护网面试题

HVV题库
网络基础题:
1.常见的服务对应哪些端口 7001、3389、443、21、22、25、3306

2.0SI7层是哪七层,其对应的功能

3.TCP3次握手和4次挥手的工作步骤

4.TCP/UDP协议的区别

5.linux和windows(看系统进程的命令和杀列进程)基本命令

6.如何手工快速判断目标站是windows还是linux

安全加固:

  1. linux安全加国

  2. windows安全加固

应急响应:

  1. windows应急响应 系统排查 文件排查

  2. Linux应急响应

  3. Windows日志分析

  4. linux日志分析

  5. 常见的安全设备

溯源:

  1. 溯源方法
  2. 攻击源捕获来源
  3. 溯源处置
  4. 攻击者画像

渗透测试基础:

  1. 如果让你渗适个网站,你的思路是什么。
  2. 信息收集技术
  3. 如何判断是否有CDN。
  4. 如何绕过CDN
    SQL注入:
  5. SQL注入原理
  6. SQL注入分类
  7. SQL注入防御
  8. SQL注入判断注入点的思路
  9. 报错注入的函数有哪些?
  10. SQL注入漏洞有哪些利用手法。
  11. Sql注入无回显的情况下,如何利用DNSlog。
  12. 宽字节注入原理?如何利用宽字节注入漏洞。
  13. mysql注入点,用工具对目标站直接写入一句话,前提条件。
  14. 盲注和延时注入的共同点?
  15. mysql的网站注入,5.0 以上和5.0以下有什么区别?
    文件上传:
  16. 文件上传漏洞的绕过方法有哪些。
  17. 文件上传的时候如何突破前端后缀验证。
  18. 网站常见的文件上传点有哪些。

XSS、CSRF和SSRF:

  1. csrf漏洞原理,危害与防护
  2. 如何防止CSRF?
  3. ssrf 以及ssrf的防御?
  4. SSRF禁用127.0.0.1后如何绕过?
  5. XSS漏洞的分类,危害及防御
  6. CSRF和XSS和XXE有什么区别,以及修复建议。
  7. xss权限驻留方法。

WAF原理与绕过:

  1. waf工作原理
  2. waf工作过程
  3. waf绕过文件上传
  4. waf绕过-SQL注入
  5. waf绕过-RCE

反序列化:

  1. php反序列化原理
  2. php的魔法函数有哪些
  3. java反序列化原理
  4. fastison反序列化漏洞原理及利用
  5. fastjson不出网怎么利用
  6. shrio反序列化漏洞原理
  7. shrio的构造链有哪些
  8. shrio的回显方式有哪些
  9. shrio550的特征
  10. jboss反序列化漏洞原理
  11. weblogic反序列化漏洞原理
  12. weblogic权限绕过

其他漏洞:

  1. 常见的中间件及漏洞
  2. 常见的解析漏洞有哪些
  3. 常见的框架漏洞有哪些
  4. 常见的逻辑漏洞有哪些
  5. 常用的句话木马?
  6. 后台getshell的方法有哪些?
  7. 拿到webshell不出网情况下怎么办
  8. inux和windows提权的方法

常见的未授权访问漏洞:
a. MongoDB 未授权访问漏洞
b. Redis 未授权访问漏洞
c. Memcached 未授权访问漏洞
d. JBOSS 未授权访问漏洞
e. VNC 未授权访问漏洞
f. Docker 未授权访问漏洞
g. ZooKeeper 未授权访问漏洞
h. Rsync 未授权访问漏洞

代码执行、文件读取、命令执行的函数:
文件执行:eval、call_user_func、call_user_func_array等
文件读取:fopen()、readfile()、fread()、file()、show_source()等
命令执行:system()、exec()、shell_exec()、passthru()、pcntl_exec()等

正向Shell和反向Shell的区别:

  1. 正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。
  2. 反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。

常见的中间件有哪些?它们有哪些漏洞:

  1. IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
  2. • Apache:解析漏洞、目录遍历
  3. • Nginx:文件解析、目录遍历、CRLF注入、目录穿越
  4. • Tomcat:远程代码执行、war后门文件部署
  5. • JBoss:反序列化漏洞、war后门文件部署
  6. • WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署
  7. • Apache Shiro反序列化漏洞: Shiro rememberMe(
  8. Shiro-550)、Shiro Padding Oracle
  9. Attack(Shiro-721)

Windows常用的提权方法:

  1. • 系统内核溢出漏洞提权
  2. • 数据库提权
  3. • 错误的系统配置提权
  4. • 组策略首选项提权
  5. • WEB中间件漏洞提权
  6. • DLL劫持提权
  7. • 滥用高危权限令牌提权
  8. • 第三方软件/服务提权等

常用的Webshell检测工具有哪些

  1. a. D盾
  2. b. 河马WEBSHELL
  3. c. 百度 WEBDIR+
  4. d. Web Shell Detector
  5. e. Sangfor WebShellKill [深信服]
  6. f. PHP Malware Finder

一般情况下,哪些漏洞会高频被用于打点
a. Apache Shiro 相关漏洞
b. Fastjson 漏洞
c. Log4j
d. 上传漏洞
e. 边界网络设备资产 + 弱口令

应急响应的基本思路:
a. 收集信息:收集告警信息、客户反馈信息、设备主机信息等
b. 判断类型:安全事件类型判断。(钓鱼邮件、Webshll、爆破、中毒等)
c. 控制范围:隔离失陷设备
d. 分析研判:根据收集回来的信息进行分析
e. 处置:根据事件类型进行处置(进程、文件、邮件、启动项、注册表排查等)
f. 输出报告

蓝队常用的反制手段有哪些:
a. 蜜罐
b. 对攻击目标进行反渗透(IP定位、IP端口扫描、Web站点渗透)
c. 应用漏洞挖掘&利用(菜刀、Goby、Xray、蚁剑)
d. id -> 社交特征关联
e. 钓鱼网站 -> 后台扫描、XSS盲打
f. 木马文件 -> 同源样本关联 -> 敏感字符串特征检测
内网渗透:(了解)
2. 内网渗透思路
3. 内网的信息收集技术
4. 常见的内网隧道技术有哪些?
5. 正反向代理区别
6. 正反向shell
7. 介绍几种权限维持的方法
8. 内网黄金票据、白银票据的区别和利用方法
9. 域渗透拿域控的思路
10. 常见的隧道工具有哪些
11. 常见的webshell管理工具
12. 冰蝎哥斯拉流星特征
13. 端口转发的原理
14. hash和ntml hash的区别
15. 怎么获域控的ntml hash
16. DNS出网协议怎么利用
17. 横向渗适命令执行的手段
18. psexec和wmic的区别
19. Dcom怎么操作?
20. 内存马如何进行排查
21. 现在主要的免杀手段是什么。
22. 什么是脱壳
23. dll劫持原理
24. redis几种利用方法
25. SVN/GIT源代码泄露
26. log4j的正则表达式
27. log4j的反射机制

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值