2023护网面试题总结

来源:bob体肓官网入口
发布时间:2024-03-04 18:05:27

...

  靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。在这样的一个过程中,信息收集最重要。掌握靶标情报越多,后续就会有更多的攻击方式去打点。比如: 钓鱼邮件、web 漏洞、边界网络设备漏洞、弱口令等。

  网络钓鱼攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、帐户用户名和口令等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的站点,在所有接触诈骗信息的用户中,有高达 5%的人都会对这些骗局做出响应 。

  l Goby/FOFA:网络安全测试工具,由赵武打造,它能对一个目标企业梳理最全的攻击面信息,能够快速的从一个验证入口点,切换到横向。FOFA(互联网空间资产搜索引擎)

  2、windows 系统环境下,使用nslookup 进行查询,看返回的域名解析的情况

  钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意 URL,或诱导收件人下载带恶意程序的可执行文件。

  CMS 其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。

  1、判断当前使用的CMS 是不是真的存在Nday,尝试利用公开的 poc、exp 进行测试

  2、根据CMS 特征关联同CMS 框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。尝试从

  1- day,就是刚刚公布的漏洞(没有超过一天)。n-day,就是这一个漏洞已经公布出来了N 天啦!

  由于Log4j2 组件在处理程序日志记录时存在JNDI 注入缺陷,没有经过授权的攻击者利用该漏洞,可向服务器发送恶意的数据,触发log4j2 组件的缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

  水坑攻击指的就是黑客通过一系列分析被攻击者经常访问的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻击该网站植入攻击代码,等待被攻击者来访时实施攻击。

  鱼叉攻击是指利用木马程序作为电子邮件的附件,发送到目标电脑,诱导受害者去打开附件感染木马。

  1、大小写检测:windows 大小写不敏感,而linux 大小写敏感。

  TTL(生存时间值):该字段指定 IP 包被路由器丢弃之前允许通过的最大网段数量。

  6、管理员设置了权限,指定用户才能通过 3389 端口进行远程桌面访问。

  (3389 端口是 Windows 2000(2003) Server 远程桌面的服务端口,能够最终靠这个端口,用远程桌面等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。)

  服务端MIME 类型检验测试是通过检查http 包的Content-Type 字段中的值来判断上传文件是不是合乎法律的。

  (未授权访问漏洞能够理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户都能够直接访问从而引发重要权限可作、数据库或网站目录等敏感信息泄露。)

  正向shell:攻击者连接被攻击机器,可用于攻击者处于内网,被攻击者处于公网(外网) 反向shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者在内网。

  正向代理:当客户端无法访问外部资源的时候(谷歌、百度),能够最终靠一个正向代理去简洁的访问。正向代理就是处于客户端和原始服务器之间的服务器,为了从原始服务器转交请求并制定目标,客户端向代理发送请求并制定目标,然后代理向原始服务器转交请求并将获得的内容返回给客户端。

  反向代理:反向代理正好相反。对于客户端来说,反向代理就好像目标服务器。并且客户端不有必要进行任何设置。客户端向反向代理发送请求,接着反向代理判断请求走向何处,并将请求转交给客户端, 使得这一些内容就好似他自己一样,一次客户端并不会感知到反向代理后面的服务,也因此不需要客户端做任何设置,只需要把反向代理服务器当成真正的服务器就好了。

  而反向代理是代理服务器端,为服务器收发请求,使真实服务器对客户端不可见。

  1、IIS:远程代码执行、解析漏洞 2、apache:解析漏洞,目录遍历

  1433 :sql server 攻击点:注入、弱口令、爆破1521:orcel 数据库 攻击点:注入、弱口令、爆破7001:weblogic 中间件管理 攻击:java 反序列化、弱口令6379:redis 数据库 攻击:没有经过授权、弱口令爆破

  type:显示文件类型dir:显示当前目录ipconfig:查看ip 地址net user :查看用户netstat:查看端口tasklist:查看进程列表find:文件中搜索字符串ping:检测网络连通情况

  2、检测,判断类型:安全事件类型的判断(钓鱼邮件,webshell,爆破,中毒等)

  ps:查看进程列表 grep:文件中搜索字符串ping:检测网站连接情况crontal:检查定时任务

  1、蜜罐(蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而能够对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地明白他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。)

  2、对攻击目标进行反渗透(IP 定位、IP 端口扫描、web 站点扫描)

  (反钓鱼也逐渐被蓝队重视,通过在服务器上故意放置钓鱼文件,吸引红队主动下载安装,完成反钓鱼。)返回搜狐,查看更加多