第1部分都是hvv三大洞的原理和相關知識:
問:打點一般會用什麼洞
1)優先以java反序列化打點:shiro、fastjson、weblogic等等
2)隨後再找其他常見脆弱面打點:用友oa、thinkphp等等
3)java的web程序運行都是以高權限有限運行,部分可能會降權
問:平常怎麼去發現shiro漏洞的
1)未登陸的情況下,請求包的cookie中沒有rememberMe字段,返回包set-Cookie裏也沒有deleteMe字段
2)登陸失敗的話,不管勾選RememberMe字段沒有,返回包都會有rememberMe=deleteMe字段
3)不勾選RememberMe字段,登陸成功的話,返回包set-Cookie會有rememberMe=deleteMe字段。但是之後的所有請求中Cookie都不會有rememberMe字段
3)勾選RememberMe字段,登陸成功的話,返回包set-Cookie會有rememberMe=deleteMe字段,還會有rememberMe字段,之後的所有請求中Cookie都會有rememberMe字段
問:shiro有幾種漏洞類型
1)shiro 550
2)shiro 721
問:fastjson漏洞利用原理
在請求包裏面中發送惡意的json格式payload,漏洞在處理json對象的時候,沒有對@type字段進行過濾,從而導致攻擊者可以傳入惡意的TemplatesImpl類,而這個類有一個字段就是_bytecodes,有部分函數會根據這個_bytecodes生成java實例,這就達到fastjson通過字段傳入一個類,再通過這個類被生成時執行構造函數
問:weblogic有幾種漏洞
T3、IIOP、xml解析的反序列化、ssrf、權限繞過等等
問:IIOP聽說過嗎,和什麼協議類似
java RMI通信,也就是遠程方法調用,默認是使用jrmp協議,也可以選擇IIOP
問:以上問題的漏洞不出網情況下怎麼辦
利用漏洞回顯、端口複用、dns出網等等
問:拿到webshell不出網情況下怎麼辦
reGeorg上傳去正向連接,探測出網協議,如dns,icmp等
問:dns出網協議怎麼利用
將域名解析指向自己的vps,然後設置ns記錄等等
第2部分主要問題關注內網滲透知識:
問:橫向滲透命令執行手段
pexec、wmic、smbexec、winrm、net use共享+計劃任務+type命令
問:pexec和wmic或者其他的區別
pexec 會記錄大量日誌,wmic更爲隱蔽,wmic不會記錄下日誌。
問:Dcom怎麼操作?
通過powershell執行一些命令,命令語句比較複雜,需要能背出來一部分
問:抓取密碼的話會怎麼抓
1)procdump+mimikatz 轉儲然後用mimikatz離線讀取
2)Sam 獲取然後離線讀取
3)直接劫持網關一天,什麼密碼都有了
問:有殺軟抓不到密碼的話怎麼辦
1)翻閱文件查找運維等等是否記錄密碼
2)hash傳遞的 底層原理 和 利用條件
3)獲取瀏覽器、常用運維工具的賬號密碼
4)用微軟官方工具轉存
問:域內攻擊方法有了解過嗎
MS14-068、Roasting攻擊離線爆破密碼、委派攻擊、非約束性委派、基於資源的約束委派、ntlm relay
問:桌面有管理員會話,想要做會話劫持怎麼做
提權到system權限,然後通過工具劫持任何處於已登錄用戶的會話,而無需獲得該用戶的登錄憑證
問:dll劫持,dll注入有什麼區別
dll劫持和dll注入本質都一樣,主要需要對面試官描述白+黑利用
問:內網優先爆破測試的端口、爲什麼;如果只有3389開放,爆破3389的實際影響
1)內網優先爆破只是理論上的,而且不推薦爆破
2)爆破3389直接導致登錄日誌短時間爆發增長
問:釣魚方法除了exe雙擊,還有什麼?
僞造lnk、docx、文件夾、pdf等等
問:Redis window Getshell方法
redis windows getshell 寫lpk,sethc,mof,lnk劫持,啓動項等
其他穿插詢問的問題:
1)dpapi的原理機制和利用方法
2)filter等內存馬的原理和實戰經驗,包括 php 和 java
3)bypass uac 的技巧、方法、原理
4)Microsoft defender安全機制
5)CS是否有二次開發過,cna腳本有沒有寫過,講一下開發經驗
歡迎有面試過的朋友提供更新