面试经验分享 | 成都某安全厂商渗透测试工程师

admin 2025年2月28日23:05:45评论12 views字数 2310阅读7分42秒阅读模式
本文由掌控安全学院 -   执念 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

所面试的公司:某安全厂商

所在城市:成都

面试职位:渗透测试工程师岗位

面试过程:

线上腾讯会议(视频)。整体流程就是自我介绍加上一些问题问题balabalabala。。。我简要地介绍了自己的教育背景、相关实习经历以及对渗透测试的热情和兴趣,尤其提到了自己在护网活动中的参与情况。回答部分基本上是我的原答案,不保证正确。

面试官的问题:

1.平常在学校打CTF嘛,获奖情况讲下,以及你自己的贡献如何?

我在学校期间积极参加CTF比赛,获得过几次名次,个人在团队中通常负责WEB和杂项的解题,我认为CTF比赛是提升实战能力的好机会。

2.内网渗透主要思路说一下吧?

首先对内网环境进行全面的信息收集,如使用Nmap/fscan等工具进行网络扫描,识别开放端口和服务;然后是横向移动,通过获取权限较低的用户凭证,利用工具如Mimikatz进行移动,获取更高权限;权限提升,寻找可利用的漏洞或配置错误,提升自身权限。

3.web打点过程中有没有遇到过waf?怎么绕过的

大小写混淆:尝试使用不同的大小写来绕过过滤。编码:采用URL编码或Unicode编码来规避检测。替换与注释:替换特定字符或使用注释绕过规则。内联注释:在代码中使用注释来干扰WAF的判断。

4.现在给你一个站你会怎么做信息搜集?

网络空间测绘平台、WHOIS查询、端口扫描和漏洞扫描、指纹识别、搜索引擎、子域名收集、社工,从自媒体等渠道获取员工信息。

5.如何快速检测定位网站目录下的webshell呢?

文件完整性检查:使用文件监控工具监控网站目录的文件变化。特征匹配:根据已知的Webshell特征,使用签名检测工具进行匹配。日志分析:分析Web服务器的访问日志,寻找异常访问请求。目录扫描:利用工具如DirBuster对目录进行扫描,寻找隐藏的Webshell。

6.简单讲下反弹shell的原理。

通常攻击者会在目标上利用某种漏洞执行一个反向连接的命令,使目标主机主动连接回攻击者的控制主机,最终获得目标主机的控制权限。

7.SQL注入原理是什么

应用程序未能正确过滤或转义用户输入,导致攻击者能够将其构造的SQL语句执行在数据库上。攻击者可以操控数据库,获取、删除或修改数据。可以分为几种类型,包括:数值型/字符型,联合查询注入,盲注,报错注入,二次注入等等。

8.了解基于时间的盲注和order by注入吗?

基于时间的盲注:依赖于数据库响应时间的延迟来推断信息,用于前端页面没有回显的场景。Order By 注入:通过改变Order by子句中的字段数来探测数据库表的结构,常用于判断注入点。

9.关于EXE免杀有没有什么经验?

木马用的最多的就是cs和msf。exe的只会shellcode的loader加载器魔改。

10.服务器提权思路有哪些?

首先用systeminfo查补丁信息,常用的提权exp比如烂土豆,也可以去github上找可用的EXP。

11.XSS分为哪几种类型?

反射型XSS:恶意脚本随请求直接反射回用户浏览器。存储型XSS:恶意脚本被存储在服务器上,随后在访问时执行。DOM型XSS:脚本通过客户端的JavaScript执行,操作DOM元素。在面试中我对XSS的实现方式和防范措施进行了简要介绍,尤其强调了对用户输入的严格过滤和输出编码的必要性。

12.挖到过什么类型的XSS?

在我的测试中,挖到过存储型XSS漏洞,典型场景是在用户输入中未进行有效过滤的情况下,随即将输入的数据返回到页面上。但由于担心数据的不可控制性和安全风险,我对其始终持谨慎态度。

13.讲讲CSRF的基本原理?

CSRF的原理是攻击者通过伪造请求,利用受害者的身份向目标网站发送请求,利用受害者的会话状态进行操作。针对CSRF的防护措施包括使用CSRF Token、Referer验证等。

14.sqlmap使用过嘛,讲下sqlmap写shell的条件?

使用SQLMap写shell的条件主要包括:首先要存在堆叠注入,其次目标数据库的用户需要有足够的权限,即管理员权限。支持存储过程,目标数据库支持存储过程的调用,能否执行系统命令。

15.看你简历上写参加过护网,总共参加过几次,地点又在哪?

我参与过三次护网活动,分别在武汉、深圳和北京。我主要负责外网漏洞扫描、内网渗透和报告撰写的工作,积累了一定的实践经验。

16.你还有什么关于薪资方面要求吗?

我吃苦耐劳喜欢加班,工资越多越好。

面试结果

我顺利通过了第一轮面试,期待着接下来的第二轮面试。

面试难度分析

从整体来看,面试官的问题较为细致,这次面试的难度为一般,问题覆盖了渗透测试的基础知识和实战经验。

面试感受

在整个面试过程中,面试官不仅关心我的技术能力,也关注我的职业规划热情。这样的氛围让我感到舒适,也让我对未来的工作充满期待。

给大家的建议

积累实战经验:通过参与实习、项目和CTF比赛,积累实战经验,提升自己的竞争力。保持学习热情:面试中展现出对网络安全的热情和对新知识的渴望,积极回答问题。模拟面试:可以和朋友进行模拟面试,提前适应面试氛围和节奏,增强自信心。关注细节:在回答问题时注重细节,尽量结合自己的经验进行阐述,这样更能打动面试官。希望以上的面试经验能够帮助到你们,祝愿每位求职者都能顺利通过面试,找到理想的工作!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(进击的HACK):面试经验分享 | 成都某安全厂商渗透测试工程师

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月28日23:05:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   面试经验分享 | 成都某安全厂商渗透测试工程师http://cn-sec.com/archives/3780442.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息