那些年走過最深的路,信安面試的套路

前言 致安全行業從業者,唬得住面試官50K,唬不住5K。mysql

公司一個銀行外包項目,通知我明天跨省去面試,低調混了這麼久,正好拿出時間分享下一些常規經驗吧。git

第一步:崗位需求 通常咱們平時看到的招聘需求都是直接複製粘貼的,面試官說不定都沒仔細看過,甚至是某些HR從亂七八糟的網頁上貼上直接騙人來公司面試給他增長績效的。github

好比下圖中的要求:web

我畫圈圈的這句話,JAVA程序,而後後面給了一堆PHP程序的例子,這招聘要求一點都不走心。面試

不扯其餘的了,回到重點。sql

此次給到我郵件的需求是:shell

目前總需求約爲2人。數據庫

要求學歷二本及以上,計算機相關專業,有2年以上信息安全實戰經驗;windows

熟悉常見網絡攻擊手段和驗證方法,熟悉常見的web漏洞,並能深刻了解漏洞原理,熟練使用各類web安全測試工具,瞭解一種以上的數據庫(包括但不限於Oracle、Mysql、Sql Server或DB2數據庫),熟練掌握PL/SQL,執行力強,善於溝通與合做,有優良的服務意識,身體健康。安全

大體一掃,除去花裏胡哨的東西,要求很是簡單,大體判斷這次面試爲公費旅遊。

第二步:分析需求 需求2我的,那麼我一我的的話,就有200%的機會面試過關。(沒毛病)

挖洞經驗全靠吹,好比補天平臺TOP300,漏洞盒子TOP100,SRC年度前三,衆測排名前列。

這是炫耀本身平時挖洞的戰果。

必定要加上本身是某知名安全團隊的核心成員,若是懼怕唬不住,咱們不能像helen同樣說本身是中國匿名者負責人這樣吹牛逼,不過能夠說本身是XXX安全團隊創始人,讓他查去吧。(反正他也查不到)

這是告訴對面咱們是有團隊支撐的,我不是一我的。

學歷方面的話,還在上學的同窗們要好好準備高考,由於不少單位,尤爲是國企和事業單位之類的,學歷仍是挺關鍵的,已經畢業的同窗,能夠想辦法考個大專,而後再找機會專轉本。

這是展現本身的學歷。

有證書的話能夠再把本身擁有的證書列出來,好比CNVD原創漏洞,CVE編號,cisp,ccie,cissp,pmp等等,英語四級證書還有駕駛證就別寫出來了。切記!

這是加分項。

隨便審計一個沒人搶的源碼,CVE就隨便拿了。

以上是自我介紹的時候說的。

第三步:常見的web漏洞 常見的web漏洞,你要是問面試官,估計他也不必定能清晰的表達出來,這裏我推薦《OWASP Top 10 2017》

推薦能夠看下這個PDF:www.owasp.org.cn/owasp-proje…

裏面詳細介紹了漏洞原理及漏洞的修復方法。最好背出來,剛畢業那會面試滲透實習生,有位面試官,讓我默寫OWASP TOP 10_2013

內心有一種日了狗的感受,由於真的沒有去記過。

提及常見漏洞,要是加深提問,可能會難倒不少人。

好比:

問:XSS , 分幾類,分別是哪幾類。

答:3類,反射型,存儲型,DOM型。

再問:反射型和DOM型有什麼區別?

答:???

再再問:可能我描述不清,那我具體點,反射型和DOM型他們跟服務器有交互嗎?

答:有?沒有?

這就是基礎不牢靠的緣由,面對這種狀況,咱們有兩種解決方法:

  1. 好好學習基礎,下次聯想到咱們輸入反射型XSS Payload時,有WAF攔截提示的時候,咱們就知道反射型跟服務器是有交互的。

  2. 套路的話,答非所問,面試官問咱們這個問題,主要考察的是對XSS的認知,因此咱們不能由於不知道就瞎說,甚至回答不懂,咱們要把本身對3種XSS類型的理解清楚的陳述給面試官,儘管你回答不出來,那麼這個問題也不會讓你扣分太多,由於面試官從你的對話中判斷出你對XSS真的仍是瞭解的,只是沒有特別精通罷了。

基礎真的涉及太多太多東西,劃重點,千萬不能回答不知道。想辦法扯到本身精通的方向,自行發揮。

附上我之前發的一個精短的面試總結:

閱讀量超過1W,還算比較熱門,就是由於這裏重點梳理的很是明確,給接下來的面試者提供了面試準備的方向。

第四步:各類Web安全測試工具 有些人可能真的只講本身用的,好比burpsuite,sqlmap,awvs,講完就不說話了。

這個時候面試官每每會不太滿意。

其實這個是吹牛P的好機會,雖然問的是Web安全測試工具,可是咱們拓展講,那就是安全滲透工具了。

我大體分這幾個類:

第一類:掃描類:

Nmap,Awvs,Appscan,Netsparker,Burpsuite 也直接說本身在github上有本身寫的開源掃描工具。展示了本身的開發實力,重點加分項,由於有時候能夠把你當開發用。

第二類:注入類

sqlmap,其餘我就不說了

第三類:抓包類

Burpsuite,Fiddler

第四類:爆破類

msf,九頭蛇(hydra)

第五類:內網滲透類

nc(瑞士軍刀),mimikatz,hashdump, msf, powershell

說的越多越好,反正面試官也聽不清,你說的越多,讓人感受越牛B。

第五步:數據庫的瞭解 其實每一個數據庫都有本身的優缺點,這裏筆者直接梳理幾個容易記的。

  1. Oracle:安全性高,價格昂貴,支持多用戶大數據的處理;

  2. Mysql: 全部公司最多見的數據庫,中小公司的最愛,甚至淘寶都用的是mysql分佈式數據庫;

常見針對mysql的提問,會問到mysql的手工注入。

必定要知道mysql 5.0以上纔有information_schema,咱們能夠直接從該表讀出數據庫的用戶名密碼,5.0如下不能夠直接爆庫,爆表,5.0如下是多用戶單操做,5.0以上是多用戶多操做。

一些經常使用的手工注入函數理解見:

txf7.xyz/2017/06/01/…

問的深刻點,能夠問:

mysql注入點,用工具對目標站直接寫入一句話,須要哪些條件?

如圖所示:

通常咱們只回答:

網站絕對路徑,root可寫權限。

多答出2點,你就贏了,雖然在實戰中,第三點和第四點是廢話。面試官不知道你在講什麼,可是又會以爲你講的頗有道理的樣子。

  1. Sql Server:只支持windwos,操做簡單,安全性及性能都不咋地。

  2. DB2:操做簡單,同時提供GUI和命令行,能在全部主流平臺上運行(包括windows),最適於海量數據。

因此通常,咱們直接選擇最簡單的mysql講就好了。

第六步:簡歷 先給你們看個上次有個大佬收到的簡歷:

這份簡歷拿到手,我只能會心一笑。

簡歷很是重要,是面試官看人的第一印象,就像咱們約妹子同樣,第一眼的印象決定了後面你與她的進展速度。

這就是人們常說的第一印象很重要。

也收到過寫的尚可的簡歷:

第七步:後言 安全行業,要經常關注咱們行業的消息,由於一不當心,你就有可能賺到幾十萬的QB。

固然這貌似薅羊毛薅的有點過度了,這也告訴咱們關注安全動態的重要性,每每一個0DAY變成1DAY以後還能爲你在漏洞平臺刷到很多錢。

本文由公衆號FreeBuf(ID:freebuf)受權轉載。

相關文章
相關標籤/搜索