Appearance
密码
- 对非对称加密的了解
答:
- RSA
- ECC
- Elgamal
- 背包算法
- 对称加密的了解
答:
- DES
- AES
- 3DES
- RC4
- DES的加密过程
答:
DES(数据加密标准)的加密过程包括以下几个步骤:
- 明文分组:将明文按64位分组。
- 初始置换(IP):对每个分组进行一个固定的初始置换。
- 16轮Feistel结构:每轮操作包括以下步骤:
- 分组:将置换后的分组分为左右各32位。
- 轮函数(F函数):对右边的32位进行扩展置换(E),与子密钥进行异或操作,经过S盒替换,最后通过置换P得到输出。
- 交换:将轮函数的输出与左边32位异或,并交换左右两部分。
- 逆初始置换(IP-1):经过16轮操作后,进行逆初始置换得到密文。
红队思路
渗透测试
- 渗透测试的流程?
答:
- 单一网站:先判断有无CDN,有先找真实IP,无的话扫旁站,C段,此外识别CMS,查看使用的中间件、插件、系统等,再进行端口探测、目录扫描,检查网站的JS文件,查找敏感信息,扩大资产面(如查找APP、公众号等),然后对收集的信息进行常规漏洞探测。
- 网段或区域:使用Goby工具对资产进行批量扫描,批量打点,然后对可能存在漏洞的薄弱点进行漏洞探测。
- 渗透实际场景:假设发现一个输入手机号的位 置,点击发送验证码可能会发现什么漏洞
- 短信轰炸(短信资源消耗)
- 短信验证码转发/劫持
- 任意验证码(比如123456,000000)
- 验证码不失效或可无限次尝试爆破(四位数验证码多线程一般15分钟爆破完,6位数要一个半小时)
外网打点
- CS防溯源
答:
- 修改CS默认证书
- 域名上线走CDN
- 描述外网打点的流程?
答:
- 靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终目标是获取靶标的系统权限或关键数据。信息收集是最重要的环节,掌握的靶标情报越多,后续攻击方式越多。例如:钓鱼邮件、Web漏洞、边界网络设备漏洞、弱口令等。
- 举几个FOFA在外网打点过程中的使用小技巧?
答:
- 后台挖掘:title="后台" && body="password" && host="x.cn"
- 子域名:title != '404' && title != '302' && host='x.cn'
- C段:ip='x.x.x.x/24' && host='x.cn'
- 框架特征:body='icon-spring-boot-admin.svg'
- 漏洞:body='index/of'(列目录漏洞)
- 如何识别CDN?
答:
- 通过ping命令,查看回显情况
- 使用nslookup查询,看返回的域名解析情况
- 使用超级ping工具,如“all-tool.cn/tools/ping”查看IP结果
- 邮件钓鱼的准备工作有哪些?
答:
- 钓鱼邮件是一种伪造邮件,利用伪装的电子邮件欺骗收件人点击恶意URL或下载带恶意程序的可执行文件。
- 准备工作:
- 确定邮件钓鱼的形式(链接、文件)
- 收集目标相关的邮箱
- 编写钓鱼邮件文案
- 使用匿名邮箱
- 进行木马免杀测试、搭建钓鱼站点
- 反溯源措施
- 判断出靶标的CMS,对外网打点有什么意义?
答:
- 判断当前使用的CMS是否存在Nday漏洞,尝试利用公开的POC、EXP进行测试。
- 根据CMS特征关联同CMS框架站点,进行敏感备份文件扫描,尝试从CMS源码进行代码审计,挖掘潜在漏洞。
- 如何建立隐藏用户?
答:
- 建立隐藏用户:
net user test$ 123456 /add - 将用户添加到管理员组:
net localgroup administrators test$ /add
- 无法连接服务器3389端口的几种情况?
答:
- 3389端口处于关闭状态
- 远程桌面默认端口号被修改
- 防火墙拦截
- 处于内网环境
- 超过了服务器最大的连接数
- 管理员设置了权限,指定用户才能通过3389端口进行远程桌面访问
- 为什么Mysql数据库的站点,无法连接?
答:
- 站库分离
- 3306端口未对外开放
- Mysql默认端口被修改
- 文件上传功能的监测点有哪些?
答:
- 客户端JavaScript检测(文件后缀名检测)
- 服务端检测(MIME类型检测、文件后缀名、文件格式头)
- 服务端MIME类型检测是通过检查HTTP包的Content-Type字段中的值来判断上传文件是否合法。
- 常见的未授权访问漏洞有哪些?
答:
- MongoDB未授权访问漏洞
- Redis未授权访问漏洞
- Memcached未授权访问漏洞
- JBOSS未授权访问漏洞
- VNC未授权访问漏洞
- Docker未授权访问漏洞
- Zookeeper未授权访问漏洞
- Rsync未授权访问漏洞
- 正向shell和反向shell的区别是什么?
答:
- 正向shell:攻击者连接被攻击机器,可用于攻击者处于内网,被攻击者处于公网。
- 反向shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者在内网。
- 正向代理和反向代理的区别?
答:
- 正向代理:处于客户端和原始服务器之间的服务器,代理客户端向外部资源(如Google、Baidu)发送请求并获取内容,客户端需要进行设置。
- 反向代理:代理服务器端,接收客户端请求并转发到内部服务器,客户端无需设置,只需将反向代理服务器视为目标服务器即可。
- 常见的端口号?攻击点?
答:
- FTP(20、21):匿名上传下载、嗅探、爆破
- SSH(22):爆破
- Telnet(23):嗅探、爆破
- SQL Server(1433):注入、弱口令、爆破
- Oracle数据库(1521):注入、弱口令、爆破
- WebLogic(7001):Java反序列化、弱口令
- Redis数据库(6379):未经授权、弱口令爆破
- JBOSS、Tomcat(8080):反序列化、控制台弱口令
- Zabbix(8069):远程执行、SQL注入
- 一般情况下,那些漏洞会被高频用于打点?
答:
- Apache Shiro相关漏洞
- Log4j漏洞
- 上传漏洞
- 边界网络设备资产+弱口令
- Fastjson漏洞
- 优先利用Java反序列化漏洞(如Shiro、Fastjson、WebLogic、用友OA等),因为JavaWeb程序运行通常具有高权限,部分可能会降权。
- 熟悉WebShell免杀吗,讲下原理
答:
- 通过重构API、加壳、特征码定位、白名单PHP-CGI、Powershell的Base64加密、改函数名、改编码方式、多次混淆编码、GitHub混淆器项目等方法实现WebShell免杀。
- 结合CS,MSF的其他免杀
答:
- 利用CS和MSF结合,使用不同的免杀方法,如自定义编写Payload、加壳工具、加密编码、混淆技术等,提升免杀效果。
信息搜集
给一个域名,怎么信息收集
微步、社工,这里我套用了钓鱼邮件谋篇文章里的溯源反制
- 通过各种威胁情报平台判断IP,和一些其他的信息。
- 通过sgk来进一步获取红队数据。
- 有时候红队发来的链接中的ip可能会开启其他服务,比如说灯塔。这个时候大概率可能就是红队。
- 有域名的话直接域名反查,查域名的注册信息。如果能查找手机号邮箱,直接sgk一下子就出来 了。
- 查SSL证书
- IP定位 对附件病毒文件,逆向分析红队物理路径信息。可能会暴漏用户ID
- 反社工,诱导对方提供攻击样本和链接
- 信息收集的流程?信息怎么做字典?
答:
- 信息收集流程:目标确定 -> 公开信息收集 -> 子域名收集 -> 端口扫描 -> 服务探测 -> 漏洞扫描 -> 资产梳理。
- 字典制作:通过对目标的域名、子域名、邮箱、用户名、默认密码等信息进行收集整理,形成字典文件,用于后续的攻击测试。
- 免杀的方法
答:
- 重构API
- 加壳
- 特征码定位
- 白名单PHP-CGI
- Powershell的Base64加密
- 改函数名
- 改编码方式
- 多次混淆编码
- GitHub混淆器项目联用
- 提权的方法
答:
- EXP提权
- 第三方提权
- 令牌提权
- 反序列化漏洞为什么在渗透中非常好用?
答:
- 反序列化漏洞可以直接通过恶意输入执行代码,获取系统权限。例如ThinkPHP、WebLogic等反序列化漏洞可以直接Getshell,非常实用。
- 判断一个网站是否存在CDN,能否找到他的真实IP?
答:
- 判断CDN:通过ping命令查看回显、使用nslookup查询、超级ping工具查看IP结果。
- 找到真实IP:使用子域名、内部邮件、黑暗引擎搜索、国外ping、证书及DNS查询、APP抓包、配置不当泄露、全网扫描、DOS攻击等方法。
- 如何绕过卡巴斯基?
答:
- 使用免杀技术,如加壳、重编码、混淆等方法,绕过卡巴斯基的检测。
- 利用特定的漏洞或攻击手法,避开杀毒软件的检测范围。
- WebShell下几乎不能使用Powershell,说出原理和如何进行绕过?
答:
- 原理:WebShell环境下,Powershell执行可能被限制或监控。
- 绕过方法:通过Base64编码执行Powershell命令、使用其他脚本语言(如Python)、将Powershell脚本嵌入其他执行文件中。
- xp_cmdshell报错怎么办?遇到深信服的EDR怎么办?
答:
- xp_cmdshell报错:检查权限设置、启用xp_cmdshell、使用SQL Server代理执行命令。
- 深信服EDR:绕过EDR监控,如使用免杀技术、异步执行命令、分块传输数据等方法。
- 渗透测试流程有什么?
答:
- 确定目标 -> 信息收集 -> 端口扫描 -> 服务探测 -> 漏洞扫描 -> 漏洞利用 -> 权限提升 -> 维持访问 -> 数据导出 -> 清理痕迹。
- CDN和DNS区别?CDN绕过思路?
答:
- CDN(内容分发网络):让用户就近访问网络资源,提高响应速度,降低网络拥堵。
- DNS(域名服务器):将域名翻译成IP地址。
- CDN绕过思路:子域名、内部邮件、黑暗引擎搜索、国外ping、证书及DNS查询、APP抓包、配置不当泄露、全网扫描、DOS攻击等。
- WAF绕过的手法你知道哪些?多种漏洞
答:
- 从架构层面:找到服务器真实IP,同网段绕过,HTTP和HTTPS同时开放服务绕过,边缘资产漏洞利用绕过。
- 从协议层面:分块延时传输、利用Pipeline绕过、利用协议未覆盖绕过、POST及GET提交绕过。
- 从规则层面:编码绕过、等价符号替换绕过、普通注释和内嵌注释、缓冲区溢出、MySQL黑魔法、白名单及静态资源绕过、文件格式绕过、参数污染。
- 命令无回显如何解决?
答:
- 使用延时判断
- HTTP请求监听
- DNSlog利用
- 将结果写入当前目录文件并下载查看等方法。
- 内网检测出MS17-010但打不进去怎么办?
答:
- 检查目标系统是否已打补丁
- 尝试不同的EXP
- 使用其他漏洞结合攻击
- 使用社工手段提升权限