奇安信 渗透测试(攻防类)一面复盘

news2024/11/27 1:33:27

奇安信 渗透测试(攻防类)一面复盘

  • 1.你是哪里人
  • 2.你是做安全研发的,在qax这边除了这个红队的岗位还投递其他了吗
  • 3.看你研发做的比较多,为什么投递这个岗位
  • 4.给了一个具体的场景,问你做渗透测试的思路
  • 5.后渗透有了解吗,比如内网这一块,还是上面的场景,对于后渗透你的思路讲讲
  • 6.真实测试的时候发现内网没法连接外网怎么办
  • 7.正向代理和反向代理说说
  • 8.代理工具的一些原理了解过吗,比如frp工具的实现机制和原理
  • 9.用过那些隧道代理工具
  • 10.内网端口转发失败怎么办,反向shell带不出来
  • 11.XSS的分类
  • 12.XSS你怎么利用
  • 13.对于XSS利用手段,除了你说的这些,还了解过其他的利用手段吗,比较新的有没有
  • 14.免杀马做过没,讲讲原理
  • 15.msf 或者 cs 生成的免杀马的体积一般都比较小,你有了解过这种免杀马的原理吗,包括怎么隐匿,怎么提权?
  • 16.SQL注入的原理
  • 17.SQL注入的攻击手段都有那些
  • 18.SQL注入利用你用的那个工具
  • 19.SQLMAP常见的命令
  • 20.你的专业学了那些计算机基础课程,你学的怎么样
  • 21.讲一下TCP三次握手
  • 22.在绿盟已经离职了吗,什么时候离职的
  • 23.看了你的博客,写了好多文章,但是关于研发的比较多,渗透这块比较少
  • 24.Cobalt Strike工具你们团队是怎么利用的
  • 25.Cobalt Strike怎么抓取windows系统的密码
  • 26.看你之前主要做安全研发,一些基本的poc插件和python脚本可以写吗
  • 27.总结
  • 28.结果

1.你是哪里人

xxx


2.你是做安全研发的,在qax这边除了这个红队的岗位还投递其他了吗

没有投递,只投了这一个


3.看你研发做的比较多,为什么投递这个岗位

目前是想多了解一下攻防这一块


4.给了一个具体的场景,问你做渗透测试的思路

PS:这里面试官描述了大概两分钟,要仔细听这个场景的一些细节

根据这个场景回答渗透测试的基本流程即可


5.后渗透有了解吗,比如内网这一块,还是上面的场景,对于后渗透你的思路讲讲

  • 横向移动:一旦获得了内网中的一个主机的访问权限,可以尝试横向移动,即在内网中寻找其他易受攻击的主机。这可以通过利用弱密码、共享凭据、漏洞利用等方法实现
  • 提权:一旦进入了内网的主机。为了获取更高的权限和更广泛的访问范围,需要寻找操作系统、应用程序或服务的漏洞
  • 密码破解:尝试使用弱密码攻击内网中的其他系统和服务。可以通过使用密码爆破工具(例如Hydra、John the Ripper)来尝试
  • 信息收集: 进行内网的信息收集

内网主机的基本信息(版本,补丁等)

systeminfo 详细信息 
net start 启动服务 
tasklist 进程列表

网络信息

ipconfig /all 判断存在域,查看网关IP地址、DNS的ip地址、域名、本机是否和DNS服务器处于同一网段等信息
net view /domain 判断存在域
net time /domain 判断主域,通过查看时间返回计算机名称信息包含域信息
netstat -ano 当前网络端口开放
nslookup 域名 追踪来源地址用户信息(域用户信息,组信息等) 
whoami /all 用户权限 
net user /domain 获取域用户信息 
net group /domain 获取域用户组信息 
  • 持久性访问:一旦获得了内网中的访问权限,为了确保后续访问,需要在受害主机上安装后门、持久性脚本或恶意软件

6.真实测试的时候发现内网没法连接外网怎么办

可以通过使用代理工具,在内网中建立一个通信隧道,将数据流量转发到外部网络,绕过这些访问限制


7.正向代理和反向代理说说

  • 正向代理代表客户端发送请求,而反向代理代表服务器接收请求
  • 正向代理转发客户端请求到目标服务器,而反向代理将请求转发到后端的多个目标服务器
  • 正向代理隐藏客户端的身份,而反向代理隐藏服务器的身份
  • 正向代理常用于翻墙等,而反向代理常用于负载均衡、缓存等服务器端的优化和安全策略

8.代理工具的一些原理了解过吗,比如frp工具的实现机制和原理

PS:这里回答的支支吾吾很不清晰,原因可能是对于内网代理这一块还是做的少,不太熟悉,之后要针对性的进阶一下内网这一块

内网渗透代理工具的原理是在目标内网中建立一个中间人代理服务器,使攻击者能够通过该代理服务器与内网中的目标主机进行通信。这样,攻击者可以在不直接与目标主机通信的情况下,对内网进行渗透和攻击

  • 代理服务器设置:攻击者在目标内网中部署一个代理服务器,该服务器充当攻击者与目标网络之间的中间人。代理服务器监听指定的端口,并接收来自攻击者的请求
  • 隧道建立:攻击者通过合法的网络通信协议(如HTTP、SOCKS等)与代理服务器进行通信,将自己的请求发送给代理服务器。代理服务器接收到请求后,会将请求转发到内网中的目标主机
  • 转发与中继:代理服务器接收到来自目标主机的响应后,再将响应转发给攻击者。这样,攻击者就能够通过代理服务器与内网中的目标主机进行通信,实现数据的转发与中继
  • 数据加密与解密:为了保护数据的安全性,代理工具通常会使用加密协议对通信数据进行加密
  • 数据拦截与篡改:代理服务器可以拦截和检查通过它传递的数据流量。攻击者可以利用这一特性来监视和修改传输的数据,例如窃取用户凭据、篡改请求或响应内容等

9.用过那些隧道代理工具

frp nc lcx powercat(windows)

10.内网端口转发失败怎么办,反向shell带不出来

转发失败的原因:
(1)防火墙的策略 此端口不允许出网
(2)端口转发工具特征比较明显
(3)端口无法提供服务
(4)端口转发的ip 肉鸡无法访问
解决办法:
配置代理服务器:在内部网络中配置代理服务器,使得内部网络的流量可以通过代理服务器访问互联网或其他外部网络资源
配置VPN连接:在内部网络中配置VPN连接,使得内部网络的用户可以通过VPN连接到外部网络,从而访问外部网络资源
修改防火墙策略:修改防火墙的策略,允许内部网络的特定流量访问外部网络资源

说完之后面试官给做了很详细补充:

既然反向代理行不通,那就用正向代理,然后采用正向shell来连接
目标机器不出网,本机能出网,可通过本机当作跳板机将目标机器的正向shell带出来

原理图:

在这里插入图片描述


11.XSS的分类

反射、存储、DOM


12.XSS你怎么利用

  • 弹窗欺骗:通过弹出恶意弹窗,骗取用户的信息,例如模拟登录页面来窃取用户的用户名和密码
  • Cookie劫持:Cookie中一般加密保存了当前用户的登录凭证。可以通过xss获取用户的cookie
<script>alert(document.cookie)</script> 
  • 构造恶意的GET与POST请求:例如删除文章或商品,修改用户数据
  • 网页篡改:攻击者可以修改网页内容,包括显示虚假信息、篡改页面布局、插入恶意链接等
  • XSS钓鱼: 利用JavaScript在当前页面上“画出”一个伪造的登录框,当用户在登录框中输入用户名与密码后,其密码将被发送至黑客的服务器上
  • 获取敏感数据:发送xhr请求获取数据,例如纯js请求获取token、获取当前页面源码

13.对于XSS利用手段,除了你说的这些,还了解过其他的利用手段吗,比较新的有没有

PS:当时没说全,一时想不起太多的利用方式了,之后面试官说利用的手段不够新颖,攻击的手法都比较老,建议我去了解一下最新的xss攻击手法

没有了 ┭┮﹏┭┮


14.免杀马做过没,讲讲原理

  • 动态免杀方式:可以通过替换 api,重写 api,合理替换调用顺序,绕过调用源来免杀
  • 静态免杀方式:替换特征码,替换资源, 修改入口点,(peid工具加壳)加壳

替换静态码方式:

  • 加密:使用加密算法对静态码进行加密,然后在运行时进行解密。这样可以使静态码在恶意软件的运行时才被暴露,避免被杀软检测到。
  • 压缩:使用压缩算法对静态码进行压缩,然后在运行时进行解压。这样可以使静态码变得更小,难以被杀软检测到。
  • 混淆:对静态码进行重命名、随机化、替换等操作,使其难以被杀软识别出来。例如,可以将静态码拆分成多个部分,并在运行时动态组合起来。
  • 动态生成:在运行时,动态生成恶意代码的一部分,使其无法在静态分析时被检测出来。这种方法需要恶意软件具备一定的代码生成能力

15.msf 或者 cs 生成的免杀马的体积一般都比较小,你有了解过这种免杀马的原理吗,包括怎么隐匿,怎么提权?

PS:没有了解过,还是太菜了┭┮﹏┭┮脚本小子没有前途

下面给出面试后总结的答案:

看过 MSF木马的源码,其采用大马传小马的方式,运行时首先将自己在内存中循环调用三次,也就是为什么会有spwan这个值的原因。它代表将自己在内存中循环调用几次,随后在最后一次时与服务端建立连接,然后服务端将大马传回


16.SQL注入的原理

网站数据过滤不严格,过分信赖用户输入的数据, 没有过滤用户输入的恶意数据,无条件的把用户输入的数据当作SQL语句执行,因此导致sql注入漏洞产生


17.SQL注入的攻击手段都有那些

1-联合查询注入 union select
2-堆叠注入 
3-报错注入 updatexml、floor、ExtractValue 其他的用的不多不用说
4-盲注
    4.1-布尔盲注
    特点:根据页面正确和错误的两种状态,来判断构造语句是否正确
    常用函数:Ascii,length,count,substring
    4.2-时间盲注
    特点:适用于布尔型盲注失效后,时间型盲注页面没有明显的回显,只能根据页面刷新时间的长短来去判断构造语句是否正确
常用函数:sleep,if,benchmark(执行表达式count次)等
5-宽字节注入
利用条件:数据库采用gbk字符集,网站将引号转义为反斜杠加引号
原理:GBK双字节编码中用两个字节表示一个汉字,可以使用%df使闭合字符绕过反斜杠转义

18.SQL注入利用你用的那个工具

sqlmap

19.SQLMAP常见的命令

sqlmap -u "xxx"            -- 设置目标的url
sqlmap -p "id"             -- 对指定参数进行注入
sqlmap -r "aaa.txt"        -- 用于post注入,将burp拦截的数据包右键保存为txt,随后用sqlmap加载
sqlmap --dbs               -- 破解所有数据库(爆数据库)
sqlmap --tables -D aaa     -- 破解aaa库下的所有表(爆表名)
sqlmap --columns -T aaa    -- 破解aaa表下的所有字段名
sqlmap --dump -C name,password  -- 获取字段中的内容 (爆字段)
sqlmap --current-db        -- 当前数据库名 (爆数据库名)
sqlmap --current-user      -- 当前数据库的用户名
sqlmap --os-dbms           -- 爆数据库类型
sqlmap --batch             -- 任何选项都选择默认
sqlmap --cookie "cookie值"  -- cookie注入
sqlmap --level X           -- 设置扫描等级,最高为X=5
sqlmap --risk X            -- X取值0~3,risk越高就越慢,但是风险降低
sqlmap --os-shell          -- 文件写入挂马 (挂马)
sqlmap --tamper ***.py     -- 使用脚本,后面参数为tamper库中的py文件

20.你的专业学了那些计算机基础课程,你学的怎么样

压力题,四大件都学了,学的还可以


21.讲一下TCP三次握手

TCP 三次握手,其实就是 TCP 应用在发送数据前,通过 TCP 协议跟通信对方协商好连接信息,建立起 TCP 的连接关系

  • 第一次握手:客户端发送 SYN 报文,并进入 SYN_SENT 状态,等待服务器的确认
  • 第二次握手:服务器收到 SYN 报文,需要给客户端发送 ACK 确认报文,同时服务器也要向客户端发送一个SYN报文,所以也就是向客户端发送 SYN + ACK 报文,此时服务器进入 SYN_RCVD 状态
  • 第三次握手:客户端收到 SYN + ACK 报文,向服务器发送确认包,客户端进入 established状态。待服务器收到客户端发送的ACK 包也会进入 established 状态,完成三次握手

22.在绿盟已经离职了吗,什么时候离职的

xxx


23.看了你的博客,写了好多文章,但是关于研发的比较多,渗透这块比较少

hahaha


24.Cobalt Strike工具你们团队是怎么利用的

Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作

使用时

  • 需要先部署teamserver到linux服务器
  • 使用客户端Cobalt Strike连接到teamserver,进行协同作战
  • 在“Cobalt Strike -> Listeners”中创建一个监听器,这个监听器将用于与目标系统建立连接
  • 生成payload,在肉鸡上执行,上线cs

25.Cobalt Strike怎么抓取windows系统的密码

没实操过,直接说应该有模块可以直接提取

面试后总结的答案:

  • 抓取密码哈希:右键被控主机——>Access——>Dump Hashes,也可以直接输入:hashdump
  • 利用mimikatz抓取明文密码:右键被控主机——>Access——>Run Mimikatz,也可以直接输入:logonpasswords

26.看你之前主要做安全研发,一些基本的poc插件和python脚本可以写吗

可以


27.总结

qax的面试官会详细和你说你的不足之处,也会说你的优点,团队主要是做打击国外apt组织的

不足:对于红队攻击的手法没有其他人掌握的多,建议看看攻防社区,了解一下最前沿的攻击手段

优点:代码能力不错,可以来我们团队做代码这一块的研究工作


28.结果

面试结束后直接通知一面过了,注意邮件等二面通知

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/621031.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

form-inserter 让你的表单插入更轻松

挖SRC的时候经常需要向 input 框或者textarea 框中插入一些payload&#xff0c;但是遇到某个网页需要插入的输入框很多或者payload 很复杂的时候&#xff0c;就需要多次复制粘贴&#xff0c;过程比较繁琐。 例如如下两种情况: 情况1&#xff1a;输入框很多 情况2&#xff1a;…

C语言趣味小游戏---利用二维数组实现三子棋游戏

学习了C语言中的二维数组&#xff0c;本照着学以致用的原则&#xff0c;现在利用对二维数组的操作来实现一个简单版的三子棋游戏。 三子棋其实我们都玩过&#xff0c;在我们这边又叫"一条龙"。就是一个九空格&#xff0c;下棋的双方依次在九个空格里面下棋&#xff0…

Jetson Nano之ROS入门 - - SLAM之Gmapping建图与路径规划

文章目录 前言一、Gmapping建图算法1、Gmapping算法流程原理2、Gmapping建图实操 二、AMCL蒙特卡洛定位1、自适应蒙特卡洛定位算法原理2、AMCL定位实操 三、move_base路径规划1、路径规划算法简介2、代价地图简介2、move_base路径规划实操 总结 前言 SLAM&#xff08;Simultane…

Water valve concept流水法判断D-separation

Water valve concept流水法判断D-separation 文章目录 Water valve concept流水法判断D-separationD-separation流水法判断例子 D-separation 概率图模型中的D-separation是一种刻画随机变量之间条件独立性的方法。具体来说&#xff0c;给定一个概率图模型&#xff0c;如果其中…

Yarn【关于配置yarn-site.xml的注意事项】

注意事项 配置文件的<description>表签内容可以删&#xff0c;不影响配置文件的读取。最重要的<name><value>标签中间的内容一定要好好检查&#xff0c;尤其是在复制别人的配置信息的时候格外要注意&#xff1a;value中有没有空格、有没有因为你打开工具的不…

【IT经验实战】教你如何真正有效地学习一门IT技术

前言 在写博客之前&#xff0c;我在CSDN中搜寻了一下 “如何系统学习一门it技术” &#xff0c;琳琅满目&#xff0c;有些借鉴了ChatGPT生成的内容&#xff08;几乎一模一样&#xff09;、有些写得比较笼统没有针对性、有的偏向理论难以实操。 下文内容着实强调求学经历和过程…

SpringCloud组件介绍

一&#xff1a;什么是微服务&#xff08;Microservice&#xff09; 微服务英文名称Microservice&#xff0c;Microservice架构模式就是将整个Web应用组织为一系列小的Web服务。这些小的Web服务可以独立地编译及部署&#xff0c;并通过各自暴露的API接口相互通讯。它们彼此相互协…

小作文--流程图(练习1)

【【雅思写作】带你打破小作文‘流程图’的传说】 https://www.bilibili.com/video/BV1QP411Q7Gh/?share_sourcecopy_web&vd_source78768d4ae65c35ff26534bbaa8afc267 雅思小作文-流程图, 看这一篇就够了! - 冯凯文的文章 - 知乎 https://zhuanlan.zhihu.com/p/35868880 …

跳出零和博弈,AIGC是元宇宙的“催命符”还是“续命丹”?

文 | 智能相对论 作者 | 青月 从科幻小说《雪崩》里走出来的元宇宙&#xff0c;如今正在上演“地价雪崩”。 CoinGecko的一项调查显示&#xff0c;Otherdeed for Otherside、The Sandbox、Decentraland、Somnium Space和Voxels Metaverse 这五款知名元宇宙土地价格近期均出现…

Linux发送接收邮件

目录 一、实验 1.linux用户发送给linux中的其它用户 2.linux用户发送给外网用户 一、实验 1.linux用户发送给linux中的其它用户 &#xff08;1&#xff09;使用命令 yum install -y sendmail 安装sendmail软件 &#xff08;2&#xff09;使用yum install -y mailx 安装 mail…

获奖名单公布|Builder House首尔站及首次线下黑客松圆满收官!

由Sui基金会举办的Builder House首尔站于6月4日圆满收官&#xff0c;为期两天半的活动吸引了来自全球各地的区块链专业人士和Sui生态项目爱好者前来参加。 出席本次活动的Sui基金会成员有活动负责人Anthony、开发者关系工程师Will & Henry & Shayan、增长负责人Koh &a…

高校毕业就业信息管理系统

基于SpringSpringMVCMybatis实现的高校毕业就业信息管理系统 主要模块&#xff1a; 1&#xff09;学生模块&#xff1a; 已投简历、未投简历、录入简历、浏览招聘中岗位、 浏览已投岗位、未提交面试问卷、已提交面试问卷、 收到的就业协议、签订成功的就业协议、个人基本信…

mac docker桌面版k8s启动成功却无法访问

1. 问题复现 在mac使用docker桌面版搭建k8s 成功 但是 kubectl 控制k8s集群命令却无法使用 报错信息如下 使用登录的用户访问 ~ kubectl version W0607 14:32:39.410809 54201 loader.go:221] Config not found: /etc/kubernetes/a…

【Docker】2.Docker安装

文章目录 DockerDocker Official WebsiteDocker InstallDocker Change ImageDocker Change Dir Docker Docker本质其实时LXC之类的增强版&#xff0c;它本身不是容器&#xff0c;而是容器的易用工具。Docker时让容器技术普及开来的最成功的实现。它的主要目标是"Build, S…

6款AI绘画生成器,让你的创作更有灵感

人工智能绘画听起来很高深&#xff0c;其原理是通过集成文本、图片和其他大数据数据来生成信息库&#xff0c;在输入文本描述的要求后&#xff0c;可以找到相应的视觉元素&#xff0c;然后拼凑起来生成符合文本描述的图片。 本文介绍非常好用的6款AI绘画生成工具 1.即时 AI 绘…

从C语言到C++_17(list的模拟实现)list不是原生指针的迭代器

目录 1. list 的基本框架 1.1 list 的结点 1.2 list 构造函数 1.3 push_back 2. list 迭代器的实现 2.1 迭代器的构造 2.2 begin() 和 end() 2.3 重载 ! 和 * 和 2.4 遍历测试&#xff1a; 2.6 operator-> 2.7 operator-- 2.8 const 迭代器 3. list 的增删…

Vulnhub 靶机渗透:SICKOS: 1.2

SICKOS: 1.2 一级目录二级目录三级目录 nmap 扫描端口扫描详细扫描漏洞扫描 web渗透gobuster扫描nikto漏洞扫描思考继续 获得立足点提权总结 一级目录 二级目录 三级目录 https://www.vulnhub.com/entry/sickos-12,144/ 靶机IP&#xff1a;192.168.54.30 kali IP: 192.168.5…

如何修复 SSH Client_loop: send disconnect: Broken pipe Error

动动发财的小手&#xff0c;点个赞吧&#xff01; SSH 是 Secure Shell 的缩写&#xff0c;是一种远程网络协议&#xff0c;用于通过 TCP/IP 网络安全地连接到远程设备&#xff0c;例如服务器和网络设备。 它是一种加密网络协议&#xff0c;可提供强大的加密技术和散列法来保护…

SpringSecurity多源认证之全部交给spring容器

文章目录 一. 前言二. 配置流程2.1 SecurityConfig.class2.2 JwtAuthenticationTokenFilter2.3 AuthenticationManagerProcessingFilter 疑问 一. 前言 相关文章: 认证/支付/优惠劵策略模式-security多源认证 这篇文章没有将自定义的认证管理器注入容器. spring-security2.6.…

【计算机网络详解】——运输层(学习笔记)

&#x1f4d6; 前言&#xff1a;两台主机的通信&#xff0c;实际上两台主机中的应用进程进行通信&#xff0c;而在一台计算机中&#xff0c;用不同的端口号标识不同的应用进程。本节将介绍传输层的相关内容&#xff0c;包括端口号的分配方法、端口号的复用与分用、以及传输层的…