面试经验分享 | 渗透测试工程师(实习岗)

所面试的公司:某安全厂商
所在城市:南京
面试职位:渗透测试工程师实习岗位
面试过程:

腾讯会议(视频)
面试过程:整体流程就是自我介绍加上一些问题问题balabalabala。。。由于面的岗位是渗透测试的所以偏渗透方向的,但是由于是实习岗位所以不是很难。回答部分基本上是我的原答案,不保证正确。面试总体大概分三个大块(下面跳过自我介绍部分)以下是我的一面,后面还在等待二面!

面试官的问题:

面试之前,面试官师傅在看我的简历,说我的简历写的不错。嘿嘿嘿!!!
后面的面试基本上很多都是面试官按照我的简历来进行提问的。

1、你好,看你简历上写参加过HW,总共参加过几次,地点又在哪?

总共参加过三次,两次国护,一次省护;两次国护都在同一个项目,都在山东烟台;一次省护是在安徽合肥。

2、那可以讲下你HW的工作内容吗?

护网期间使用的安全设备:奇安信的天眼、NGSOC态势感知、长亭的蜜罐
工作内容:分析安全设备的告警,确定是攻击就提交给处置组封禁IP,分析上报流
量,对恶意攻击进行分析和处理,并撰写安全应急分析处理报告。

3、看你简历上之前有过实习经历,是真的参加过实习吗?

是的,之前是有2个月的实习经历。

4、那给我讲下你之前在公司实习干的活吧?

之前实习主要就是负责公司项目渗透测试、应急响应、安全加固、安全培训等工作。

5、渗透测试知道吧,可以讲下渗透测试的信息收集吗?
  1. 主机探测:利用arp-scan 进行目标主机探测;

  2. 端口扫描:使用端口扫描工具扫描目标主机的开放端口;

  3. nmap漏洞扫描:使用nmap参数—script vuln 进行漏洞扫描;

  4. 资产测绘:利用一些空间引擎检索,查找一些边缘资产、容易打的点进行渗透测试。

6、那简单再讲下应急响应的具体操作?

(1)首先检测有没有可疑的账号;
(2)history指令查看历史命令;
(3)检查异常端口和进程,netstat检查异常端口,ps检查异常进程;
(4)查看一些系统日志以及常见的web安全日志;
(5)然后利用查杀工具**,比如D盾。

7、应急响应实战做过吗,可以讲下

前段时间六安一个重保项目 文件上传一句话木马留后门
具体排查思路和方法如下:
1、先登录管理员账户,然后 net localgroup administrators 列出当前管理员用户组;
2、发现可疑管理员用户admin,进入用户文件夹,发现新增可疑用户admin$用户文件夹;
3、直接在事件查看器,检索4624登录成功的实践信息以及可疑用户admin,然后看到登录时间就是告警的时间;
4、然后利用日志分析工具,发现web日志处存在入侵,攻击者通过对服务器上传webshell木马文件;
5、然后通过利用杀毒软件,发现拦截了大量的木马病毒,说明可能存在后门;
6、最后进行挨个报毒文件分析,最后锁定在了一个upload文件夹,然后删掉恶意文件;
7、查看进程tasklist,netstat -ano查看端口开放,然后删除了恶意木马程序
8、然后利用管理员权限删除admin用户,最后给客户安装了火绒,并进行病毒查杀。

8、讲下什么是webshell?

Webshell是黑客经常使用的一种**恶意脚本,常见的webshell编写语言为asp、jsp和php。

9、那如何快速检测定位网站目录下的webshell呢?

1、查看系统日志以及web安全日志,通过查看日志来分析webshell的内容以及上传的位置;

2、通过ps -aux 查看进程,以及crontab -l查看定时任务;

3、通过Webshell查杀工具进行扫描获取,列如D盾;

通过Webshell查杀工具进行扫描,可以定位到部分免杀能力不强的Webshell文件。例如:D盾、河马等工具。

10、简单讲下反弹shell的原理

就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其shell转移到攻击机上。

11、sqlmap使用过吗,讲下sqlmap写shell的条件?

1、改mysql.ini配置(需要去增加一条配置)
secure-file-priv=
2、需要使用root权限
3、知道网站的绝对路径

12、了解内网吗?讲下内网渗透思路

了解的,前面就是正常的渗透测试,然后进内网打域管、域控、PC,

net view 查看域用户名
net view /domain 查看有几个域

net user /domain 查看域用户

ping域名获得真实IP

使用MSF的autoroute模块进行内网静态路由配置

内网渗透,常用永恒之蓝进行打点

关闭防火墙:netsh firewall set opmode disable
给账户添加为管理员权限:net localgroup administrators Test /add

利用CS的猕猴桃抓取明文或者哈希账号密码

13、内网隧道如何进行排查?

1、首先利用工具wireshark,对数据包的数量检测,判断是什么类型的代理隧道
2、查看请求包和响应包的payload进行分析。

14、那你平常会做什么渗透测试相关的项目吗?

平常会参加市网信办的渗透测试以及学校的渗透测试项目等.

15、平常在学校打CTF嘛,获奖情况讲下,以及你自己的占比怎么样?

平常在学校经常会去打CTF以及一些渗透测试相关的比赛,其中国赛拿过一个,然后拿了八个省奖,以及10个市/校级别的比赛。
然后我自己本人的话是负责web以及MISC这两部分,占比得分的话还可以。

面试结果:一面通过,等待二面
面试难度:一般
面试感受:

由于简历写的相对来讲还可以,面试官也蛮喜欢的,所以总体流程还可以,挺流程的。

给大家的建议:

由于面的岗位是渗透测试实习生嘛,面试相对来说不是很难,中途有一些扯闲聊家庭背景什么的,我上面就没记,主要是上面记录面试的部分题目,不一定是正确的答案,但是都是自己总结的。
希望对大家有帮助!!!

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

  • 7
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值