面试经验分享 | 24年6月某安全厂商HW面试经验

面试经验分享 | 24年6月某安全厂商HW面试经验

码农世界 2024-06-18 后端 83 次浏览 0个评论
所面试的公司:某安全厂商
所在城市:安徽省
面试职位:蓝初
面试过程:

腾讯会议(语音)

面试过程:整体流程就是自我介绍加上一些问题问题balabalabala。。。由于面的是蓝队所以渗透部分不会太多,回答部分基本上是我的原答案,不保证正确。面试总体大概分三个大块(下面跳过自我介绍部分)

面试官的问题:

1、sql注入原理

攻击者利用SQL语句或字符串插入到服务端数据库中,通过一些字符单引号、双引号,括号、and、or进行报错,获取数据库敏感信息。

2、那再讲下报错盲注吧

xpath语法错误 函数:updatexml()、floor(),最大回显长度32

3、SQL注入空格绕过知道嘛?

知道,使用特殊字符:比如/**/注释符绕过空格,以及括号()绕过空格

4、XSS有哪几种类型及区别知道嘛?

  • 反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行

  • 存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码

  • DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互

    5、那你再讲下XSS和CSRF区别吧

    通俗点讲的话:

    XSS通过构造恶意语句获取对方cookie

    CSRF通过构造恶意链接利用对方cookie,但看不到cookie

    XSS比CSRF更加容易发生,但CSRF比XSS攻击危害更大

    6、讲一下端口号都代表什么服务?

    21端口:FTP

    22端口:ssh

    23端口:Telent服务

    25端口:邮件

    80端口:HTTP服务

    443端口:HTTPS服务

    445端口:公共文件系统

    1433端口:sql server

    1521端口:Oracle

    3306端口:mysql

    27017端口:MongoDB

    3389端口:远程桌面端口

    6379端口:redis

    7001端口:weblogic

    8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,比如tomcat

    7、讲下反弹shell吧

    反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,然后将shell转移到到攻击机

    8、你知道常见的威胁情报平台有哪些?

    微步在线

    360威胁情报中心

    奇安信威胁情报分析中心

    9、渗透测试信息收集的方法有哪些?

    1. 主机探测:利用arp-scan 进行目标主机探测

    2. 端口扫描:使用端口扫描工具扫描目标主机的开放端口

    3. nmap漏洞扫描:使用nmap参数—script vuln 进行漏洞扫描

    4. 社工库:收集目标机构、工作人员和用户的信息,如职位、电话号码和电子邮件地址等

    10、护网期间,如果客户的流量特别大,面对很多条告警应该去首先关注筛选哪些的告警?

    • 遇着这种情况一方面优先分析成功告警

    • 再分析成功之外的其他高危告警,如webshell、命令执行、shell连接等。最后分析剩余告警

    • 同时对于攻击频率较高的攻击ip及时上报封堵,可有效减少告警量。

      11、使用过哪些设备,出现误报怎么办?

      天眼、NGSOC态势感知、蜜罐、IPS

      先查看设备的告警流量确认为误报,误报就是设备规则问题,需要上报处置组优化规则

      12、应急响应的具体操作?

      (1)首先检测有没有可疑的账号

      (2)history指令查看历史命令

      (3)检查异常端口和进程,netstat检查异常端口,ps检查异常进程

      (4)查看一些系统日志以及常见的web安全日志

      (5)然后利用查杀工具,比如D盾

      面试结果:

      通过

      面试难度:

      一般

      面试感受:

      因为是蓝初,所以面试题不会很难,且渗透测试和应急响应问的都很基础,

      给大家的建议:

      大家要是也是面试蓝初,好好跟面试官交流就好了,不要有很大的心理压力!也希望大家有什么护网相关的需求和建议都可以留在评论区,大家讨论下,嘿嘿嘿,希望大家伙都可以通过今年的护网面试。

       申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

转载请注明来自码农世界,本文标题:《面试经验分享 | 24年6月某安全厂商HW面试经验》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,83人围观)参与讨论

还没有评论,来说两句吧...

Top