植出一个春天
一、编程与工具开发
你用Golang开发过哪些项目?修改过哪些核心模块?创新点是什么?
→ 拓展:Golang如何实现C2的反沙箱检测?Goroutine在高并发通信中的应用?
自己写过Powershell脚本吗?举例实战用途(如日志清理、内存加载恶意代码)。
是否写过Cobalt Strike的CNA脚本?如何实现动态载荷加密?
CodeQL的原理是什么?如何用它挖掘Java反序列化链?
Impacket工具库的核心模块及实战应用场景(如psexec、wmiexec)?
二、系统安全与提权
Windows方向
Windows的密码储存在哪些位置?如何绕过杀软Dump LSASS进程?
如何通过Kerberos黄金票据攻击域控?白银票据的应用场景?
如何利用Windows计划任务(Task Scheduler)实现权限维持?
Linux方向
Linux提权手法(非漏洞类):SUID滥用、Capabilities配置错误、Docker组权限等。
Linux高隐蔽性Rootkit实现:如何通过eBPF或LD_PRELOAD隐藏进程?
RC.local文件的作用?如何利用其实现持久化?
三、网络攻击与横向移动
隧道技术:如何通过DNS/ICMP/HTTP隧道绕过IDS流量检测?
内网有域的情况下,用户在家如何通过VPN或DirectAccess连接域控?解释认证机制(如NTLM over HTTP)。
如何利用vCenter后渗透获取虚拟机Hash?ESXi主机的常见攻击路径?
跨域攻击:如何利用Kerberos跨域信任(Cross-Domain Trust)进行横向移动?
四、漏洞挖掘与利用
Web漏洞
如何挖掘Java反序列化利用链?Fastjson/Groovy漏洞的利用条件?
ThinkPHP常见漏洞点(如RCE、日志泄露)?如何利用PHAR反序列化?
JNDI注入原理及绕过高版本JDK限制的方法(如利用本地ClassPath)?
IOT/硬件漏洞
IOT漏洞挖掘流程:固件逆向、模拟调试、硬件接口(UART/JTAG)攻击案例。
安全设备(防火墙、WAF)漏洞案例:如何通过管理接口未授权访问获取配置?
RFID攻击:Mifare Classic卡CRYPTO1算法破解步骤?
五、云安全与容器逃逸
云渗透经验:如何利用元数据服务(Metadata API)获取临时凭证?
容器逃逸:挂载目录逃逸的本质(如滥用/var/run/docker.sock)?
Kubernetes攻击:如何通过Service Account劫持集群权限?
六、绕过检测与免杀技术
如何绕过安全产品对反弹Shell的检测(如混淆流量、复用合法进程)?
Cobalt Strike服务端/客户端免杀方案:反射DLL加载、流量加密(AES+域前置)。
Webshell流量加密:如何通过AES-GCM或TLS隧道绕过WAF?
七、防御与应急响应
内网被入侵后应急响应:如何快速定位攻击入口(日志分析、进程血缘)?
ATT&CK框架在入侵检测中的优缺点?如何设计基于行为的检测模型?
如何通过日志伪造(如伪造SSH登录记录)干扰防守方溯源?
八、红队基础设施
红队基础设施:如何构建分布式C2架构(如域名轮转+CDN隐藏)?
如何利用云函数(AWS Lambda/Azure Function)隐藏C2流量?
隐蔽通信:如何通过WebSocket或MQTT协议实现C2通信?
九、特定协议与技术
SSO安全机制设计缺陷:如何通过SAML响应伪造实现身份劫持?
LDAP攻击手法:如何通过LDAP注入或匿名绑定获取敏感信息?
如何绕过SQL注入WAF(如参数拆分、注释符混淆)?
十、综合场景与开放问题
描述一次最成功的渗透测试案例(从外网突破到域控的全流程)?
供应链攻击思路:如何通过污染npm包或软件更新渠道渗透目标?
零信任架构(Zero Trust)下的红队攻击路径设计?
如果目标使用Okta SSO,如何通过SAML Relay攻击绕过双因素认证?
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...