本文主要是介绍面试经验分享 | 24年6月某安全厂商HW面试经验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
所面试的公司:某安全厂商
所在城市:安徽省
面试职位:蓝初
面试过程:
腾讯会议(语音)
面试过程:整体流程就是自我介绍加上一些问题问题balabalabala。。。由于面的是蓝队所以渗透部分不会太多,回答部分基本上是我的原答案,不保证正确。面试总体大概分三个大块(下面跳过自我介绍部分)
面试官的问题:
1、sql注入原理
攻击者利用SQL语句或字符串插入到服务端数据库中,通过一些字符单引号、双引号,括号、and、or进行报错,获取数据库敏感信息。
2、那再讲下报错盲注吧
xpath语法错误 函数:updatexml()、floor(),最大回显长度32
3、SQL注入空格绕过知道嘛?
知道,使用特殊字符:比如/**/注释符绕过空格,以及括号()绕过空格
4、XSS有哪几种类型及区别知道嘛?
-
反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行
-
存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码
-
DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互
5、那你再讲下XSS和CSRF区别吧
通俗点讲的话:
XSS通过构造恶意语句获取对方cookie
CSRF通过构造恶意链接利用对方cookie,但看不到cookie
XSS比CSRF更加容易发生,但CSRF比XSS攻击危害更大
6、讲一下端口号都代表什么服务?
21端口:FTP
22端口:ssh
23端口:Telent服务
25端口:邮件
80端口:HTTP服务
443端口:HTTPS服务
445端口:公共文件系统
1433端口:sql server
1521端口:Oracle
3306端口:mysql
27017端口:MongoDB
3389端口:远程桌面端口
6379端口:redis
7001端口:weblogic
8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,比如tomcat
7、讲下反弹shell吧
反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,然后将shell转移到到攻击机
8、你知道常见的威胁情报平台有哪些?
微步在线
360威胁情报中心
奇安信威胁情报分析中心
9、渗透测试信息收集的方法有哪些?
-
主机探测:利用arp-scan 进行目标主机探测
-
端口扫描:使用端口扫描工具扫描目标主机的开放端口
-
nmap漏洞扫描:使用nmap参数—script vuln 进行漏洞扫描
-
社工库:收集目标机构、工作人员和用户的信息,如职位、电话号码和电子邮件地址等
10、护网期间,如果客户的流量特别大,面对很多条告警应该去首先关注筛选哪些的告警?
-
遇着这种情况一方面优先分析成功告警
-
再分析成功之外的其他高危告警,如webshell、命令执行、shell连接等。最后分析剩余告警
-
同时对于攻击频率较高的攻击ip及时上报封堵,可有效减少告警量。
11、使用过哪些设备,出现误报怎么办?
天眼、NGSOC态势感知、蜜罐、IPS
先查看设备的告警流量确认为误报,误报就是设备规则问题,需要上报处置组优化规则
12、应急响应的具体操作?
(1)首先检测有没有可疑的账号
(2)history指令查看历史命令
(3)检查异常端口和进程,netstat检查异常端口,ps检查异常进程
(4)查看一些系统日志以及常见的web安全日志
(5)然后利用查杀工具,比如D盾
面试结果:
通过
面试难度:
一般
面试感受:
因为是蓝初,所以面试题不会很难,且渗透测试和应急响应问的都很基础,
给大家的建议:
大家要是也是面试蓝初,好好跟面试官交流就好了,不要有很大的心理压力!也希望大家有什么护网相关的需求和建议都可以留在评论区,大家讨论下,嘿嘿嘿,希望大家伙都可以通过今年的护网面试。
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
这篇关于面试经验分享 | 24年6月某安全厂商HW面试经验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!