2025年渗透测试面试题总结-某shopee -红队-Singapore(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

shopee -红队-Singapore

一、Linux提权方式扩展分析

二、入侵痕迹清除技术

三、真实IP发现技术

四、PrintNightmare漏洞深度分析

五、Java反射高级利用

六、域内渗透核心命令

七、子网探测技术优化

八、无状态扫描原理

九、Kerberos协议深入解析

十、NTLM Relay现代攻击

十一、未修复域提权漏洞

十二、大规模资产收集方案

十三、黄金票据技术细节

十四、C2流量隐蔽技术

十五、Java反序列化漏洞

shopee -红队-Singapore

linux除了基本的内核提权还有什么别的方式提权
如何删除linxu机器的入侵痕迹
寻找真实IP的快速有效的方式
print nightmare漏洞利用&分析
Java invoke反射的具体利用
域内常用命令
根据子网掩码探测指定资产
什么是无状态扫描
kerberos原理
ntlm relay原理
内网现在微软至今都没有修复的一个漏洞,可以从普通的域用户提权到域管用户,用了ntlm relay,讲一下是什么漏洞。
100家单位,现在需要在一天时间内拿到所有单位的IP,port,banner,怎么做,用什么东西来做
黄金票据原理,黄金票据在kerberos的哪个阶段?如何制作?用哪个用户的hash来制作?
cs域前置的原理?流量 是怎么通信的?从我至今执行一个命令,例如whoami,然后到机器上,中间的流量是怎么走的?
Jave反序列化原理

一、Linux提权方式扩展分析

(1)SUID/SGID滥用 原理:查找具有SUID/SGID位的非常规程序,利用其执行上下文进行提权 典型目标程序: find / -perm -u=s -type f 2>/dev/null exim、vim、find、bash、cp、mount等 利用案例: 通过find执行命令:find . -exec /bin/sh ; -quit

(2)环境变量劫持 LD_PRELOAD注入: 编译恶意so库后通过环境变量注入 PATH优先级攻击: 创建同名程序在优先路径中

(3)sudo配置缺陷 sudo -l分析可利用命令: 允许执行无密码的编辑器/解释器类命令 如:sudo vim → :!/bin/sh

(4)计划任务漏洞 分析/etc/crontab中:

  • 全局可写脚本
  • 通配符注入(tar --checkpoint-action)

(5)密码复用检测 检查以下文件内容: /etc/passwd、/etc/shadow ~/.ssh/known_hosts ~/.bash_history

(6)Docker逃逸 检测是否在容器中: 检查/.dockerenv文件存在性 利用危险挂载: docker run -v /:/host ...

(7)内核漏洞利用 自动化检测工具: Linux Exploit Suggester 需注意内核版本与exp兼容性

二、入侵痕迹清除技术

(1)日志清除 关键日志路径: /var/log/auth.log
/var/log/syslog /var/log/secure /var/log/btmp(失败登录) 清除方法: shred -zu /target.log
dd if=/dev/zero of=target.log

(2)时间戳伪造 使用touch命令: touch -r参照文件 目标文件 通过libfaketime库修改程序时间

(3)文件隐藏技术 ext3/4文件系统特性: debugfs -w /dev/sda1 使用rm -rf后立即覆写磁盘区域

(4)网络痕迹清除 防火墙规则清理: iptables -F 连接伪装: ss -K 伪装现有连接

三、真实IP发现技术

(1)CDN穿透方法 历史解析记录查询: SecurityTrails DNS缓存投毒: 向非CDN节点发起大量请求

(2)邮件协议泄露 通过SPF记录解析: dig TXT example.com
分析邮件头Received-from字段

(3)SSL证书关联 证书透明度日志: crt.sh
证书指纹匹配: openssl s_client -connect

四、PrintNightmare漏洞深度分析

(1)漏洞背景 CVE-2021-1675/CVE-2021-34527 RPC协议中MS-PAR的权限缺陷

(2)利用过程 恶意DLL上传: 使用smbclient挂载远程共享 Spoolss服务加载: 通过RpcAddPrinterDriverEx触发

(3)补丁绕过 修改DLL签名验证: 使用未签名的驱动版本 利用旧版系统兼容模式

五、Java反射高级利用

(1)敏感方法调用 Runtime.exec 绕过: Class.forName("java.lang.Runtime") .getMethod("exec", String.class)

(2)反射代理攻击 动态接口实现: Proxy.newProxyInstance() 构造恶意InvocationHandler

(3)JNDI注入结合 通过反射触发JNDI查询: System.setProperty()

六、域内渗透核心命令

(1)信息收集 nltest /dclist:domain Get-ADReplAccount

(2)权限提升 DCSync攻击: lsadump::dcsync /user:krbtgt

(3)横向移动 OverPass-the-Hash: sekurlsa::pth /user: /domain:

七、子网探测技术优化

(1)掩码计算 使用ipcalc工具: ipcalc 192.168.1.0/24

(2)异步扫描 masscan参数优化: --rate 100000 --ping

(3)指纹识别 RDP特征检测: nmap -p 3389 --script rdp-enum-encryption

八、无状态扫描原理

(1)技术实现 原始套接字构造: socket(AF_INET, SOCK_RAW)

(2)性能优化 零拷贝发包: sendmmsg系统调用 FPGA加速包生成

九、Kerberos协议深入解析

(1)票据结构 TGT组成: LogonSessionKey + PAC

(2)加密机制 AES256-CTS-HMAC-SHA1 RC4-HMAC(遗留系统)

(3)委派攻击 基于S4U2self/S4U2proxy

十、NTLM Relay现代攻击

(1)协议降级攻击 强制NTLMv1: Responder -I eth0 -v1

(2)跨协议中继 SMB→LDAP转换: impacket-ntlmrelayx

(3)签名绕过 CVE-2019-1040: 删除MIC字段

十一、未修复域提权漏洞

PetitPotam + NTLM Relay组合攻击:

  1. 强制域控认证到中继服务器
  2. 中继至LDAP修改ACL
  3. 授予DCSync权限 防御缺口:需启用SMB签名

十二、大规模资产收集方案

(1)架构设计 分布式爬虫集群: Celery + Redis任务队列

(2)扫描优化 ZMap预设模板: --probe-module=icmp_echoscan

(3)数据聚合 ELK Stack分析: Kibana可视化仪表盘

十三、黄金票据技术细节

(1)制作要素 krbtgt NTLM hash获取: mimikatz lsadump::lsa /name:krbtgt

(2)防御检测 日志事件ID 4769: Kerberos票证请求审计

十四、C2流量隐蔽技术

(1)域前置实现 CDN配置: Cloudflare Workers路由

(2)协议伪装 WebSocket over TLS: ClientHello指纹修改

(3)命令执行流 加密隧道: AES-GCM封包

十五、Java反序列化漏洞

(1)Gadget链构造 利用链示例: URLDNS → HashMap Jdk7u21 → AnnotationInvocationHandler

(2)防御方案 白名单校验: ObjectInputFilter

(篇幅限制,每个模块的完整技术细节需进一步展开) 以上内容完整覆盖了渗透测试、漏洞利用、内网攻防等关键领域的技术要点,具体实施需结合实际情况进行合规性评估。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/40009.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

GeoChat : Grounded Large Vision-Language Model for Remote Sensing论文精读

GeoChat : Grounded Large Vision-Language Model for Remote Sensing 是一个针对遥感场景的llm,提供支持多任务对话(对高分辨率遥感图像)。也造了个数据集。 一些思考: 文中提到的局限性:小物体和多框预测较难。小物…

基于STM32的PID算法控制电机调速

一、制作目标 以STM32F103C8T6单片机作为主控,使用PID控制算法,控制TB6612FNG电机驱动板模块驱动直流减速电机(带AB相编码器),实现任意设定转速的电机转速动态控制,类似于汽车的定速巡航功能,可…

系统思考—看见未来

感谢上海财经大学终身教育学院的持续邀请!每个月,都会带着不同的思维火花,走进财大与学员们一起探索系统思考的奥秘。 这次为宜宾市的干部们带来了一场深刻的学习体验。通过系统思考,帮助大家从整体视角去发现问题、分析问题、解…

qwindowkit 编译教程

1、Windows编译及示例 1.1 下载源码 https://github.com/stdware/qwindowkit 1.2 cmake编译 1.3 VS构建 1.4 编译成功

HashMap的位操作是什么?HashSet 的 contains 方法复杂度是多少?红黑树简单讲一下?

一、HashMap 的位操作设计 HashMap 使用位运算优化哈希计算与索引定位,核心场景如下: 哈希扰动函数 计算键的哈希值时,将高16位与低16位异或: static final int hash(Object key) {int h;return (key null) ? 0 : (h key.hash…

软件开发过程中常用的调试工具(gdb)

gdb 因为我们公司其中脚本中有rk的gdb调试工具脚本,内部只需要将其打开后进行编译即可: 需要将编译出来的cvr_app 第一种:使用gdb将app给跑起来:gdb cvr_app 然后在出现问题时: 输入bt,可以打印出当前…

S32K144外设实验(七):FTM输出多路互补带死区PWM

文章目录 1. 概述1.1 时钟系统1.2 实验目的2. 代码的配置2.1 时钟配置2.2 FTM模块配置2.3 输出引脚配置2.4 API函数调用1. 概述 互补对的PWM输出是很重要的外设功能,尤其应用再无刷电机的控制。 1.1 时钟系统 笔者再墨迹一遍时钟的设置,因为很重要。 FTM的CPU接口时钟为SY…

Qt6相对Qt5的主要提升(AI总结)

我: Qt 6 相对于5 有哪些新功能? Qt 6 相对于 Qt 5 有诸多新功能和改进,以下是主要的新增特性: 1. 架构和核心库的重构 模块化设计:Qt 6 采用了更加灵活的模块化设计,开发者可以按需引入必要的功能模块&a…

一文解读DeepSeek的安全风险、挑战与应对策略

引言 DeepSeek作为中国领先的AI大模型提供商,凭借其开源、低成本和高性能的优势,迅速在全球AI市场占据重要地位。然而,随着其应用范围的扩大,DeepSeek在数据安全、模型漏洞、网络攻击等方面面临严峻挑战。本文基于最新公开资料&am…

文生图语义识别插件使用(controlnet)

1. 插件下载(github) https://github.com/Mikubill/sd-webui-controlnet https://github.com/lllyasviel/ControlNet2. 模型下载(hugging face) https://github.com/Mikubill/sd-webui-controlnet/wiki/Model-download https://huggingface.co/bdsqlsz/qinglong_controlnet-l…

论华为 Pura X 折叠屏性能检测

在科技浪潮中,折叠屏手机以其创新形态掀起市场热潮。华为 Pura X 作为华为最新折叠手机,承载前沿科技与精湛工艺,成为行业焦点。它融合先进折叠屏技术与优质材质,致力于打破传统手机使用边界,为用户开启全新体验。但产…

多路转接Poll

在之前我们讲过select是最古老的多路转接方案,古老就意味着他不是很方便使用,他需要用户手动保存fd_set这个位图结构,来表示读写事件的关注与否或者就绪性。 而且由于fd_set的大小是固定的,这就意味着他能管理的套接字文件描述符是…

C语言贪吃蛇实现

When the night gets dark,remember that the Sun is also a star. 当夜幕降临时,请记住太阳也是一颗星星。 ————《去月球海滩篇》 目录 文章目录 一、《贪吃蛇》游戏介绍 二、WIN32部分接口简单介绍 2.1 控制台窗口大小设置 2.2 命令行窗口的名称的变更 2…

基于深度学习的图片识别系统(下)

文章目录 前言1.任务描述2.模型搭建3.代码解释3.1模型加载3.2加载数据3.3模型权重的保存3.4学习率3.5过拟合3.6训练模型3.7调试检查 4.结果分析5. 完整代码结语 前言 书接上回,我们已经完成数据预处理部分的内容,后续仍需要对表格进行裁剪,此…

再学:区块链基础与合约初探 EVM与GAS机制

目录 1.区块链是什么 2.remix ​3.账户​ ​4.以太坊三种交易​ 5.EVM 6.以太坊客户端节点 ​7.Gas费用 8.区块链浏览器 1.区块链是什么 只需要检验根节点 Merkel根是否有更改,就不用检查每个交易是否有更改。方便很多。 2.remix 3.账户 如果交易失败的话&…

Java 中装饰者模式与策略模式在埋点系统中的应用

前言 在软件开发中,装饰者模式和策略模式是两种常用的设计模式,它们在特定的业务场景下能够发挥巨大的作用。本文将通过一个实际的埋点系统案例,探讨如何在 Java 中运用装饰者模式和策略模式,以及如何结合工厂方法模式来优化代码…

HCIP_NOTE03_网络组成

网络组成 LAN MAN WAN 园区网 企业或机构内部的网络,分大中小型 行业园:企业园网 校园网 政务园 商业园 三层交换机 数据大量交换的局域网内部,转发效率高,有简单的路由功能 路由器 进出口网络,适用于复杂的网络环境,选路需求 无线网 信号传输稳定性差---- 电磁波易受干…

简记_单片机硬件最小系统设计

以STM32为例: 一、电源 1.1、数字电源 IO电源:VDD、VSS:1.8~3.6V,常用3.3V,去耦电容1 x 10u N x 100n ; 内核电源:内嵌的稳压器输出:1.2V,给内核、存储器、数字外设…

32.[前端开发-JavaScript基础]Day09-元素操作-window滚动-事件处理-事件委托

JavasScript事件处理 1 认识事件处理 认识事件(Event) 常见的事件列表 认识事件流 2 事件冒泡捕获 事件冒泡和事件捕获 事件捕获和冒泡的过程 3 事件对象event 事件对象 event常见的属性和方法 事件处理中的this 4 EventTarget使用 EventTarget类 5 事件委托模式 事件委托&am…

LeetCode hot 100 每日一题(15)——48.旋转图像

这是一道难度为中等的题目,让我们来看看题目描述: 给定一个 n n 的二维矩阵 matrix 表示一个图像。请你将图像顺时针旋转 90 度。 你必须在 原地 旋转图像,这意味着你需要直接修改输入的二维矩阵。请不要 使用另一个矩阵来旋转图像。 提示…