写在最最最前面:,and,本篇单纯为up个人经历结合身边朋友经历所作,不是别的帖子的那种所谓标准答案面试经,成功率约7~8成,仅分享给各位师傅参考,话不多说直接开始:
问:接触过哪些厂商的设备?
答:主要接触过某某厂商、某某以及某某的态感和waf(设备挑自己有把握的说),某某厂商的某某设备接触较少,我觉得xxx的xxxx设备比较特别,相对xxxxx的更xxxx。(大概的罗列出来,先突出个数,再突出精,通过略列特点的方式,再进行厂商之间一些设备特征的对比,唬住甲方,大部分甲方直面最关注的一点就是你的经历,其中提纯关键信息:用过哪些厂家的设备 设备类型 厂商丰富度)。
问:做过渗透测试吗?技术水平怎么样,有没有拿下过什么目标
答:之前被授权做一个业务系统的黑盒测试,经过一轮信息收集之后无果,最后在一个旁站中发现了一个xxxx漏洞(不泄密的情况下详解一下漏洞利用过程),最后拿到了内网权限。(这一块薄弱的师傅们推荐抄抄作业吧,实在没有的看看别的师傅的打战过程看看能不能捡捡漏,自己稍微搭个环境什么的复现一下,再美化一下过程,重要的是表述)
问:处理过紧急事件吗,遇到可能已经失陷的情况怎么处理?
答:在公司的某系统上有碰到过一次疑似的xxxx攻击,因为威胁程度较大且当时是非工作时间,且一轮研判由于信息不足无法判断,处理思路是先进行了主机隔离,因为是xxx攻击,首先去排查了xxx和xxx,无异常,联系了相关业务的管理员和开发,发现是某个参数异常,在请求的过程中……(自己造吧,自由开腔,主打一个过程详细且突出自己的作用,分量要够,语言和思路要清晰)
问:常见的高危端口有哪些,分别对应哪些漏洞?
(没啥好说的直接抄作业↓师傅们也可自行收集)
21 FTP 用于文件传输协议 (FTP),用于在客户端和服务器之间传输文件。FTP 的安全性较低,容易受到中间人攻击。
22 SSH 用于安全外壳协议 (SSH),用于通过加密的连接远程管理服务器。尽管 SSH 是加密的,但仍然容易受到暴力破解和其他攻击。
23 Telnet Telnet 用于远程登录到服务器,但是传输的数据是明文的,存在严重的安全风险。
25 SMTP 用于简单邮件传输协议 (SMTP),主要用于发送电子邮件。SMTP 服务器容易受到垃圾邮件和邮件伪造的攻击。
80 HTTP 用于超文本传输协议 (HTTP),常用于 Web 服务器。HTTP 是明文传输的,容易受到各种类型的攻击,如跨站脚本攻击 (XSS) 和跨站请求伪造 (CSRF)。
135 RPC 远程过程调用 (RPC) 服务的端口,容易受到缓冲区溢出和拒绝服务攻击。
139 NetBIOS 用于基于 NetBIOS 的文件和打印共享。容易受到信息泄露和拒绝服务攻击。
143 IMAP 用于互联网消息访问协议 (IMAP),允许客户端访问邮件服务器上的邮件。IMAP 容易受到密码猜测和中间人攻击。
443 HTTPS 用于安全超文本传输协议 (HTTPS),通过 SSL/TLS 加密传输数据。尽管加密,但 HTTPS 服务器仍然容易受到 SSL/TLS 协议的漏洞和其他攻击。
445 SMB 用于服务器消息块 (SMB) 协议,主要用于文件共享和打印。容易受到 SMB 协议的漏洞利用和拒绝服务攻击。
3389 RDP 远程桌面协议 (RDP),用于远程桌面连接。常见于 Windows 系统,容易受到暴力破解和远程执行代码攻击。
问:Nmap会用吗,常见参数说说看?(这个我怎么感觉被问了好几次)
答:-p指定端口;-s指定扫描方式;-sP主机探测;-sV服务识别;-O系统识别
问:top10?
答:(一样抄作业↓)
1.失效的访问控制(Broken Access Control)
2.加密机制失效(Cryptographic Failures)
3.注入
4.不安全设计
5.安全配置错误
6.自带缺陷和过时的组件
7.身份识别和身份验证错误
8.软件和数据完整性故障
9.安全日志和监控故障
10.服务端请求伪造(SSRF)
问:如何绕过waf?
答:大小写、编码、字符。
以上几个问题是出现概率较高的,其他也有遇到过的问题诸如反序列化(包括一些别的渗透类的)等保整改、基线检查有没有做过等,就交给师傅们自己去了解了,碰到的不是特别多,目前和几个朋友面试的安服岗基本是甲方怼着经历死问(可能是我们这个二线小城水平不高吧...),简简单单做个分享,希望能帮到刚入行的小师傅们。