参加过知了堂信息安全培训的小伙伴都知道,我们不仅会以企业需求为驱动,主动专业技能和职业素质的培养,帮助大家完成学院到职场人的转变,实际上在大家就业时,老师也会提供面试辅导、简历优化。
今天呢,知了姐就跟大家分享一位同学在面试渗透工程师时遇见的面试题~
**面试公司:**成都某信息科技有限公司
**面试职位:**渗透测试工程师
**面试薪资:**8-12,双休
**面试过程:**第一天上午投的简历,下午收到面试邀请,第二天进行的面试,中间也就一次面试,只是等的时间比较长,最后收到录用通知,大概用了两周的时间。
面试官的问题:
1、你先做一下自我介绍吧
这个应该是每个面试官都会问的第一个问题吧,自我介绍时最好结合自己的优势、专业知识和特点讲述。
2、讲一下你所了解的web漏洞
我就把top10,讲了一下,还把在学院学到的内容以及实际操作的项目都简单讲述了下。
3、你在SRC挖掘中遇到最多的漏洞是什么
SQL注入,xss,越权还有一些弱口令
4、SQL注入分为几种
显错、盲注,这些学院都有教,全部说出去就行
5、详细讲一下SQL注入
讲一下原理,然后把从开始判断注入点到最后获取到库名的过程,用了哪些方法,说一下就行了
6、XSS有几种,详细讲一下
反射型、存储型、DOM型,在把这几种的特性说一下就好了
7、XSS除了获取cookie,还有别的用处吗
这个当时没有回答上来,后来去网上搜索了一下发现也有不少用途。(如果回答不上来,也可以直接言明,面试过程中也不要害怕出错,遇见问题,面试结束后寻找答案,为下一次面试避坑)
8、讲一下渗透测试的流程
信息收集、寻找功能点、测试漏洞、漏洞分析、漏洞利用。
9、讲一下信息收集都收集那些信息
Whois、指纹识别、敏感目录、子域名、端口、还有一些旁站
(当时有点懵,回答的并不是很好)
10、看你简历有写内网渗透,简单讲一下
我当时就把老师教的那些都说给他了,从获取webshell,提权,端口转发,再到域渗透
11、获取shell之后,你是怎么提权的
获取shell,连接菜刀,打开终端,先whoami看一下自身权限,
如果权限低,尝试一下烂土豆提权,或者用systeminfo看一下都打了哪些补丁,然后去寻找对应补丁的exp
12、怎么通过数据库获取shell
用 into outfile写入文件的方式,写入一句话获取shell,也可以通过写入日志的方式获取shell
13、数据库的提权有接触过吗
知道MySQL数据库提权,有mof提权、udf提权,
当时只说了这两个,应该还有一些其他的提权方式,可以去网上看看
14、进入到内网之后,怎么去维持权限
可以在内网机器中留下后门,不过这个要先做好免杀,
如果拿下了域控主机,可以制作黄金票据,从而进行控制
15、讲一下黄金票据
这个知了堂老师在课上也有讲,这里就不详细说了
16、讲一下APP渗透
Web层面的漏洞,在APP上面都会有,通过抓包,分析数据,还有通过逆向apk,得到源码,去分析
17、如果抓不到包,是因为什么
有可能是代理没有设置好,或者是没有走HTTP协议
18、讲一下HTTP双向认证
这个就不详细说了,网上一大堆
19、了解APT吗
额,这个有看过一些文章,没有接触过
**面试结果:**通过
**面试难度:**中(个人感觉)
面试感受:
提问的内容主要还是简历上面写的一些东西,面试的时候,有点紧张,没有发挥好,一些问题没有及时回答上来,基础不是很牢,对于一些问题的回答不是很从容
给大家的面试建议:
基础很重要,多去挖一些SRC增加实战经验,面试的时候心态要放平和,不要紧张,课程的内容吃透,面试基本上也就稳了,面试基本上都会问简历上面写的,不要写不会的,不然会很尴尬