网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
去年参加过,是qax蓝中研判岗;
**主要工作内容:**分析安全设备的告警,确定是攻击就提交给处置组封禁IP,分析上报流量,对恶意攻击进行分析和处理,并撰写安全应急分析处理报告。
已经毕业了;
平常在公司,主要负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。
XSS(跨站脚本攻击)是一种常见的Web安全漏洞,攻击者可以通过注入恶意脚本,获取用户的cookie,控制对方浏览器。XSS攻击通常发生在网站中的搜索框、评论中。
要确认设备是否误报,我们可以直接到监控设备上看请求包和响应包的流量特征,
在护网过程中如果确实存在异常流量应当及时进行上报,确认是误报后做好事件记录
扫描流量数据量大,请求流量有规律可循且频率较高,手工流量请求少,间隔略长
扫描流量:比如常用的漏洞扫描工具AWVS以及APPscan在请求的URL,Headers, Body三项里随机包含了能代表自己的特征信息
exec()
: 执行一个外部程序并且显示完整的输出。shell_exec()
: 执行一条 shell 命令并且返回完整的输出为一个字符串。system()
: 执行一个外部程序,并且显示输出。200 请求成功、302跳转、403 权限拒绝、404 页面资源不存在
黄金票据:
也称为“域管理员组帐户”,拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户,能够创建新的域管理员和更改现有的域管理员帐户密码
白银票据:
通常属于本地管理员帐户,只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户
区别:
黄金票据通常指一个具有域管理员权限的票据,而白银票据通常指普通用户的票据
Struts 2 是一个Java Web 应用的框架
文件上传、命令执行、ognl表达式注入
比较明显的就是访问的目录为**.action或者.do**,content-Type的值是默认的,返回的页面也可能会有struts2字样,
ognl表达式注入就会使用ognl语法,请求参数会有**${},%{}**字符
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
这里我就不给师傅们回答了,这个看自己的发挥了(尽量显的自己特别热爱安全,把安全当成自己的一个兴趣)
后面我就开始给师傅们介绍下面试的问题吧,然后最后面我也会给师傅们一些面试的经验,然后从投递简历到面试再到面试通过选择去哪家公司的一个建议(大佬勿喷)
攻击者通过在输⼊的SQL查询中注⼊恶意代码,来执⾏他们想要的操作,⽐如获取敏感信息、删除或篡改数据
等。这种攻击通常发⽣在⽤户输⼊没有经过充分验证和清理的情况下,例如在⽹站的登录表单或搜索框中输⼊
SQL语句。为了防⽌SQL注⼊,开发者应该使⽤参数化查询和预编译的查询,对⽤户的输⼊进⾏严格的验证和清
理。
将空格URL编码,例如%20 %0a
tomcat⽇志默认路径:在安装⽬录下的logs⽂件夹下
apache /etc/httpd/conf/httpd.conf
nginx的⽇志主要分为access.log、error.log两种,可通过查看nginx.conf⽂件来查找相关⽇志路径
tomcat的servletAPI型内存⻢为例
创建了⼀个恶意的servlet,然后获取当前的StandardContext,然后将恶意servlet封装成wrapper添加
到StandardContext的children当中,最后添加ServletMapping将访问的URL和wrapper进⾏绑定。
有的
我是使用的雷电模拟器然后使用burpsuit配合进行抓取app数据包的
上传.htaccess
apache解析漏洞,如果上传.htaccess,那么当前⽬录就会按照htaccess中的配置执⾏
命令⾏⽅式:copy 1.png/b+1.php/a 2.png
在⽂件头中加⼊GIF98a
BurpSuite抓包修改图⽚body
打开图⽚⽂件属性,在详细信息那⾥写⼊⼀句话
冰蝎的流量进⾏了aes加密,相对于蚁剑更加难以被检测,webshell免杀性好。冰蝎更新了4.0更加安全和易注⼊。
都有,自己一直有保持写技术博文的习惯
shiro反序列化漏洞的特征:cookie里有remember字段
在整个漏洞利用过程中,比较重要的是AES加密的密钥,该秘钥默认是默认硬编码的,所以如果没有修改默认的密钥,就自己可以生成恶意构造的cookie了。
检测的话,利用burp抓包,更改cookie,可以看到响应包中的rememberMe=deleteMe字段
(这里师傅们就靠自己脑补了)自己就把自己打过的比赛和获奖说下,大公司还是蛮注重你在大学期间的比赛成绩的。
自我介绍的大致内容这里就先忽略,这里给大家分享下自我介绍的几个部分吧。
师傅们可以看你自己是面试什么岗位,比如实习啊还是社招还是一年一次的护网啊什么的。
这里今天我就给师傅们分享下我的护网面试自我介绍的简单介绍吧:
因为是护网,技术面试,不像实习啊社招什么的,主要还是以技术技能为主,以及你的做过的项目经验等。所以你可以先跟面试官介绍下你的相关专业技能让面试官简单了解你会什么,熟悉什么。其次就是介绍你的项目经验了,你可以把你在学校或者在实习参加过的一些项目啊,比如以前参加过的护网项目、渗透测试、漏洞挖掘等都可以跟面试官介绍下。还有就是你的工作经验,要是有过工作经验以及实习网络安全相关的经验,肯定是加分项的。还有就是在校获奖,比如常打的CTF比赛之类的都可以跟面试官讲下。
自己的话熟悉TOP10漏洞,以及当前主流的web漏洞SQL注入、文件上传、XSS等漏洞的原理和防御,以及相关漏洞的一些组合拳等都是有搞过的。
攻击者利用SQL语句或字符串插入到服务端数据库中,通过一些字符单引号、双引号,括号、and、or进行报错,获取数据库敏感信息。
sql注入的waf绕过的话平常有做过,包括src漏洞挖掘相关也是挖过sql注入的漏洞,以及绕过方面也有相关经验。
报错盲注的话是xpath语法错误,,最大回显长度32;
常用函数:updatexml()、floor()
但是一般上waf了的话updatexml()、floor()函数一般都会被ban掉,所以一般都会上网找一些别的函数替代,比如ST_LatFromGeoHash()、ST_LongFromGeoHash()函数。
WAF分类:WAF分为非嵌入型WAF和嵌入型WAF。非嵌入型指的是虚拟机WAF之类的,嵌入型指的是web容器模块类型WAF。
去年去的山东的一个银行;
走的qax;
蓝中研判岗。
一次就是护网的钓鱼邮件,有好几次的钓鱼邮件让我分析,然后那个钓鱼邮件的网站是某个政府的页面,但是里面需要填身份信息,然后分析过好几次,印象比较深。还有就是后面最后那几天,情人节那天,银行那边的财务部分好像就是被打穿了,然后领导搁那24小时值班,太累了,印象深刻。
护网期间使用的安全设备:奇安信的天眼、NGSOC态势感知、长亭的蜜罐、IPS等
就是里面有很多的检索功能,以及一些匹配策略,还有一些小工具,比如解码小工具蛮常用的。比如天眼里面的运算符有:AND/OR/NOT等,都是需要大写
(这里我就给师傅们总结好吧,这里我是先讲应急响应的具体思路步骤,然后讲了一个我的重保期间的应急响应)
应急响应具体步骤:
(1)首先检测有没有可疑的账号**
(2)history指令查看历史命令**
(3)检查异常端口和进程**,netstat检查异常端口,ps检查异常进程
(4)查看一些系统日志以及常见的web安全日志
(5)然后利用**查杀工具,比如D盾
连接过程中使用base64编码进行加密,其中两个关键payload z1 和 z2
然后还有一段以QG开头,7J结尾的固定代码
数据包流量特征:
1,请求体中存在eval,base64等特征字符
2,请求体中传递的payload为base64编码
Shiro-550 反序列化、log4j2远程代码执行漏洞、JNDI注入漏洞、Fastjson反序列化漏洞以及Weblogic反序列化漏洞。
####14、有复现过吗,以及挖过相关的漏洞之类的?
这里我说我利用vulhub以及docker和IDEA相关工具和平台这些漏洞都复现过,然后挖过shiro以及weblogic的漏洞,然后讲大多都是利用工具进行资产收集然后挖的。(后来师傅也没多问别的了)
首先判断是什么方式注入的内存马,
可以通过查看web日志,以及看是否有类似哥斯拉、冰蝎的流量特征,
如果web日志中没有发现,那么我们就可以排查中间件的error.log日志
因为内存马清除相关知识不是很了解,所以我就简单的讲了下利用工具,比如河马、D盾等进行webshell查杀清除。
后来面试官就没问我什么了,就再问了下我有时间去护网吗等一些问题。
我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
面试之前,面试官师傅在看我的简历,说我的简历写的不错。嘿嘿嘿!!!
后面的面试基本上很多都是面试官按照我的简历来进行提问的。
总共参加过三次护网,两次国护,一次省护
两次国护都在同一个项目,都在北京一个园区
一次省护是在杭州
护网期间使用的安全设备:奇安信的天眼、NGSOC态势感知、长亭的蜜罐、IPS等
**工作内容:**分析安全设备的告警,确定是攻击就提交给处置组封禁IP,分析上报流
量,对恶意攻击进行分析和处理,并撰写安全应急分析处理报告。
学习成绩优秀,没有挂过科;
在校期间获得多次校级奖学金以及在大二那学年获得我校"校园之星"的称号。
目前的话还是打算先以贵公司实习为目的,
然后以后打算安全的方向的话主要以渗透测试、安服、红蓝攻防这些方向靠。
是的,在edusrc、CNVD、漏洞盒子、补天等漏洞平台提交多个高危严重漏洞。
然后平常的话自己会去学习src方面的知识以及会进行src挖掘的工作。
挖掘CVE的话比较少,一般主要是在VulnHub、Hack The Box 靶场练习平台复现CVE漏洞。
1.查看用户信息
查看用户账号文件信息
cat /etc/passwd
用于存储 Linux 系统中用户的密码信息
cat /etc/shadow
2.查看历史命令:
history
history -c
3.检查异常端口和进程,杀死进程
netstat -tunlp检查异常端口,ps aux 检查异常进程** ,kill -9 名称 杀死进程**
4.检查linux的启动项和系统的定时任务
crontab -l crontab查看是否有异常的任务编写进来
首先top查看进程,是否有cpu占用率特别高的以及ID是随机数的,可以尝试kill进程,再次查看还会不会出现(这里感觉不太好)。然后可以用ps -ef|gred查看进程详细信息,用/proc找到进程,cp+sz下载文件放入微步在线云沙箱进行分析。确认是木马就删除文件。再cat /etc/rc 排查开机启动项和cat /etc/crontab 排查定时任务,last,lastlog等排查日志和可疑用户。
XSS(跨站脚本攻击)是一种常见的Web安全漏洞,攻击者可以通过注入恶意脚本**,获取用户的cookie,控制对方浏览器**。XSS攻击通常发生在网站中的搜索框、评论中。
了解
利用端口为445,且存在很多系统命令执行的流量,且该资产存在被端口扫描的告警
445端口、永恒之蓝漏洞、smb协议
黄金票据:
也称为“域管理员组帐户”,拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户,能够创建新的域管理员和更改现有的域管理员帐户密码
白银票据:
通常属于本地管理员帐户,只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户
区别:
黄金票据通常指一个具有域管理员权限的票据**,而白银票据通常指**普通用户的票据
17、可以讲下利用黄金票据前提条件吗?
18、你知道内网横向有哪些告警类型吗?
cs相关告警、隧道类告警**、内网段的漏洞扫描、暴力破解**
内网主机对内部其他主机的攻击行为,该主机可能被黑客控制沦为跳板机,企图控制更多的内网其他主机
19、挖矿木马告警怎么判断?
1、可以在告警设备中查看告警的流量数据包,查看是否有挖矿协议流量
2、将目的ip地址放入到****威胁检测平台(微步在线)做检测,看是否被打上矿池标签
参加2025年国家护网的师傅们要是还需要其他的真实面试笔记题目+答案,可以扫描下面二维码,获取最新的面试笔记,成功参加今年的护网行动!
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~