启明星辰渗透测试岗位面经

吉祥知识星球icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247485367&idx=1&sn=837891059c360ad60db7e9ac980a3321&chksm=c0e47eebf793f7fdb8fcd7eed8ce29160cf79ba303b59858ba3a6660c6dac536774afb2a6330#rd

《网安面试指南》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

《应急响应》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484262&idx=1&sn=8500d284ffa923638199071032877536&chksm=c0e47a3af793f32c1c20dcb55c28942b59cbae12ce7169c63d6229d66238fb39a8094a2c13a1&scene=21#wechat_redirect

《护网资料库》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484307&idx=1&sn=9e8e24e703e877301d43fcef94e36d0e&chksm=c0e47acff793f3d9a868af859fae561999930ebbe01fcea8a1a5eb99fe84d54655c4e661be53&scene=21#wechat_redirect

面试职位:渗透测试工程师

面试过程:我是转岗的,往他家投了简历,然后就给我打电话了,电话面试,面试官还是蛮好说话的,问了比较基础的东西外加代码审计方面,反序列变量覆盖啥啥啥的。这里基本功做好就行,直接过了,话不多说下面进入正题。

面试官的问题:

HR:来个自我介绍吧

答:渗透测试方面我是自学的因为一直以来对信息安全有强烈的兴趣从接触到现在差不多两年了对系统的漏洞和web漏洞都有了解 能完成漏洞的查找 提交src 说明修复建议等(我觉得尽量说自学吧 因为自学的话在HR心中你能回答出很多问题代表你平时还是很努力学习的)

因为平时实战就是在漏洞盒子挖src来成长的对于挖这么久的src 挖的最多的那肯定就是属于漏洞之王sql注入 还有xss url重放 以及文件上传这些 其他漏洞虽然都有了解 有时候也会挖到 但是在实战中其实并不会太深入去做一些太过分的事情 毕竟的话渗透测试有限度 (委婉的表态我平时挖内网渗透比较少 求你别问 ) 平时会在论坛,博客先知社区 在B站看视频或者与朋友交流等等

HR:那你平时在哪些论坛看呢?

答:我……论坛方面….(早知道就不写论坛了),平时基本都在csnd上面看 我觉得上面知识很多的(尴尬回答)

HR:你有博客么?你id多少?

答:没得。HR:那我建议你去注册个 多写点心得文章之类的 对你有帮助。

HR:我看你简历上写了xxe能详细说一下你实战咋做的么?

答:(直接回答靶场是怎么做的就行了,我记得我大概是这么回答的)
我记得我上次xxe是一个cms 首先创建炮台1.xml 2.php 3.txt 然后抓包将1.xml数据从2.php发送到3.txt 那么数据就会从3.txt里面回显出来 可能有加密 把加密的数据解码之后就可以继续后面的渗透工作了。 hr:嗯 不错不错。

HR:那waf绕过方面你说一下?

答:sql方面的么? HR:嗯
大小写绕过不过大小写绕过一般在比较老的waf才管用平时我不会怎么用

代替绕过比如and -> & 其中符号是有相对应意义的这时候可以尝试对符号进行URL编码进行绕过

拦截union select可以考虑中间加个空值 union null select因为mysql里面的语句是比较粗糙的并不通用 如果写详细一点就要写union null select null,null,null 这样子

内联注释绕过其实单纯的/**/这种很少绕得过这时候就需要加版本号 内联注释版本号绕过 版本号用burp来测1000-99999如果加版本号还不行那么就加换行 、内联注释+%0a换行绕过 如果还不行那就换方法吧

容器特性-参数污染绕过 打个比方就是select 中间都加上% s%e%l%e%c%t 那么他执行之后就会变成select了

还有就是内存垃圾字符溢出绕过这绕过很麻烦很难但是我觉得效果比较好麻烦就麻烦在你要知道每个waf的大概具体溢出字数 多了也不行 少了也不行都是拦截 就比如说我绕过的网站waf 他的字符数大概在4200多个

hr:那你知道长亭的waf么?还有个xx waf (忘记他说的那个waf了映像中是个出名的waf)是多少字符?

我:挖的时间太久了忘记了主要也不是天天都在绕waf用溢出方法不断测 其实这个方法是很费时间的 具体的可能要碰到的时候从新测。

hr:嗯。 某某waf是4万5千多个垃圾字符 长亭的是(这里我又忘记了多少字符)xx个字符。

HR:那你了解过ssl绕过么?

答:啥?csrf绕过?

hr:不是,是ssl绕过

我:我听不清信号不好

hr:是! S S L 绕过

我:哦ssl啊!

hr:对的

我:不知道没听说过

hr:………..

hr解答 ssl是证书绕过(这里给我解答了是啥原理绕过 不过我忘记了记性太差)

我:哦~ 嗦嘎原来是这样 那回头我得好好了解一下这个ssl绕过

hr:嗯,好的。

HR:那说一下变量覆盖?

答:我记得变量覆盖是必须白盒审计的然后原理方面是变量覆盖指的是可以用我们自定义的参数值替换程序原有的变量值

影响变量覆盖函数方面的话我记得是extract() parse_str()

(在这里介绍函数的时候并不是直接说的而是我不怎么会英语读不出来然后一点点的拼出来然后hr又说这个是这么读的….在这里有点小逗)

HR:还有么?

我:我目前所了解的就没有了在这方面我了解的少平时对于这方面不怎么审计导致我在代码审计方面还是比较薄弱的因为平时挖src还是以前端深透为主

我对我自己的评价是,前端深透觉得中规中矩吧代码审计因为不怎么实战所以很弱,我主要还是想在工作以后着重的学习发展代码审计方面

hr:嗯 不错不错

(我为什么这样说大家可以自行体会一下话术中的奥妙)

HR:那反序列化说一下?

答:反序列化方面我知道原理以及利用以及防御方法等等只不过平时实战基本没怎么挖过而已当然啦我还知道java反序列化 因为我觉得现在java用的比较多嘛 所以也有去了解一下

hr顿时有了兴趣 那你说一下java反序列化?(面试方面hr其实问反序列化的话其实更想听java反序列化)

我:我java反序列化我只知道原理并不怎么深入。

hr:哦~ 意思是知道但是不怎么深入是吧

我:对的。hr随后简单的说了一下java反序列化

(这个问题相当于我啥专业知识都没说但是面试官又知道了,我会原理以及解决方案只是不深入了解就这么糊弄过去了你敢信?)

HR:你这个简历上这个工具smf是个啥玩意?

答:啊?不好意思写错了是msf

hr:哦~

我:那要不~ 我给你说一下?

hr:可以可以 你说一下吧。

我:咳咳~ 我酝酿一下哈

hr:嗯

我:首先呢msf是kali里面的工具 这个工具说简单不简单 说难也不难 有了这个工具呢那些不懂的只要学msf就可以入侵别人的内网了 就变成了所谓的黑客了
具体使用呢首先就是扫端口咯扫出端口以后然后msf里面是自带攻击模块的 好像是有一千多个还是两千个攻击模块 我的msf显示有1500多个 然后直接调用相对于的攻击模块来用就完事儿 比如我扫出445 那么我就调用一个永恒之蓝ms17的攻击模块然后直接打 不过呢这个永恒之蓝是真的猛 我上次直接把我建立的环境给主机电脑给打关机了 然后拿到shell之后再提权方面的操作 提权然后… 我记得我提权完事之后就没了 就这样。

hr:嗯 这个msf呢我的建议就是在项目不要用 特别是在公司域渗透 用这个会导致业务受阻(后面给我讲了一系列坏处)

HR:我看你src有排行? 能否说一下名字?我查一下?

答:这里给他看就完事儿。

HR:我看你之前做设计师好好的怎么想着转岗呢?

答:主要是公司以及行业受到疫情的冲击…..(后面我就不说了 扯犊子就完事儿)

面试结束HR:好的 我觉得你还是很不错的实战能力也挺强的 自己自学挺好
src也有排名 那么你的一些基础挖漏洞能力还是证明有的 很不错 晚上人事方面再给你打电话 请留意一下 (具体的夸赞我忘记了 大概意思就是这样的)

面试结果:通过

面试难度:简单

面试感受:体验还不错,我这里面试难度—简单—是因为我一直带着面试官的思想走的 假如我被面试官一直带着走估计就不简单了 面试官不菜 我从跟他聊问题的时候我能感觉得到他各个东西都说的很深入 虽然我啥也没记住 哈哈哈哈

在面试的时候语气基本上跟两个很熟悉的朋友打电话一样
你要是唯唯诺诺回答问题不行别人一听你就是个新手啥都不懂像我的面试我哪怕不会不懂我都能跟面试官聊的比较开心如果你被动了那么他就会出各种乱七八糟的问题甚至是你的盲区问题给你所以回答问题的时候如果会的东西一定要把回答问题的主权把握在自己手里最好能够自问自答进行全方位的理解说明

很多东西你不会但是你的态度方面以及回答问题的方式是很重要的我这问答里面其实有很多心理问题大家可以多多研究其实我从头到尾并没有回答太多的问题但是面试官就觉得我很不错为什么呢?大家可以仔细品。

给大家的建议:

建议大家在学完一个东西之后把这个东西全方位给了解透

打个比方:我sql注入我从基础注入各种原理到方法以及waf绕过 防护 写shell我各种我都了解的透透的 假如HR问说一下sql注入原理?

A回答:sql注入的原理是用户写入的数据被当做后端代码执行

B回答:sql注入的原理是用户写入的数据被当做后端代码执行,然后方式方面的话有 盲注 报错注入 偏移注入 DNS外带注入……..waf方面绕过的话…..在写shell方面首先有四个条件 要有写入权限…….有几种方法…..

最好是回答完了之后再说一下对sql注入的看法

假如你是HR 我就问了一个问题:你对于A B的回答你会觉得他们谁的能力更强?

是不是很多东西不用问了都心里有个底了?

推荐阅读:

学了这篇面试经,轻松收割网络安全的offer

护网主防资料库、护网设备讲解、护网初中高级别面试

Java代码审计零基础入门到整套代码审计

Web安全:靶场、渗透工具、信息收集、输入输出漏洞、业务逻辑漏洞

【护网必备技能】应急响应知识库

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mingzhi61

你的打赏,是我创造最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值