比较简单,多面就会了,多看面经
1、打点一般会用什么漏洞
java反序列化这些漏洞像shiro,fastjson,weblogic,用友oa等等进行打点,随后再找其他脆弱性易打进去的点。因为javaweb程序运行都是以高权限有限运行,部分可能会降权。
2、平常怎么去发现shiro漏洞的
登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现
这里我简述了,可以讲完整一点
1.未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie里也没有deleteMe字段
2.登陆失败的话,不管勾选RememberMe字段没有,返回包都会有rememberMe=deleteMe字段
3.不勾选RememberMe字段,登陆成功在返回包set-Cookie会有rememberMe=deleteMe字段,但是之后的所有请求中Cookie都不会有rememberMe字段
4.勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rememberMe字段,之后的所有请求中Cookie都会有rememberMe字段
3、shiro有几种漏洞类型
shiro 550、shiro 721
4、weblogic权限绕过有没有了解
用./进行绕过
具体可以看这篇文章
https://blog.csdn.net/weixin_45728976/article/details/109512848
5、fastjson漏洞利用原理
在请求包里面中发送恶意的json格式payload,漏洞在处理json对象的时候,没有对<span class="label label-primary">@type字段进行过滤</span>,从而导致攻击者可以传入恶意的TemplatesImpl类,而这个类有一个字段就是_bytecodes,有部分函数会根据这个_bytecodes生成java实例,这就达到fastjson通过字段传入一个类,再通过这个类被生成时执行构造函数。
具体:https://www.cnblogs.com/hac425/p/9800288.html
6、weblogic有几种漏洞
基于T3协议的反序列化;基于xml解析时候造成的反序列化,还有ssrf,权限绕过等等
7、IIOP听说过吗,和什么类似
java RMI通信,也就是远程方法调用,默认是使用jrmp协议,也可以选择IIOP。
8、拿到webshell不出网情况下怎么办
reg上传去正向连接,探测出网协议,如dns,icmp
9、抓取密码的话会怎么抓
procdump+mimikatz 转储然后mimikatz离线读取,Sam 获取然后离线读取
10、域内攻击方法有了解过吗
MS14-068、Roasting攻击离线爆破密码、委派攻击,非约束性委派、基于资源的约束委派、ntlm relay
11、dns出网协议怎么利用
将域名解析指向自己的vps,然后设置ns记录等等...
12、白银票据和黄金票据的区别
13、域内权限维持
14、SQL注入绕WAF
15、免杀了解过吗
总的来说,还是有点小困难,还需要大家去扩展学习,如果只学习正式课的内容那还是远远不够的,自身也要去扩展
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-魔方
发表于 2023-8-7
社区中已有相关文章,故无金币打赏奖励
评论列表
加载数据中...
Track-魔方
发表于 2023-8-7
https://bbs.zkaq.cn/t/5167.html
评论列表
加载数据中...