文章目录
-
- 面试官的问题:
-
-
- 1、你好,看你简历上写参加过护网,总共参加过几次,地点又在哪?
- 2、那可以讲下你护网的工作内容嘛?
- 3、看你简历上之前有过实习经历,是真的参加过实习嘛?
- 4、那给我讲下你之前在公司实习干的活吧?
- 5、渗透测试知道吧,可以讲下渗透测试的信息收集嘛?
- 6、那简单再讲下应急响应的具体操作?
- 7、应急响应实战做过嘛,可以讲下
- 8、讲下什么是webshell?
- 9、那如何快速检测定位网站目录下的webshell呢?
- 10、简单讲下反弹shell的原理
- 11、sqlmap使用过嘛,讲下sqlmap写shell的条件?
- 12、了解内网嘛?
- 13、讲下内网渗透思路
- 14、内网隧道如何进行排查?
- 15、那你平常会做什么渗透测试相关的项目啥的嘛?
- 16、平常在学校打CTF嘛,获奖情况讲下,以及你自己的占比怎么样?
- 面试结果:一面通过,等待二面
- 面试难度:一般
- 面试感受:
-
- 给大家的建议:
所面试的公司:南京某大厂
所在城市:南京
面试职位:渗透测试工程师实习岗位
面试过程:
腾讯会议(视频)
面试过程:整体流程就是自我介绍加上一些问题问题balabalabala。。。由于面的岗位是渗透测试的所以偏渗透方向的,但是由于是实习岗位所以不是很难。回答部分基本上是我的原答案,不保证正确。面试总体大概分三个大块(下面跳过自我介绍部分)以下是我的一面,后面还在等待二面!
面试官的问题:
面试之前,面试官师傅在看我的简历,说我的简历写的不错。嘿嘿嘿!!!
后面的面试基本上很多都是面试官按照我的简历来进行提问的。
1、你好,看你简历上写参加过护网,总共参加过几次,地点又在哪?
总共参加过三次护网,两次国护,一次省护
两次国护都在同一个项目,都在山东烟台
一次省护是在安徽合肥
2、那可以讲下你护网的工作内容嘛?
护网期间使用的安全设备:奇安信的天眼、NGSOC态势感知、长亭的蜜罐
**工作内容:**分析安全设备的告警,确定是攻击就提交给处置组封禁IP,分析上报流
量,对恶意攻击进行分析和处理,并撰写安全应急分析处理报告。
3、看你简历上之前有过实习经历,是真的参加过实习嘛?
是的,之前是有2个月的实习经历
4、那给我讲下你之前在公司实习干的活吧?
之前实习主要就是负责公司项目渗透测试、应急响应、安全加固、安全培训等工作
5、渗透测试知道吧,可以讲下渗透测试的信息收集嘛?
- **主机探测:**利用arp-scan 进行目标主机探测
- 端口扫描 :使用端口扫描工具扫描目标主机的开放端口
- nmap漏洞扫描:使用nmap参数---script vuln 进行漏洞扫描
- **资产测绘:**利用一些空间引擎检索,查找一些边缘资产、容易打的点进行渗透测试
6、那简单再讲下应急响应的具体操作?
(1)首先检测有没有 可疑的账号**
(2)history指令查看 历史命令**
(3)检查 异常端口和进程**,netstat检查异常端口,ps检查异常进程
(4)查看一些系统日志以及常见的web安全日志
(5)然后利用查杀工具,比如D盾
7、应急响应实战做过嘛,可以讲下
前段时间六安一个重保项目 文件上传一句话木马留后门
具体排查思路和方法如下:
1、先登录管理员账户 ,然后 net localgroup administrators 列出当前管理员用户组
2、发现可疑管理员用户admin ,进入用户文件夹,发现新增可疑用户admin$用户文件夹
3、直接在事件查看器 ,检索4624登录成功 的实践信息以及可疑用户admin,然后看到登录时间就是告警的时间
4、然后利用日志分析工具,发现web日志处存在入侵 ,攻击者通过对服务器上传webshell木马文件
5、然后通过利用杀毒软件 ,发现拦截了大量的木马病毒,说明可能存在后门
6、最后进行挨个报毒文件分析,最后锁定在了一个upload文件夹 ,然后删掉恶意文件
7、查看进程tasklist ,netstat -ano 查看端口开放,然后删除了恶意木马程序
8、然后利用管理员权限删除admin用户,最后给客户安装了火绒,并进行病毒查杀。
8、讲下什么是webshell?
**Webshell是黑客经常使用的一种恶意脚本,常见的webshell编写语言为****asp、jsp和php
9、那如何快速检测定位网站目录下的webshell呢?
1、查看系统日志以及web安全日志 ,通过查看日志来分析webshell的内容以及上传的位置
2、通过ps -aux 查看进程,以及crontab -l查看定时任务
3、通过 Webshell查杀工具进行扫描获取 ,列如D盾
通过Webshell查杀工具进行扫描,可以定位到部分免杀能力不强的Webshell文件。例如:D盾、河马等工具。
10、简单讲下反弹shell的原理
就是攻击机监听 在某个TCP/UDP 端口为服务端 ,目标机 主动发起请求到攻击机监听的端口 ,并将其shell转移到攻击机上。
11、sqlmap使用过嘛,讲下sqlmap写shell的条件?
1、改mysql.ini配置(需要去增加一条配置)
secure-file-priv=
2、需要使用root权限
3、知道网站的绝对路径
12、了解内网嘛?
了解
13、讲下内网渗透思路
前面就是正常的渗透测试,然后进内网打域管、域控、PC,
net view 查看域用户名
net view /domain 查看有几个域
net user /domain 查看域用户
ping域名获得真实IP
使用MSF的autoroute模块进行内网静态路由配置
内网渗透,常用永恒之蓝进行打点
**关闭防火墙:**netsh firewall set opmode disable
给账户添加为管理员权限:net localgroup administrators Test /add
利用CS的猕猴桃抓取明文或者哈希账号密码
14、内网隧道如何进行排查?
1、首先利用工具wireshark,对数据包的 数量检测,判断是什么类型的代理隧道
2、查看请求包和响应包的payload进行分析
15、那你平常会做什么渗透测试相关的项目啥的嘛?
平常会参加市网信办的渗透测试以及学校的渗透测试项目等
16、平常在学校打CTF嘛,获奖情况讲下,以及你自己的占比怎么样?
平常在学校经常会去打CTF以及一些渗透测试相关的比赛,其中国赛拿过一个,然后拿了八个省奖,以及10个市/校级别的比赛。
然后我自己本人的话是负责web以及MISC这两部分,占比得分的话还可以。
面试结果:一面通过,等待二面
面试难度:一般
面试感受:
由于简历写的相对来讲还可以,面试官也蛮喜欢的,所以总体流程还可以,挺流程的。
给大家的建议:
由于面的岗位是渗透测试实习生嘛,面试相对来说不是很难,中途有一些扯闲聊家庭背景什么的,我上面就没记,主要是上面记录面试的部分题目,不一定是正确的答案,但是都是自己总结的。
希望对大家有帮助!!!