長亭hvv redteam面試整理

第1部分都是hvv三大洞的原理和相關知識:

問:打點一般會用什麼洞
1)優先以java反序列化打點:shiro、fastjson、weblogic等等
2)隨後再找其他常見脆弱面打點:用友oa、thinkphp等等
3)java的web程序運行都是以高權限有限運行,部分可能會降權

問:平常怎麼去發現shiro漏洞的
1)未登陸的情況下,請求包的cookie中沒有rememberMe字段,返回包set-Cookie裏也沒有deleteMe字段
2)登陸失敗的話,不管勾選RememberMe字段沒有,返回包都會有rememberMe=deleteMe字段
3)不勾選RememberMe字段,登陸成功的話,返回包set-Cookie會有rememberMe=deleteMe字段。但是之後的所有請求中Cookie都不會有rememberMe字段
3)勾選RememberMe字段,登陸成功的話,返回包set-Cookie會有rememberMe=deleteMe字段,還會有rememberMe字段,之後的所有請求中Cookie都會有rememberMe字段

問:shiro有幾種漏洞類型
1)shiro 550
2)shiro 721

問:fastjson漏洞利用原理
在請求包裏面中發送惡意的json格式payload,漏洞在處理json對象的時候,沒有對@type字段進行過濾,從而導致攻擊者可以傳入惡意的TemplatesImpl類,而這個類有一個字段就是_bytecodes,有部分函數會根據這個_bytecodes生成java實例,這就達到fastjson通過字段傳入一個類,再通過這個類被生成時執行構造函數

問:weblogic有幾種漏洞
T3、IIOP、xml解析的反序列化、ssrf、權限繞過等等

問:IIOP聽說過嗎,和什麼協議類似
java RMI通信,也就是遠程方法調用,默認是使用jrmp協議,也可以選擇IIOP

問:以上問題的漏洞不出網情況下怎麼辦
利用漏洞回顯、端口複用、dns出網等等

問:拿到webshell不出網情況下怎麼辦
reGeorg上傳去正向連接,探測出網協議,如dns,icmp等

問:dns出網協議怎麼利用
將域名解析指向自己的vps,然後設置ns記錄等等

 

第2部分主要問題關注內網滲透知識:

問:橫向滲透命令執行手段
pexec、wmic、smbexec、winrm、net use共享+計劃任務+type命令

問:pexec和wmic或者其他的區別
pexec 會記錄大量日誌,wmic更爲隱蔽,wmic不會記錄下日誌。

問:Dcom怎麼操作?
通過powershell執行一些命令,命令語句比較複雜,需要能背出來一部分

問:抓取密碼的話會怎麼抓
1)procdump+mimikatz 轉儲然後用mimikatz離線讀取
2)Sam 獲取然後離線讀取
3)直接劫持網關一天,什麼密碼都有了

問:有殺軟抓不到密碼的話怎麼辦
1)翻閱文件查找運維等等是否記錄密碼
2)hash傳遞的 底層原理 和 利用條件
3)獲取瀏覽器、常用運維工具的賬號密碼
4)用微軟官方工具轉存

問:域內攻擊方法有了解過嗎
MS14-068、Roasting攻擊離線爆破密碼、委派攻擊、非約束性委派、基於資源的約束委派、ntlm relay

問:桌面有管理員會話,想要做會話劫持怎麼做
提權到system權限,然後通過工具劫持任何處於已登錄用戶的會話,而無需獲得該用戶的登錄憑證

問:dll劫持,dll注入有什麼區別
dll劫持和dll注入本質都一樣,主要需要對面試官描述白+黑利用

問:內網優先爆破測試的端口、爲什麼;如果只有3389開放,爆破3389的實際影響
1)內網優先爆破只是理論上的,而且不推薦爆破
2)爆破3389直接導致登錄日誌短時間爆發增長

問:釣魚方法除了exe雙擊,還有什麼?
僞造lnk、docx、文件夾、pdf等等

問:Redis window Getshell方法
redis windows getshell  寫lpk,sethc,mof,lnk劫持,啓動項等

其他穿插詢問的問題:
1)dpapi的原理機制和利用方法
2)filter等內存馬的原理和實戰經驗,包括 php 和 java
3)bypass uac 的技巧、方法、原理
4)Microsoft  defender安全機制
5)CS是否有二次開發過,cna腳本有沒有寫過,講一下開發經驗

 

歡迎有面試過的朋友提供更新

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章