成都市网站建设_网站建设公司_Java_seo优化
2025/12/29 20:12:23 网站建设 项目流程

前言:

距离今年的护网已经过去好几个月了,刚好最近整理了一波今年的面试问题,感觉问题还是可以的,有难度高的,也有比较普通的,但是大多数都是常见的问题,于是搜罗资料总结一下分享出来,也在这里提前祝大家能通过面试!

一、设备问题(天眼)

1、在天眼设备中,各个字段的含义?

答:sip为源ip,dip为目的ip;sport为源端口,dport为目的端口。

2、天眼分析平台中DNS协议中的dns type字段含义是什么?

答:dns type 表示DNS请求类型;0表示DNS请求、1表示DNS响应。

3、dns_type中addr代表什么?

答:表示该host对应的IP地址信息;可能会有多个记录。

4、天眼可以捕捉到cmd命令嘛?

答:可以捕捉到远程执行的,比如攻击者远控你内网机器,执行cmd并返回结果。

5、天眼告警可以显示的结果,除了成功和失败还有什么嘛?

答:成功、失败、尝试、未知

未知:一般是告警生成错误了,可以忽略。

尝试:是可能成功也可能失败, 需要全部分析。

6、内网横向有哪些告警类型?

答:cs相关告警、隧道类告警、内网段的漏洞扫描、暴力破解。

内网主机对内部其他主机的攻击行为,使得该主机可能被黑客控制沦为跳板机,企图控制更多的内网其他主机

7、使用天眼,如何判断资产是否失陷?

答:受害资产不断外联恶意地址,并且有shell连接或者隧道类的告警。

8、出现受害ip为源的时候是什么情况?

答:可能是当网络攻击者使用了IP欺骗或伪造技术。

9、在天眼分析中,威胁告警检索字段中 attack sip 字段表示的含义是什么?

答:attack sip字段表示攻击者的IP。

10、在天眼分析平台中,proto字段表示的含义是? 举两个邮件应用协议的例子

答:proto字段表示协议,邮件应用协议有

  • SMTP 协议 (简单邮件传送协议)

  • MIME 协议

  • POP3 协议

  • IMAP 协议

11、在天眼分析平台中,IOC代表什么含义、反映了什么?

答:IOC表示匹配成功的威胁情报。

IOC反映了主机或网络失陷特征信息,包括入侵工具、恶意软件和攻击者的属性。

12、天眼中如何搜索一个日志里指定的端口?怎样把两个端口连接在一起查询?

答:搜索一个日志的指定端口:sport eq 80。

把两个端口连接在一起查询:sport eq 80 or sport eq 443。

13、一个告警的目的ip是114.114.114,端口是53,这样的告警,我应该对他的ip和端口进行封禁吗?

答:不能对其ip和端口进行封禁,该目的ip很明显为dns服务器转发的地址和端口,需要进一步确认真实受害资产的ip信息

14、在天眼分析平台中,如何搜索源IP为A,目的IP为B的网络日志?运算符(AND)是大写还是小写?

答:搜索源IP为A,目的IP为B的网络日志为ip(A) AND dip(B)。

运算符需要大写。

15、在天眼分析平台中,运算符都有哪些?

答:天眼运算平台里,运算符包括:AND、OR、NOT。

16、天眼分析平台中,发件人的字段是什么?

答:天眼分析平台中,发件人的字段是from。

17、天眼分析平台模糊搜索,应该怎么写查询语句?

答:模糊搜索应该直接在日志检索模块去搜索你要输入的关键字,并且使用*加部分名称进行检索。

18.、GEO字段代表什么?

答:GEO字段代表ip对应的地理位置。

19、不出网的主机通过哪种代理方式建立连接?

答:不出网的主机通过正向代理建立连接。

P、正向代理和反向代理区别与联系?

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.。

反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端。

20、天眼里的小工具用过吗?

用过,可以做一些常见编码的解码等,比如base64解码、url解码

21、天眼告警主机外联的排查思路?

答:主机外联主要判断主机请求的外网地址是否是恶意,或者是dnslog相关平台域名,若地址在威胁情报查询是恶意或请求dnslog相关域名次数较多,可判断主机异常。

23、天眼中成功利用的告警如何处理?

答:根据告警类型,分析回显特征是否利用成功。若数据包无法判断,可以复现漏洞判断。判断告警如果确实利用成功,立刻通报到研判组或客户。

24、告警成功怎么处理?

答:首先验证一下是否是成功有效的,如果是有效的就写下问题的详情,然后同步给研判组或者客户。

失败的话,我们再判断攻击者是手动进行攻击还是使用工具进行攻击;

使用分析平台进一步分析,查看攻击IP是否存在其他攻击行为,记录攻击结果,将发现时间及攻击行为反馈给护网客户。

Top10漏洞篇。

一、SQL注入

1、sql注入的原理

2、sql注入的分类

3、sql盲注的原理

4、宽字节注入的原理

5、堆叠注入的原理

6、报错注入用到的函数以及原理

7、Dnslog注入原理

8、联合注入的步骤

9、SQL注入绕过方式

大小写绕过 、编码绕过、注释绕过、关键字/关键函数替换、参数污染、缓存区溢出、特殊符号等

10、盲注函数

if() 、sleep() 、substr() 、left() 、limit 、ascii() 、length()

11、判断闭合符方式:

构造真和假:id=1 and 1=1 、id=1’ and 1=2 、=1" or 1=1 、') or 1=2 、and 234=234 、and 1 、or 1 、and 1^1 、&&1 、||0

12、sql注入绕waf

13、sqlmap常用参数

14、sql注入获取 webshell 的方式/ sql注入提权

15、sql注入防御

16、mysql提权方式

二、XSS跨站脚本攻击

1、XSS漏洞的原理(简称为跨站脚本攻击)

浏览器解析js代码触发我们的攻击js开发人员没有做好过滤,导致我们可以闭合标签进而插入并执行恶意JS代码

2、XSS漏洞类型

3、常用的JS函数

4、绕过方式

5、扫描工具

xsstrick

6、XSS钓鱼平台

7、XSS漏洞的预防措施:

三、XXE:外部实体注入

1、漏洞原理:

PHP开启 外部实体引用 传入的 xml 数据未经过过滤

2、漏洞特点

传参数据是以 xml 标签的形式
响应包里的 Content-type:text/xml

3、攻击手法

4、盲XXE

核心:加载执行远程xml文件,造成数据外发的效果

5、防御

四、文件上传漏洞

1、文件上传漏洞的原理

答:在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。

2、绕过黑名单

3、绕过白名单

4、对文件内容进行绕过

5、绕过前端验证

五、文件包含/下载漏洞

1、文件包含漏洞原理

答:web应用程序中没有正确的过滤或验证用户输入,导致攻击者可以通过构造恶意请求,将任意文件包含到web应用程序中,从而执行恶意代码或读取敏感数据等操作。

2、文件包含函数

include() 、require 、 include_once() 、 require_once(),幽灵猫

3、文件包含支持的协议

4、利用条件

5、文件包含漏洞的防御措施

6、文件下载漏洞的原理

是指攻击者利用Web应用程序中的漏洞,通过某种方式下载到了应该不被公开访问的文件,这些文件可能包含敏感信息,如用户凭证、密码等,从而造成安全风险。

7、为了防止文件下载漏洞,应该采取的措施

六、命令/代码执行漏洞

1、命令执行漏洞的原理

命令执行漏洞是指攻击者能够通过向应用程序或系统发送恶意输入,从而使其执行未经验证或不受信任的命令。

2、命令执行漏洞的防御措施

3、代码执行漏洞的原理:

代码执行漏洞是指攻击者能够在Web应用程序中执行自己的恶意代码。这种漏洞可能会导致攻击者控制整个应用程序,从而窃取敏感信息、篡改数据、甚至在服务器上执行命令。

4、代码执行漏洞预防措施:

七、CSRF:跨站请求伪造漏洞

1、CSRF漏洞的原理(简称为跨站请求伪造攻击)

是一种常见的Web安全漏洞,攻击者利用用户已登录的身份,向Web应用程序发起恶意请求,以实现攻击目的。CSRF攻击通常发生在网站中的表单、链接、图片等交互式元素中。

2、CSRF攻击的过程可以简单描述为以下几步:

3、为了避免CSRF漏洞,可以采取以下预防措施

八、SSRF:服务器端请求伪造漏洞

1、SSRF原理:

2、SSRF攻击的过程可以简单描述为以下几步:

3、支持的协议

4、危害

5、为了避免SSRF漏洞,可以采取以下预防措施:

九、中间件漏洞

1、Apache

2、IIS

3、Nginx

CGI解析漏洞,例如上传1.jpg然后访问1.jpg/.php

4、其他
十、框架漏洞/反序列化漏洞

1、反序列化漏洞原理

序列化是指Java对象转化为二进制文件的过程,反序列化指的是这个文件再转化为Java对象的过程,本身是个正常过程,但如果被转化的这个文件是个恶意的,转化后的对象也是会是恶意的,由此可造成命令执行等等威胁。

2、反序列化漏洞修复建议

一般我们遇到的反序列化漏洞,基本都是使用了具有反序列化漏洞的组件或者类造成的,一般我们打补丁或者升级到最新版本就可以防御。

3、Shiro反序列化漏洞

原理:Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理,Shiro提供了RememberMe的功能,当用户关闭浏览器,下次再打开浏览器访问时,还是能记住我是谁,无需登录即可访问。

其实很多网站都有这功能,Shiro对RememberMe的Cookie做了加密处理,在CookieRememberMeManaer类中将Cookie中RememberMe字段内容分别进行序列化、AES加密、Base64编码等操作,但是默认的加密AES Key是硬编码进去的,都知道这个Key是什么,所以在逆向操作反序列化、Base64解密的时候,攻击者就可以伪造恶意数据通过反序列化远程执行命令。

4、Fastjson反序列化漏洞

Fastjson提供了反序列化功能,允许用户在输入JSON串时通过“@type”键对应的value指定任意反序列化类名,由此造成反序列化漏洞。

5、Log4j漏洞

本身是Apache日志功能,他有个日志遍历的功能,当碰到${jndi:// } ,会遍历执行,JNDI功能又可以使用ldap或者rmi来引入class文件,我们只需要在class文件中加入需要执行的恶意代码,就可以造成代码注入。

6、Fastjson 反序列化

通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。

7、redis未授权

补:目录遍历漏洞

目录遍历通常是由于web服务器配置错误,或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。

常用的webshell管理工具的流量特征。

一、菜刀流量特征
最开始是明文传输,后来采用base64加密:

中国菜刀 (Chopper) 是一款经典的网站连接工具支持的服务端脚本有 PHP、ASP、ASPX,具有文件管理数据库管理、虚拟终端等功能。它的流量特征较为明显国内主流防病毒软件/终端安全类软件都将中国菜刀视为黑客类工具进而加入病毒特征库隔离,因此大多都会报毒。

如下:

第一:eval函数用于执行传递的攻击payload,这是必不可少的;

第二:(base64 ecode(_POST[z0]))将攻击payload进行Base64解码,因为菜刀默认是使用Base64编码,以避免被检测;

第三:&z0=QGluaV9zZXQ…,该部分是传递攻击payload,此参数z0对应$_POST[z0]接收到的数据,该参数值是使用Base64编码的,所以可以利用base64解码可以看到攻击明文。

注:

二、蚁剑(PHP用base64加密)
PHP类WebShell链接流量

蚁剑的很多源码来自菜刀,所以链接流量特征与中国菜刀很相似,但是蚁剑的扩充性很好可以对进行加密,混淆等绕过处理。蚁剑默认支持 ASP以及PHP的Webshell链接,还可以通过插件来扩展其功能。

将蚁剑的正文内容进行URL解码后,流量最中明显的特征为@ini_set(“display_errors”,“0”);这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,但是有的客户端会将这段编码或者加密,而蚁剑是明文,所以较好发现,同时蚁剑也有eval这种明显的特征。

蚁剑绕过特征流量

由于蚁剑中包含了很多加密、绕过插件,所以导致很多流量被加密后无法识别,但是蚁剑混淆加密后还有一个比较明显的特征,即为参数名大多以“_0x…=”这种形式(下划线可替换为其他)所以,以_0x开头的参数名,后面为加密数据的数据包也可识别为蚁剑的流量特征。

三、冰蝎(AES对称加密)
通过HTTP请求特征检测

冰蝎是一款动态二进制加密 Web 远程管理客户端,以进行动态流量加密,且加密密钥是由使用者来设定,但是该拦截器对 webshell 的需求比较高,无法连接一句话木马。

1、冰蝎数据包总是伴随着大量的content-type:application什么什么,无论GET还是POST,请求的http中,content-type为application/octet-stream。

2、冰蝎3.0内置的默认内置16个ua(user-agent)头。

3、content-length 请求长度,对于上传文件,命令执行来讲,加密的参数不定长。但是对于密钥交互,获取基本信息来讲,payload都为定长。

四、哥斯拉(base64加密)

哥斯拉是一个基于流量、HTTP 全加密的 Webshell管理工具。和冰蝎类似,哥斯拉为加密的通讯流量,因此通过流量进行检测会有很大的难度,由于 WAF 等流量检测型安全设备无法对加密的流量进行解密,因此只能采用一些比较宽泛的匹配规则进行检测。如哥斯拉客户端使用JAVA 语言编写,在默认的情况下,如果不修改 UserAgent,User-Agent 会包含Java 版本信息。

特征:

1、发送一段固定代码(payload),http响应为空

2、发送一段固定代码(test),执行结果为固定内容

3、发送一段固定代码(getBacisInfo)


五、Webshell简介

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的,也可以将其称做为一种网页后门

最普通的一句话木马:

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询