<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅藍隊面試題目匯總

    VSole2022-08-12 06:53:10

    一、常用的外圍打點工具有哪些?

    二、描述一下外圍打點的基本流程?

    五個步驟,分別是靶標確認、信息收集、漏洞探測、利用漏洞和獲取權限,最終要得到的是獲取靶標的系統權限進而獲得關鍵數據。

    三、怎么識別CND?

    使用ping命令看回顯

    使用nslookup查詢域名解析,看域名解析情況

    使用超級ping工具,像Tools,all-toll.cn等。

    四、怎么判斷靶標站點是windows系統還是Linux系統?

    通過ping靶機,看返回的TTL值,Windows大于100、Linux小于100的

    看大小寫,Linux區別大小寫,Windows則不分。

    五、舉常見的FOFA在外網打點過程中的查詢語句?

    漏洞方面:body=“Index of/”(列目錄漏洞)

    框架:body=“icon-spring-boot-admin.svg"(Spring Boot Admin)

    子域名:host="x.cn"

    后臺挖掘:title="后臺” && body=“password" && host="x.cn"

    六、常見的未授權訪問漏洞有哪些?

    Active MQ 未授權訪問

    Atlassian Crowd 未授權訪問

    CouchDB 未授權訪問

    Docker 未授權訪問

    Dubbo 未授權訪問

    Druid 未授權訪問

    Elasticsearch 未授權訪問

    FTP 未授權訪問

    Hadoop 未授權訪問

    JBoss 未授權訪問

    Jenkins 未授權訪問

    Jupyter Notebook 未授權訪問

    Kibana 未授權訪問

    Kubernetes Api Server 未授權訪問

    LDAP 未授權訪問

    MongoDB 未授權訪問

    Memcached 未授權訪問

    NFS 未授權訪問

    Rsync 未授權訪問

    Redis 未授權訪問

    RabbitMQ 未授權訪問

    Solr 未授權訪問

    Spring Boot Actuator 未授權訪問

    Spark 未授權訪問

    VNC 未授權訪問

    Weblogic 未授權訪問

    ZooKeeper 未授權訪問

    Zabbix 未授權訪問

    七、文件上傳功能的檢測點有哪些?

    客戶端的JS檢測(主要檢測文件名后綴)

    服務端檢測(MINE類型檢測、文件后綴名、文件格式頭)

    八、常見的中間件有哪些,常見都有哪些相關漏洞?

    IIS:解析漏洞、短文件名枚舉、遠程代碼執行、PUT漏洞

    Apache:解析漏洞、目錄遍歷、shiro反序列化漏洞

    Nginx:解析漏洞、目錄遍歷、CRLF注入、目錄穿越

    Tomcat:示例目錄、遠程代碼執行、反向路徑遍歷、war后門文件部署

    Jboss:反序列化、war后門文件部署

    web Logic:反序列化、SSRF任意文件上傳

    九、介紹一下SQL注入種類?

    提交方式分為:GET型、POST型、Cookie型

    注入點分為:數字型、字符串型、搜索型

    運行結果分為:基于時間的盲注、基于報錯、基于布爾的盲注、基于數字

    十、Windows常用的命令有哪些?

    ping:檢查網絡聯通

    ipconfig:查看ip地址

    dir:顯示當前文件夾的內容

    net user:查看用戶

    netstat:查看端口

    tasklist:查看進程列表

    find:搜索文件中的字符串

    十一、Linux常見的命令有哪些?

    ls:顯示當前文件夾的內容

    ifconfig:查看ip地址

    whoami:查看用戶

    netstat:查看端口

    ps:查看進程列表

    grep:文件中搜索字符串

    crontal:檢查定時任務

    十二、在Windows靶標站點如何建立隱藏用戶?

    net user xiaofeng$ 112233 /add (建立隱藏用戶xiaofeng)
    net localgroup administrators xiaofeng$ /add (將隱藏用戶xiaofeng加入管理員用戶組)
    

    十三、正向shell和反向shell的區別是什么?

     內外網區別,正向shell是攻擊者處于內網,被攻擊者處于公網;而方向shell是攻擊者處于外網,被攻擊者處于內網,且是被攻擊主動連接攻擊者。

    十四、連接不了MySQL數據庫站點的原因有哪些?

    3306端口沒有對外開放

    MySQL默認端口被修改(最常見)

    站庫分離

    十五、哪些漏洞經常被用于打點?

    邊界網絡設備資產跟弱口令結合

    上傳漏洞

    Log4j

    Apache Shiro漏洞

    Fastjson漏洞

    十六、常見的端口和滲透方式簡單描述一下?

    服務端口滲透點

    FTP21匿名登錄、爆破

    ssh22爆破

    Telnet23嗅探、爆破

    sql server1433弱口令、注入、爆破

    Oracle1521弱口令、注入、爆破

    mysql3306弱口令、注入、爆破

    WebLogic7001Java反序列化、弱口令

    Redis6379未授權訪問、弱口令

    Jboss

    8080反序列化、弱口令

    Zabbix8069SQL注入、遠程代碼執行

    漏洞漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类