务器地址。

  3. 如果 DNS 服务器指向自己,通常说明这台机器是域控制器。

7、检查系统日志

查看事件查看器:

  1. 打开“事件查看器”。

  2. 导航到“Windows 日志” -> “系统”。

  3. 查找与 Active Directory 相关的事件,通常域控制器会有大量相关日志。

域控被打穿如何排查

a. 加固krbtgt hash、钻石蓝宝石

b. acl策略改写

c. 排查是否存在域控伪造

d. ssp注入

e. 高权限域用户--dcsync

f. 看约束性委派、非约束性委派、基于资源的约束性委派


58、常见webshell的流量特征?

它本质上是黑客在服务器上留下的“后门”

1、应急响应模拟题:服务器被上传了webshell怎么排查,10w字代码被写入了webshell怎么排查

a. webshell ⅰ. 审查服务器文件系统,看有没有奇怪的文件,后缀 ⅱ. 检查一波日志,看看有敏感文件名的http请求 ⅲ. 发现可疑文件就检查一波内容 ⅳ. 检查服务器进程/端口,可能已经被连了,那就会产生进程/占用端口 ⅴ. 已经被连了的话还可以看一波管理工具的特征

b. 10w字 ⅰ. 首先肯定判断webshell的存在,搜索这个创建后门的代码,eval什么的,或者是调用系统命令的地方 ⅱ. 然后确认这个webshell的来源,是写进日志要被包含呢,还是通过正常上传但被做了点免杀,这就又要看一些设备拦截记录 ⅲ. 看文件变更记录,创建时间、修改时间 ⅳ. 扫描整个文件系统 ⅴ. 监控流量,webshell的恶意操作 ⅵ. 彻底清除恶意代码

webshell的分析思路: 1、常见webshell的函数: eval system cmd_shell assert 2、存在系统调用的文件操作函数 fopen fwrite readdir 3、存在数据库操作函数

webshell特征检测 1.少量ip对其发起访问 2.访问也次数少 3.该页面独立

webshell防御: 1.对于有上传文件功能的页面,进行一个身份认证 2.尽量关闭网站搜索功能 3.时常备份数据库,网站等文件,并检查备份 4.上传目录遵循权限最小原则

防范的措施大概有三种:

第一种的思路是将专门存放上传文件的文件夹里面的脚本类型文件,解析成其他类型的文件,服务器不会以脚本类型来执行它。

第二种是匹配文件夹里的脚本类型文件,将其设置为无法读取及操作。

第三种是将文件上传到一个单独的文件夹,给一个二级的域名,然后不给这个虚拟站点解析脚本的权限,听说很多网站都用这种方式


Webshell的检测思路

静态检测

静态检测通过匹配特征码,特征值,危险函数函数来查找 webshell 的方法,只能查找已知的 webshell,并且误报率漏报率会比较高,但是如果规则完善,可以减低误报率,但是漏报率必定会有所提高。优点是快速方便,对已知的 webshell 查找准确率高,部署方便,一个脚本就能搞定。缺点漏报率、误报率高,无法查找 0day 型 webshell,而且容易被绕过

动态检测

Linux 下就是 nobody 用户起了 bash,Win 下就是 IIS User 启动 cmd,这些都是动态特征。再者如果黑客反向连接的话,那很更容易检测了,Agent 和 IDS 都可以抓现行。Webshell

总有一个 HTTP 请求,如果我在网络层监控 HTTP,并且检测到有人访问了一个从没访问过得文件,而且返回了 200,则很容易定位到 webshell,这便是 http 异常模型检测,就和检测文件变化一样,如果非管理员新增文件,则说明被人入侵了。缺点也很明显,黑客只要利用原文件就很轻易绕过了,并且部署代价高,网站时常更新的话规则也要不断添加。

日志检测

总有一个 HTTP 请求,如果我在网络层监控 HTTP,并且检测到有人访问了一个从没反问过得文件,而且返回了 200,则很容易定位到 webshell,这便是 http 异常模型检测,就和检测文件变化一样,如果非管理员新增文件,则说明被人入侵了。缺点也很明显,黑客只要利用原文件就很轻易绕过了,并且部署代价高,网站时常更新的话规则也要不断添加。


59、常见数据库默认端口及其漏洞

mysql:3306

弱口令或暴力破解攻击,通过日志写入Webshell(如SELECT ... INTO OUTFILE)。

UDF提权、MOF提权等高权限漏洞

redis:6379

未授权访问,可写入Webshell或通过计划任务反弹shell。

主从复制漏洞(如CVE-2022-0543)导致远程代码执行

Oracle:1521

弱口令攻击,利用SA账户差异备份写入Webshell。

通过xp_cmdshell执行系统命令

SQL Server:1433

弱口令攻击,利用SA账户差异备份写入Webshell。

通过xp_cmdshell执行系统命令。

DB2:5000

弱口令攻击和未授权访问,可能导致敏感数据泄露


60、目的ip是邮件服务器要怎么处理

端口扫描,确认开放的服务。

服务指纹识别

防御:关闭开放中继,强制加密通信,认证强化。

更新邮件服务软件,关闭危险软件,

配置SPF/DKIM/DMARC(防止邮件伪造),部署邮件网关(使用ClamAV扫描附件,过滤恶意链接和钓鱼内容)。

日志审计:监控异常登录(如多次失败尝试)、大容量邮件发送行为。

入侵检测:部署EDR或邮件专用安全工具(如Microsoft Defender for Exchange)

http://www.dtcms.com/a/355779.html

相关文章:

  • 自动量化交易
  • 将Ollama应用安装至其他盘
  • 通信算法之323:verilog中带参数实体模版
  • Spotfire多表关联数据关联选择
  • 在AStar模块中加入额外的搜索条件
  • 在jdk8的spring-boot-2.7.x项目中集成logback-1.3.x
  • 【涂鸦T5】3. 录音
  • 实验项目:Kubernetes Ingress 实战演练
  • Cesium入门教程(三)环境搭建(Vue版)
  • 蓝凌研究院《2025上市公司AI数智化转型白皮书》发布
  • 【力扣】2725. 间隔取消
  • linux 环境 批量发送get请求
  • 大模型常用术语
  • 机器视觉学习-day10-图像添加水印
  • 帕萨特盘式制动器cad+设计说明书
  • TensorFlow 面试题及详细答案 120道(41-50)-- 数据输入与管道
  • workflow/http_parser源码解密:HTTP解析器的双倍扩容与零拷贝策略
  • 【C#】征服 .NET Framework 4.8 中的“古董”日期格式:/Date(1754548600000)/ 和 ISO 8601
  • 【Nacos】优雅规范的使用和管理yml配置文件
  • 苍穹外卖项目笔记day01
  • 工业级TF卡NAND + 北京君正 + Rk瑞芯微的应用
  • 本地大模型部署(下载) vs. 从头训练大模型
  • APP手游使用游戏盾SDK为何能有效抵御各类攻击?
  • ApiFox高并发测试用例
  • hintcon2025 IMGC0NV
  • 2024中山大学研保研上机真题
  • 多模态融合新纪元:Ovis2.5 本地部署教程,实现文本、图像与代码的深度协同推理
  • 力扣hot100:滑动窗口最大值优化策略及思路讲解(239)
  • MySQL 索引失效全解析与优化指南
  • 【软考】中级网络工程师历年真题合集下载(2015-2024)