网络安全面试指南(上)
前言
自我拷问一下:
多年来也看过了数以百记的简历,为何很多人连面试的机会都没有?
参与了数以百记应聘者的面试,为何如此多的人没有通过最终面试?
能力当然是最重要的,可我却见过很多能力不比已经入职的同事差却应聘失败的人,到底该如何做?希望这篇安全从业者面试指南能够帮到你,让你少走一些弯路。
本文目标是希望创造一份针对网络信息安全领域从业者的面试指南,从行业、企业、从业者等方面了解当前现状,学习通用的面试和招聘经验,核心围绕各个细分安全岗位的体系、实用、高质量的题库展开。
本文主线围绕面试者视角进行全流程讲解,其中会穿插企业视角、HR视角以及技术面试官视角,让你能够更加全面体系的理解并吸收各种经验。其中核心题库部分,会存在较强的时效效应,因此会不断的进行更新,增加新的题目、剔除不合适的题目、调整题目难度或解答提示。
注:本题库来源于真实工作中,能够确保题目能真实反应应聘者能力水平,但技术都有时效性,无法保证当前就业环境适用。
版权申明
本文仅代表作者与本人观点,和所在公司无关,如有任何建议或意见请直接联系作者与本人。本文开放至互联网,可免费阅读转载,转载请注明原作者和原文链接: ...
Docker 逃逸概述
本篇文章参考:
https://zhuanlan.zhihu.com/p/614513965?utm_id=0
https://forum.butian.net/share/2638
https://xz.aliyun.com/t/12495?time__1311=mqmhD5AKYKBKDK0QD%2FzTyMlD9m56XKx
Docker 逃逸概述
Docker 逃逸(Docker escape)是指攻击者通过利用 Docker 容器环境中的漏洞或弱点,成功从容器内部获取到宿主机(主机操作系统)的访问权限,从而逃离了容器的限制,进一步入侵和控制宿主机。
这种攻击形式可能会导致严重的安全漏洞,因为一旦攻击者获得了宿主机的权限,他们可以访问和控制宿主机上的其他容器、数据和资源。
以下是一些可能导致 Docker 逃逸的主要漏洞和攻击向量:
内核漏洞:Docker 容器和宿主机之间共享操作系统内核。因此,如果宿主机操作系统存在漏洞,则攻击者可能通过在容器内执行特殊的操作来利用这些漏洞,从而获得宿主机的访问权限。
特权容器(privileged containers):特权 ...
Linux Dirty Pipe 概述
Dirty Pipe 概述
CVE-2022-0847-DirtyPipe-Exploit 存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用,漏洞作者将此漏洞命名为 Dirty Pipe。
漏洞影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
Dirty Pipe 复现
这里使用 Ubuntu 20.04 作为测试环境,使用 Traitor 进行复现。
查看当前用户权限与内核:
1234yongz@ubuntu:/tmp$ iduid=1003(yongz) gid=1003(yongz) groups=1003(yongz)yongz@ubuntu:/tmp$ uname -aLinux ubuntu 5.8.0-41-generic #46~20.04.1-Ubuntu SMP Mon Jan 18 17:52:23 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
下载 ...
Linux Dirty COW 概述
Dirty COW 概述
Dirty COW(Dirty Copy-on-Write)是一个计算机安全漏洞,也被称为 CVE-2016-5195。它于 2016 年首次公开,并且影响了许多基于 Linux 操作系统的设备和系统。
Dirty COW 漏洞存在于Linux内核的内存子系统中,具体影响了 Copy-on-Write(COW)机制。COW 是一种内存管理技术,在多个进程之间共享内存页面时使用。当一个进程试图修改共享页面时,操作系统会创建该页面的副本,以确保进程之间的数据隔离。然而,Dirty COW 漏洞允许恶意用户利用 COW 机制中的一个错误,以非法方式修改共享页面,绕过了操作系统的保护机制。
漏洞影响范围:Linux kernel 2.6.22以来的所有稳定版本:这包括2.6.22、2.6.32、3.x、4.x等版本。(2007 年发现,到 2016 年 10 月 18 日才修复) 并且 Android 也受影响。
Red Hat Enterprise Linux (RHEL) 5、6 和 7 的内核版本。
CentOS 5、6 和 7 的内核版本。
Ubuntu ...
SSH 协议概述
不常用容易忘,整理一篇。
SSH 协议介绍
SSH(Secure Shell)是一种网络协议,用于在不安全的网络中建立安全的远程连接。它提供了加密的通信通道,使用户能够在不同的计算机之间安全地传输数据和执行命令。
SSH 最初是为替代 Telnet 和 rlogin 这类不安全的远程登录协议而设计的。与这些协议不同,SSH 使用加密技术来保护数据的机密性和完整性,防止信息被窃听、篡改或伪装。
SSH 协议有两个主要组件:SSH 客户端和 SSH 服务器。客户端是用户用于与远程计算机建立连接的工具,而服务器是接受连接请求并提供服务的计算机。
SSH 提供了很多功能,包括远程登录、远程执行命令、安全文件传输(SCP 和 SFTP)、端口转发等。它被广泛用于管理远程服务器、进行安全的文件传输和远程操作。
SSH 工作原理
SSH 的安全性比较好,其对数据进行加密的方式主要有两种:
对称加密(密钥加密)
非对称加密(公钥加密)
SSH 的加密原理中,使用了 RSA 非对称加密算法。整个过程大致如下:
客户端发起连接请求到服务器,并发送公钥给服务器。
服务器使用公钥对客 ...
Linux 系统信息收集概述
Linux 手工枚举
作为红队,拥有手动枚举的能力很重要,因为它为我们提供了关于目标系统上的信息以及潜在的提权途径的最好的和最深入的洞察。
我是谁?
id:该命令显示当前用户的UID(用户ID)、GID(组ID)以及所属的其他组的信息。它可以用于确定当前用户的身份和权限。
who:该命令显示当前登录的用户及相关信息,如登录时间、终端等。它可以用于查看当前系统上的用户会话。
whoami:该命令显示当前用户的用户名。它可用于快速确定当前会话所使用的用户名。
w:该命令提供关于当前登录用户的详细信息,包括他们在做什么以及系统的负载信息。它显示了每个登录用户的用户名、终端、登录时间、运行的命令和系统负载等。
last:该命令显示系统最近的登录记录。它列出了过去登录到系统的用户、登录时间、登录来源等信息。可以用于审计和跟踪用户登录活动。
我几岁?
uname -a:该命令用于显示系统的相关信息,包括内核名称、主机名、内核发行版本、内核版本、硬件名称等。它提供了关于系统配置和内核的基本信息。
lsb_release -a:该命令用于显示Linux标准基础(LSB)的发行信息。它会显示一些关于 ...
Linux shadow 文件提权
shadow 提权说明
对于一个正常的 /etc/shadow 文件来说,他的权限如下所示:
123root at kali in ~ $ ls -l /etc/shadow-rw-r----- 1 root shadow 1478 Nov 5 23:01 /etc/shadow
根据所学权限可以看出,/etc/shadow 默认是主要 root 用户可读可写,root 组可读:
123456root at kali in ~ $ su kali┌──(kali㉿kali)-[/root]└─$ cat /etc/shadowcat: /etc/shadow: Permission denied
切换到 Kali 用户可以发现,是没有查看权限的。
但是,假设运维人员突然抽了一下,将权限改为任意用户可读可写时,就会产生隐患:
1234567891011121314root at kali in ~ $ chmod o=rw /etc/shadowroot at kali in ~ $ ls -l /etc/shadow-rw-r--rw- 1 root shadow 14 ...
ShellShock(CVE-2014-6271)
现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑QAQ。
漏洞说明
Shellshock 是一个严重的安全漏洞,影响了 Bash shell(命令行解释器)的版本。该漏洞于2014年9月被公开披露,引起了广泛的关注和忧虑。
Shellshock 漏洞的原因是 Bash 在处理环境变量时存在一个缺陷,使得攻击者可以通过在环境变量中注入恶意代码来执行任意命令。这种漏洞可能导致未经授权的访问、数据泄露、系统崩溃以及其他安全问题。
漏洞影响版本:GNU Bash <= 4.3
漏洞环境
运行漏洞环境:
12cd bash/CVE-2014-6271docker-compose up -d
漏洞复现漏洞环境
服务启动后,有两个页面:
http://your-ip:8080/victim.cgi:使用 bash-4.3.0 的页面
http://your-ip:8080/safe.cgi:使用 bash-4.3.30 生成的页面
简单看一下这两个文件:
1234567891011121314151617181920212 ...
HackSudo-Aliens
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~/Desktop/hacksudo-aliens $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute vali ...
DarkHole2
写写打靶记录。
靶机地址:https://vulnhub.com/entry/darkhole-2,740/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~/darkhole2 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred ...