某亭红队面试

山屿云   ·   发表于 2023-08-01 14:50:21   ·   面试经验分享

先说一下结论,通过

比较简单,多面就会了,多看面经

1、打点一般会用什么漏洞

  1. java反序列化这些漏洞像shirofastjsonweblogic,用友oa等等进行打点,随后再找其他脆弱性易打进去的点。因为javaweb程序运行都是以高权限有限运行,部分可能会降权。

2、平常怎么去发现shiro漏洞的

  1. 登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现
  2. 这里我简述了,可以讲完整一点
  3. 1.未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie里也没有deleteMe字段
  4. 2.登陆失败的话,不管勾选RememberMe字段没有,返回包都会有rememberMe=deleteMe字段
  5. 3.不勾选RememberMe字段,登陆成功在返回包set-Cookie会有rememberMe=deleteMe字段,但是之后的所有请求中Cookie都不会有rememberMe字段
  6. 4.勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rememberMe字段,之后的所有请求中Cookie都会有rememberMe字段

3、shiro有几种漏洞类型

  1. shiro 550shiro 721

4、weblogic权限绕过有没有了解

  1. 用./进行绕过
  2. 具体可以看这篇文章
  3. https://blog.csdn.net/weixin_45728976/article/details/109512848

5、fastjson漏洞利用原理

  1. 在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对<span class="label label-primary">@type字段进行过滤</span>,从而导致攻击者可以传入恶意的TemplatesImpl类,而这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。
  2. 具体:https://www.cnblogs.com/hac425/p/9800288.html

6、weblogic有几种漏洞

  1. 基于T3协议的反序列化;基于xml解析时候造成的反序列化,还有ssrf,权限绕过等等

7、IIOP听说过吗,和什么类似

  1. java RMI通信,也就是远程方法调用,默认是使用jrmp协议,也可以选择IIOP

8、拿到webshell不出网情况下怎么办

  1. reg上传去正向连接,探测出网协议,如dnsicmp

9、抓取密码的话会怎么抓

  1. procdump+mimikatz 转储然后mimikatz离线读取,Sam 获取然后离线读取

10、域内攻击方法有了解过吗

  1. MS14-068Roasting攻击离线爆破密码、委派攻击,非约束性委派、基于资源的约束委派、ntlm relay

11、dns出网协议怎么利用

  1. 将域名解析指向自己的vps,然后设置ns记录等等...

12、白银票据和黄金票据的区别
13、域内权限维持
14、SQL注入绕WAF
15、免杀了解过吗

最后

总的来说,还是有点小困难,还需要大家去扩展学习,如果只学习正式课的内容那还是远远不够的,自身也要去扩展

打赏我,让我更有动力~

2 条回复   |  直到 2023-8-7 | 1249 次浏览

Track-魔方
发表于 2023-8-7

社区中已有相关文章,故无金币打赏奖励

评论列表

  • 加载数据中...

编写评论内容

Track-魔方
发表于 2023-8-7

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.