首页 > 其他分享 >2024hw蓝队面试题--5

2024hw蓝队面试题--5

时间:2024-06-18 10:29:55浏览次数:10  
标签:面试题 或者 -- 蓝队 漏洞 攻击 攻击者 序列化 可以

了解哪些中间件

我了解的中间件有很多种,其中包括但不限于:Nginx、Apache、Tomcat、Redis、RabbitMQ、Kafka、Zookeeper等。常见漏洞有:未授权的访问、代码执行漏洞、配置错误、解析错误漏洞等漏洞

struts2有哪些漏洞,有什么特征?

远程代码执行漏洞:如S2-045,在该漏洞中,当开发者使用基于Jakarta插件上传文件时,攻击者可以通过特殊构造的Content-Type头以激活Struts2的远程代码执行路径。特征就是Content-Type中有OGNL表达式的存在OGNL表达式注入:攻击者可以通过构造特定数据带入OGNL表达式即可能被解析并执行,这对服务端对象进行修改,即使是获取和设置Java对象的属性。** **合理的类型转换漏洞:某些情况下,Struts2允许将字符串类型的输入数据转换为其他类型。这在一定条件下可以被攻击者利用来绕过框架的安全检查。参数拦截器漏洞:一些早期的Struts2版本中,参数拦截器存在漏洞,允许攻击者访问并控制某些不应该被修改的数据成员。命名空间未正确验证:比如S2-057漏洞,对namespace进行错误配置时,会导致攻击者可以通过特殊构造的URL执行任意OGNL表达式。解析文件上传组件的漏洞:在解析文件上传时,不存在严格的验证逻辑时,可能会被攻击者用来执行远程代码。

你了解哪些jboss反序列化漏洞

1.JBoss JMXInvokerServlet 反序列化漏洞:这是一个典型的反序列化漏洞,在该漏洞中,JBoss在处理/invoker/JMXInvokerServlet请求时直接解析了用户传入的对象。如果攻击者利用Apache Commons Collections框架中的某些特殊类(又称为Gadget),则可以在服务器上执行任意代码。

2.CVE-2017-12149 JBOSS反序列化漏洞:在此漏洞中,JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器,在进行反序列化操作时并未制定任何安全检查。这意味着攻击者可以构造恶意的序列化数据,导致在服务器上执行任意代码。

log4j2漏洞你了解吗?有什么特征?怎么判断是否攻击成功?如何应对这种漏洞?

Apache Log4j2的一个严重漏洞(CVE-2021-44228),被广泛称为Log4Shell漏洞。漏洞的主要特征是:攻击者可以通过向Log4j2提供包含特殊JNDI引用的输入,导致Log4j2在处理该输入时尝试从提供的JNDI引用进行查找,可能导致被攻击者控制的远程代码执行。具体来说,只需要包含形如${jndi:ldap:[//host][:port]/[object]}的输入即可。判断此类攻击成功的方法主要包括:

1.检查日志中是否存在这种攻击的痕迹,具体上看是否存在形如${jndi:ldap:[//host][:port]/[object]}的日志输出。

2.检查网络流量。若出现了不寻常的LDAP请求到未知的、可疑的或者恶意的服务器,那么可能遭受了此类攻击。

3.服务器表现出异常行为,比如CPU、内存占用率异常增高,或者服务崩溃等。

应对此类漏洞的方式主要有:

1.立即对使用的Log4j2版本进行升级。Apache已经在2.15.0版本中修复了这个问题。但是由于2.15.0版本中存在新的DoS问题,建议更新到2.17.0及其以上版本。

2.将log4j2.formatMsgNoLookups的系统属性设为true。这可以通过添加-Dlog4j2.formatMsgNoLookups=true到JVM参数来完成。

3.如果不能升级,那么可以考虑移除或替换JndiLookup.class文件,这个文件包含了有漏洞的代码。

4.使用防火墙、IDS、IPS或者其他网络级别的防护措施,限制或者监控LDAP流量。

CS攻击流量特征说一下,如何应对?

流量特征:

1.心跳包特征:间隔一定时间,均有通信,且流级上的上下行数据长度固定。

2.域名/IP特征:如果没有使用CDN或者域前置技术,那么域名和IP-info都可能暴露出来。

3.流量大小:Cobalt Strike的初始载荷通常很小(约20KB),用于感染目标系统并为后续的攻击建立立足点。

对CS攻击的应对主要有以下几种方式:

1.流量监控:通过监控网络流量来检测是否存在上述的攻击流量特征。例如,可以检查是否存在规律性的心跳流量,或者检查是否有小尺寸的网络流量被发送到未知的、可疑的或者恶意的服务器。2.防火墙或IDS/IPS:将已知的恶意IP或者域名添加到阻止名单中,或者启用IDS/IPS的特性以自动检测和防止潜在的攻击。

3.系统和应用程序的更新:及时更新和打补丁的操作系统和应用程序可以在很大程度上缩小攻击者的攻击面,降低攻击的概率。

4.高级威胁防护:使用专门的高级威胁防护(ATP)解决方案,它能在网络和终端水平上检测、防止和响应高级威胁。

5.安全培训和意识:培训员工识别和防止潜在的钓鱼攻击和其他社会工程技巧,这是防止Cobalt Strike和其他攻击工具取得初步立足点的重要手段。

fastjson不出网且无回显怎么办?

1.使用本地加载的类:在一些Fastjson的不出网利用中,由于不能引用外部的类,需寻找到可以在目标环境中本地加载的类,以期实现某种形式的攻击。当然这偏向与代码设计。

2.通过类的属性加载:一些类可能有一些属性,这些属性在反序列化时会触发某种形式的载入。虽然可能无法直接执行命令,但可能可以修改环境,或者创建一个条件后续可以利用的情况。

3.利用系统命令:在某些情况下,可能能够通过反射来调用Java的Runtime.exec方法来执行系统命令。然而,这在没有回显的情况下可能难以确认命令的执行情况。

4.使用一些非标准的反射或者绕过方法:某些情况下,可能需要使用一些具有副作用的函数或者方法,通过观察这些副作用来判断是否成功执行了攻击。

5.尝试找寻回显:虽然得到直接的命令输出可能较困难,但是可以尝试寻找其他形式的回显。例如能观察到输入的命令对系统状态或者其他可访问的数据产生了改变,从而推断命令已经成功执行。也可以尝试将执行命令结果去写入到js文件或者一些静态文件里面,然后从web去访问。

标签:面试题,或者,--,蓝队,漏洞,攻击,攻击者,序列化,可以
From: https://blog.csdn.net/aihua002/article/details/139710469

相关文章

  • 2024hw蓝队面试题--6
    请说一下内网渗透流程1.信息收集:熟悉内部网络环境,了解目标机制、服务器参数、应用信息等。工具包括方正、nmap、Wireshare等。2.漏洞扫描:利用工具对目标内网进行扫描,发现系统漏洞或者敏感信息泄漏问题。3.漏洞利用:通过已知的漏洞,获取操作系统的控制权限。这里的工具可以包括......
  • 银行卡三要素核验-银行卡三要素核验接口-银行卡三要素核验API
    接口地址:https://www.wapi.cn/api_detail/102/235.html在线查询:https://www.wapi.cn/bank_name_verfiy.html网站地址:https://www.wapi.cn返回格式:json,xml请求方式:POST,GETPOST请求需要设置Header头:Content-Type:application/x-www-form-urlencoded;charset=utf-8请......
  • 深入解析Memcached:内部机制、存储结构及在大数据中的应用
    Memcached是一种高性能、分布式内存缓存系统,被广泛应用于减少数据库负载、提升应用响应速度。一、Memcached的内部机制基本概念Memcached的核心思想是通过在内存中存储键值对(key-valuepairs)来快速响应数据读取请求。其设计目标是简单、快速和可扩展。数据存储与管理Sla......
  • macbook屏幕录制技巧,这2个方法请你收好
    在当今数字化时代,屏幕录制成为了一项不可或缺的技能,无论是教学演示、游戏直播,还是软件操作教程,屏幕录制都能帮助我们更直观地传达信息。MacBook作为苹果公司的标志性产品,其屏幕录制功能也备受用户关注。本文将详细介绍两种macbook屏幕录制的方法,希望能为大家提供有益的参考。......
  • 求曲线弧长,旋转体面积,旋转体体积,形心,质心
       函数围成的面积  ......
  • 分库分表的介绍及常见实现方法,ShardingSphere实现分库分表示例
    分库分表的介绍分库分表是一种常见的数据库架构优化手段,主要用于解决单一数据库或单一表的数据量过大、并发读写过高的问题。下面详细介绍几种实现分库分表的方法:垂直拆分(分库)垂直分库:按照业务模块将表拆分到不同的数据库中,每个数据库负责一部分业务。优点:不同业务的数据......
  • 2024软件测试面试题-自动化
    1.Selenium常用的元素定位方式是什么?Selenium八大定位方式:idnaneclassnametag_namelink_textpartial_link_textxpathcss我们经常用的有idnameclassnamexpath等;我们选择定位方式的原则就是哪种简单你能够准确定位就选择哪一种,xpath这种定位方式比较准确,用的也......
  • stable-diffusion-3-medium 大模型下载地址
    由于huggingface.co下载速度不佳,放在夸克网盘上了:https://pan.quark.cn/s/6ab1885c2e51 有条件的可以从huggingface下载:https://huggingface.co/stabilityai/stable-diffusion-3-medium/tree/main StableDiffusion3Medium是基于OpenAI的扩散模型理论基础之上发展的......
  • SQL 中为什么经常要加NOLOCK?
    刚开始工作的时候,经常听同事说在SQL代码的表后面加上WITH(NOLOCK)会好一些,后来仔细研究测试了一下,终于知道为什么了。那么加与不加到底有什么区别呢?SQL在每次新建一个查询,就相当于创建了一个会话。在不同的查询窗口操作,会影响到其他会话的查询。当某张表正在写数据时,这时候去查......
  • 2024年项目管理软件有哪些?推荐这16款好用的项目管理工具
    对于任何优秀的项目团队而言,一款好用的项目管理工具是跟踪、管理项目流程的必备神器。如今对于企业项目团队而言,网上有无数的项目管理工具解决方案可供使用,因此找出最适合自己团队的项目管理工具非常困难。项目经理想要更好地规划、管理和控制项目,但需要找到最合适的工具。好用的......