当前位置: 首页 > article >正文

面试经验分享 | 北京渗透测试岗位

  更多大厂面试经验的视频经验分享看主页 

目录:

   所面试的公司:安全大厂

 所在城市:北京

 面试职位:渗透测试工程师

 面试方式:腾讯会议线上面试+线下面试

 面试过程:

 面试官的问题:

   1、说一下XSS有哪几种类型及区别?

   2、讲一下你所知道的端口号及其代表什么服务?

   3、在渗透测试中,拿到一个目标公司的站点,接下来你会怎么做,说下具体流程?

   4、说一下CSRF和SSRF的区别?

   5、说一下文件上传的绕过方式?

   6、mysql数据库sql注入后怎么getshell?

   7、你知道那些web中间件漏洞?

   8、是否有过钓鱼的经验,具体说说

   9、如何判断是否存在CDN?

   10、简单介绍下spring框架漏洞

   11、要是给你⼀个登陆框,可能存在什么样的漏洞?

   12、你在外网打点时绕过waf么?具体怎么做的?

   13、比较喜欢用哪几种工具,它们的优势是什么?

   14、说一下XSS的绕过方式

   15、Linux的日志通常存放在哪个目录下?

   16、linux下如何进行权限维持?

   17、你是否用过CS木马,有没有进行过魔改?

 面试结果:二面通过 面试难度:一般 面试感受:个人简历写得丰富一些比较好,比如参加过学校某某

所面试的公司:安全大厂

所在城市:北京

面试职位:渗透测试工程师

面试方式:腾讯会议线上面试+线下面试

面试过程:

小弟我今年刚刚牛马本科毕业,最初在某一线大厂实习了3个月,但是最终因为女朋友的原因放弃了。回到北京从10月份开始投递简历,经过最初的简历筛选和三轮面试(两轮技术面之后加一个HR面),记得是在12月初收到意向offer,现在最终拿到正式offer,历时两个月也是够久了,面试过程还是比较顺利。最后说一下薪资,薪资就是普通价位甚至有点白菜。下面主要分享下二面具体过程,希望对于各位大佬有所帮助。
二面主要是一个线下的技术面试,厂商那边是两位技术团队负责人。首先面试官让我作一个自我介绍,然后他就开始针对简历上写的经历进行询问,也就七八分钟的样子吧,然后就问得比较细的技术问题了(大概半小时吧):

面试官的问题:

1、说一下XSS有哪几种类型及区别?

反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行
存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码
DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互

2、讲一下你所知道的端口号及其代表什么服务?

21端口:FTP
22端口:ssh
23端口:Telent服务
25端口:邮件
80端口:HTTP服务
443端口:HTTPS服务
445端口:公共文件系统
1433端口:sql server
1521端口:Oracle
3306端口:mysql

3、在渗透测试中,拿到一个目标公司的站点,接下来你会怎么做,说下具体流程?

信息搜集->外网打点(web中间件漏洞利用、供应链攻击、钓鱼等等)->内网渗透->权限提升->痕迹清除

4、说一下CSRF和SSRF的区别?

CSRF 主要针对用户浏览器,利用用户的认证信息进行恶意操作。
SSRF 主要针对服务器端应用程序,利用服务器的权限访问内部或外部资源。

5、说一下文件上传的绕过方式?

前端代码,限制只允许上传图片。修改png为php即可绕过前端校验。
后端校验Content-Type 校验文件格式。前端修改,抓取上传数据包,并且修改 Content-Type
服务端检测(文件扩展名检查)。可以文件名大小写绕过或00字符截断

6、mysql数据库sql注入后怎么getshell?

首先要求是dba权限,然后getshell有两种方法:一是利用outfile函数,另外一种是利用—os-shell。

7、你知道那些web中间件漏洞?

Tomcat支持在后台部署war文件
jBoss反序列化漏洞
Weblogic反序列化漏洞
IIS6.0 PUT漏洞
apache多后缀名解析漏洞

8、是否有过钓鱼的经验,具体说说

制作了一个CS免杀马,放在rar文件中,利用微信发送给客服人员。对方解压rar文件点击木马文件就上线了。

9、如何判断是否存在CDN?

在线工具可以帮助检测是否存在CDN。例如,“mxtoolbox” 网站你只需在其网站的相应检测输入框中输入目标网站的域名,然后运行检测,工具就会分析域名对应的 IP 地址等信息,并判断是否有CDN服务。

10、简单介绍下spring框架漏洞

Spring Security OAuth2远程命令执行漏洞(CVE-2016-4977)
Spring WebFlow远程代码执行漏洞(CVE-2017-4971)
Spring Data Rest远程命令执行漏洞(CVE-2017-8046)
Spring Data Commons远程命令执行漏洞(CVE-2018-1273)
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)
(我当时没答上来,这是我面试后搜集的)

11、要是给你⼀个登陆框,可能存在什么样的漏洞?

如果没有验证码,可以试试用户名(密码)暴力破解
sql注入漏洞
未授权访问漏洞

12、你在外网打点时绕过waf么?具体怎么做的?

在SQL注入场景中,利用注释符最终绕过了WAF。

13、比较喜欢用哪几种工具,它们的优势是什么?

burpsuite抓取数据包,修改数据包再发送,暴力破解
sqlmap用于sql注入自动跑数据非常好用
御剑跑后台敏感文件特别方便

14、说一下XSS的绕过方式

编码绕过、大小写混合绕过、利用HTML注释和特殊字符

15、Linux的日志通常存放在哪个目录下?

/var/log

16、linux下如何进行权限维持?

定时任务、SUID后门、SSH Key免密登录后门。

17、你是否用过CS木马,有没有进行过魔改?

CS几乎所有渗透测试人员应该都用过,远控非常好用,但是现在被各大杀毒软件厂商标记,必须要免杀才能用

面试结果:二面通过

面试难度:一般

面试感受:个人简历写得丰富一些比较好,比如参加过学校某某创新大赛啊拿过什么名次啊,参加过攻防演习及拿到了多少靶标啊。但是不要夸大造假哟,经验丰富的面试官一眼就能识别出真假的哈哈。

 更多大厂面试经验的视频经验分享看主页

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关  

http://www.kler.cn/a/451543.html

相关文章:

  • 基于ceres优化的3d激光雷达开源算法
  • 小程序租赁系统开发指南与实现策略
  • Ubuntu22.04 LTS 安装nvidia显卡驱动
  • Debian 12 安装配置 fail2ban 保护 SSH 访问
  • [Unity]Unity集成NuGet-连接mysql时的发现
  • Linux配置ssh登陆
  • Spring Boot框架结合MongoDB实现日志数据的保存和归档
  • 50.第二阶段x86游戏实战2-lua获取本地寻路,跨地图寻路和获取当前地图id
  • H3C交换机远程登录基本配置
  • es 中 terms set 使用
  • 爬虫代码的适应性:如何调整以匹配速卖通新商品页面
  • 牛客--迷宫问题
  • k8s备份 ETCD , 使用velero工具进行备份
  • MySQL45讲 第三十六讲 为什么临时表可以重名?——阅读总结
  • vue3入门教程:ref函数
  • 在C#中制作一个字符串扩展来确定字符串是否与正则表达式匹配
  • RTMW:实时多人2D和3D 全人体姿态估计
  • 纯相位全息图优化算法综述
  • 抖音电商的崛起:API接口在其中的作用
  • OpenCV相机标定与3D重建(28)估计两个三维点集之间的最优平移变换函数estimateTranslation3D()的使用
  • 【C++】18___list容器
  • 无人机搭载rtk技术详解!
  • leetcode hot100 二叉树的最大深度
  • 数据结构之线性表之顺序表
  • 《智驱新材合成:AI 点亮创新路径之光》
  • upload-labs通关记录1