本文主要是介绍网络基础-复习建议(包含红蓝对抗),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
网络基础知识
以下是网络方面最基础的知识,默认为都是要会应会必会的!!!
- https://www.cnblogs.com/yhx1314-qzf/p/14273053.html 【常见的协议】
- IP地址的分类以及子网划分
IP地址分类常见的ABC分别是多少-多少?
子网掩码作用?
如何通过子网掩码判断IP是否在同一子网?
- 网关的作用
查看网关的命令
测试网络可达性命令以及每个命令返回的参数
- ARP协议工作的原理
arp协议功能?
arp欺骗的原理?
如何防止arp欺骗?
- TCP和UDP协议的工作原理以及报文格式
- 常用应用的服务端口
80 443 3306 6379 67 68 53 21等等
- DHCP、FTP、TELNET、DNS工作原理
协议的功能?
对应的端口号?
DNS欺骗?域名的划分(根域名,顶级域名....)
- VLAN工作原理以及VLAN间路由
- 网络地址转换
- 访问控制列表(ACL)的工作原理以及配置
- IP路由基础、静态路由、osfp的工作原理以及配置。
- STP的工作原理以及配置
- Wireshark过滤的常用语法
端口过滤?
域名过滤?
IP过滤?
。。。。。
有余力还可以继续延伸学习下。
其他网络学习资源:
- 【100 个网络基础知识】
百度安全验证
- 【计算机网络试题及答案(史上最全)】
计算机网络试题及答案(史上最全)_计算机网络习题-CSDN博客
3、【自我测试题100道】
很抱歉,此问卷(162441296)已暂停,不能填写!
一、建议复习顺序:
网络基础-web漏洞-操作系统-数据库-中间件-编程-面试准备
二、漏洞方面的学习平台:
1、安全焦点BugTraq(一个出色的漏洞和Exploit数据源,可以通过CVE编号或者产品信息漏洞)直接搜索:http://www.fuzzysecurity.com/
2、Exploit-DB取代了老牌安全网站milw0rm,提供了大量的Exploit程序和相关报告。https://www.exploit-db.com/
3、hackone一个漏洞提交平台,可以提交各种大厂的漏洞获得奖金,也有很多大佬分享的挖洞经验。https://www.hackerone.com/
4、FreeBuf国内知名网络安全行业门户https://www.freebuf.com/
5、先知社区,国内安全技术社区https://xz.aliyun.com/
6、看雪论坛https://bbs.pediy.com/
7、安全客,提供网络安全资讯的网站https://www.anquanke.com/
8、T00ls大牛聚集地,很低调,不开放注册https://www.t00ls.net/
9、一个不错的国外安全媒体https://thehackernews.com/
10、secquan圈子社区可以投稿注册和邀请注册,但是被邀请的如果不发文章也是会被清理滴https://www.secquan.org/
三、面试经验帖
1、https://www.bilibili.com/read/cv14160561【护网面试题总结】
2、https://zhuanlan.zhihu.com/p/483267887【护网行动面试题目汇总】
复习建议:
1、登录易企学网址(即笔试网址):https://learning.b.qianxin.com/
(用户名为邮箱号;2022年4月23日笔试人员根据已有账号和密码进行登录;2022年4月25日15:47:19时之前登记人员按照邮箱提供的密码进行登录,没有邮件就选择忘记密码进行找回)
2、按照以下内容自行查漏补缺进行准备性学习:
漏洞原理:
常见的web漏洞(xss,sql,文件包含等),原理,利用,绕过,支持的伪协议?
常见的解析漏洞?(nginx,iis,apache)
xray等工具的一些使用?
常见的windows、linux命令?
常见中间件的漏洞(iis,tomcat等)
sqlmap,burbsuite等工具的使用,原理,常用命令
linux加固,wireshark流量分析。
最近都一些高危(log4j,spring等)
https://blog.csdn.net/zizizizizi_/article/details/123541592
网络基础:
二层通信原理
三层通信原理
测试网络可达性命令以及每个命令返回的参数
各种协议功能以及对应的端口号以及属于TCP/IP哪一层
DHCP工作流程
ARP欺骗
DNS欺骗
IP地址分类常见的ABC分别是多少-多少
其他:
php 命令执行函数,system,exec,eval,shell_exec等
php.ini 安全相关配置disable_functions,open_basedir 等
tomcat + servlet 相关配置
apcache文件解析规则
简单java代码阅读,文件读取,上传,目录遍历等
java severlet配置中,过滤器filter的实现方法?
jbboss相关漏洞
复习建议2:
根据以下问题延展复习。
wireshark抓包工具语句命令
常见事件ID分别代表什么(4624 4625 4720)
ARP RARP 子网掩码作用
SQL注入相关知识
常见端口对应的漏洞
cobait Strike工具,mimikatz等
常见框架漏洞(struts2,thinkphp,weblogic,jboss)
常见加固(windows,linux)
域相关知识(域的划分,安全策略)
fastbin利用方法
nigix常见漏洞
xxe漏洞
weblogc常见漏洞
复习知识点
一、视频类参考学习:
1、web渗透技术零基础入门
低质的教程,正在毁掉你!网络安全白帽黑客web渗透技术零基础入门。_哔哩哔哩_bilibili
超新米斯特Web攻防网络安全实战渗透黑客ctf入门视频教程_哔哩哔哩_bilibili
二、owasp top 10有哪些?
参考:https://www.zhihu.com/question/58425870/answer/2298178895
三、基础入门知识学习思考指导纲要:
- Sql注入相关知识:
- Sql注入原理?
- Sql注入类型?
- Sql注入危害?
- 报错注入常用函数?
- Sql注入绕过?
- sql注入经常出现在什么地方?
- Sql server 相关知识?
- 文件上传相关知识:
- 文件上传的危害?
- 文件上传怎么防御?
- 文件上传怎么绕过(白名单,黑名单,前端等)?
- SSRF漏洞相关知识:
- SSRF漏洞原理?
- Ssrf漏洞利用?
- Ssrf漏洞防御?
- Ssrf漏洞绕过?
- Xxe漏洞相关知识?
- Xxe漏洞原理?
- Xxe漏洞利用?
- Xxe漏洞支持的伪协议有哪些(php,java,python)
- 文件包含漏洞相关知识:
- 文件包含的函数?
- 文件包含支持的伪协议有哪些(php,asp)?
- 文件包含利用?
- Php命令执行,php代码执行相关知识:
- 代码执行相关函数?
- 命令执行相关函数?
- Xss漏洞相关知识:
- xss漏洞原理?
- xss漏洞类型?
- Dom型xss和反射型xss的区别?
- Xss漏洞的危害?
- 常见的解析漏洞有哪些?
- Nginx
- Apache
- Iis
- 等
- 常见的漏扫工具支持扫描的漏洞类型?
- Xray
- Awvs
- Appscan
- 等
- Sqlmap 工具参数的使用和含义?
- -u
- -r
- --data
- --random-agent
- --os-shell
- --cookie
- 等
- 一些常见漏洞?
- Tomcat
- Iis
- Apache
- Fastbin
- 等
- Cobalt strike,mimikatz工具的一些基础知识?
- 常见框架漏洞?
- Jboss
- Weblogic
- Thinkphp
- Struts2
- Shiro
- 等
- 常见端口对应的漏洞?
- 80
- 7001
- 6379
- 8009
- 8080
- 445
- 等
- 一些最新的漏洞?
- Log4j2
- spring-core-rce-2022-03-29
- 常见的web漏洞?
- 任意文件上传
- 任意文件下载
- 逻辑漏洞
- 反序列化漏洞
- 等
四、练习思考题:
- 堆溢出覆盖top chunk的大小(house of force)的说法有哪些?
- 6379,8009端口对应的漏洞是?
- Cobalt strike 可以生成哪些类型的shellcode?
- Apache 文件解析漏洞的原理?
- 什么中间件存在短文件名漏洞?
- xxe漏洞各个语言支持的伪协议有哪些?
- S2_052漏洞是由于什么造成的?
- Weblogic 常见的漏洞有哪些?
- Jboss 常见的漏洞有哪些?
- Struts2 常见的漏洞有哪些?
- Fastbin 怎么利用?
- Ssrf 攻击的目标为?
- ssrf 是否可以通过过滤get或post参数进行防御?
- Log4j 怎么绕过?
- ogg是否是php的伪协议?
- Zip://伪协议利用对应的php版本号为?
- 文件上传怎么绕过黑名单.asp后缀的过滤?
- Nginx,apache是否存在弱口令?
- Dom xss和反射型xss的区别是什么?
- Ms17_010漏洞是那个端口造成的?
- Sqlmap 中要使用随机user-agent应该使用什么参数?
- Xp_cmdshell 是那个数据库中含有的?
- Symlink函数是否可以执行系统命令?
- Samba wannacry溢出漏洞怎么修复?
渗透面试题
1:宽字节注入产生原理以及根本原因
原理在数据库使用了宽字符集而WEB中没考虑这个问题的情况下,在WEB层,由于0XBF27是两个字符,在PHP中比如addslash和magic_quotes_gpc开启时,由于会对0x27单引号进行转义,因此0xbf27会变成0xbf5c27,而数据进入数据库中时,由于0xBF5C是一个另外的字符,因此\转义符号会被前面的bf带着“吃掉”,单引号由此逃逸出来可以用来闭合语句。
原因:character_set_client(客户端的字符集)和character_set_connection(连接层的字符集)不同,或转换函数如,iconv,mb_convert_encoding使用不当
方案:统一数据库,web应用,操作系统所使用的字符集,避免解析产生差异,最好都设置为UTF-8,或对数据进行正确的转义,如nysql_real_escape_string+mysql_set_charset的使用
2:审查上传点的元素有什么意义
有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了
3:sqlmap中post注入使用什么参数进行注入
-r
4:请简述sqlmap中post的几种方式
forms / 保存为文本使用 / 使用data指定
5:sqlmap中如何查看当前数据库库名
使用--current-db
6:sqlmap中如何查看当前注入点权限
--is-dba
7:sqlmap如何执行命令,和执行前提
使用--os-shell 前提权限必须是dba
8:sqlmap中level参数和risk参数的区别
level参数是探测等级,等级越高测试的东西越多例如cookie注入,host头注入等等,risk参数是风险等级,等级越高测试的语句越多比如会测试update等等对数据库进行操作
9:简述使用sqlmap进行注入的整个测试流程
先使用current-db查看当前数据库,再使用tables -D "数据库" 跑出表名 在使用 columns -T "表名" -D “数据库” 跑列 最后使用dump
10:sqlmap中如何跑出root的密码
直接使用--passwords
11:nmap中使用什么参数指定端口扫描
-p
12:nmap中使用什么参数跳过ping检测
-P0
13:nmap中-O参数-sV参数 -A参数 -T参数的意思
-O(探测目标主机的操作系统)-sV(探测目标主机服务版本号)-A(综合扫描)-T(设置时间,越高越快)
14:burp中存在的模块
爬虫 扫描 抓包 重放 爆破 解码 编码
15:在使用burp爆破时都爆破返回重定向,解决办法
设置跳转跟随
16:如何手工判断网站是Windows还是Linux
通过对网站文件名的修改Windows下不区分大小写,Linux下区分大小写 例如
indEx.php在Windows下返回正确 在Linux下返回报错
17:请说出返回状态码的各个意思例如:404 403 500 400 503 302
404页面不存在 403目录拒绝访问 500服务器错误 400网页错误 503服务器错误 302重定向
18:网站常见的服务器容器类型
tomcat nginx apache iis lighttpd
19:叙述常见的容器解析漏洞
1:iis6.0解析漏洞sss.asp/1.jpg 会把sss.asp这个目录下的所有文件当成asp解析
2:iis7.0/7.5如果默认开启了Fast-CGI直接在图片后面输入1.php就会被当成php解析
3:nginx如果版本小于0.8.37就可以%00截断
4:apache解析格式从右到左,例如xxx.php.asda.asdas.dd会从右一个一个到可以解析的文件格式为止
5:Lighttpd和Fast-CGI一样都是在图片后面加上1.php
20:为什么一个mysql数据库的站点只有80端口开放
更换了端口没有扫描到 站库分离 3306端口不允许对外开放
21:反射型XSS和DOM型XSS的区别
反射型会与服务器交互,DOM不会与服务器交互
22:请说出CSRF和SSRF的区别
1:CSRF是客户端伪造请求,是从客户端发起的跨站脚本伪造攻击
2:SSRF是服务器伪造请求,是从服务器端发起的伪造请求攻击
23:三种业务逻辑漏洞,以及修复的方式
1:密码找回漏洞中存在密码允许爆破,存在通用型找回凭证,可以跳过验证步骤,找回凭证,可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码
2:身份认证漏洞中最常见的是会话固定攻击和cookie仿冒,只要得到session或cookie即可伪造用户身份
3:验证码漏洞中存在验证码允许暴力破解,验证码可以通过javascript或者改包的方法来进行绕过
24:mysql注入点如果需要直接写入文件需要哪些条件的前提
dba权限 网站的绝对路径
25:完整渗透流程的步骤
信息收集
1:获取域名的whois信息,获取注册者邮箱姓名电话
2:查询服务器旁站以及子域名站点,因为主站一般都比较难,所以先看看旁站有没有通用性的cms或者其他漏洞
3:查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,apache,nginx的解析漏洞
4:查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如rsync,心脏出血,mysq,ftp,ssh弱口令.
5:扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄露,比如php探针
6:google hack 进一步探测网站的信息,后台,敏感文件
漏洞扫描
1:开始检测漏洞,如xss,xsrf,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含
2:远程命令执行,弱口令,上传,编辑器漏洞,暴力破解
漏洞利用
1:利用以上的方式拿到webshell,或者其他权限
权限提升
1:提取服务器,比如Windows下mysql的udf提权,serv-u提权,Windows低版本的漏洞,如iis,pr,巴西烤肉
2:Linux脏牛漏洞,Linux内核版本漏洞提权,Linux下的mysql system的提权以及oracle低权限提权
日志清理
总结报告及修复方案
26:sqlmap,怎么对一个注入点注入
1:如果是get型号,直接sqlmap -u “注入点网站”
2:如果是post型注入点,可以sqlmap -u “注入点网址” --data="post的参数"
3:如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用号替换,放到文件里,然后sqlmap -r "文件地址"
27:sql注入的几种类型
1:报错注入
2:bool型注入
3:延时注入
4:宽字节注入
28:sql注入写文件的函数
1:select '一句话' into outfile '路径'
2:select '一句话' into dumpfile '路径'
29:owasp漏洞都有哪些
1:sql注入防护方法
2:失效的身份认证和会话管理
3:跨站脚本攻击XSS
4:直接引用不安全的对象
5:安全配置错误
6:敏感信息泄露
7:缺少功能级的访问控制
8:跨站请求伪造CSRF
9:使用含有已知漏洞的组件
10:未验证的重定向和转发
30:sql注入防护方法
1:使用安全的API
2:对输入的特殊字符进行Escape转义处理
3:使用白名单来规范化输入验证方法
4:对客户端输入进行控制,不允许输入sql注入相关的特殊字符
5:服务器端在提交数据库进行sql查询之前,对特殊字符进行过滤,转义,替换,删除
31:代码执行,文件读取,命令执行的函数都有哪些
1:代码执行
eval.preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
2:文件读取
file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(),fgets(),parse_ini_file().show_source(),file()等
3:命令执行:
system(),exec(),shell_exec(),passthru(),pcntl_exec(),popen(),proc_open()
32:在mysql注入当中是dba权限但是不能直接写入一句话文件 如何getshell
通过--os-shell导出udf进行提取
33:sqlserver注入当中有哪两种组件可以提取
xp_cmdshell SP_OACreate
34:在获取了hash的情况下又解不开的话怎么办
通过hash传递执行命令
35:如果通过cobalt strike 执行命令
进行交互shell要执行的命令
36:请简述CSP\CORS\
1:CSP指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入内容安全策略(CSP)的一般概率
2:CORS有一个很重要的HTTP响应头:Access-Control-Origin,它指明了可以由哪些域来访问此资源,并且它只会拦截js请求,没办法拦截用户请求
3:也就是说我们使用正常的表单提交是不会被CORS拦截的,只有使用XMLHttpRequest才会被拦截
37:Windows下和Linux的提取方式
1:Windows下可以exp溢出提取,或者寻找tomcat容器或者phpstudy运行目录一般这种目录都是有system权限或者administrator权限还有通过数据库第三方提取
Linux下脏牛提取 suid提取 mysql udf提取
38:Windows下第三方提取的方式
数据库提取 reamview提取 远控木马
39:白名单和黑名单文件上传的绕过
白名单可以通过解析漏洞 黑名单可以通过点 空格 数据流::DATA一些php3 phtml ashx 等等格式绕过还有通过.httpaccss文件绕过和php.ini绕过 或者使用文件包含绕过
40:内网渗透思路流程
先添加路由到msf上好让msf流量可以进入内网 然后探测网段的存活 进行445 服务器漏洞的扫描 然后拿到hash或者明文密码 进行爆破其他机子 或者探测IP开放的服务器端口 查看是否存在框架型漏洞
41:简述应急响应的大概流程
1:收集信息:收集客户信息和中毒主机信息,包括样本
2:判断类型:判断是否是安全事件,何种安全事件,勒索,挖矿,断网,DOS等
3:深入分析:日志分析,进程分析,启动项分析,样本分析
4:清理处置:直接杀掉进程,删除文件,打补丁,或者修复文件
5:产出报告:整理并输出完整的安全收集报告
42:web站点被存放木马如何快速定位攻击者IP及攻击方式
通过对上传木马文件的搜索定位到IP信息进行log日志查询 然后进行分析日期和行为分析
43:排查常见的挖矿木马
1:挖矿木马是占用系统资源进行挖矿行为
2:常见的挖矿行为
系统响应缓慢
CPU/显卡使用率过高
内存/带宽占用高
登录进可疑主机后,可以通过以下方式确认挖矿木马
查看进程(系统命令ps,ls有可能被替换)
检测日志,检查系统用户
发现异常文件
44:如何判断网站的真实IP地址
通过ping多级域名 通过dns历史解析 通过网站email发送功能
题号 题型 题干 选项A 选项B 选项C 选项D
1 简答题 Oracle数据库默认情况下口令是以什么方式传输的?怎么修改它的口令传输方式?
2 简答题 关系型数据库与非关系型数据库的优缺点?
3 简答题 哪些数据库是关系型数据库?哪些数据库是非关系型数据库?
4 简答题 常见数据库的适用场景及原因?(例如:Oracle适用于大型企业)
5 简答题 Apache中间的配置文件是否可以配置访问日志、错误日志的保存路径?如果是,分别通过什么字段设置的?
6 简答题 MySQL中有几个默认数据库?分别存储什么数据?
7 简答题 Oracle有几个默认数据库?分别是?
8 简答题 SQL Server有几个默认数据库?分别是?其中哪个是主数据库?
9 单选题 mysql数据库给用户授权的允许新建表的命令是下面哪条命令? GRANT Insert_priv ON DB from user@host GRANT create_priv ON DB from user@host REVOKE create_priv ON DB from user@host REVOKE insert_priv ON DB from user@host
10 单选题 修改mysql数据库默认端口的需要更改哪个文件? mysql.ini my.ini sql.ini etc.ini
11 简答题 log-out是否属于MySQL的日志?
1:ntlm验证机制
1、ntlm验证机制
2、kerberos认证黄金、白银票据制作原理,以及需要哪个值
金票:
在Kerberos认证中,Client通过AS(身份认证服务)认证后,AS会给Client一个 Logon Session Key和TGT,而Logon Session Key并不会保存在KDC中,krbtgt的NTLM Hash又是固定的,所以只要得到krbtgt的NTLM Hash,就可以伪造TGT和Logon Session Key来进入下一步Client与TGS的交互。而已有了金票后,就跳过AS验证,不用验证账户和密码,所以也不担心域管密码修改。
特点:
不需要与AS进行交互,需要用户krbtgt的Hash
银票:
如果说黄金票据是伪造的TGT,那么白银票据就是伪造的ST。 在Kerberos认证的第三部,Client带着ST和Authenticator3向Server上的某个服务进行请求,Server接收到Client的请求之后,通过自己的Master Key 解密ST,从而获得 Session Key。通过 Session Key 解密 Authenticator3,进而验证对方的身份,验证成功就让 Client 访问server上的指定服务了。 所以我们只需要知道Server用户的Hash就可以伪造出一个ST,且不会经过KDC,但是伪造的门票只对部分服务起作用。
特点:
不需要与KDC进行交互 2.需要server的NTLM hash
3、window redis 需要有哪些利用手段,除了写文件和启动项
原因:
默认情况下,redis直接绑定在0.0.0.0:6379上,并且默认情况下密码会为空,此时若服务器上没有对访问ip,端口进行限制,设置密码等措施,那么此时攻击者可以未授权访问redis,轻则获取到redis内的数据,重则可以配合redis其他漏洞取得服务器权限,需要注意的是redis3.2版本后新增 protected-mode 配置,默认是 yes,即开启,外部网络无法连接 redis 服务;在复现时可以编辑 redis.conf 文件,注释掉 bind 127.0.0.1, 将 protected-mode 修改为 no ,启动redis-server ./src/redis-server
利用:最直接的简单的一个就是未设防6379端口直连,
redis-cli -h [靶机IP] -p 6379
4、linux redis 写有哪些利用方式
5、windows后门包括哪些方式 6、cs hashdump和logonpasswd 分别从哪里读取哈希和密码 7、如何收集rdp连接记录,如果有杀软怎么办 8、xss 设置http-only如何绕过 9、xss攻击手段有哪些 10、遇到全是杀软的工作组怎么办 11、使用什么工具内网横向 12、fscan扫机器崩了怎么办 13、apache iis 解析漏洞是什么 14、php文件上传绕过方式(黑、白名单、解析漏洞) 15、工作组横向需要用户什么权限 16、如何查找域控(尽可能多的方式) 17、如何从cdn 真实ip 18、如何判断邮箱类型 19、如何确定你拿到的就是真实ip 20、机器不出网如何上线到cs(不出网的机器是拿到wenshell的机器) 21、走代理用哪些工具,遇到杀软怎么办 22、如何免杀 23、sql注入bypass有哪些(尽可能多说) 24、平常红队hw信息收集方式有哪些 25、whois 收集的信息包括哪些 26、给一个登录框能想到哪些利用方式 27、平常开发经常用python 和php做什么 28、代码审计的思路是什么 29、mysql getshell的前提是什么 30、其中需要mysql.ini 配置参数应该是怎样 31、redis ssf 如何攻击内网,可以用到哪些协议 32、说一下udf提权 33、平常经常在哪些地方学习 以上:先就这么多了,想起来在补充 下面是一些其他的地方的面试题: xss 如何打内网,xss打到cookie,后台不允许访问怎么办,端口不允许探测怎么办,shellcode加载有什么现象,内网扫描如何规避蜜罐,fastjson 新老版本如何利用,dns隧道原理,搭建dns隧道需要怎么做。xff在osi第几层,app抓不到包是什么原因,如何绕过。shiro 550 721 什么区别、多方安全计算、k8s、docker、kfk安全问题、135端口如何利用、wmiexec常用端口。
这篇关于网络基础-复习建议(包含红蓝对抗)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!