当前位置:   article > 正文

面试经验分享 | 24年6月某安全厂商HW面试经验

面试经验分享 | 24年6月某安全厂商HW面试经验
所面试的公司:某安全厂商
所在城市:安徽省
面试职位:蓝初
面试过程:

腾讯会议(语音)
面试过程:整体流程就是自我介绍加上一些问题问题balabalabala。。。由于面的是蓝队所以渗透部分不会太多,回答部分基本上是我的原答案,不保证正确。面试总体大概分三个大块(下面跳过自我介绍部分)

面试官的问题:

1、sql注入原理
攻击者利用SQL语句或字符串插入到服务端数据库中,通过一些字符单引号、双引号,括号、and、or进行报错,获取数据库敏感信息。

2、那再讲下报错盲注吧
xpath语法错误 函数:updatexml()、floor(),最大回显长度32

3、SQL注入空格绕过知道嘛?
知道,使用特殊字符:比如/**/注释符绕过空格,以及括号()绕过空格

4、XSS有哪几种类型及区别知道嘛?

  • 反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行

  • 存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码

  • DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互

5、那你再讲下XSS和CSRF区别吧
通俗点讲的话:
XSS通过构造恶意语句获取对方cookie
CSRF通过构造恶意链接利用对方cookie,但看不到cookie
XSS比CSRF更加容易发生,但CSRF比XSS攻击危害更大

6、讲一下端口号都代表什么服务?
21端口:FTP

22端口:ssh

23端口:Telent服务

25端口:邮件

80端口:HTTP服务

443端口:HTTPS服务

445端口:公共文件系统

1433端口:sql server

1521端口:Oracle

3306端口:mysql

27017端口:MongoDB

3389端口:远程桌面端口

6379端口:redis

7001端口:weblogic

8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,比如tomcat

7、讲下反弹shell吧
反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,然后将shell转移到到攻击机

8、你知道常见的威胁情报平台有哪些?
微步在线

360威胁情报中心

奇安信威胁情报分析中心

9、渗透测试信息收集的方法有哪些?

  1. 主机探测:利用arp-scan 进行目标主机探测

  2. 端口扫描:使用端口扫描工具扫描目标主机的开放端口

  3. nmap漏洞扫描:使用nmap参数—script vuln 进行漏洞扫描

  4. 社工库:收集目标机构、工作人员和用户的信息,如职位、电话号码和电子邮件地址等

10、护网期间,如果客户的流量特别大,面对很多条告警应该去首先关注筛选哪些的告警?

  • 遇着这种情况一方面优先分析成功告警

  • 再分析成功之外的其他高危告警,如webshell、命令执行、shell连接等。最后分析剩余告警

  • 同时对于攻击频率较高的攻击ip及时上报封堵,可有效减少告警量。

11、使用过哪些设备,出现误报怎么办?
天眼、NGSOC态势感知、蜜罐、IPS
先查看设备的告警流量确认为误报,误报就是设备规则问题,需要上报处置组优化规则
12、应急响应的具体操作?
(1)首先检测有没有可疑的账号
(2)history指令查看历史命令
(3)检查异常端口和进程,netstat检查异常端口,ps检查异常进程
(4)查看一些系统日志以及常见的web安全日志
(5)然后利用查杀工具,比如D盾

面试结果:

通过

面试难度:

一般

面试感受:

因为是蓝初,所以面试题不会很难,且渗透测试和应急响应问的都很基础,

给大家的建议:

大家要是也是面试蓝初,好好跟面试官交流就好了,不要有很大的心理压力!也希望大家有什么护网相关的需求和建议都可以留在评论区,大家讨论下,嘿嘿嘿,希望大家伙都可以通过今年的护网面试。

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/734748
推荐阅读
相关标签
  

闽ICP备14008679号