红蓝队面试题目汇总

VSole2022-08-12 06:53:10

一、常用的外围打点工具有哪些?

二、描述一下外围打点的基本流程?

五个步骤,分别是靶标确认、信息收集、漏洞探测、利用漏洞和获取权限,最终要得到的是获取靶标的系统权限进而获得关键数据。

三、怎么识别CND?

使用ping命令看回显

使用nslookup查询域名解析,看域名解析情况

使用超级ping工具,像Tools,all-toll.cn等。

四、怎么判断靶标站点是windows系统还是Linux系统?

通过ping靶机,看返回的TTL值,Windows大于100、Linux小于100的

看大小写,Linux区别大小写,Windows则不分。

五、举常见的FOFA在外网打点过程中的查询语句?

漏洞方面:body=“Index of/”(列目录漏洞)

框架:body=“icon-spring-boot-admin.svg"(Spring Boot Admin)

子域名:host="x.cn"

后台挖掘:title="后台” && body=“password" && host="x.cn"

六、常见的未授权访问漏洞有哪些?

Active MQ 未授权访问

Atlassian Crowd 未授权访问

CouchDB 未授权访问

Docker 未授权访问

Dubbo 未授权访问

Druid 未授权访问

Elasticsearch 未授权访问

FTP 未授权访问

Hadoop 未授权访问

JBoss 未授权访问

Jenkins 未授权访问

Jupyter Notebook 未授权访问

Kibana 未授权访问

Kubernetes Api Server 未授权访问

LDAP 未授权访问

MongoDB 未授权访问

Memcached 未授权访问

NFS 未授权访问

Rsync 未授权访问

Redis 未授权访问

RabbitMQ 未授权访问

Solr 未授权访问

Spring Boot Actuator 未授权访问

Spark 未授权访问

VNC 未授权访问

Weblogic 未授权访问

ZooKeeper 未授权访问

Zabbix 未授权访问

七、文件上传功能的检测点有哪些?

客户端的JS检测(主要检测文件名后缀)

服务端检测(MINE类型检测、文件后缀名、文件格式头)

八、常见的中间件有哪些,常见都有哪些相关漏洞?

IIS:解析漏洞、短文件名枚举、远程代码执行、PUT漏洞

Apache:解析漏洞、目录遍历、shiro反序列化漏洞

Nginx:解析漏洞、目录遍历、CRLF注入、目录穿越

Tomcat:示例目录、远程代码执行、反向路径遍历、war后门文件部署

Jboss:反序列化、war后门文件部署

web Logic:反序列化、SSRF任意文件上传

九、介绍一下SQL注入种类?

提交方式分为:GET型、POST型、Cookie型

注入点分为:数字型、字符串型、搜索型

运行结果分为:基于时间的盲注、基于报错、基于布尔的盲注、基于数字

十、Windows常用的命令有哪些?

ping:检查网络联通

ipconfig:查看ip地址

dir:显示当前文件夹的内容

net user:查看用户

netstat:查看端口

tasklist:查看进程列表

find:搜索文件中的字符串

十一、Linux常见的命令有哪些?

ls:显示当前文件夹的内容

ifconfig:查看ip地址

whoami:查看用户

netstat:查看端口

ps:查看进程列表

grep:文件中搜索字符串

crontal:检查定时任务

十二、在Windows靶标站点如何建立隐藏用户?

net user xiaofeng$ 112233 /add (建立隐藏用户xiaofeng)
net localgroup administrators xiaofeng$ /add (将隐藏用户xiaofeng加入管理员用户组)

十三、正向shell和反向shell的区别是什么?

 内外网区别,正向shell是攻击者处于内网,被攻击者处于公网;而方向shell是攻击者处于外网,被攻击者处于内网,且是被攻击主动连接攻击者。

十四、连接不了MySQL数据库站点的原因有哪些?

3306端口没有对外开放

MySQL默认端口被修改(最常见)

站库分离

十五、哪些漏洞经常被用于打点?

边界网络设备资产跟弱口令结合

上传漏洞

Log4j

Apache Shiro漏洞

Fastjson漏洞

十六、常见的端口和渗透方式简单描述一下?

服务端口渗透点

FTP21匿名登录、爆破

ssh22爆破

Telnet23嗅探、爆破

sql server1433弱口令、注入、爆破

Oracle1521弱口令、注入、爆破

mysql3306弱口令、注入、爆破

WebLogic7001Java反序列化、弱口令

Redis6379未授权访问、弱口令

Jboss

8080反序列化、弱口令

Zabbix8069SQL注入、远程代码执行

漏洞漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
src漏洞挖掘浅谈
2023-02-20 11:22:13
信息收集就说到这里,信息收集的主要目的就是扩大可利用面,10000万个资产你可能碰到弱口令,但1个资产你肯定没有弱口令挖掘前篇前边已经讲了信息收集,在测试前为了能高效的挖掘src,就需要有数据进行测试,这个数据就是我们常说的字典,字典怎么来,整理,收集,经验,积累。金额,数量都是可以篡改的地方小结挖掘src漏洞最主要还是挖掘逻辑漏洞,无非就是耐心,细节,多留意数据包的可疑数据,数据包所实现的功能。
首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。两种思路:1.审计通用性漏洞2.用大佬已公布的漏洞思路1难度较大,耗时也较长。思路2难度适中,就是需要写脚本或者使用别人已经写好的脚本。这是泛微继与微信企业号合作后,又一个社交化管理平台的落地成果。简单的说,一般比较大的企业都会用这个平台来做一些钉钉或者微信接口对接泛微OA的功能。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
细说从0开始挖掘cms-
2022-08-17 16:26:57
确立目标挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相应的信息,通过查看相应的信息可以提高我们挖洞的效率,我们从中可以知道该项目已经存在漏洞,我们到时候挖就可以看看相应的地方会不会还存在漏洞或者避免挖到别人挖过的漏洞。本次挖掘漏洞是ofcms,首先先下载一下源码,然后解压丢一边,回到网页来看一下项目文档。
最后对响应的匹配,使用正则识别id命令之后的结果。成功扫描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的请求也变异无误,最后的响应中也是执行了id命令。案例二:利用Scalpel工具挖掘多个0day漏洞Scalpel工具使用较为灵活,通过对检测目标变异响应的check,可以发现检测目标中未知的安全问题。同时发现某Apache开源项目的CVE漏洞,报告被该团队接受并正在修复,尚未披露。
攻击者可在无需认证的情况下,通过构造特殊的请求,触发反序列化,从而执行任意代码,接管运行ForgeRock AM的服务器。本文从漏洞挖掘的角度分析其中的技术细节,也将公开一些其他的反序列化点。
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
VSole
网络安全专家