这两年网安工作确实不好找,AI的火爆对于初级网安人员变得难上加难了,但是再难,网安人员也不用成为被利用的干黑产的把。
最近有位网络安全从业者爆料,招聘市场出现了一种新型骗局:某公司HR在招聘平台挂出“网络安全渗透测试员”岗位,高薪诱人,但入职前竟让求职者测试一个完全不相关的电商网站!
大四学生小A(化名)投递简历后,HR加他微信说:“这是我们公司的网站,你得测试漏洞才能入职。”还强调“测试漏洞不等于攻击”,试图营造专业感。
小A点开链接一看,发现网站备案公司是“小W科技”,注册资本50万、参保人数为0,和小Q公司毫无关联。他立刻警觉起来:“老师说过不能随便测试别人的网站!”于是质问HR,对方却支支吾吾称“小W是子公司”,催他赶紧交报告
小A不死心,深入调查发现这个网站竟是诈骗陷阱!表面是“积分兑换商城”,实则通过伪基站发短信骗人点击链接,再以“税费”“运费”等名义骗钱,甚至盗取银行卡信息。更可怕的是,HR想利用他的测试报告当犯罪工具,把求职者当“白手套”!
网络安面试题库截止目前已更新51篇,近13w字,里面包含了网安的职业规划、面试准备篇幅、学习方向、求职名单、应届生面试题库、应届生笔试题库、国内外安全企业介绍、以及社会背调等。
15w字的面试经验文末有彩蛋
面对上面的情况,在干之前咱们必须先信息收集一波啊,下面总结了几条如何对这些资产信息收集常问的问题。
1. 企业混合云环境资产测绘
面试官:
“假设目标企业同时使用AWS、私有IDC和边缘节点,如何快速构建完整的资产清单?请列举至少3种针对混合云环境的特殊资产发现手法,并说明如何验证资产归属。”
回答示例:
- 云元数据API探测:
- 若获得SSRF漏洞,通过AWS元数据服务 (
http://169.254.169.254/latest/meta-data/
) 获取实例ID、安全组信息,使用aws ec2 describe-instances
列出所有EC2实例的IP和标签。
- 边缘节点指纹识别:
- 通过Censys搜索
services.port:443 AND services.tls.certificates.leaf_data.subject.organization:"Example Corp"
,筛选出非AWS/GCP IP段的HTTPS服务,结合响应头Server
字段(如Nginx/1.18 + OpenSSL 1.1.1k
)匹配企业自建IDC的组件版本特征。
- Kubernetes API暴露利用:
-
使用
kube-hunter
扫描目标IP段,若发现开放6443
端口且返回Unauthorized
的K8s API,尝试匿名访问/api/v1/namespaces
获取Pod IP列表。
验证归属: -
对比SSL证书中的SAN字段与已知域名;
-
检查HTTP响应中的
X-Custom-Header
(如X-Backend-Server: dc1-prod-03
)推断内部标识规则。
2. 隐蔽内部系统发现
面试官:
“如何通过被动手段发现企业未公开的内部管理系统(如OA、监控平台),且不触发任何主动扫描告警?请提供完整技术链。”
回答示例:
- 证书透明度日志(CT Log):
- 使用
crt.sh
查询目标域名,筛选出包含admin
、dashboard
等关键词的SAN条目(如admin.internal.example.com
)。
- GitHub代码泄露:
- 通过GitHub高级搜索
org:ExampleCorp filename:config.yml password
,查找配置文件中的内网URL(如http://10.5.0.2:8080/grafana
)。
- 员工社交信息关联:
-
在LinkedIn定位目标运维人员,分析其技能标签(如“Zabbix监控”),组合子域名爆破字典(如
zabbix.example.com
、monitor.example.com
)。
隐蔽验证: -
使用浏览器无痕模式访问目标URL,避免Cookie跟踪;
-
通过Shodan历史快照验证IP端口开放状态,而非直接扫描。
3. CDN/反向代理背后的真实架构还原
面试官:
“当目标业务部署多层CDN且禁用ICMP时,如何精准识别其背后的真实服务器IP及网络架构?请描述绕过CDN的进阶手法。”
回答示例:
- DNS历史记录回溯:
- 通过SecurityTrails查询目标域名解析历史,筛选出曾被短暂指向的非CDN IP(如旧版服务器迁移前的IP)。
- HTTP标头时序分析:
- 向目标发送大量HTTP请求,对比不同IP返回的
Date
头与本地时间差值(真实服务器时区可能与CDN节点不同)。
- 云服务商特征匹配:
-
对疑似IP进行TCP指纹采集(如
nmap -sT -O
),若识别出Xen
虚拟化内核版本,则可能为阿里云ECS实例。
验证技巧: -
检查IP的SSL证书链是否包含企业自签名根证书;
-
对IP发起
HEAD / HTTP/1.0
请求,对比X-Powered-By
等头与CDN节点的差异。
4. 攻击者身份溯源技术链
面试官:
“某次钓鱼攻击中,攻击者使用Gmail账号和Cloudflare反向代理,如何通过技术手段定位其真实身份?请给出完整溯源路径。”
回答示例:
- 钓鱼邮件头分析:
- 提取
Received
头中的原始IP,通过abuseipdb.com
查询历史记录,若IP属于Cloudflare ASN(AS13335),则进一步追踪X-Forwarded-For
头中的客户端IP。
- 钓鱼页面关联:
- 对钓鱼域名进行PassiveDNS查询(如VirusTotal),发现其曾解析到某VPS服务商IP(如DigitalOcean),提交法律请求获取租用者信息。
- 攻击者失误利用:
-
分析钓鱼文档元数据(如
docx
文件的docProps/core.xml
),提取创建者用户名hacker123
,在GitHub/GitLab搜索同名账号,关联历史提交邮箱。
进阶手法: -
植入追踪像素:在伪造登录页面嵌入隐藏图片
<img src="http://tracker.example.com/log?uid=123">
,记录访问者IP和浏览器指纹。
5. 企业供应链资产暴露面挖掘
面试官:
“如何通过第三方供应商、开源组件等供应链环节,发现目标企业的潜在脆弱入口?请举例说明技术细节。”
回答示例:
- NPM依赖链分析:
- 在GitHub找到目标企业前端项目,提取
package.json
中的私有依赖包(如@examplecorp/auth-sdk
),通过npm audit
发现其依赖的lodash
版本存在原型污染漏洞(CVE-2021-23337)。
- 供应商VPN入口发现:
- 通过企业官网新闻稿找到IT供应商“XX科技”,对其域名
xx-tech.com
进行子域名爆破,发现vpn.xx-tech.com
存在Juniper SSL-VPN未授权访问漏洞(CVE-2023-46805)。
- CI/CD凭据泄露利用:
- 在GitHub搜索
Jenkinsfile AND "examplecorp.com"
,找到泄露的Jenkins凭证ID,通过Jenkins Script Console
执行println(credentialsSystem.getCredentials())
获取明文密码。
6. 匿名网络(Tor/I2P)的资产追踪
面试官:
“当攻击者使用Tor隐藏服务进行C2通信时,如何通过技术手段关联其真实服务器或运营商身份?请描述至少两种对抗性溯源手法。”
回答示例:
- 时序关联攻击:
- 在目标Tor服务活跃时段,向服务器发送高负载请求(如大文件下载),同步监控企业出口流量,通过流量峰值时间匹配定位内网主机。
- 协议指纹注入:
- 拦截Tor流量并注入特定TCP窗口大小、TTL值等指纹,在出口边界设备(如防火墙)匹配相同指纹的明文流量,关联真实IP。
- 暗网市场画像:
-
爬取暗网论坛历史帖,分析攻击者使用的PGP密钥ID,在Pastebin或GitHub搜索相同密钥,可能发现其误用于非匿名场景(如签名的Git Commit)。
技术验证: -
使用
OnionScan
检查Tor服务的配置错误(如SSH端口暴露); -
通过比特币交易溯源:若攻击者接收赎金,分析区块链交易路径,关联交易所KYC信息。
星球介绍
一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个星球🔗成立了1年左右,已经有300+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳链接🔗(内有优惠卷)快加入我们吧。系统性的知识库已经有:《Java代码审计》++《Web安全》++《应急响应》++《护网资料库》++《网安面试指南》
题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。