實習

筆者做爲網絡安全的初識者,從求職者的角度總結了一點點關於滲透測試工程師求職面試的要點給即將畢業的大學生(實習生和應屆生)予以參考,以便能更好更快地找到一份本身滿意的工做。總結基於筆者本人的幾回面試經歷,都是本身投簡歷(廣州的幾家公司),沒有校招。這裏簡單介紹一下:我自學web滲透和Android逆向半年有餘,計算機網絡專業的專科生,經過賽事接觸web滲透,慢慢接觸Android逆向,繼而初識網絡安全。沒有什麼值得吹噓的事javascript

00x01 現場面試準備java

1. 簡歷(打印3份以上,彩色),身份證,畢業證等資料;python

2. 電腦(無線鼠標,電源線等);mysql

3. 本子和筆,着裝整潔,守時(提早20分鐘到);linux

4. 面試公司的認識(地點,公司發展時間戳,部門,面試官等)。ios

00x02 對於電話面試(技術員工)- 可看着讀git

a. 約好時間並提早15分鐘找個安靜,信號好,沒人打擾的地方,注意手機電量;github

b. 站着進行電話面試,保持微笑,通話可錄音;web

c. 一份簡歷,本子和筆,耳機等(看着簡從來);面試

d. 先想好,面試官會問的問題及答案,記要點(滲透測試的思路等)。

00x03 面試官問的問題(技術員工或部門經理+HR)

Q1自我介紹

1)可參照簡歷

2)有條理(三分鐘左右)

Q2一個網站的滲透測試思路,流程(給你一個網站,怎麼作?)

       1)信息收集

a. 服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等)

b. 網站指紋識別(包括,cms,cdn,證書等),dns記錄

c. whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等)

d. 子域名收集,旁站查詢(有受權可滲透),C段等

e. google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等

f. 掃描網站目錄結構,爆後臺,網站banner,測試文件,備份等敏感文件泄漏等

i. 傳輸協議,通用漏洞,exp,github源碼等

       2)漏洞挖掘

      1> 瀏覽網站,看看網站規模,功能,特色等

2> 端口,弱口令,目錄等掃描

3> XSS,SQL注入,命令注入,CSRF,cookie安全檢測,敏感信息,通訊數據傳輸,暴力破解,任意文件上傳,越權訪問,未受權訪問,目錄遍歷,文件 包含,重放攻擊(短信轟炸),服務器漏洞檢測,最後使用漏掃工具等

3)漏洞利用 | 權限提高

              a) mysql提權,serv-u提權,linux內核版本提權等

4)清除測試數據 | 輸出報告

i 日誌、測試數據的清理

ii 總結,輸出滲透測試報告,附修復方案

5)複測

              驗證並發現是否有新漏洞,輸出報告,歸檔

Q3一個APP的逆向分析思路(給你一個APP,怎麼作?)

這裏簡單列一下app測試的大綱,詳細不便放出(可參照OWASP的mstg):

https://github.com/OWASP/owasp-mstg/

1代碼保護檢測,2數據存儲安全,3加密算法,4四大組件安全,5應用規範 等

Q4簡述某一漏洞的原理和滲透手法(SQL注入,XSS,CSRF等)

SQL注入- 百度百科

1. SQL注入原理

a. SQL(結構化語句查詢)

b. 提交參數(調用數據庫查詢)的地方是用戶可控的,並未作任何過濾處理

c. 分 數字型,字符型,搜索型,POST注入,Cookie注入,延時注入,盲注等

2. SQL注入,注入方法

1)若是是get型號,直接,sqlmap-u "注入點URL".

2)若是是post型諸如點,能夠sqlmap-u "注入點URL」 --data="post的參數"

3)若是是cookie,X-Forwarded-For等,能夠訪問的時候,用burpsuite抓包,注入處用 * 號替換,放到文件裏,而後sqlmap -r "文件地址"

XSS跨站腳本攻擊 - 百度百科

1. XSS原理

網站未對用戶輸入的數據作過濾處理,構造特定的JS腳本插入到文本框可引起XSS,會被瀏覽器解析,執行

2. XSS常見攻擊語句

"><"

"><"

"><IMG SRC="javascript:alert('XSS');"><"

        "><img src=" "=" "onerror="alert('xss')"><"

"><script>alert(document.cookie)</script><"

Q5編程語言

        1,python,JAVA,算法,二進制等編程能力(筆者暫未學,不深刻探討)

2,ARM彙編(基本的彙編指令,寄存器等)

Q6 WAF bypass

1,關鍵字能夠用%(只限IIS系列)。好比select,能夠  sel%e%ct

2,通殺的,內聯註釋,如  /*!select*/

3,編碼,可兩次編碼

4,multipart請求繞過,在POST請求中添加一個上傳文件,繞過了絕大多數WAF

5,參數繞過,複製參數,id=1&id=1

6,內聯註釋

Q7 Kali的使用(Linux系統)

whatweb   指紋識別

dirb  目錄掃描

whois  whois查詢

無線攻擊套件

字典生成套件

爆破工具

kali系統中的工具清單 - 官方介紹

Q8 OWASP-Top10-2017

A1 注入,  A2 失效的身份認證,  A3 敏感信息泄露,  A4 XML外部實體(XXE), A5 失效的訪問控制, A6 安全配置錯誤,  A7 跨站腳本(XSS),  A8 不安全的反序列化,  A9 使用含有已知漏洞的組件,  A10 不足的日誌記錄和監控

OWASP_Top_10_2017_中文版v1.2.pdf

Q9網絡安全事件應急響應(如,一業務主站被掛黑頁的處理流程及應對方法)

1. 取證,登陸服務器,備份,檢查服務器敏感目錄,查毒(搜索後門文件 - 注意文件的時間,用戶,後綴等屬性),調取日誌(系統日誌,中間件日誌,WAF日 志等);

2. 處理,恢復備份(快照回滾,最近一次),肯定入侵方法(漏洞檢測,並進行修復)

3. 溯源,查入侵IP,入侵手法(網路攻擊事件)的肯定等

4. 記錄,歸檔--------預防-事件檢測-抑制-根除-恢復-跟蹤-記錄

通用漏洞的應對等其餘安全應急事件

Q10提交過的漏洞

國內外的漏洞提交平臺,各SRC等

Q11其餘優點

1,新興技術的研究(IOT安全,區塊鏈,人工智能,機器學習等)

2,我的博客(原創文章),投稿,人脈,安全峯會,安全研究Paper, 安全議題分享等

3,比賽(CTF,團隊比賽等),線下培訓

4,在校經歷(獲獎,我的項目,團隊活動,擔任學生幹部等)

5,英語 CET-4,CET-6

Q12讀過的技術書籍(學習的途徑)

《白帽子講web安全》、《ios應用逆向工程-第2版》、《加密與解密-第3版》、《彙編語言-第2版》、《OWASP-MSTG》

00x04問面試官的問題

q1  貴公司,信息安所有門的規模,發展等

q2 任職後的工做職責,內容,出差,時間等

q3 勞動合同(實習生籤三方協議和轉正問題),是否解決戶口

q4 薪資(稅後),獎金,股票期權,福利,活動等

00x05面試總結

1. 記錄面試官的問題和本身的回答

2. 查漏補缺

3. 收穫

4. 是否經過,下次面試或報道入職時間

00x06擴展閱讀

相關文章
相關標籤/搜索