网络知识 娱乐 【2021-7月】渗透测试/安全服务实习生面试题&经验分享

【2021-7月】渗透测试/安全服务实习生面试题&经验分享

前言

博客好久没更了,因为最近特别忙,很多事情要做,学校不给留宿,所以前段时间都在准备面试,这个暑假好好出去实习半年,跟大佬学点技术。
我面试的企业有知道创宇,安恒,默安科技,奇安信。三个通过,一个凉。
面试难度:
奇安信 > 默安科技 > 安恒 = 知道创宇


提示:以下是正文内容,都是我自己面试完记下来的,可能记得不太全,希望大家谅解。下面的面试题可供参考

一、安恒(渗透测试实习生)

面试都通过了,但是我拒了,具体原因大家可以知乎一下安恒。

1、自我介绍
这个简单说下自己护网的经历和挖洞的经历就行,说重点,突出自己的实力。

2、你两次护网的话,你是怎么做信息收集的
很简单,基本上都能答上来,无非就是子域名,端口,资产信息,也可以github找资料,有没有泄露邮箱,放社工库啥的,后面就是web的漏洞挖掘和利用,getshell之后就到后渗透的流程。这个大家可以自己琢磨,我就不详细讲了。

3、你是怎么接触安全这一行的呢
我回答是兴趣,加上挖洞后的快感。
(只是意思是这样,回答的时候注意态度,别太嚣张)

4、拿shell的方法你知道的有哪些
数据库写入,web漏洞。当时好像好问了什么漏洞可以拿shell,我就又说了文件上传配合中间件解析或者包含。

5、shiro反序列化说一下
因为我简历上写了,所以这个提前做好了功课。下面是我帮你们查的答案,自己搞清楚搞明白最重要。
Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie,在服务端接收cookie值后,Base64解码–>AES解密–>反序列化。攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化–>AES加密–>Base64编码,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。

6、你的一个渗透思路
就是那一套常规。
信息收集,找到框架,中间件,cms的版本,脚本语言用的什么,端口,服务等等。然后再用版本找漏洞,打进去。我这里只是简单说说,大家可以自己把自己的思路写下来。

7、内网渗透你了解吗
我回答了了解,然后说了我是怎么接触内网渗透的,就说自己上过这门课,打过靶场,但是真实环境没有试过之类的。会多少答多少。不过我内网提前学过,所以后面内网的问题,回答的自我感觉不错。比如内网的信息收集,怎么查域控,AD和DC的区别。

8、你平时有加一些安全团队吗?
网络安全的群。具体什么我这里就不说了,免得引战。

9、你有什么要问我的吗
刚刚回答的问题,哪里答得不够好。千万别问房补餐补。

10、要经常出差,做一下渗透测试,可能会出省,愿意吗?
不管怎么样,面试的时候都要答愿意。

二、杭州默安科技(安全服务实习生)

已经确认了offer。

一面技术面:
1、自我介绍
同上

2、http only了解吗?
防止cookie读取的,是防止xss攻击的方法之一,但是不能绝对的。

3、sql注入有接触吗?谈一下你最难忘的挖洞经历
说了自己漏洞盒子挖了两百多个洞,80%都是sql注入,然后顺便说自己的是怎么挖的,我说我是自己用python写脚本poc去挖的,,还间接表达了自己的编程水平。然后说一下自己的第一个洞是挖到凌晨四五点,自己学校的,开心的一晚上睡不着,嗯,确实难忘。

4、你漏洞盒子哪个月的第四名啊?
要确认我是不是撒谎,这个直接说就行了,7月的。集中一点登峰造极就是我。

5、你还有博客?你记得简历里要把网址写上,不然不明显
(博客就是这个csdn博客,哈。)

6、你博客都记录什么啊
(就记录这些)

7、平时打靶场都是哪些啊
dvwa,小黄蜂bee-box。

8、看你简历有写shiro反序列化,讲一下?
(上面说过了,自己翻一翻。)

9、shiro反序列化的原理讲一下?
同上,主要是讲我挖的过程,用的什么攻击手法。

10、反序列化你除了php,java的你了解吗?
11、有做过代码审计吗?
12、现在我给你一个场景,你只知道公司名字,讲一下你的渗透思路
又是常规套路。

13、一个登录框,你有什么渗透的想法?
xss,弱口令,sql注入,cms漏洞,找回密码逻辑漏洞,功能性的逻辑漏洞等等。

14、你有接触过后渗透吗?
15、假如现在你拿到shell了,你下一步怎么做?
16、shell写进去了但是出不了网怎么办?(好像是这么问,不太记得。。)
正向shell.

17、权限维持怎么维持?
18、说一下你知道的提权方法?
suid提权,系统内核提权,第三方组件提权。(这里问的是内网)

19、讲一下linux脏牛的原理?
该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。具体分析请查看官方分析。

20、你的职业规划是怎样的呢?
讲了自己的长远目标。自己以后做什么,我答的红队。

21、你有什么 要问我的吗?
工作日常,有没有大佬,出差?驻场?刚刚回答的问题自己哪里答得不好等等。

时间30分钟,电话面。面试官是广州分部的。
态度很好,这是我面了那么多个企业,最好的面试体验,首先面试官很尊重人,你的回答他会给你肯定,做出“嗯嗯,好;对的;嗯,不错”这种回应,放得很开,完全不会紧张,答不出来,面试官也不会刁难你,会耐心告诉你这个问题的答案。
这也是我在三家企业里最终选择了默安的主要原因。

二面技术面:
是个妹子。。
听到电话是个女的,我第一反应感觉很吃惊,居然有女的??

1、自我介绍
自我介绍面的多了,自然就熟了。

2、xss怎么利用
拿cooke,钓鱼,用beef代理,然后登陆。我当时知道的就这么多了。。

3、设置了http only怎么获取cookie
可以看看有没有apache的一个漏洞,往cookie参数里传入超大的值,最后解析出的cookie会包含原来的cookie。具体apache的哪一个漏洞我不太记得了,大家可以知乎找一下,应该还在。
还有cors漏洞,配合cors,可以跨域请求。

4、如果没有你说的这个apache漏洞,你会怎么办
当时没答出来,可惜了,现在答我肯定会。

5、假如公司让你做攻防演习,你的目标是中国移动,你的思路是什么
常规操作,信息收集,漏洞挖掘,漏洞利用,后渗透,权限维持,清除日志,生成报告,给出修复方案。这里我只是把每个关键点写出来,大家答的时候可以每个点详细去说。

6、你信息收集可以去什么地方收集呢
站长,天眼查,github,fofa。

7、whois了解吗,可以从里面获取到哪些信息?

whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。通过whois来实现对域名信息的查询。
域名whois信息查询就是查询域名所有者以及管理者等信息,比如邮箱地址等,不过很多域名服务商提供隐私保护功能,就是查询whois信息也找不到真正的域名所有者以及相关信息。

8、ssrf了解过吗?讲一下你的理解
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。具体自己百度。

9、csrf呢,讲一下你的理解

你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…造成的问题包括:个人隐私泄露以及财产安全。具体自己百度。

10、ssrf一般会出现在什么地方,换句话说你会怎么去发现,去利用它?
其实我刚刚答过了,不知道是信号不好还是声音太小,可能她忘了。
我说我挖过ssrf的洞,一般出现在图片远程上传的地方,ssrf除了可以获取服务器上的资源,更重要的作用是它可以进行内网的探测。

11、csrf和ssrf的区别是什么
CSRF
  攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗用你的账号,甚至于购买商品,虚拟货币转账。。。
  发生条件:
  1、登录受信任网站A,并在本地生成Cookie。
  2、在不登出A的情况下,访问危险网站B。

SSRF

叫做服务端请求伪造攻击,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。攻击者利用有缺陷的web应用作为代理攻击远程和内网的服务器(跳板)。

危害:
  1、可对内网,服务器所在内网,受控服务器进行端口扫描,获取一些banner
  2、对内网web应用进行指纹识别,通过访问默认文件实现。
  3、攻击内外网web应用,主要是使用get参数就可以实现分攻击。
  4、利用file协议读取本地文件。

12、文件上传你有什么办法绕过,讲一下你的思路?
文件头内容,burpsuite抓包,%00,解析。

13、讲一下你的sql注入绕过思路?
嗯…宽字节,大小写,双写,编码。当时紧张,只答了这么多
14、内网渗透你说你在学习,那你学到什么程度了呢

15、假如说你拿到了shell,你有什么办法去发现域控主机?
net time /domain

16、平时你做过的漏洞复现是什么,简单讲一下
挺多的,但是当时编号忘记了,尴尬。
17、逻辑漏洞你有了解吗
我的freebuf和奇安信攻防社区上面就有我的技术文章,访问量已经5万多了,就是讲逻辑漏洞的。id我这里就不说了,面试的时候要说。

18、一个登录框,你会怎么渗透?
答过了。
19、你说你之前是红队的,那请你讲一下你的红队思路,还有你的护网经历?
哈哈哈,有什么答什么,挖了哪些洞,怎么挖的,等等。

20、你是打算来杭州还是去广州分部呢
广州,杭州总部太远了

21、是否可以长期实习呢?
22、你还有什么要问我的吗?
时间30分钟,电话面。面试官是杭州总部的。

在这里插入图片描述

三、知道创宇(渗透测试实习生)

面试也通过了,但是我拒了,因为深圳房租太贵,而且我实习不打算去深圳,以后转正再去深圳发展吧,实习工资都不高,吃喝住行都得靠自己,不想啃老,所以我选择了广州,等以后有点钱再去深圳。

1、你的护网经历是演习还是大型的护网?
政府专项护网。

2、讲一下你护网的经历
东软knife out。

3、你简历里写了shiro反序列化,你当时怎么挖到的呢?
上面回答过了。

4、他的原理讲一讲?
5、有没有做过代码审计?
ctf有做过反序列化的题。

6、你php反序列化接触得多还是java?
7、讲一下你对php反序列化的了解?
8、sql注入讲一下
9、xss原理
10、csrf原理
11、ssrf原理
12、ssrf怎么利用
13、逻辑漏洞了解吗?
Freebuf,奇安信攻防社区都有我的技术文章。

14、你的漏洞盒子id多少,哪个月的第四名
直接说。

15、你的freebuf id多少
直接说。

16、平时有做过漏洞复现吗
17、什么时候能来实习?
18、有什么要问我的吗?
19、需要驻场,你愿意吗,能接受吗?
时间15分钟左右。电话面
最简答就是知道创宇,感觉都是针对原理,答上来就行了,而且问的都太基础了,非常友好。

四、奇安信(红队攻防)

这是我自己官网投的,面试结果-凉。因为不是实习岗,所以难度也大,问的问题我记得不太多,把能记住的都写下来了。

1、and 1=1 和 and 1=2都返回正常,但是这里有注入点,怎么判断?
时间注入。
2、有没有比时间注入更快捷的方法?
3、假如这个站有任意文件下载漏洞,你会下载什么?
下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置
下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。
配合目录遍历漏洞下载,如果有的话。

7、xss你会怎么利用?
8、后台地址怎么获取?
字典查找法、工具扫描法、搜索引擎查找法site: intext后台/管理 或inurl:asp?

9、显错注入的话除了upadtaxml你还认识哪些?

ExtractValue()

10、相对路径和绝对路径?

11、反序列化?

12、对象注入?
太久远了,问题不记得太多。只依稀记得这些。

总结

感觉自己的技术水平还是停留在‘实习生’这个标准吧。今年3月份开始自学web漏洞挖掘,到现在也自学4个月了。希望自己实习期7个月后,能够独当一面,成为一个合格的工程师。也希望学网安的兄弟姐妹们,可以顺利面试,拿到自己喜欢的公司offer。不要踩我踩过的坑,加油。