面试经验分享 | 杭州某安全大厂渗透测试岗二面

科技   2024-12-15 12:03   江西  

扫码领资料

获网安教程


本文由掌控安全学院 -  Tobisec 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

所面试的公司:某安全大厂

所在城市:杭州

面试职位:渗透测试工程师

面试过程:

面试方式:通过邮箱联系,然后安排时间腾讯会议面试

今天呢,给师傅们分享下杭州安全厂商渗透测试岗位二面的过程,主要是给师傅们分享下面试的一个过程和感触,面试题不是重点,因为面试过程也没有录音,所以有些面试的问题也不是记得特别全(主打一个总结)。开始一面不是跟师傅们说了嘛,一面主要是厂商的安服工程师和那边的一个项目经理一起面试我。二面就是那边厂商那边的一个级别应该那边负责人吧,也是一个技术面试,我猜测三面应该就是他们那边的HR面试了,三面应该就是谈薪资的一个过程了。这篇面试分享的文章呢,其实之前就已经想给师傅们分享了,但是呢前段时间一直有别的事情比较忙,又是护网,又是工作方面的一些事情,所以拖到今天给师傅们分享下了

面试官的问题:

1、问了我最近在做什么,学什么方向的东西?

这个我就是正常回答嘛,说最近在找实习,然后前段时间在面你们的渗透测试岗位,然后目前也是在准备面试相关的事情。然后学习的话,平常主要还是以src漏洞挖掘和一些攻防演练的课程进行学习,跟着别的师傅一起学。

2、问了我简历上面写着有过培训经历,问我有过哪方面的培训?

这个主要是大学期间给学校的信安小组啊,还有就是跟着别的安全团队搞过比赛的培训,还有就是有过简单的SRC漏洞挖掘的培训

3、问对Windows和linux系统了解多少?

回答的是对windows、Linux系统熟悉,然后也对windows、linux系统进行过相关的测试、攻击

4、windows和linux查看计划任务⽤那些命令?

windows: at 只⽤与windows server schtasks

linux: at添加⼀次性计划任务。cat /etc/crontab 查看系统任务

5、Linux后台有⼀个进程,你需要找到他的程序执⾏⽂件,该怎么找?

    1.已知程序名称:ps -aux | grep name
    2.已知端⼝:netstat -anp |grep port
    3.已知pid:ps -aux | grep pid

6、在渗透测试中,你知道常见的端口有哪些?

我这里给师傅们汇总了下(蛮全的,需要面试的可以看看我这个) 21端口:FTP
22端口:ssh
23端口:Telent服务
25端口:邮件
80端口:HTTP服务
443端口:HTTPS服务
445端口:公共文件系统
1433端口:sql server
1521端口:Oracle
3306端口:mysql
27017端口:MongoDB
3389端口:远程桌面端口
6379端口:redis
7001端口:weblogic
8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,比如tomcat

7、你知道那些web中间件漏洞?

    1.tomcat put写任意⽂件和远程代码执⾏
    2.log4j2 远程代码执⾏
    3.nginx 解析漏洞
    4.activeMQ 反序列化
    5.fastjson 反序列化
    6.jenkins 远程命令执⾏

8、假如现在给你⼀个⽹站,你会怎么样去进⾏渗透测试,说⼀下你的思路

1、首先确定我们要挖的公司资产
2、使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况
3、上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一
4、使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面
5、使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类
6、使用灯塔ARL自动化跑,去找一些文件泄露的漏洞

9、如何判断是否CDN?

    1.多地ping
    2.nslookup
    3.nmap端⼝扫描出来特别多的web⽹站也可能是,有⼀次扫出来4000多nginx
    4.全局cdn通过查as号判断(不确定,不主动提及)

10、要是ping都⼀样就能判断真的没有CDN了吗?

有可能使⽤的是全局CDN,通过查as号判断

11、要是给你⼀个登陆框,可能存在什么样的漏洞?

    1.弱⼝令、空⼝令
    2.sql注⼊
    3.⽤户枚举
    4.登陆认证绕过,例如Nacos的cookie=Nacos-Server
    5.短信轰炸
    6.短信验证码爆破
    7.框架漏洞,例如shiro、struts2

12、你漏洞挖掘中,比较熟悉的几个框架可以讲下嘛?

若依框架 spring-boot还有就是spring二次开发的框架 jeecg框架 bladex框架 Nacos系统 然后上面的框架系统的话有很多的nday漏洞,还有一些可以利用工具执行的漏洞,比如常见的若依框架登录系统,常见的弱口令很多,ry:admin123和admin:admin123,进去以后就有很多的nday可以打,然后没登陆进去还有就是druid协议,可以使用弱口令druid:druid,还有就是shiro默认密钥。

13、⽐较喜欢⽤哪⼏种⼯具,它们的优势是什么?

sqlmap⾃动化的sql注⼊,速度快准确度⾼,可以直接getshell nmap扫描端⼝,轻量级软件,好⽤效率⾼。xray漏扫,扫描漏洞速度快⽽且⽐较准确 burpsuite抓包⼯具,好⽤,可以重放请求和爆破。

14、你了解spring框架漏洞吗

    1.CVE-2018-1260 Spring Security Oauth2 远程代码执⾏
    2.CVE-2018-1271 Spring MVC ⽬录穿越漏洞
    3.CNVD-2016-04742 Spring Boot 框架 SPEL 表达式注⼊漏洞
    4.CVE-2014-3578 Spring Framework ⽬录遍历漏洞
    5.CVE-2022-22947 Spring Cloud Gateway SpEL表达式注⼊命令执⾏

15、说⼀下你最难忘的挖洞经历?

第一次挖出漏洞是在漏洞盒子的公益项目中提交的,第一次是出的存储型XSS漏洞,给了一个低危,然后挖的edusrc第一个是弱口令,在企业src和众测中挖出来的第一个漏洞都是未授权,比如nacos、druid未授权,直接拼接路径即可

16、常⻅的中间件解析漏洞有哪些

解析漏洞是指web服务器因对http请求处理不当导致将⾮可执⾏的脚本,⽂件等当做可执⾏的脚本,⽂ 件等执⾏。该漏洞⼀般配合服务器的⽂件上传功能使⽤,以获取服务器的权限。
漏洞: IIS 5.x/6.0解析漏洞 IIS 7.0/IIS 7.5/nginx0.8.3解析漏洞 Nginx <0.8.03 空字节代码执⾏漏洞 apache解析漏洞

面试结果:二面通过

面试难度:一般

面试感受:面试的内容跟之前自己准备的面经相差不大(这里需要面经的师傅可以到Track社区dd我)

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.


没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+靶场账号

 分享后扫码加我


回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力


掌控安全EDU
安全教程\x5c高质量文章\x5c面试经验分享,尽在#掌控安全EDU#
 最新文章