-
Notifications
You must be signed in to change notification settings - Fork 33
/
面试中预案以及面试题总结.html
1780 lines (1777 loc) · 60.2 KB
/
面试中预案以及面试题总结.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
<html>
<head>
<title>面试中预案以及面试题总结</title>
<basefont face="Nirmala UI" size="2" />
<meta http-equiv="Content-Type" content="text/html;charset=utf-8" />
<meta name="exporter-version" content="Evernote Windows/308919 (zh-CN, DDL); Windows/10.0.0 (Win64);" />
<style>
body, td {
font-family: Nirmala UI;
font-size: 9pt;
}
</style>
</head>
<body>
<a name="15242"> <h1>面试中预案以及面试题总结</h1> </a>
<div>
<a> <span>
<div>
<div>
<div>
<div>
<div>
目录:
</div>
<ul>
<li>
<div>
个人介绍
</div></li>
<li>
<div>
面试问题
</div></li>
<li>
<div>
各大公司必问的问题
</div></li>
<li>
<div>
自己要问的问题
</div></li>
<li>
<div>
感谢名单
</div></li>
<li>
<div>
简历模板
</div></li>
<li>
<div>
总结以及招聘
</div></li>
<li>
<div>
笔者微信
</div></li>
<li>
<div>
参考文章
</div></li>
</ul>
<div>
<br />
</div>
<div>
<br />
</div>
<div>
<br />
</div>
<div>
<br />
</div>
<div>
个人介绍:
</div>
<ul>
<ul>
<li>
<div>
<span style="font-size: 9pt; font-family: SimSun;">自我介绍要点:不要用长逻辑句,短小精悍 控制在3-4分钟</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">1、自我介绍 姓名 年龄 哪里人 学校情况 不是重点,作为顺滑开场</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">2、经历与技能 啥时候开始学web攻防,实习经历(神舟,做了什么;尚然,做了什么),让人家清楚历史引入技术主题,挑重点</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">3、业绩/成绩: 研究类:freebuff SRC I春秋 博客 版主,自运营安全微信公众号,年度风云榜</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">技术类:0day 漏洞 比赛名次啊等</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">突出重点与精华展现实力</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">结束,谢谢</span>
</div></li>
<li>
<div style="margin-left: 40px;">
<span style="font-size: 9pt; font-family: SimSun;">接下来靠自己</span>
</div></li>
</ul>
</ul>
<div style="margin-left: 40px;">
<br />
</div>
<div style="margin-left: 80px;">
<br />
</div>
<div>
<br />
</div>
<div>
<br />
</div>
<div>
面试问题
</div>
<div>
<br />
</div>
<div>
<br />
</div>
<ul>
<li>
<div>
<span style="font-size: 9pt;">csp是什么?如何绕过csp?</span>
</div></li>
<ul>
<li>
<div>
介绍:
</div></li>
<ul>
<li>
<div>
Content Security Policy (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。
</div></li>
<li>
<div>
CSP的特点就是他是在浏览器层面做的防护,是和同源策略同一级别,除非浏览器本身出现漏洞,否则不可能从机制上绕过。
</div></li>
<li>
<div>
<span style="background-color: rgb(255, 250, 165);-evernote-highlight:true;">CSP只允许被认可的JS块、JS文件、CSS等解析,只允许向指定的域发起请求。</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">绕过方法</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">location.href+cookie</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">子提交</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">js动态创建一个a标签,a标签里附带cookie</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">iframr绕过csp+ dns通道传送cookie</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">#原理是什么?</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">当一个</span>
<span style="background-color: rgb(255, 250, 165);font-size: 9pt;-evernote-highlight:true;">同源</span>
<span style="font-size: 9pt;">站点,同时存在两个页面,其中一个有CSP保护的A页面,另一个没有CSP保护B页面,那么如果B页面存在XSS漏洞,我们可以直接在B页面新建iframe用javascript直接操作A页面的dom,可以说A页面的CSP防护完全失效</span>
</div></li>
</ul>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">黄金票据和白金票据的区别</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">mysql root 权限有哪些提权方式</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">看系统,分别说</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">window</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">MOF</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">UDF</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">Linux</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;"> CVE-2016-6663</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">CVE-2016-6664 #Mysql<5.5.51或<5.6.32或<5.7.14</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">mysql 5.0 以上Linux 下提权,通过system 系统函数</span>
</div></li>
</ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">常规写webshell</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">dump file</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">outfile</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">日志写shell</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">....</span>
</div></li>
</ul>
</ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">内网提权</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">window</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">导出hash</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">导出各种存储凭证</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">window-exploit-suggester systeminfor 进行对比</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">ms11080</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">pr提权 补丁号为 KB952004</span>
</div></li>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">巴西烤肉提权</span>
</div></li>
<li>
<div style="text-align: left;">
...(这个不太擅长)
</div></li>
</ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">某特特定的软件,带有系统功能的软件,我们加个dll 注入器</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">reference: ATT&CK手册</span>
</div></li>
</ul>
<li>
<div style="text-align: left;">
<font style="font-size: 9pt;"><br /></font>
</div></li>
</ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">linux</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
...
</div></li>
</ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">web容器</span>
</div></li>
<ul>
<li>
<div style="text-align: left;">
<span style="font-size: 9pt;">iis6提权</span>
</div></li>
<li>
<div style="text-align: left;">
<font style="font-size: 9pt;"><br /></font>
</div></li>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">正常注入点sa权限,可以os-shell但是全部是基于断网机,你怎么办?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">system权限</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">正常注入后台书籍,进入后台拿webshell, 通过上传exe文件来配合os-shell 执行系统命令来下载web服务器的文件到数据库服务器文件执行</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">能够执行全部系统命令,可以在Web前台上传点,上传文件到web服务器,通过,arp -a,netstat -ano找到web服务器的ip地址,下载web服务器的文件执行抓取系统密码等操作</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">利用网上的批量出网命令,利用前面拿到的系统的账号密码,psexec,vmi, net use, creakexec等工具进行批量横向出网探测,能够出网的机器转发出来</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">可以把exe 转base64编码,通过某种方式带进去,然后用window自带的转码工具恢复</span>
</div></li>
</ul>
</ul>
<li>
<div>
<span style="background-color: rgb(255, 250, 165);-evernote-highlight:true;"><span style="background-color: rgb(255, 250, 165);-evernote-highlight:true;"><span style="background-color: rgb(255, 250, 165);font-size: 9pt;-evernote-highlight:true;">vmi,ssrf是什么?ssrf支持哪些协议</span></span></span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">ssrf支持哪些协议</span>
</div></li>
<ul>
<li>
<div>
file://
</div></li>
<li>
<div>
Dict://
</div></li>
<li>
<div>
SFTP://
</div></li>
<li>
<div>
TFTP://
</div></li>
<li>
<div>
LDAP://
</div></li>
<li>
<div>
Gopher://
</div></li>
</ul>
<li>
<div>
....
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">鱼叉,水坑攻击的案例</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">鱼叉攻击把</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">对某些网络犯罪人员定向钓鱼, 利用winrar目录穿越+免杀技巧渗透</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">通过webshell + flash/证书更新/浏览器需更新/网站崩溃需要修复 等,诱导其下载exe </span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">x网上批量投毒....</span>
</div></li>
</ul>
</ul>
<li>
<div>
<span style="background-color: rgb(255, 250, 165);-evernote-highlight:true;"><span style="background-color: rgb(255, 250, 165);-evernote-highlight:true;"><span style="background-color: rgb(255, 250, 165);font-size: 9pt;-evernote-highlight:true;">同源策略和跨域</span></span></span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">不同域名,端口,协议,无法通信</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">跨域:CORS </span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">access-control-allow-original</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">跨域加载资源 img,script,link </span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">jsonp</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">window.domain</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">window.message</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">sql盲注时候有什么办法优化</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">二分查找</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">DNslog</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">拿到一台内网的PC机,应该做什么?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">本机信息搜集</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">本地hash</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">网页历史存储的密码</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">rdp连接记录</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">winscp,ssh,putty,xshell,等连接过的痕迹</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">mysql,mssql等,快速查找带有 user,pass等字段的值</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">利用一切现有的工具,把敏感信息搜集起来,做横向渗透用</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">做个简单免杀权限维持</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">白名单的</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">MSbuild.exe</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">installutil.exe</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">mshta.exe</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">vmic.exe</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">bitsadmin.exe</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">命令行的免杀teamview</span>
</div></li>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">B/C段信息搜集</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">看看本地拿下的账号密码和其他段内的是否相似</span>
</div></li>
<li>
<div>
<font style="font-size: 9pt;"><span style="font-size: 9pt; font-family: Calibri;">ms17-010 , phpstudy的后门, 已知的web中间件的快速getshell(iis写,nginx配置不当导致getshell,), cve漏洞,使用,SMBexecc, </span><span style="font-size: 9pt; font-family: Calibri;">psexec,net use 这些工具,使用相同的密码对C段或者B段探测</span></font>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">段内的web服务,网关等</span>
</div></li>
<li>
<div>
<font style="font-size: 9pt;"><span style="font-size: 9pt; font-family: Calibri;">或者拿下某台特定的服务, net share 或者是ftp</span><span style="font-size: 9pt; font-family: Calibri;">(文件服务器/共享服务器,wiki,对面的软件做捆绑,或者是chm手册上.....)</span></font>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">搜集特定段内的邮箱,批量的信息搜集或者是用鱼叉式钓鱼附件/鱼叉式连链接</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: Calibri;">最先尝试web爆破,最后尝试爆破ssh,rdp,ftp,mysql,mssql等</span>
</div></li>
</ul>
<li>
<div>
域渗透
</div></li>
<ul>
<li>
<div>
.....
</div></li>
</ul>
</ul>
<li>
<div>
<span style="font-family: Calibri;">SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">SELECT * FROM users WHERE id >0 ORDER BY id LIMIT 1,1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1);</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">sqlmap os shell原理</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">就是通过 outfile 上传一个简单的上传一个 cmd命令 shell</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">权限:</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">file权限</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">绝对路径</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">php gpc 为off</span>
</div></li>
</ul>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">为什么同源策略无法防御csrf?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">为什么同源策略无法防御csrf? 同源策略不能阻止一个域向另一个域发送请求,它能阻止处理请求返回的数据,csrf在请求发送的瞬间就完成攻击了。</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">同源策略是限制了不同源的读,但不限制不同源的写</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">cors和jsonp比较?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">JSONP只支持GET请求,CORS支持所有类型的HTTP请求; JSONP兼容性好,支持老式浏览器;</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">B站与A站不同源的情况下如何通过B站获取到A站用户信息</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">csrf+xss</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">jsonp</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">ARP攻击原理,防御方法</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">假冒ARP reply包(单波或广播),向单台主机或多台主机发送虚假的IP/MAC地址</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">防御方法:</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">瑞星防火墙</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">ip和mac地址绑定</span>
</div></li>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">php的站限制了任何php文件上传,如何上传php文件?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">先判断是win还是linux,再进一步上传分析,是基于白名单校验还是黑名单校验,是否是waf进行了限制</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">php3,php3,php5,phtml</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">如果是前台,可以尝试上传html,或者在上传的地方fuzz,看看有没有注入,如果前台上传html成功,盗取页面cookie,到后台再试试,如果注入成功,拿到账户密码再去后台试试</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">.htaccess</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">.user.ini</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">配合中间件的信息进行做fuzz</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">nginx</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">apache</span>
</div></li>
</ul>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">sqlmap udp提权原理?</span>
</div></li>
<ul>
<li>
<div>
....
</div></li>
</ul>
<li>
<div>
你是如何做应急响应的呢?查询webshell,如何被黑,如何提取解决方案,如何溯源入侵的黑客呢?如何取证呢?
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">网页挂木马</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">如果木马上写上了</span>
<span style="font-size: 9pt; font-family: Calibri;-en-paragraph:true;">hack by</span>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">谁谁谁,那你就要考虑是不是哪些小黑客干的了,一般他们的能力就只能黑</span>
<span style="font-size: 9pt; font-family: Calibri;-en-paragraph:true;">gov,</span>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">学校的,如果是商业的网址,你就要考虑是不是 为了转移你目标视线的狡猾黑客了.还有,如果引流某个特定的bc,黄色,约炮这种,根据这些黑网站的信息进行检索,看看全球网站都是通过这样被黑的,因此思考,是不是同一套系统的0day,或者这些端口特定的漏洞</span>
</div></li>
</ul>
<li>
<div>
<span style="font-family: SimSun;">分析是怎么入侵的?</span>
</div></li>
<ul>
<li>
<div>
<span style="font-family: SimSun;">window</span>
</div></li>
<ul>
<li>
<div>
<span style="font-family: SimSun;">服务器有没有用cdn,是否有弱口令,开放了哪些端口,尝试测试有哪些可以是未授权访问</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">打开</span>
<span style="font-size: 9pt; font-family: Calibri;-en-paragraph:true;">D</span>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">盾</span>
<span style="font-size: 9pt; font-family: Calibri;-en-paragraph:true;">web</span>
<span style="font-size: 9pt; font-family: SimSun;-en-paragraph:true;">查杀工具, 看看有没有克隆或者隐藏的账号</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”。</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">检查异常端口、进程 1、检查端口连接情况,是否有远程连接、可疑连接。</span>
</div></li>
<ul>
<li>
<div>
<span style="font-family: SimSun;">a、netstat -ano 查看目前的网络连接,定位可疑的ESTABLISHED</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">b、根据netstat 定位出的pid,再通过tasklist命令进行进程定位 tasklist | findstr “PID”</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">如果觉得可疑ip,那么首先端口扫描下,用一些开源的情报平台搜索下..</span>
</div></li>
</ul>
<li>
<div>
<span style="font-family: SimSun;">查看开始自启菜单,计划任务,注册表,dll劫持....</span>
</div></li>
</ul>
<li>
<div>
<span style="font-family: SimSun;">linux</span>
</div></li>
<ul>
<li>
<div>
<span style="font-family: SimSun;">history</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">常见的web,系统,waf日志</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">进程注入(cymothoa),计划任务的,自启目录,ssh记录账户密码,开源的rootkit</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">定时计划任务</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;"># awk -F: '$3==0{print $1}' /etc/passwd #查看uid为0的特权账户</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; color: rgb(51, 51, 51); font-family: Monaco;">开启自启配置文件</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; color: rgb(51, 51, 51); font-family: Monaco;">/etc/rc.local</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt; color: rgb(51, 51, 51); font-family: Monaco;">/etc/rc.d/rc[0-6].d</span>
</div></li>
<li>
<div>
<span style="font-family: SimSun;">...</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">如何查找挖矿木马</span>
</div></li>
<ul>
<li>
<div>
两个点:
</div></li>
<li>
<div>
cpu
</div></li>
<li>
<div>
可以的对外连接
</div></li>
<ul>
<li>
<div>
直接查看占cpu高得进程
</div></li>
<li>
<div>
在windows下查看某个运行程序(或进程)的命令行参数
</div></li>
<li>
<div>
使用下面的命令:
</div></li>
<li>
<div>
wmic process get caption,commandline /value
</div></li>
<li>
<div>
如果想查询某一个进程的命令行参数,使用下列方式:
</div></li>
<li>
<div>
wmic process where caption=”svchost.exe” get caption,commandline /value
</div></li>
<li>
<div>
这样就可以得到进程的可执行文件位置等信息。
</div></li>
<li>
<div>
#不过有些时候,木马删除了,他还是会不断得复制得,这个时候你可以用特定得软件(火绒剑)去分析,找他这个进程得父进程,或者找到进程所注入得服务,先把服务关了,再把进程杀了,
</div></li>
</ul>
<li>
<div>
linux:计划任务,开启启动项,服务等,一般可以查看到恶意脚本
</div></li>
</ul>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">挖了哪些洞,怎么挖的</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">简单讲三个小漏洞</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">存储xss</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">挖掘 某vpn ,idc商的的过程</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">注入</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">表单提交,fuzzing上传图片的注入,地后台更换密码的谍对注入</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">但是密码加密加盐了,创建了一个简单的账号密码,解密出加密加盐的规则,谍对注入修改管理账户密码</span>
</div></li>
</ul>
</ul>
</ul>
<li>
<div>
<span style="font-size: 9pt;">本人经典的渗透实战案例:</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">某个公安的网站被黑,查看日志等信息,没有看出什么结果,但是页面全部引流到一个商城系统,卖壮阳药的. 这个商城是TPSHOP1.3.3,后台指定ip登录,商城系统,而这个商城系统是存在 xss+后台getshell (添加物流插件的地方存在getshell)漏洞的, </span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">构造方法: 触发xss的时候,后台页面先用ajax获取hash值,再去发起一个ajax请求,请求附带上一次请求的hash值,和插入的webshell代码,成功后就返回url地址</span>
</div></li>
</ul>
<li>
<div>
<span style="font-size: 9pt;">通过xss 获取到对方的某些客服的名字微信`</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">提交工单,说(某个其他客服,私下找我,说叫我去去别的商城卖壮阳药,结果骗了我3000元).管理员.. (这个人本身就是诈骗团伙的成员吗)</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">微信加我,我说我这边我和他的聊天证据以及录音, 这时候我利用出来的 </span>
<span style="box-sizing: border-box; font-size: 9pt; font-family: "Microsoft YaHei";">CVE-2018-20250 </span>
<span style="font-size: 9pt;">winarar 目录穿越的漏洞,结合免杀木马.从而直接获取到它的页面信息</span>
</div></li>
<ul>
<li>
<div>
<span style="font-size: 9pt;">钓鱼案例,通过其他apt报告分析总结出来的</span>
</div></li>
<li>
<div>
<span style="font-size: 9pt;">挖掘漏洞的案例,网上+自己经验和技术 找出来</span>
</div></li>
</ul>
</ul>
<li>
<div>
GPC是什么?开启了怎么绕过:
</div></li>