大二在校菜鸡,之前下定决心想在暑假去公司实习,投了几家,将面试经历发给大家
观安信息
岗位:渗透测试实习
一面 技术面
自我介绍
介绍大学怎么接触安全,有什么经历(网络攻防夏令营,ctf冬令营),有什么项目(SRC渗透测试挖掘)
先问了项目的情况
比如说,你是怎么进行信息收集的(fofa),获得shell上传的木马类型(jsp),使用的木马利用工具是什么语言写的(java),项目是公益还是授权(公益)
一般挖掘src的思路?
两种思路:一开始挖掘漏洞肯定是使用fofa或者谷歌按照指定语法搜索漏洞,比如后台管理界面,sql注入参数,找弱口令和敏感信息泄露这些
另一种是通过src项目域名找对应的边缘资产
sql注入的类型
按照字符类型:数字,字符
按照数据库类型:mysql,mssql,oracle
按照注入手法:联合注入,布尔盲注,时间盲注,报错注入,堆叠注入,二次注入,DNSlog注入
二次注入
刚好面试早上看过哈哈哈,注册admin'#,虽然因为sql防御在注册时候会转义为“admin\'#”,但是数据存储的还是“admin‘#“,如果我们使用该账户登陆,并且进行修改密码操作,代码会信任从数据库中取出来的数据,那么修改密码的where条件变作where username='admin'#' 即修改的是admin用户的密码
xss的分类
反射性,存储型,DOM型
xss如果尖括号被过滤怎么绕过
如果参数在某个标签的属性里面比如<a value="$xss" >,可以闭合引号,插入恶意属性实现xss语句。
某些情况下可以html实体编码绕过
xray被动扫描的使用(浏览器代理)
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
被动扫描和主动扫描的区别
被动扫描的请求速度由用户控制,比较缓慢,通过被动扫描,可以将浏览器的请求发送到扫描器进行判断漏洞,而主动扫描一般速度很快,比如目录扫描,slqmap这些
常见的一些端口(1521,3306,1433,6379)
分别是oracle,mysql,mssql,redis的端口
CS的客户端和服务端怎么部署
cs服务端一般搭建在公网上,客户端可以是多台私人电脑,也就是团队成员,通过修改配置文件来连接公网
应急响应
当时心里没底说懂的比较少,后面没问我啥了,应该要回答下应急响应的流程,流量分析和日志分析那些
结束问我有什么问题吗?
我:以上回答有什么不足的地方吗?
面试官:回答都挺好的(心里感觉应该是过了)
我:实习时间?
面试官:看你的时间
我:六月中旬之后都可以
面试官:二面领导面会谈到
我:实习期间公司有没有提供培训?(想找个捞带带)
面试官:公司里面有培训视频(不想看视频呜呜,现在感觉看资料或者书效率会高一点)
未完待续……
无后续,应该是G了