【必收藏】网络安全学习宝典:SRC漏洞挖掘+护网面试题+红蓝攻防实战资源
文章提供网络安全学习资源,包含多套高频面试题及答案(椒图平台使用、XSS/CSRF区别、SQL注入等),渗透测试思路,应急响应流程等内容。同时介绍"神农安全"内部圈子,提供SRC漏洞知识库、视频课程、项目内推等资源,以及优惠加入方式,适合网络安全初学者和从业者学习参考。
网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。
0x1 高频面试题第一套
1.在椒图平台日志分析中result字段表示得含义是?
拦截结果0:已拦截,拦截结果1:未拦截
2.在椒图平台中如何配置针对服务器非白名单账号和登录IP的监控?
通过威胁监测-异常登录-违规登录-登录规则设置,添加白名单账户和IP
3.在椒图平台下发web类安全策略需要使用那个功能?
通过安全防护-功能设置
4.在椒图平台日志分析中P字段是攻击者IP还是受害者IP呢?
攻击源IP
5.告警分析payload大概在什么位置?
通常在请求包中的请求头url,以及在post数据包中可能存在
6.osi七层模型?
物理层-数据链路层-网络层-传输层-会话层-表示层-应用层 应用层协议: HTTP,FTP,TELNET、SMTP 传输层协议: TCP 、 UDP
7.什么告警不能很快分析出来?
部分sql注入无明显回显
8.哪个模块看告警的全部信息?
威胁感知模块
9.msf用过吗,设备上怎么分析的?
可能会存在执行系统命令的相关告警或shell告警
10.攻击者利用永恒之蓝漏洞攻击之后的日志特征是什么?
安全日志中,存在4624登录成功日志,登录类型为3
11.永恒之蓝漏洞查看日志的特征?
利用端口为445,且存在很多系统命令执行的流量,且该资产存在被端口扫描的告警
12.分析中心有什么日志?
告警日志、原始日志、终端日志
13.Referer字段?
Referer是HTTP请求header的一部分,当浏览器向web服务器发送请求的时候,头信息里有包含Referer
14.eval函数在木马中的作用?
eval()函数把字符串按照PHP代码来执行
15.如何确定web攻击是真实攻击还是误报攻击,从多角度回答,举例说明?
真实攻击查看请求报文和响应报文。比如:sql注入,特殊字符,比如and、or和id’ 以及union select。再查看状态码为200,且出现success等字样查看防火墙、邮件网关以及安全产品告警
16.护网期间,如果客户的流量特别大,面对很多条告警应该去首先关注筛选哪些的告警?
遇着这种情况一方面优先分析成功告警再分析成功之外的其他高危告警,如webshell、命令执行、shell连接等。最后分析剩余告警同时对于攻击频率较高的攻击ip及时上报封堵,可有效减少告警量。
0x2 高频面试题第二套
1.XSS和CSRF区别
通俗点讲的话:XSS通过构造恶意语句获取对方cookie,
CSRF通过构造恶意链接利用对方cookie,但看不到cookie
XSS比CSRF更加容易发生,但CSRF比XSS攻击危害更大
2.XSS原理
XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的Web安全漏洞,攻击者可以通过注入恶意脚本,获取用户的敏感信息或者控制用户的浏览器。XSS攻击通常发生在网站中的表单、搜索框、评论等交互式页面中。
CSRF原理CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web安全漏洞,攻击者利用用户已登录的身份,在用户不知情的情况下,向Web应用程序发起恶意请求,以实现攻击目的。CSRF攻击通常发生在网站中的表单、链接、图片等交互式元素中。
3.sql注入原理
攻击者利用SQL语句或字符串将非法的数据插入到服务端数据库中,获取用户管理权限,然后将数据库管理用户权限提升至操作系统管理用户权限,控制服务器操作系统,
4.sql注入的关键字
sql注入的关键字 →select ,union, where
5.sql注入分类、绕过
**分类:**sql注入分为字符型和数字型。还可以将sql注入分为有回显的注入和无回显的注入,无回显的注入又别称为盲注,盲注有三大类,布尔盲注、时间盲注以及报错盲注;
绕过:大小写绕过 、注释绕过、关键字/关键函数替换、特殊符号
6.如何防御sql注入
1、过滤,检查,处理
2、预编译sql语句
3、使用waf防火墙,安全狗,阿里云盾等waf进行防护
4、经常进行基线检查、漏洞扫描等工作
7.渗透思路
信息收集: 1、获取域名whois信息 2、服务器子域名、旁站、c段查询 3、服务器操作系统版本补丁状况、web中间件类型、版本、数据库类型等 4、服务器开放端口:22 ssh 80 web 445 3389.。。
漏洞扫描: nessus,awvs ,appscan
漏洞验证: 是否存在漏洞,是否可以拿到webshell或者其他权限 权限提升: windows内核溢出提权,数据库提权、组策略首选项提取、web中间件提权、dll劫持提权、第三方软件/服务提权 linux内核漏洞提权、劫持高权限程序提权、sudoer配置文件错误提权
漏洞利用:
日志清理:
8.中间件漏洞
IIS ,tomcat ,apache ,nginx
9.应急响应流程及windows/linux用到的命令
应急响应流程
1、收集信息:搜集客户信息和中毒信息,备份
2、判断类型:判断是否是安全事件、是何种安全事件(勒索病毒、挖矿、断网、ddos等)
3、深入分析:日志分析、进程分析、启动项分析、样本分析
4、清理处置:杀掉恶意进程、删除恶意文件、打补丁、修复文件
5、产出报告:整理并输出完整的安全事件报告
windows应急
一、查看系统账号安全
1、查看服务器是否有弱口令、可疑账号、隐藏账号、克隆账号、远程管理端口是否对公网开放 2、win+r(eventwmr.msc)查看系统日志,查看管理员登录时间、用户名是否存在异常
二、检查异常端口、进程 1、netstat -ano 检查端口连接情况,是否有远程连接、可疑连接 2、tasklist | findstr "PID"根据pid定位进程 3、使用功能查杀工具
三、启动项检查、计划任务、服务 1、检查服务器是否有异常的启动项,msconfig看一下启动项是否有可以的启动 2、检查计划任务,查看计划任务属性,可以发现木马文件的路径 3、见擦汗服务自启动,services.msc注意服务状态和启动类型,检查是否有异常服务
四、检查系统相关信息 1、查看系统版本以及补丁信息 systeminfo 2、查找可以目录及文件 是否有新建用户目录 分析最近打开分析可疑文件(%UserProfile%\Recent)
五、自动化查杀 使用360 火绒剑 webshell后门可以使用d盾 河马等
六、日志分析 360星图日志分析工具 ELK分析平台
linux应急
1、检查用户及密码文件/etc/passwd、/etc/shadow 是否存在多余帐号,主要看一下帐号后面是否是 nologin,如果没有 nologin 就要注意;
2、通过 who 命令查看当前登录用户(tty 本地登陆 pts 远程登录)、w 命令查看系统信息,想知道某一时刻用户的行为、uptime查看登陆多久、多少用户,负载;
3、修改/etc/profile的文件,在尾部添加相应显示间、日期、ip、命令脚本代码,这样输入history命令就会详细显示攻击者 ip、时间历史命令等;
4、用 netstat -antlp|more命令分析可疑端口、IP、PID,查看下 pid 所对应的进程文件路径,运行ls -l /proc/PID/exe 或 file /proc/PID/exe($PID 为对应的pid 号);
5、使用ps命令,分析进程 ps aux | grep pid
6、使用 vi /etc/inittab 查看系统当前运行级别,通过运行级别找到/etc/rc.d/rc[0~6].d对应目录是否存在可疑文件;
7、看一下crontab定时任务是否存在可疑启用脚本;
8、使用chkconfig --list 查看是否存在可疑服务;
9、通过grep awk命令分析/var/log/secure安全日志里面是否存在攻击痕迹;
10、chkrootkit、rkhunter、Clamav 病毒后门查杀工具对 Linux 系统文件查杀;
11、如果有 Web 站点,可通过 D 盾、河马查杀工具进行查杀或者手工对代码按脚本木马关键字、关键涵数(evel、system、shell_exec、exec、passthru system、popen)进行查杀Webshell 后门。
10.流量分析
拿到流量包后将其导入wireshark中,使用过滤规则对流量包进行分析
11.Behinder流量特征
冰蝎是一款基于java开发的动态加密通信流量的新型webshell客户端,冰蝎的通信过程可以分为两个阶段:秘钥协商 加密传输
0x3 高频面试题第三套
1.如何识别安全设备中的无效告警
通过特征规则将无效告警、误报告警过滤掉
需要对告警日志进行研判分析,从其中找出「真实有效」的攻击事件
2.常见的威胁情报平台有哪些?
微步在线
360威胁情报中心
奇安信威胁情报分析中心
3.木马驻留系统的方式有哪些
木马驻留第一招:利用系统启动文件
木马驻留第二招:文件捆绑使木马运行
木马驻留第三招:巧用启动文件夹
4.当收到钓鱼邮件的时候,说说处理思路
1.推荐接入微步或奇安信的情报数据,对邮件内容出现的URL做扫描
2.屏蔽办公区域对钓鱼邮件内容涉及站点、URL访问
3.屏蔽钓鱼邮件
4.处理接受到钓鱼邮件的用户
5.事后提高提高全员的安全意识
5.如何对攻击事件进行溯源?
溯源方式:隔离webshell样本,使用Web日志还原攻击路径,找到安
全漏洞位置进行 漏洞修复 ,从日志可以找到攻击者的IP地址
常见的反制思路是什么?IP定位技术
ID定位技术
网站url
社交信息
给攻击者画像
6.如何快速检测定位网站目录下的webshell
1、通过URL信息获取2、通过扫描工具扫描获取通过Webshell查杀工具进行扫描,可以定位到部分免杀能力不强的Webshell文件。例如:D盾、河马等工具。
3、根据文件创建/修改时间获取
7.如何还原失陷路径
用命令提示符或PowerShell恢复
利用用户配置备份文件恢复
利用注册表编辑器获取路径
0x4 高频面试题第四套
1、之前参加过护网嘛,能讲下你具体的工作内容吗?
去年参加过,是qax蓝中研判岗;
**主要工作内容:**分析安全设备的告警,确定是攻击就提交给处置组封禁IP,分析上报流量,对恶意攻击进行分析和处理,并撰写安全应急分析处理报告。
2、毕业了吗,那平时工作具体工作内容是什么?
已经毕业了;
平常在公司,主要负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。
3、讲下XSS原理吧,以及它的利用原理
XSS(跨站脚本攻击)是一种常见的Web安全漏洞,攻击者可以通过注入恶意脚本,获取用户的cookie,控制对方浏览器。XSS攻击通常发生在网站中的搜索框、评论中。
4、XSS有哪几种类型及区别
- 反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行
- 存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码
- DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互
5、护网期间设备误报如何处理?
要确认设备是否误报,我们可以直接到监控设备上看请求包和响应包的流量特征,
在护网过程中如果确实存在异常流量应当及时进行上报,确认是误报后做好事件记录
6、如何区分扫描流量和手工流量?
扫描流量数据量大,请求流量有规律可循且频率较高,手工流量请求少,间隔略长
扫描流量:比如常用的漏洞扫描工具AWVS以及APPscan在请求的URL,Headers, Body三项里随机包含了能代表自己的特征信息
7、说几个php里面可以执行命令的函数?
exec()执行一个外部程序并且显示完整的输出。
shell_exec()执行一条 shell 命令并且返回完整的输出为一个字符串。
system()执行一个外部程序,并且显示输出。
8、说一下告警日志分析的思路?
- 首先需要收集所有的告警日志
- 对收集到的告警日志进行解析
- 根据告警的重要性和紧急程度,确定告警的等级
- 持续对告警日志进行监控和分析
9、HTTP状态码200、302、403、404分别表示什么?
200 请求成功、302跳转、403 权限拒绝、404 页面资源不存在
10、内网了解吗,讲下黄金票据和白银票据?
黄金票据:
也称为“域管理员组帐户”,拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户,能够创建新的域管理员和更改现有的域管理员帐户密码
白银票据:
通常属于本地管理员帐户,只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户
区别:
黄金票据通常指一个**具有域管理员权限的票据,而白银票据通常指****普通用户的票据**
11、讲下Java反序列化Struts 2 漏洞原理以及利用方式
Struts 2 是一个Java Web 应用的框架
文件上传、命令执行、ognl表达式注入
比较明显的就是访问的目录为**.action或者.do**,content-Type的值是默认的,返回的页面也可能会有struts2字样,
ognl表达式注入就会使用ognl语法,请求参数会有**${},%{}**字符
12、护网期间怎么防范邮件钓鱼?
- 提供员工的安全意识,护网期间不随意点击钓鱼邮件;
- 邮箱不使用弱口令,如果被感染了直接拔网线。
0x5 护网HVV面试题
参加2025年国家护网的师傅们要是还需要其他的真实面试笔记题目+答案,可以扫描下面我们团队的知识星球二维码,加入我们!获取最新的面试笔记,成功参加今年的护网行动!
文章来自网上,侵权请联系博主
互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!
学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
3、适合学习的人群
一、基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
二、能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源