所面試的公司:某安全廠商
所在城市:南京
面試職位:滲透測試工程師實習崗位
面試過程:
騰訊會議(視頻)
面試過程:整體流程就是自我介紹加上一些問題問題balabalabala。。。由于面的崗位是滲透測試的所以偏滲透方向的,但是由于是實習崗位所以不是很難。回答部分基本上是我的原答案,不保證正確。面試總體大概分三個大塊(下面跳過自我介紹部分)以下是我的一面,后面還在等待二面!
面試官的問題:
面試之前,面試官師傅在看我的簡歷,說我的簡歷寫的不錯。嘿嘿嘿!!!
后面的面試基本上很多都是面試官按照我的簡歷來進行提問的。
1、你好,看你簡歷上寫參加過HW,總共參加過幾次,地點又在哪?
總共參加過三次,兩次國護,一次省護;兩次國護都在同一個項目,都在山東煙臺;一次省護是在安徽合肥。
2、那可以講下你HW的工作內容嗎?
護網期間使用的安全設備:奇安信的天眼、NGSOC態勢感知、長亭的蜜罐
工作內容:分析安全設備的告警,確定是攻擊就提交給處置組封禁IP,分析上報流
量,對惡意攻擊進行分析和處理,并撰寫安全應急分析處理報告。
3、看你簡歷上之前有過實習經歷,是真的參加過實習嗎?
是的,之前是有2個月的實習經歷。
4、那給我講下你之前在公司實習干的活吧?
之前實習主要就是負責公司項目滲透測試、應急響應、安全加固、安全培訓等工作。
5、滲透測試知道吧,可以講下滲透測試的信息收集嗎?
-
主機探測:利用arp-scan 進行目標主機探測;
-
端口掃描:使用端口掃描工具掃描目標主機的開放端口;
-
nmap漏洞掃描:使用nmap參數—script vuln 進行漏洞掃描;
-
資產測繪:利用一些空間引擎檢索,查找一些邊緣資產、容易打的點進行滲透測試。
6、那簡單再講下應急響應的具體操作?
(1)首先檢測有沒有可疑的賬號;
(2)history指令查看歷史命令;
(3)檢查異常端口和進程,netstat檢查異常端口,ps檢查異常進程;
(4)查看一些系統日志以及常見的web安全日志;
(5)然后利用查殺工具**,比如D盾。
7、應急響應實戰做過嗎,可以講下
前段時間六安一個重保項目 文件上傳一句話木馬留后門
具體排查思路和方法如下:
1、先登錄管理員賬戶,然后?net localgroup administrators?列出當前管理員用戶組;
2、發現可疑管理員用戶admin,進入用戶文件夾,發現新增可疑用戶admin$用戶文件夾;
3、直接在事件查看器,檢索4624登錄成功的實踐信息以及可疑用戶admin,然后看到登錄時間就是告警的時間;
4、然后利用日志分析工具,發現web日志處存在入侵,攻擊者通過對服務器上傳webshell木馬文件;
5、然后通過利用殺毒軟件,發現攔截了大量的木馬病毒,說明可能存在后門;
6、最后進行挨個報毒文件分析,最后鎖定在了一個upload文件夾,然后刪掉惡意文件;
7、查看進程tasklist,netstat -ano查看端口開放,然后刪除了惡意木馬程序
8、然后利用管理員權限刪除admin用戶,最后給客戶安裝了火絨,并進行病毒查殺。
8、講下什么是webshell?
Webshell是黑客經常使用的一種**惡意腳本,常見的webshell編寫語言為asp、jsp和php。
9、那如何快速檢測定位網站目錄下的webshell呢?
1、查看系統日志以及web安全日志,通過查看日志來分析webshell的內容以及上傳的位置;
2、通過ps -aux?查看進程,以及crontab -l查看定時任務;
3、通過Webshell查殺工具進行掃描獲取,列如D盾;
通過Webshell查殺工具進行掃描,可以定位到部分免殺能力不強的Webshell文件。例如:D盾、河馬等工具。
10、簡單講下反彈shell的原理
就是攻擊機監聽在某個TCP/UDP端口為服務端,目標機主動發起請求到攻擊機監聽的端口,并將其shell轉移到攻擊機上。
11、sqlmap使用過嗎,講下sqlmap寫shell的條件?
1、改mysql.ini配置(需要去增加一條配置)
secure-file-priv=
2、需要使用root權限
3、知道網站的絕對路徑
12、了解內網嗎?講下內網滲透思路
了解的,前面就是正常的滲透測試,然后進內網打域管、域控、PC,
net view?查看域用戶名
net view /domain?查看有幾個域
net user /domain 查看域用戶
ping域名獲得真實IP
使用MSF的autoroute模塊進行內網靜態路由配置
內網滲透,常用永恒之藍進行打點
關閉防火墻:netsh firewall set opmode disable
給賬戶添加為管理員權限:net localgroup administrators Test /add
利用CS的獼猴桃抓取明文或者哈希賬號密碼
13、內網隧道如何進行排查?
1、首先利用工具wireshark,對數據包的數量檢測,判斷是什么類型的代理隧道
2、查看請求包和響應包的payload進行分析。
14、那你平常會做什么滲透測試相關的項目嗎?
平常會參加市網信辦的滲透測試以及學校的滲透測試項目等.
15、平常在學校打CTF嘛,獲獎情況講下,以及你自己的占比怎么樣?
平常在學校經常會去打CTF以及一些滲透測試相關的比賽,其中國賽拿過一個,然后拿了八個省獎,以及10個市/校級別的比賽。
然后我自己本人的話是負責web以及MISC這兩部分,占比得分的話還可以。
面試結果:一面通過,等待二面
面試難度:一般
面試感受:
由于簡歷寫的相對來講還可以,面試官也蠻喜歡的,所以總體流程還可以,挺流程的。
給大家的建議:
由于面的崗位是滲透測試實習生嘛,面試相對來說不是很難,中途有一些扯閑聊家庭背景什么的,我上面就沒記,主要是上面記錄面試的部分題目,不一定是正確的答案,但是都是自己總結的。
希望對大家有幫助!!!
?申明:本賬號所分享內容僅用于網絡安全技術討論,切勿用于違法途徑,所有滲透都需獲取授權,違者后果自行承擔,與本號及作者無關,請謹記守法。