安全矩阵

 找回密码
 立即注册
搜索
查看: 3017|回复: 0

安服面经-来自某盟、某星辰等等大厂

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2022-2-22 22:03:11 | 显示全部楼层 |阅读模式
原文链接:安服面经-来自某盟、某星辰等等大厂

以下面试问题均来自实际面试,涉及厂商有sxf,lm,qmxc,anheng等等,具有一定的参考价值。(都是大部分问题都是初级安服岗,大佬可以不用看了,嘻嘻????????),有些问题写的不是很好,大家可以根据自己去回答或者找答案,我写的只是简单的一点拙见。
1.windows上提权的方式和linux提权方式
windows:本地溢出漏洞提权,AT(计划任务提权),SC(创建服务提权),PS(微软官方工具pstool),数据库提权,令牌窃取,DLL劫持,不带引号服务路径提权,不安全的服务特权等。
基础18-权限提升之win提权补充    基础19-权限提升之Linux提权【上】   基础20-权限提升之Linux提权【下】
2.渗透中正向代理和反向代理隧道,用什么工具。

  参考文章:https://www.jianshu.com/p/6d1a16720432
基础27-域横向之内网穿透及隧道技术
3.SQL注入WAF绕过的方法
架构层绕过:找到服务器真实ip,同网段绕过,http和https同时开放服务绕过,边界漏洞绕过,例如边界存在ssrf漏洞,可以做跳板注入。
协议层绕过:分块延时传输、利用pipline绕过、
利用协议未覆盖进行绕过、post,get提交绕过、文件格式绕过、参数污染。
规则层面绕过:编码绕过,等价符号绕过,普通注释内敛注释、缓冲区溢出、mysql黑魔法绕过,白名单绕过、静态资源绕过等等等。
基础五 -SQL注入小结下篇(WAF绕过)
4.mysql写shell需要哪些条件
(1)root权限
(2)网站的绝对路径且具有写入权限,能够使用into outfile和into dumpfile来进行写入。
(3)GPC关闭
(4)没有配置–secure-file-priv
5.phpmyadmin如果不能通过out file写shell,还有哪些方式。
利用:日志备份获取shell
6.如果不是默认路径,如何去获得写shell的路径。
(1)数据库查询:show variables like '%basedir%';
(2)查看mysql安装情况
(3)phpinfo页面
(4)报错信息
7.sql注入获取mysql本身路径的函数
@@datadir
8.sql注入延时的方式,sleep的时候,如何加快延时处结果速度
利用DNS
9.xss绕过csp
url跳转、link标签预加载、利用浏览器补全、代码重用、iframe、meta标签

参考文章:https://www.jianshu.com/p/f1de775bc43e
10.JWT
JSON Web Token,
JWT由三部分组成,header.Payload.signature
基础14-JWT简述
11.xss读localStorage

参考文章:https://www.freebuf.com/vuls/228787.html
12.xss弹框函数
alert,prompt,confirm,console.log()等等
XSS-labs通关手册
13.SSRF不出网验证
14.如果localhost,127.0.0.1被封禁,如何绕过

参考文章:https://www.bilibili.com/read/cv6988756
15.ipv6地址如何表示

参考文章:https://blog.csdn.net/qq_42196196/article/details/84349893
16.命令执行,不回显如何拿结果,不出网如何
延时,dnslog,http请求
17.如何利用任意文件下载漏洞
下载一些敏感信息,fuzz目录代码审计等
18.如何知道网站目录,tomcat的路径。
报错,通过代码:application.getRealPath()获得项目的路径。
19.CSRF如何修复
验证 HTTP Referer 字段,在请求地址或者请求头添加 token 并验证
CSRF漏洞原理+案例演示及修复策略
20.referer可以绕过,如何检测referer能否被绕过
使用子域名绕过,域名增加a-z和0-9可以绕过,域名重写,
21.mybadits如何找到sql注入

参考文章:https://www.cnblogs.com/loveyoulx/p/9526068.html
22.哪些sql语句不能被预编译
预编译不能解决所有SQL注入:比如表名/列名/排序动态传入的场景,原因是这些地方不能预编译,因此很多人还是直接拼接的,且囿于对预编译的信赖,从外到里没有过滤,注入一般爆发在LIKE语句/IN语句中,因为这两个地方的预编译写法都有些特殊,很多开发者懒得去搞,就直接拼接了。(这个我也不知道,大家可以自己搜搜看)
23.shiro反序列化原理
Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。
24.主流的shiro检测key爆破原理,不出网如何检测

参考文章:https://blog.csdn.net/weixin_45682070/article/details/122991134
25.如何判断使用fastjson
构造特定的payload,
{"@type":"java.net.Inet4Address","val":"dnslog"}
{"@type":"java.net.Inet6Address","val":"dnslog"}等

参考文章:https://github.com/firstC99/fastjson-1.2.47-RCE/issues/2
26.fastjson的gadget
gadget 的挖掘思路我主要是寻找关于输入输出流的类来写文件,IntputStream 和 OutputStream 都是实现自 AutoCloseable 接口的,而且也没有被列入黑名单,所以只要找到合适的类,还是可以进行文件读写等高危操作的。

参考文章:https://www.freebuf.com/articles/web/213327.html
27.如果一个网站被上传了webshell,如何排查入侵点
先使用一些工具,对全站源码进行扫描,对网站修改时间进行排查等等

参考文章:https://www.cnblogs.com/shellr00 ... 5%E9%80%9A%E8%BF%87,%E6%96%87%E4%BB%B6%E3%80%81%E6%B5%81%E9%87%8F%E3%80%81%E6%97%A5%E5%BF%97%20%E4%B8%89%E7%A7%8D%E6%96%B9%E5%BC%8F%E8%BF%9B%E8%A1%8C%E5%88%86%E6%9E%90%EF%BC%8C%E5%9F%BA%E4%BA%8E%E6%96%87%E4%BB%B6%E7%9A%84%E5%91%BD%E5%90%8D%E7%89%B9%E5%BE%81%E5%92%8C%E5%86%85%E5%AE%B9%E7%89%B9%E5%BE%81%EF%BC%8C%E7%9B%B8%E5%AF%B9%E6%93%8D%E4%BD%9C%E6%80%A7%E8%BE%83%E9%AB%98%EF%BC%8C%E5%9C%A8%E5%85%A5%E4%BE%B5%E5%90%8E%E5%BA%94%E6%80%A5%E8%BF%87%E7%A8%8B%E4%B8%AD%E9%A2%91%E7%8E%87%E4%B9%9F%E6%AF%94%E8%BE%83%E9%AB%98%E3%80%82
28.java内存码

参考文章:http://wjlshare.com/archives/1582
29.域渗透
基础22-简单域信息收集 基础23-域横向批量at&schtasks命令   基础24-域横向之smb&wmi传递  基础25-域横向PTH&PTK&PTT传递攻击   基础26-域横向之RDP及SPN服务
30.redis利用的方式有哪些?
6379未授权访问;未授权,开启了web服务,知道了路径有权限,即可写入webshell;redis密钥登录ssh,coruntab反弹shell
31.php代码审计流程。
简单的sql审计,seay扫描发现漏洞点,整体查看程序架构,查看功能函数模块,一般漏洞在这,发现参数没有引号包裹,说明是数字型注入,发现包含了index.php方法查看一下,发现调用功能函数,构造payload,尝试成功。
32.Udf提权的条件
条件:有root用户账号密码,判断版本信息,小于5.1导出路径随意,大于等于5.1,在lib\plugin目录下。
udf提权就是利用到创建自定义函数,在mysql中调用这个自定义的函数(sys_eval)来实现获取对方主机的system的shell权限,从而达到提权的目的。
基础17-权限提升之Mysql数据库提权
33.免杀的方法
静态:加壳,加花指令,复合定位特征码(360云查杀是不行的)
shellcode的话就是混淆,分离,远程线程注入,管道,加载器,加密等等
白加黑,添加数字签名,修改md5等等
动态:替换相同功能的api,有能力重构api。
34.sql注入类型(我自己分的,大家正常答就可以)
手法上:联合,报错,布尔,延时,堆叠,宽字节,dnslog
注入点:数字,字符,搜索,jsdon
提交方式:select,instert,delect,update,order by
基础三-SQL注入小结上篇     基础四-SQL注入小结中篇
35.内网渗透经历
三层内网靶场和实战棋牌经验,这个完全看自己。
36.java反射

参考文章:https://www.cnblogs.com/ysocean/p/6516248.html
37.shiro未授权

参考文章:https://blog.csdn.net/qq_44880255/article/details/119605150
38.预编译原理
是提前编译SQL语句,将所有的用户输入都当做『数据』,而非『语法』,
预编译会让数据库跳过编译阶段,也就无法就进行词法分析,关键字不会被拆开,所有参数 直接 变成字符串 进入 数据库执行器执行
39.sql注入防护
预编译,装waf,过滤,转义等等等

参考文章:https://www.cnblogs.com/baizhanshi/p/6002898.html
40.mysql慢查询
开启慢查询日志,可以让MySQL记录下查询超过指定时间的语句,通过定位分析性能的瓶颈,才能更好的优化数据库系统的性能。

参考文章:https://blog.csdn.net/qq_40884473/article/details/89455740
41.kerberos具体分析

参考文章:https://www.jianshu.com/p/55d50183be20
42.逻辑漏洞有哪些
逻辑漏洞挖掘|常见小结
43.weblogic常见漏洞
反序列化,文件上传,ssrf,未授权命令执行,后台getshell等等
44.三次握手

参考视频:https://www.bilibili.com/video/B ... id_from=333.337.0.0
45.--os-shell条件原理
(1)网站必须是root权限(2)攻击者需要知道网站的绝对路径(3)GPC为off,php主动转义的功能关闭
普通注入--os-shell主要是通过上传一个sqlmap的马,然后通过马来进行命令执行
46.nmap常用命令参数
-sS -sN,-A,-sV,--script(看自己)
47.xss种类
基础8-XSS漏洞简述及靶场过关
48.同源法则
协议,域名,端口相同
50.cdn原理加绕过思路
CDN:即内容分发网络,主要作用就是让用户就近获取所需内容,降低网络拥堵,提高用户的响应速度。
子域名查询,邮件服务,国外地区请求,dns激励,配置不当泄露,黑暗引擎搜索,扫全网,app抓包,ddos。
干货|信息收集-绕CDN
51.得到域名的信息收集思路
找到真实ip,端口探测,fofa,shodan等搜索,查看对应的服务,中间件等信息,ip反查域,再找子域名、c端、旁站等等,查看网站,挂burp,观察数据包,本地js,目录扫描,备份扫描,网上找类型源码,拿到可以审计,有app公众号的话可以继续深入等等。
记对BC站点的一次信息收集
52.MySQL提权的方法
udf提权,Mof提权(03环境),启动项提权等
基础17-权限提升之Mysql数据库提权
53.内网传输的主要协议

参考文章:https://www.cnblogs.com/zlslch/p/6002795.html
54.文件上传的漏洞成因和修复
文件上传漏洞之验证及绕过原理
55.webshell的底层原理
其实,webshell管理工具就是(客户端/服务器)[C/S]模型中的(C)[Client]客户端,而我们上传了webshell的服务器就是(S)[Server],所以我们在使用webshell工具来对我们所连接到的服务器进行各种管理操作时,其实就是一个客户端与服务端进行请求、响应数据的过程。只不过,不同的管理工具的具体实现略有差别而已,但是本质都是相同的。
56.XXE漏洞
基础12-XXE漏洞简单解析及小实战
57.万能密码漏洞原理
其实就是逻辑运算符与、或逻辑关系以及参数引号闭合后,可控参数带入SQL中,语义发生变化,导致注入的问题。
大致就是这么多,毕竟是初级安服,所以比较基础,大致统计一下就是web top10,绕过修复的方法,java反序列化,内网及域,简单的免杀,还有一些热点漏洞等等。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-5-18 04:27 , Processed in 0.011865 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表