更多大厂面试经验的视频分享看主页
5、Linux后台有⼀个进程,你需要找到他的程序执⾏⽂件,该怎么找?
8、假如现在给你⼀个⽹站,你会怎么样去进⾏渗透测试,说⼀下你的思路
所面试的公司:某安全大厂
所在城市:杭州
面试职位:渗透测试工程师
面试过程:
**面试方式:**通过邮箱联系,然后安排时间腾讯会议面试
今天呢,给师傅们分享下杭州安全厂商渗透测试岗位二面的过程,主要是给师傅们分享下面试的一个过程和感触,面试题不是重点,因为面试过程也没有录音,所以有些面试的问题也不是记得特别全(主打一个总结)。开始一面不是跟师傅们说了嘛,一面主要是厂商的安服工程师和那边的一个项目经理一起面试我。二面就是那边厂商那边的一个级别应该那边负责人吧,也是一个技术面试,我猜测三面应该就是他们那边的HR面试了,三面应该就是谈薪资的一个过程了。这篇面试分享的文章呢,其实之前就已经想给师傅们分享了,但是呢前段时间一直有别的事情比较忙,又是护网,又是工作方面的一些事情,所以拖到今天给师傅们分享下了
面试官的问题:
1、问了我最近在做什么,学什么方向的东西?
这个我就是正常回答嘛,说最近在找实习,然后前段时间在面你们的渗透测试岗位,然后目前也是在准备面试相关的事情。然后学习的话,平常主要还是以src漏洞挖掘和一些攻防演练的课程进行学习,跟着别的师傅一起学。
2、问了我简历上面写着有过培训经历,问我有过哪方面的培训?
这个主要是大学期间给学校的信安小组啊,还有就是跟着别的安全团队搞过比赛的培训,还有就是有过简单的SRC漏洞挖掘的培训
3、问对Windows和linux系统了解多少?
回答的是对windows、Linux系统熟悉,然后也对windows、linux系统进行过相关的测试、攻击
4、windows和linux查看计划任务⽤那些命令?
windows: at 只⽤与windows server schtasks
linux: at添加⼀次性计划任务。cat /etc/crontab 查看系统任务
5、Linux后台有⼀个进程,你需要找到他的程序执⾏⽂件,该怎么找?
1.已知程序名称:ps -aux | grep name
2.已知端⼝:netstat -anp |grep port
3.已知pid:ps -aux | grep pid
6、在渗透测试中,你知道常见的端口有哪些?
我这里给师傅们汇总了下(蛮全的,需要面试的可以看看我这个) 21端口:FTP
22端口:ssh
23端口:Telent服务
25端口:邮件
80端口:HTTP服务
443端口:HTTPS服务
445端口:公共文件系统
1433端口:sql server
1521端口:Oracle
3306端口:mysql
27017端口:MongoDB
3389端口:远程桌面端口
6379端口:redis
7001端口:weblogic
8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,比如tomcat
7、你知道那些web中间件漏洞?
1.tomcat put写任意⽂件和远程代码执⾏
2.log4j2 远程代码执⾏
3.nginx 解析漏洞
4.activeMQ 反序列化
5.fastjson 反序列化
6.jenkins 远程命令执⾏
8、假如现在给你⼀个⽹站,你会怎么样去进⾏渗透测试,说⼀下你的思路
1、首先确定我们要挖的公司资产
2、使用wps,新建一个exec表格,里面新建好几个表格,备注比如:根域名、子域名、小程序、app以及漏洞提交进度等情况
3、上爱企查看这个企业的知识产权,然后看网站备案,然后看这个公司的股权穿透图,这里有一个找边缘资产的好方法,就是看股权穿透图找下面的子公司,但是不同的企业src收录标准不一
4、使用小蓝本查该公司的一个小程序、app,然后保存在exec表格里面
5、使用oneforall工具进行子域名挖掘,然后保存到一个txt里面,再使用灯塔进行子域名挖掘,再汇总,然后使用无影工具里面的辅助模块进行资产分类
6、使用灯塔ARL自动化跑,去找一些文件泄露的漏洞
9、如何判断是否CDN?
1.多地ping
2.nslookup
3.nmap端⼝扫描出来特别多的web⽹站也可能是,有⼀次扫出来4000多nginx
4.全局cdn通过查as号判断(不确定,不主动提及)
10、要是ping都⼀样就能判断真的没有CDN了吗?
有可能使⽤的是全局CDN,通过查as号判断
11、要是给你⼀个登陆框,可能存在什么样的漏洞?
1.弱⼝令、空⼝令
2.sql注⼊
3.⽤户枚举
4.登陆认证绕过,例如Nacos的cookie=Nacos-Server
5.短信轰炸
6.短信验证码爆破
7.框架漏洞,例如shiro、struts2
12、你漏洞挖掘中,比较熟悉的几个框架可以讲下嘛?
若依框架 spring-boot还有就是spring二次开发的框架 jeecg框架 bladex框架 Nacos系统 然后上面的框架系统的话有很多的nday漏洞,还有一些可以利用工具执行的漏洞,比如常见的若依框架登录系统,常见的弱口令很多,ry:admin123和admin:admin123,进去以后就有很多的nday可以打,然后没登陆进去还有就是druid协议,可以使用弱口令druid:druid,还有就是shiro默认密钥。
13、⽐较喜欢⽤哪⼏种⼯具,它们的优势是什么?
sqlmap⾃动化的sql注⼊,速度快准确度⾼,可以直接getshell nmap扫描端⼝,轻量级软件,好⽤效率⾼。xray漏扫,扫描漏洞速度快⽽且⽐较准确 burpsuite抓包⼯具,好⽤,可以重放请求和爆破。
14、你了解spring框架漏洞吗
1.CVE-2018-1260 Spring Security Oauth2 远程代码执⾏
2.CVE-2018-1271 Spring MVC ⽬录穿越漏洞
3.CNVD-2016-04742 Spring Boot 框架 SPEL 表达式注⼊漏洞
4.CVE-2014-3578 Spring Framework ⽬录遍历漏洞
5.CVE-2022-22947 Spring Cloud Gateway SpEL表达式注⼊命令执⾏
15、说⼀下你最难忘的挖洞经历?
第一次挖出漏洞是在漏洞盒子的公益项目中提交的,第一次是出的存储型XSS漏洞,给了一个低危,然后挖的edusrc第一个是弱口令,在企业src和众测中挖出来的第一个漏洞都是未授权,比如nacos、druid未授权,直接拼接路径即可
16、常⻅的中间件解析漏洞有哪些
解析漏洞是指web服务器因对http请求处理不当导致将⾮可执⾏的脚本,⽂件等当做可执⾏的脚本,⽂ 件等执⾏。该漏洞⼀般配合服务器的⽂件上传功能使⽤,以获取服务器的权限。
漏洞: IIS 5.x/6.0解析漏洞 IIS 7.0/IIS 7.5/nginx0.8.3解析漏洞 Nginx <0.8.03 空字节代码执⾏漏洞 apache解析漏洞