口试经验分享 | 成都某安全厂商渗透测试工程师

打印 上一主题 下一主题

主题 863|帖子 863|积分 2589

更多大厂口试题看我的主页大概专栏 找我免费领取

目次: 
    所口试的公司:某安全厂商
 所在城市:成都
 口试职位:渗透测试工程师岗位
 口试过程:
 口试官的问题:
   1.平常在学校打CTF嘛,获奖情况讲下,以及你自己的贡献如何?
   2.内网渗透主要思路说一下吧?
   3.web打点过程中有没有遇到过waf?怎么绕过的
   4.如今给你一个站你会怎么做信息搜集?
   5.如何快速检测定位网站目次下的webshell呢?
   6.简朴讲下反弹shell的原理。
   7.SQL注入原理是什么
   8.了解基于时间的盲注和order by注入吗?
   9.关于EXE免杀有没有什么经验?
   10.服务器提权思路有哪些?
   11.XSS分为哪几种类型?
   12.挖到过什么类型的XSS?
   13.讲讲CSRF的基本原理?
   14.sqlmap使用过嘛,讲下sqlmap写shell的条件?
   15.看你简历上写参加过护网,总共参加过几次,地点又在哪?
   16.你另有什么关于薪资方面要求吗?
 口试结果
 口试难度分析
 口试感受
 给大家的建议
 
所口试的公司:某安全厂商

所在城市:成都

口试职位:渗透测试工程师岗位

口试过程:

线上腾讯会议(视频)。团体流程就是自我先容加上一些问题问题balabalabala。。。我简要地先容了自己的教导配景、相干实习经历以及对渗透测试的热情和兴趣,尤其提到了自己在护网运动中的参与情况。答复部分基本上是我的原答案,不包管精确。
口试官的问题:

1.平常在学校打CTF嘛,获奖情况讲下,以及你自己的贡献如何?

我在学校期间积极参加CTF比赛,得到过几次名次,个人在团队中通常负责WEB和杂项的解题,我认为CTF比赛是提拔实战本领的好机会。
2.内网渗透主要思路说一下吧?

首先对内网环境进行全面的信息收集,如使用Nmap/fscan等工具进行网络扫描,识别开放端口和服务;然后是横向移动,通过获取权限较低的用户凭证,利用工具如Mimikatz进行移动,获取更高权限;权限提拔,探求可利用的漏洞或配置错误,提拔自身权限。
3.web打点过程中有没有遇到过waf?怎么绕过的

大小写混淆:尝试使用不同的大小写来绕过过滤。编码:接纳URL编码或Unicode编码来规避检测。更换与解释:更换特定字符或使用解释绕过规则。内联解释:在代码中使用解释来干扰WAF的判定。
4.如今给你一个站你会怎么做信息搜集?

网络空间测绘平台、WHOIS查询、端口扫描和漏洞扫描、指纹识别、搜索引擎、子域名收集、社工,从自媒体等渠道获取员工信息。
5.如何快速检测定位网站目次下的webshell呢?

文件完备性查抄:使用文件监控工具监控网站目次的文件变化。特性匹配:根据已知的Webshell特性,使用签名检测工具进行匹配。日志分析:分析Web服务器的访问日志,探求异常访问请求。目次扫描:利用工具如DirBuster对目次进行扫描,探求隐藏的Webshell。
6.简朴讲下反弹shell的原理。

通常攻击者会在目标上利用某种漏洞实行一个反向毗连的命令,使目标主机自动毗连回攻击者的控制主机,最终得到目标主机的控制权限。
7.SQL注入原理是什么

应用程序未能精确过滤或转义用户输入,导致攻击者能够将其构造的SQL语句实行在数据库上。攻击者可以操控数据库,获取、删除或修改数据。可以分为几种类型,包括:数值型/字符型,联合查询注入,盲注,报错注入,二次注入等等。
8.了解基于时间的盲注和order by注入吗?

基于时间的盲注:依赖于数据库响应时间的耽误来推断信息,用于前端页面没有回显的场景。Order By 注入:通过改变Order by子句中的字段数来探测数据库表的结构,常用于判定注入点。
9.关于EXE免杀有没有什么经验?

木马用的最多的就是cs和msf。exe的只会shellcode的loader加载器魔改。
10.服务器提权思路有哪些?

首先用systeminfo查补丁信息,常用的提权exp比如烂土豆,也可以去github上找可用的EXP。
11.XSS分为哪几种类型?

反射型XSS:恶意脚本随请求直接反射回用户欣赏器。存储型XSS:恶意脚本被存储在服务器上,随后在访问时实行。DOM型XSS:脚本通过客户端的JavaScript实行,操纵DOM元素。在口试中我对XSS的实现方式和防范措施进行了简要先容,尤其夸大了对用户输入的严格过滤和输出编码的须要性。
12.挖到过什么类型的XSS?

在我的测试中,挖到过存储型XSS漏洞,典型场景是在用户输入中未进行有用过滤的情况下,随即将输入的数据返回到页面上。但由于担心数据的不可控制性和安全风险,我对其始终持审慎态度。
13.讲讲CSRF的基本原理?

CSRF的原理是攻击者通过伪造请求,利用受害者的身份向目标网站发送请求,利用受害者的会话状态进行操纵。针对CSRF的防护措施包括使用CSRF Token、Referer验证等。
14.sqlmap使用过嘛,讲下sqlmap写shell的条件?

使用SQLMap写shell的条件主要包括:首先要存在堆叠注入,其次目标数据库的用户需要有富足的权限,即管理员权限。支持存储过程,目标数据库支持存储过程的调用,能否实行体系命令。
15.看你简历上写参加过护网,总共参加过几次,地点又在哪?

我参与过三次护网运动,分别在武汉、深圳和北京。我主要负责外网漏洞扫描、内网渗透和陈诉撰写的工作,积累了一定的实践经验。
16.你另有什么关于薪资方面要求吗?

我吃苦刻苦喜欢加班,工资越多越好。
口试结果

我顺遂通过了第一轮口试,期待着接下来的第二轮口试。
口试难度分析

从团体来看,口试官的问题较为细致,这次口试的难度为一样平常,问题覆盖了渗透测试的基础知识和实战经验。
口试感受

在整个口试过程中,口试官不但关心我的技术本领,也关注我的职业规划热情。这样的氛围让我感到舒适,也让我对未来的工作布满期待。
给大家的建议

积累实战经验:通过参与实习、项目和CTF比赛,积累实战经验,提拔自己的竞争力。保持学习热情:口试中显现出对网络安全的热情和对新知识的渴望,积极答复问题。模拟口试:可以和朋侪进行模拟口试,提前适应口试氛围和节奏,增强自信心。关注细节:在答复问题时注意细节,尽量结合自己的经验进行阐述,这样更能打动口试官。盼望以上的口试经验能够资助到你们,祝愿每位求职者都能顺遂通过口试,找到抱负的工作!
 
更多大厂口试题看我的主页大概专栏 找我免费领取 

 
 说明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者结果自行承担,与本号及作者无关    


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

光之使者

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表