面试经验分享 | 北京渗透测试岗位
更多大厂面试经验的视频经验分享看主页
目录:
所面试的公司:安全大厂
所在城市:北京
面试职位:渗透测试工程师
面试方式:腾讯会议线上面试+线下面试
面试过程:
面试官的问题:
1、说一下XSS有哪几种类型及区别?
2、讲一下你所知道的端口号及其代表什么服务?
3、在渗透测试中,拿到一个目标公司的站点,接下来你会怎么做,说下具体流程?
4、说一下CSRF和SSRF的区别?
5、说一下文件上传的绕过方式?
6、mysql数据库sql注入后怎么getshell?
7、你知道那些web中间件漏洞?
8、是否有过钓鱼的经验,具体说说
9、如何判断是否存在CDN?
10、简单介绍下spring框架漏洞
11、要是给你⼀个登陆框,可能存在什么样的漏洞?
12、你在外网打点时绕过waf么?具体怎么做的?
13、比较喜欢用哪几种工具,它们的优势是什么?
14、说一下XSS的绕过方式
15、Linux的日志通常存放在哪个目录下?
16、linux下如何进行权限维持?
17、你是否用过CS木马,有没有进行过魔改?
面试结果:二面通过 面试难度:一般 面试感受:个人简历写得丰富一些比较好,比如参加过学校某某
所面试的公司:安全大厂
所在城市:北京
面试职位:渗透测试工程师
面试方式:腾讯会议线上面试+线下面试
面试过程:
小弟我今年刚刚牛马本科毕业,最初在某一线大厂实习了3个月,但是最终因为女朋友的原因放弃了。回到北京从10月份开始投递简历,经过最初的简历筛选和三轮面试(两轮技术面之后加一个HR面),记得是在12月初收到意向offer,现在最终拿到正式offer,历时两个月也是够久了,面试过程还是比较顺利。最后说一下薪资,薪资就是普通价位甚至有点白菜。下面主要分享下二面具体过程,希望对于各位大佬有所帮助。
二面主要是一个线下的技术面试,厂商那边是两位技术团队负责人。首先面试官让我作一个自我介绍,然后他就开始针对简历上写的经历进行询问,也就七八分钟的样子吧,然后就问得比较细的技术问题了(大概半小时吧):
面试官的问题:
1、说一下XSS有哪几种类型及区别?
反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行
存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码
DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互
2、讲一下你所知道的端口号及其代表什么服务?
21端口:FTP
22端口:ssh
23端口:Telent服务
25端口:邮件
80端口:HTTP服务
443端口:HTTPS服务
445端口:公共文件系统
1433端口:sql server
1521端口:Oracle
3306端口:mysql
3、在渗透测试中,拿到一个目标公司的站点,接下来你会怎么做,说下具体流程?
信息搜集->外网打点(web中间件漏洞利用、供应链攻击、钓鱼等等)->内网渗透->权限提升->痕迹清除
4、说一下CSRF和SSRF的区别?
CSRF 主要针对用户浏览器,利用用户的认证信息进行恶意操作。
SSRF 主要针对服务器端应用程序,利用服务器的权限访问内部或外部资源。
5、说一下文件上传的绕过方式?
前端代码,限制只允许上传图片。修改png为php即可绕过前端校验。
后端校验Content-Type 校验文件格式。前端修改,抓取上传数据包,并且修改 Content-Type
服务端检测(文件扩展名检查)。可以文件名大小写绕过或00字符截断
6、mysql数据库sql注入后怎么getshell?
首先要求是dba权限,然后getshell有两种方法:一是利用outfile函数,另外一种是利用—os-shell。
7、你知道那些web中间件漏洞?
Tomcat支持在后台部署war文件
jBoss反序列化漏洞
Weblogic反序列化漏洞
IIS6.0 PUT漏洞
apache多后缀名解析漏洞
8、是否有过钓鱼的经验,具体说说
制作了一个CS免杀马,放在rar文件中,利用微信发送给客服人员。对方解压rar文件点击木马文件就上线了。
9、如何判断是否存在CDN?
在线工具可以帮助检测是否存在CDN。例如,“mxtoolbox” 网站你只需在其网站的相应检测输入框中输入目标网站的域名,然后运行检测,工具就会分析域名对应的 IP 地址等信息,并判断是否有CDN服务。
10、简单介绍下spring框架漏洞
Spring Security OAuth2远程命令执行漏洞(CVE-2016-4977)
Spring WebFlow远程代码执行漏洞(CVE-2017-4971)
Spring Data Rest远程命令执行漏洞(CVE-2017-8046)
Spring Data Commons远程命令执行漏洞(CVE-2018-1273)
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)
(我当时没答上来,这是我面试后搜集的)
11、要是给你⼀个登陆框,可能存在什么样的漏洞?
如果没有验证码,可以试试用户名(密码)暴力破解
sql注入漏洞
未授权访问漏洞
12、你在外网打点时绕过waf么?具体怎么做的?
在SQL注入场景中,利用注释符最终绕过了WAF。
13、比较喜欢用哪几种工具,它们的优势是什么?
burpsuite抓取数据包,修改数据包再发送,暴力破解
sqlmap用于sql注入自动跑数据非常好用
御剑跑后台敏感文件特别方便
14、说一下XSS的绕过方式
编码绕过、大小写混合绕过、利用HTML注释和特殊字符
15、Linux的日志通常存放在哪个目录下?
/var/log
16、linux下如何进行权限维持?
定时任务、SUID后门、SSH Key免密登录后门。
17、你是否用过CS木马,有没有进行过魔改?
CS几乎所有渗透测试人员应该都用过,远控非常好用,但是现在被各大杀毒软件厂商标记,必须要免杀才能用