业务蓝军面经

蔡徐坤男朋友   ·   发表于 2021-06-02 20:19:14   ·   面试经验分享

公司名称:知名互联网公司
所在城市:北京
面试职位:业务蓝军
面试官的问题:

1.你对不同语言编写的网站的渗透思路总结一下?
php/asp/jsp

2.你对java的ssh三种框架的漏洞熟悉吗?
具体漏洞太多了,挑几个来说就行。

3.1.Struts框架

3.1.1.Struts2所有漏洞链接
https://cwiki.apache.org/confluence/display/WW/Security+Bulletins
3.1.2.命令执行漏洞

S2-003/S2-005
https://xz.aliyun.com/t/2323
S2-009
https://www.kingkk.com/2018/09/Struts2-命令-代码执行漏洞分析系列-S2-008-S2-009/
S2-012
https://hub.docker.com/r/vulhub/s2-012/
S2-013/S2-014
https://xz.aliyun.com/t/2694
S2-015
https://github.com/vulhub/vulhub/tree/master/struts2/s2-015
S2-016
https://blog.csdn.net/u011721501/article/details/41735885
S2-029
https://www.iswin.org/2016/03/20/Struts2-S2-029漏洞分析/
S2-032
http://avfisher.win/archives/tag/s2-032
S2-033
https://blog.csdn.net/qq_29277155/article/details/51672877
S2-036
S2-037
http://blog.nsfocus.net/struts2-s2-037-vulnerability-analysis/
S2-045
https://paper.seebug.org/247/
S2-052
https://paper.seebug.org/383/
S2-053
https://www.freebuf.com/vuls/147735.html
S2-057
http://blog.nsfocus.net/s2-075-protection-plan/

3.2.Spring框架

3.2.1.Spring所有漏洞链接
https://pivotal.io/security
3.2.2.高危漏洞
    3.2.2.1.XXE
cve-2013-4152
https://pivotal.io/security/cve-2013-4152
cve-2013-7315
https://pivotal.io/security/cve-2013-7315
CVE-2013-6429
https://pivotal.io/security/cve-2013-6429
CVE-2014-0054
https://pivotal.io/security/cve-2014-0054
CVE-2017-8040
https://pivotal.io/security/cve-2017-8040
CVE-2018-1259
https://pivotal.io/security/cve-2018-1259
CVE-2019-3774
https://pivotal.io/security/cve-2019-3774
CVE-2019-3773
https://pivotal.io/security/cve-2019-3773
CVE-2019-3772
https://pivotal.io/security/cve-2019-3772
    3.2.2.2.XSS
CVE-2013-6430
https://pivotal.io/security/cve-2013-6430
CVE-2014-1904
https://pivotal.io/security/cve-2014-1904
CVE-2018-1229
https://pivotal.io/security/cve-2018-1229
    3.2.2.3.RCE
CVE-2016-2173
https://pivotal.io/security/cve-2016-2173
CVE-2016-4977
https://pivotal.io/security/cve-2016-4977
CVE-2017-8045
https://pivotal.io/security/cve-2017-8045
CVE-2018-1270
https://pivotal.io/security/cve-2018-1270
CVE-2018-1260
https://pivotal.io/security/cve-2018-1260

3.3.Play框架

3.3.1.所有漏洞链接
https://www.playframework.com/security/vulnerability
3.3.2.高危漏洞
Logback反序列化漏洞
https://www.playframework.com/security/vulnerability/20170407-LogbackDeser
CVE-2014-3630
https://www.playframework.com/security/vulnerability/CVE-2014-3630-XmlExternalEntity

3.4.Dubbo

3.4.1.反序列化命令执行漏洞
https://shuimugan.com/bug/view?bug_no=188237
3.4.2.未授权访问

4.了解fuzzing技术吗?做过什么项目?**
不了解。在kali里面的dirbuster有这个模块。

5.有没有做过代码优化?
没有

6.有没有自己开发过什么大型框架的产品,比如waf/蜜罐等?
在大学时写过蜜罐

7.聊一下你的蜜罐的原理?
不会了,github学的

8.常见的getshell方式?
我说了20多种,同学们可以自行百度

9.常见外网打点的方式?
太多了兄弟们百度吧

10.总结一下内网横向的方法?wmic的原理和机制?psexec的原理机制?

11.进入内网第一步你会做那些?

12.什么是委派?什么是非约束委派?什么是约束委派?发现域中委派的计算机和用户?
什么是委派
如果在一个域中,A使用Kerberos身份验证访问服务B,B再使用A的身份去访问C,这个过程就可以理解为委派,委派主要分为非约束委派(Unconstrained delegation)和约束委派(Constrained delegation)两种,只有当A有权限访问C的时候才能委派成功,因为B使用的是A的身份去访问C

13.你会制作免杀码吗?
会,msf自免杀、Veil、Venom、Shellter、BackDoor-Factory、Avet、TheFatRat、Avoidz、Green-Hat-Suite、zirikatu、AVIator、DKMC、Unicorn、Python-Rootkit、ASWCrypter、nps_payload、GreatSCT、HERCULES、SpookFlare、SharpShooter、CACTUSTORCH、Winpayload等。

代码免杀:C/C++、C#、python、powershell、ruby、go等。

白名单内容免杀 :包括Rundll32.exe、Msiexec.exe、MSBuild.exe、InstallUtil.exe、Mshta.exe、Regsvr32.exe、Cmstp.exe、CScript.exe、WScript.exe、Forfiles.exe、te.exe、Odbcconf.exe、InfDefaultInstall.exe、Diskshadow.exe、PsExec.exe、Msdeploy.exe、Winword.exe、Regasm.exe、Regsvcs.exe、Ftp.exe、pubprn.vbs、winrm.vbs、slmgr.vbs、Xwizard.exe、Compiler.exe、IEExec.exe、MavInject32、Presentationhost.exe、Wmic.exe、Pcalua.exe、Url.dll、zipfldr.dll、Syncappvpublishingserver.vbs等。

14.如何维持权限,请详细的讲一讲?

15.内网穿透?内网出网?那些工具,以及原理?
ew,socks5,nps

16.进入内网如何系统提权?windows怎么提权?Linux怎么提权?Linux不利用exp,不利用脏牛还可以怎么提权?

17.冰蝎2.0和3.0有哪些不同?说一下菜刀,冰蝎,蚁剑,哥斯拉webshell的优劣?

18.如果你手上有流量分析工具,请分析一下webshell木马,冰蝎、哥斯拉的特征值,有哪些可以方便判断?

19.自己绕过什么防火墙吗?常规的绕过姿势?
我没绕过,面试官说自己绕过腾讯的,其他墙随便搞

20.如果你拿下的主机有杀软,同时你不会制作免杀,mimikatz怎么不被杀?
我现在也不会,可能是prodump配合吧

面试结果:被面试官秒了
总结:这是本菜鸡面试第一家互联网公司,被反复摩擦。感觉互联网公司的大佬都是乙方里面最狠的一批人去互联网大厂继续提升的。还有很多很难的问题,奈何我不给力1,直接问蒙了,只记住这么多。

打赏我,让我更有动力~

0 条回复   |  直到 2021-6-2 | 786 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.