当前位置: 首页 > news >正文

南京某大厂 渗透测试工程师实习面试分享

文章目录

        • 所面试的公司:南京某大厂
        • 所在城市:南京
        • 面试职位:渗透测试工程师实习岗位
        • 面试过程:
    • 面试官的问题:
        • 1、你好,看你简历上写参加过护网,总共参加过几次,地点又在哪?
        • 2、那可以讲下你护网的工作内容嘛?
        • 3、看你简历上之前有过实习经历,是真的参加过实习嘛?
        • 4、那给我讲下你之前在公司实习干的活吧?
        • 5、渗透测试知道吧,可以讲下渗透测试的信息收集嘛?
        • 6、那简单再讲下应急响应的具体操作?
        • 7、应急响应实战做过嘛,可以讲下
        • 8、讲下什么是webshell?
        • 9、那如何快速检测定位网站目录下的webshell呢?
        • 10、简单讲下反弹shell的原理
        • 11、sqlmap使用过嘛,讲下sqlmap写shell的条件?
        • 12、了解内网嘛?
        • 13、讲下内网渗透思路
        • 14、内网隧道如何进行排查?
        • 15、那你平常会做什么渗透测试相关的项目啥的嘛?
        • 16、平常在学校打CTF嘛,获奖情况讲下,以及你自己的占比怎么样?
        • 面试结果:一面通过,等待二面
        • 面试难度:一般
        • 面试感受:
    • 给大家的建议:

所面试的公司:南京某大厂
所在城市:南京
面试职位:渗透测试工程师实习岗位
面试过程:

腾讯会议(视频)
面试过程:整体流程就是自我介绍加上一些问题问题balabalabala。。。由于面的岗位是渗透测试的所以偏渗透方向的,但是由于是实习岗位所以不是很难。回答部分基本上是我的原答案,不保证正确。面试总体大概分三个大块(下面跳过自我介绍部分)以下是我的一面,后面还在等待二面!

面试官的问题:

面试之前,面试官师傅在看我的简历,说我的简历写的不错。嘿嘿嘿!!!
后面的面试基本上很多都是面试官按照我的简历来进行提问的。

1、你好,看你简历上写参加过护网,总共参加过几次,地点又在哪?

总共参加过三次护网,两次国护,一次省护
两次国护都在同一个项目,都在山东烟台
一次省护是在安徽合肥

2、那可以讲下你护网的工作内容嘛?

护网期间使用的安全设备:奇安信的天眼、NGSOC态势感知、长亭的蜜罐
**工作内容:**分析安全设备的告警,确定是攻击就提交给处置组封禁IP,分析上报流
量,对恶意攻击进行分析和处理,并撰写安全应急分析处理报告。

3、看你简历上之前有过实习经历,是真的参加过实习嘛?

是的,之前是有2个月的实习经历

4、那给我讲下你之前在公司实习干的活吧?

之前实习主要就是负责公司项目渗透测试、应急响应、安全加固、安全培训等工作

5、渗透测试知道吧,可以讲下渗透测试的信息收集嘛?
  1. **主机探测:**利用arp-scan 进行目标主机探测
  2. 端口扫描:使用端口扫描工具扫描目标主机的开放端口
  3. nmap漏洞扫描:使用nmap参数—script vuln 进行漏洞扫描
  4. **资产测绘:**利用一些空间引擎检索,查找一些边缘资产、容易打的点进行渗透测试
6、那简单再讲下应急响应的具体操作?

(1)首先检测有没有可疑的账号**
(2)history指令查看历史命令**
(3)检查异常端口和进程**,netstat检查异常端口,ps检查异常进程
(4)查看一些系统日志以及常见的web安全日志
(5)然后利用查杀工具,比如D盾

7、应急响应实战做过嘛,可以讲下

前段时间六安一个重保项目 文件上传一句话木马留后门
具体排查思路和方法如下:
1、先登录管理员账户,然后 net localgroup administrators 列出当前管理员用户组
2、发现可疑管理员用户admin,进入用户文件夹,发现新增可疑用户admin$用户文件夹
3、直接在事件查看器,检索4624登录成功的实践信息以及可疑用户admin,然后看到登录时间就是告警的时间
4、然后利用日志分析工具,发现web日志处存在入侵,攻击者通过对服务器上传webshell木马文件
5、然后通过利用杀毒软件,发现拦截了大量的木马病毒,说明可能存在后门
6、最后进行挨个报毒文件分析,最后锁定在了一个upload文件夹,然后删掉恶意文件
7、查看进程tasklistnetstat -ano查看端口开放,然后删除了恶意木马程序
8、然后利用管理员权限删除admin用户,最后给客户安装了火绒,并进行病毒查杀。

8、讲下什么是webshell?

**Webshell是黑客经常使用的一种恶意脚本,常见的webshell编写语言为****asp、jsp和php

9、那如何快速检测定位网站目录下的webshell呢?

1、查看系统日志以及web安全日志,通过查看日志来分析webshell的内容以及上传的位置

2、通过ps -aux 查看进程,以及crontab -l查看定时任务

3、通过Webshell查杀工具进行扫描获取,列如D盾

通过Webshell查杀工具进行扫描,可以定位到部分免杀能力不强的Webshell文件。例如:D盾、河马等工具。

10、简单讲下反弹shell的原理

就是攻击机监听在某个TCP/UDP端口为服务端目标机主动发起请求到攻击机监听的端口,并将其shell转移到攻击机上。

11、sqlmap使用过嘛,讲下sqlmap写shell的条件?

1、改mysql.ini配置(需要去增加一条配置)
secure-file-priv=
2、需要使用root权限
3、知道网站的绝对路径

12、了解内网嘛?

了解

13、讲下内网渗透思路

前面就是正常的渗透测试,然后进内网打域管、域控、PC,

net view 查看域用户名
net view /domain 查看有几个域

net user /domain 查看域用户

ping域名获得真实IP

使用MSF的autoroute模块进行内网静态路由配置

内网渗透,常用永恒之蓝进行打点

**关闭防火墙:**netsh firewall set opmode disable
给账户添加为管理员权限:net localgroup administrators Test /add

利用CS的猕猴桃抓取明文或者哈希账号密码

14、内网隧道如何进行排查?

1、首先利用工具wireshark,对数据包的数量检测,判断是什么类型的代理隧道
2、查看请求包和响应包的payload进行分析

15、那你平常会做什么渗透测试相关的项目啥的嘛?

平常会参加市网信办的渗透测试以及学校的渗透测试项目等

16、平常在学校打CTF嘛,获奖情况讲下,以及你自己的占比怎么样?

平常在学校经常会去打CTF以及一些渗透测试相关的比赛,其中国赛拿过一个,然后拿了八个省奖,以及10个市/校级别的比赛。
然后我自己本人的话是负责web以及MISC这两部分,占比得分的话还可以。

面试结果:一面通过,等待二面
面试难度:一般
面试感受:

由于简历写的相对来讲还可以,面试官也蛮喜欢的,所以总体流程还可以,挺流程的。

给大家的建议:

由于面的岗位是渗透测试实习生嘛,面试相对来说不是很难,中途有一些扯闲聊家庭背景什么的,我上面就没记,主要是上面记录面试的部分题目,不一定是正确的答案,但是都是自己总结的。
希望对大家有帮助!!!


http://www.mrgr.cn/news/56832.html

相关文章:

  • Mapbox GL 加载GeoServer底图服务器的WMS source
  • HarmonyOS Next应用开发——图像PixelMap变换
  • 开头的例子的理解
  • 详细尝鲜flutter
  • 黑盒测试和白盒测试的具体方法(附加实际应用中的技巧和注意事项)
  • 蓄电池在线监测系统 各大UPS铅酸蓄电池监测 保障安全
  • 证明任一双随机矩阵都可分解为若干个置换阵的乘积
  • lib静态库转为a静态库
  • QT教程-二十二,QSS界面/控件美化
  • 计算机组成原理之虚拟存储器的基本概念、计算机组成原理之页式虚拟存储器基本原理,页表,地址转换,tlb、
  • C++字符串函数(详细解析) √
  • 选对人力资源管理系统的重要性!
  • 【QT项目】QT项目综合练习之简易计数器(QT6+文件存储)
  • 大厂为什么要禁止使用数据库自增主键
  • 传统园区与智慧园区:现代化发展的差异和优势
  • @PostConstruct 注解的作用和使用
  • HTML满屏飘字代码
  • Ubuntu22.04环境搭建MQTT服务器
  • 除了HarmonyOS NEXT,华为在原生鸿蒙之夜还带来了哪些重磅新品?
  • android openGL ES详解——混合
  • 当贝连续10天销售额稳居第一!同比增长200%以实力取胜!
  • 庖丁解java(一篇文章学java)
  • kali的下载与配置(未补全)
  • 【Python】数据导入
  • Time-MMD:首个涵盖9大主要数据领域的多域多模态时间序列数据集
  • 某央企下属单位干部分流渠道建设咨询项目纪实