首页 > 其他分享 >2024hw蓝队面试题--6

2024hw蓝队面试题--6

时间:2024-06-18 10:29:39浏览次数:10  
标签:面试题 获取 -- 蓝队 ACL 访问控制 哈希 攻击者 权限

请说一下内网渗透流程

1.信息收集:熟悉内部网络环境,了解目标机制、服务器参数、应用信息等。工具包括方正、nmap、Wireshare等。

2.漏洞扫描:利用工具对目标内网进行扫描,发现系统漏洞或者敏感信息泄漏问题。

3.漏洞利用:通过已知的漏洞,获取操作系统的控制权限。这里的工具可以包括Metasploit、Cobalt Strike等。

4.权限提升:利用一些技术,进一步提升已经获取的权限,目标是得到最高权限(如root或administrator)。

5.水平和垂直移动:网络内部的进一步探索,以获取更多资产的访问权限。

6.获取域控制器权限:在内网渗透中,最关键的目标是获取DC的权限。

7.持久化:为了在渗透测试结束后仍能保持访问内网的能力,攻击者通常会尝试在内网中建立持久性的控制节点。

8.清理痕迹:清理日志和其他证据,以避免安全人员发现渗透行为。

请说一下psexec和wmic区别

PsExec是Sysinternals套件的一部分,由微软提供。PsExec的工作方式是通过在目标系统上创建服务来执行命令。其基本原理是通过IPC共享。使用PsExec的优点是它能够执行复杂的命令和脚本,而且可以在权限足够的情况下用系统账户执行。然而,它的缺点是需要较高的权限(通常需要管理员权限),并且可能会在目标系统上留下痕迹(例如日志),容易被防病毒软件和IDS/IPS检测到。WMIC(Windows Management Instrumentation Command-line)则使用WMI(Windows Management Instrumentation)来执行命令。WMI是一系列工具集,可以在本地或者远程管理计算机系统。它没有在目标系统上创建服务,而是直接在WMI接口上执行命令。使用WMIC的优点是它无需在目标系统上创建文件或服务,这使得其在进行横向移动或者在被高度监视的网络中进行操作时更难被检测到。然而,它可能需要特定的WMI权限,并且可能不支持那些需要交互或者复杂输入的命令。

PTT是什么?有哪些攻击方法

PTT(Pass The Ticket)是一种基于Kerberos认证的攻击方式,常用于权限维持和内网渗透。以下是一些常见的PTT攻击方法:

1.票据窃取和重用: 在PTT攻击中,攻击者首先需要获取一个有效的Kerberos票据,这通常可以通过某些形式的窃取或者利用漏洞完成。一旦获取了票据,攻击者可以在网络中作为该用户身份进行移动。

2.黄金票据攻击:如果攻击者能够获取到域内krbtgt用户的NTLM哈希或AES-256的密钥,那么他们可以生成所谓的"黄金票据"。这种票据赋予了攻击者域管理员的权限,而且它的有效期非常长,可以超过默认的最大票据生命周期。

3.使用工具进行PTT攻击:一些工具,如Mimikatz和Impacket,提供了进行PTT攻击的功能。例如,Mimikatz可以用来窃取并使用Kerberos票据;Impacket中的goldenPac模块可以用来进行黄金票据攻击。

详细讲一下金票以及需要的信息

1.krbtgt账户的NTLM哈希:krbtgt是Active Directory中用于签发TGT的一个特殊账户。这个账户的NTLM哈希值是用于加密和签名所有的TGT,因此攻击者需要首先获取这个哈希值。一旦获取到这个哈希值,攻击者就能生成合法的TGT。

2.域名:金票攻击需要目标的域名.This is necessary to properly form the TGT.

3.域SID:Security Identifier(SID)是Windows中用于唯一标记安全主体(比如用户、组和计算机)的一个标识符。在金票攻击中,需要知道目标域的SID来正确创建TGT。

4.攻击者希望冒充的用户的用户名:这一点比较直接,如果攻击者想要作为特定用户执行操作,他们需要知道该用户的用户名。

最后,攻击者还需要能够生成和使用TGT的工具,例如 Mimikatz 或者其他相关的工具。Mimikatz 是一款可以在内存中寻找Windows凭据,如明文密码、哈希值和Kerberos票据的常用工具。

如何快速痕迹清除和权限维持

痕迹清除:

1.清除日志:在Windows上,通过“开始-程序-管理工具-计算机管理-事件查看器(Event Viewer)”来手动删除系统、安全和应用程序日志。Linux下可以通过命令行删除/var/log/中的日志文件。

2.清除浏览历史:清除Web服务器访问日志,如Apache的access.log,IIS的 LOGS/*.log。

3.清除数据库操作记录:清除可能产生的数据库访问记录。这可能涉及删除数据库操作日志或者清理pgsql,mysql等数据库的历史命令。

权限维持:

1.利用SSH公私钥:在客户端生成一对公私钥,然后把公钥放到服务器(~/.ssh/authorized_keys),保留私钥。当ssh登录时,ssh程序将发送私钥去和服务器上的公钥做匹配,这样就能够维持权限。

2.使用持久化rootkit:例如 Diamorphine Rootkit,当它加载时,模块开始变为隐藏状态;它可以通过发送信号 31 来隐藏/取消隐藏任何进程;向pid为1的进程发送信号 64 将启动/停止模块;

3.克隆账号: 还可以使用克隆或创建新的系统账号来维持权限。新建或克隆的账号应具有相应的权限,并与常规系统账号混淆,以降低被发现的风险。

DCSync的利用条件有哪些

DCSync是一种攻击技巧,被设计用于Windows Active Directory环境在域内复制数据。使用 DCsync,攻击者可以冒充域控制器,发起同步请求,获取其他用户的密码哈希。请注意,DCSync的使用需要满足特定的条件:

1.管理员权限:默认情况下,只有 Administrators 组、Domain Controllers 组以及 Enterprise Domain Admins 组内的用户才有权限使用DCSync。

2.特殊权限:除了以上途径,也可以通过在访问控制列表(ACL)中给普通用户添加指定权限(例如DS-Replication-Get-Changes和DS-Replication-Get-Changes-All),让其得以使用DCSync。

请详细讲一下ACL

ACL是访问控制列表,它是一种用于确保网络安全的技术,主要基于用户(或用户组)、网络地址、或者服务类型来限制通信。它的主要作用就是决定哪些用户可以访问或者操作某一资源。ACL的类型:

基于访问源的ACL(Source-Based ACL):根据数据包的源IP地址进行访问控制。

基于访问目标的ACL(Destination-Based ACL):根据数据包的目标IP地址进行访问控制。

基于服务类型的ACL:根据所用的顶层协议,如TCP、UDP或ICMP进行访问控制。

ACL的基本组成:一个ACL通常由多个访问控制条目(Access Control Entry,ACE)组成,每个ACE包括:

主体:定义了这个规则适用的用户或用户组。

对象:确定了可以被主体访问或操作的资源。

权限:说明了主体对对象可以执行的动作,如读(read)、写(write)、执行(execute)等。

ACL 在日常生活中的一般应用场景包括:对网络设备设置远程管理权限、设置网络设备的转发策略、在防火墙规则中进行详细的访问控制等。

标签:面试题,获取,--,蓝队,ACL,访问控制,哈希,攻击者,权限
From: https://blog.csdn.net/aihua002/article/details/139710519

相关文章

  • 银行卡三要素核验-银行卡三要素核验接口-银行卡三要素核验API
    接口地址:https://www.wapi.cn/api_detail/102/235.html在线查询:https://www.wapi.cn/bank_name_verfiy.html网站地址:https://www.wapi.cn返回格式:json,xml请求方式:POST,GETPOST请求需要设置Header头:Content-Type:application/x-www-form-urlencoded;charset=utf-8请......
  • 深入解析Memcached:内部机制、存储结构及在大数据中的应用
    Memcached是一种高性能、分布式内存缓存系统,被广泛应用于减少数据库负载、提升应用响应速度。一、Memcached的内部机制基本概念Memcached的核心思想是通过在内存中存储键值对(key-valuepairs)来快速响应数据读取请求。其设计目标是简单、快速和可扩展。数据存储与管理Sla......
  • macbook屏幕录制技巧,这2个方法请你收好
    在当今数字化时代,屏幕录制成为了一项不可或缺的技能,无论是教学演示、游戏直播,还是软件操作教程,屏幕录制都能帮助我们更直观地传达信息。MacBook作为苹果公司的标志性产品,其屏幕录制功能也备受用户关注。本文将详细介绍两种macbook屏幕录制的方法,希望能为大家提供有益的参考。......
  • 求曲线弧长,旋转体面积,旋转体体积,形心,质心
       函数围成的面积  ......
  • 分库分表的介绍及常见实现方法,ShardingSphere实现分库分表示例
    分库分表的介绍分库分表是一种常见的数据库架构优化手段,主要用于解决单一数据库或单一表的数据量过大、并发读写过高的问题。下面详细介绍几种实现分库分表的方法:垂直拆分(分库)垂直分库:按照业务模块将表拆分到不同的数据库中,每个数据库负责一部分业务。优点:不同业务的数据......
  • 2024软件测试面试题-自动化
    1.Selenium常用的元素定位方式是什么?Selenium八大定位方式:idnaneclassnametag_namelink_textpartial_link_textxpathcss我们经常用的有idnameclassnamexpath等;我们选择定位方式的原则就是哪种简单你能够准确定位就选择哪一种,xpath这种定位方式比较准确,用的也......
  • stable-diffusion-3-medium 大模型下载地址
    由于huggingface.co下载速度不佳,放在夸克网盘上了:https://pan.quark.cn/s/6ab1885c2e51 有条件的可以从huggingface下载:https://huggingface.co/stabilityai/stable-diffusion-3-medium/tree/main StableDiffusion3Medium是基于OpenAI的扩散模型理论基础之上发展的......
  • SQL 中为什么经常要加NOLOCK?
    刚开始工作的时候,经常听同事说在SQL代码的表后面加上WITH(NOLOCK)会好一些,后来仔细研究测试了一下,终于知道为什么了。那么加与不加到底有什么区别呢?SQL在每次新建一个查询,就相当于创建了一个会话。在不同的查询窗口操作,会影响到其他会话的查询。当某张表正在写数据时,这时候去查......
  • 2024年项目管理软件有哪些?推荐这16款好用的项目管理工具
    对于任何优秀的项目团队而言,一款好用的项目管理工具是跟踪、管理项目流程的必备神器。如今对于企业项目团队而言,网上有无数的项目管理工具解决方案可供使用,因此找出最适合自己团队的项目管理工具非常困难。项目经理想要更好地规划、管理和控制项目,但需要找到最合适的工具。好用的......
  • 生物实验室如何规范安全地使用加密U盘?
    生物实验室在进行科研工作时,通常涉及大量的敏感数据和核心研发成果。为保护这些数据和成果不被非法获取或泄露,许多生物实验室会考虑进行网络隔离。一般来说,大多数会采用物理隔离的方式,将生物实验室的内部网络与外部网络完全断开。这种方式可以确保内部网络不受外部网络的干扰和威......