安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
匿名[校招]安全工程师(甲方)
1. 介绍下自己熟悉的渗透领域 2. 你会什么语言,能写什么东西 3. 你在上一家实习公司的主要工作内容是什么,说一下流程 4. 上家公司是乙方是吧,最后需要写报告吗,需要提出解决方案吗 5. 说一下渗透的流程 6. 你sql注入常用的工具,或者说手工结合工具 7. 你经常用扫描器吗,为什么很少用 8. 你渗透过程中碰到过waf吗,遇到了怎么办 9. 作为乙方,你认为有waf的渗透测试和没有waf的渗透测试哪个好 10. 你遇到过的注入的种类 11. 堆叠注入和联合查询的不同点 12. sqlmap想要看到更详细的信息需要什么命令,怎么看返回的响应包 13. sqlmap –os-shell的原理 14. 注入拿shell的条件 15. Oracle、Mssql、MySQL注入的不同点,区别在哪 16. 上传绕过的方法 17. 说一下常见的逻辑漏洞 18. 修改密码有5步,说一下你找逻辑漏洞的思路 19. 你burp用的什么版本,是破解版的吗(实在不明白为啥问我这个,难道是公司都用正版的么) 20. 扫描器会用吗 21. 你还有其他的什么技能 22. 内网的渗透思路 23. 你碰到的内网是idc还是办公网(当时不知道idc是啥,随便答了个IDC,尴尬,后面面试官就直接说数据中心hhhh) 24. 你常用的免杀方法 25. 你觉得免杀在甲方有用吗(emmm雀食) 26. 你了解的防火墙有哪些 27. 注入的防护方法 28. csrf的防护方法 29. token加到哪里,加在cookie里会怎么样,加不加在cookie里区别在哪,为什么加token可以防护csrf 30. 如果不加token的话,只加验证码可以防护csrf吗,说一下你的理解 31. 如果你找到了一个业务的漏洞点,你要和开发沟通去修复,但是开发不想修复,你怎么和开发沟通,开发说这个软件已经发布了,现在才告诉漏洞点,为什么不提前告诉,你怎么办 32. 开发并不懂安全,也不了解漏洞的原理,他要你只告诉他怎么写代码,你怎么和他沟通,他要你教他怎么写代码怎么办(????搞开发的不会写代码难道让搞安全的写么 hhhhhh) 33. sql注入到的数据库都是明文怎么办,比如说姓名,手机号,身份证需要怎么处理 34. des、aes加密算法说一下 35. 用户上传身份证这里你觉得需要注意什么(作为一个甲方人员) 36. 上传的身份证图片怎么防止审核员工偷偷保存 37. 如果他截屏或者右键保存怎么办,怎么防止 38. 上传的图片本身怎么处理(这里确实了解的很少,可以简单的加水印,明水印和暗水印) 39. 怎么对审核人员的权限进行限制,比如说超级管理员、管理员、客服人员等 40. 如果这个员工调去了另一个部门,但是他还有以前部门的权限,这时需要回收他的权限吗,你怎么知道他不在这个部门了呢 41. 给你一个系统,你怎么渗透测试 42. 对这套系统怎么进行风险评估,给出解决方案,修复方案 43. 你还有什么想问的吗 44. 我们公司经常加班,可以接受加班吗.
1. 介绍自己熟悉的渗透领域
- Web渗透:擅长逻辑漏洞(如越权、支付漏洞)、SQL注入、XSS绕过,曾通过Burp Suite插件开发自动化检测越权接口。
- 内网渗透:熟悉Kerberos协议攻击(如黄金票据)、横向移动手法(如Pass the Hash、WMI远程执行),实战中利用Cobalt Strike绕过企业级EDR。
- 云安全:研究AWS/Azure配置错误导致的敏感数据泄露,如S3存储桶公开访问、IAM角色权限滥用。
2. 编程语言与开发能力
- Python:开发漏洞扫描器(集成Pocsuite3框架)、自动化SQL注入工具(支持时间盲注)。
- Go:编写高并发子域名爆破工具(协程池优化),处理50万/日请求量。
- JavaScript:分析前端加密逻辑(如Webpack打包的AES算法逆向)。
3. 实习工作内容与流程
公司:XX安全公司(乙方,2024.06-2024.12)
- 流程:
- 需求确认:与客户明确测试范围(如仅Web或全资产)。
- 信息收集:子域名爆破、端口扫描(Masscan+Naabu)、指纹识别(Wappalyzer)。
- 漏洞挖掘:手工测试(Burp Suite)结合自动化(AWVS扫描)。
- 报告输出:按CVSS评分分级漏洞,提供修复建议(如输入过滤、权限最小化)。
- 成果:发现某金融系统未授权访问漏洞,影响10万+用户数据。
4. 乙方报告与解决方案
- 报告要求:需详细描述漏洞原理(附PoC截图)、风险等级(如高危)、修复方案(代码示例)。
- 解决方案:针对WAF绕过的SQL注入,建议参数化查询+正则过滤,并提供Nginx规则示例。
5. 渗透流程
- 信息收集:
- 被动收集(Whois、DNS解析记录)。
- 主动探测(Nmap扫描、目录爆破)。
- 漏洞探测:
- 优先测试高风险点(登录框、文件上传)。
- 权限提升:
- 利用SUID提权(如find命令)、Windows服务漏洞。
- 内网渗透:
- 抓取凭证(Mimikatz)、横向移动(PsExec)。
- 痕迹清理:
- 删除日志(Linux:
shred
命令;Windows:wevtutil清除事件日志)。
6. SQL注入常用工具
- 手工测试:Burp Suite手工构造Payload(如
' and 1=convert(int,@@version)--
)。- 工具辅助:
- sqlmap:
--level=3 --risk=3
提升检测强度,--proxy
绕过WAF。- NoSQLMap:针对MongoDB的注入检测。
7. 扫描器使用态度
- 谨慎使用原因:
- 易触发WAF封禁(如AWVS主动扫描特征明显)。
- 误报率高(如目录遍历误判)。
- 替代方案:手工测试结合小范围扫描(如仅扫描
.php
文件)。
8. WAF绕过实战
- 通用方法:
- 编码混淆:URL编码、Unicode字符(如
%u0031
代替1
)。- 协议层绕过:分块传输(Chunked Encoding)、HTTP/2多路复用。
- 案例:某云WAF拦截
union select
,改用union/*!88888select*/
绕过。
9. 乙方渗透测试偏好
- 有WAF的优势:
- 更贴近真实攻防场景,提升技术深度(如绕WAF技巧)。
- 客户安全意识高,修复响应快。
- 无WAF的优势:
- 快速验证漏洞,效率更高。
10. 注入类型实战经验
- 常见类型:
- Union注入:读取管理员表(
union select 1,2,group_concat(table_name) from information_schema.tables
)。- 布尔盲注:逐位猜解数据(
and substr(database(),1,1)='a'
)。- 报错注入:利用
updatexml()
触发报错回显。
11. 堆叠注入 vs 联合查询
- 堆叠注入:执行多语句(如
;exec xp_cmdshell 'whoami'
),依赖数据库配置(如PHP+MySQL默认禁用)。- 联合查询:仅合并查询结果,需字段数匹配。
12. sqlmap调试命令
- 查看详情:
-v 3
显示完整请求与响应,结合--proxy=http://127.0.0.1:8080
用Burp抓包分析。- 响应包分析:检查Location头(重定向)、Set-Cookie字段(会话固定漏洞)。
13. sqlmap –os-shell原理
- 上传Webshell:通过注入点写入木马文件(如
into outfile
)。- 建立交互:调用系统命令执行函数(如
exec()
),通过HTTP协议传输命令结果。
14. 注入拿Shell条件
- 数据库权限:需
FILE
权限(MySQL)、db_owner
角色(MSSQL)。- 路径可写:获取Web目录绝对路径(如通过报错信息)。
15. 不同数据库注入差异
数据库 关键差异 MySQL 支持 LIMIT
分页注入、/**/
注释符。Oracle 使用 FROM dual
、UTL_HTTP
触发带外通信。MSSQL 可执行系统命令( xp_cmdshell
)、多语句分隔符;
。
16. 文件上传绕过方法
- 前端绕过:修改JS验证逻辑(Burp拦截
.php
改为.jpg
)。- 服务端绕过:
- MIME绕过:
Content-Type: image/png
。- .htaccess利用:
AddType application/x-httpd-php .png
。- 二次渲染绕过:针对图片上传,插入恶意代码至Exif数据。
17. 常见逻辑漏洞
- 越权访问:垂直越权(普通用户访问管理员接口)、水平越权(修改
user_id
访问他人数据)。- 验证码绕过:重复使用、删除参数、低强度验证(如纯数字可爆破)。
- 支付漏洞:金额篡改(前端传参
price=0.01
)、订单ID枚举。
18. 修改密码五步漏洞挖掘
- 步骤间状态校验:跳过验证码步骤直接访问修改接口。
- 参数篡改:修改
step=4
强制进入最后一步。- Session覆盖:在步骤3重置SessionID,测试步骤4是否仍有效。
19. Burp版本与版权问题
- 使用版本:Burp Suite Professional 2024.2(公司采购正版)。
- 版权态度:支持正版,避免法律风险,且正版支持插件更新。
20. 扫描器使用能力
- 常用工具:AWVS、Nessus(用于快速定位低危漏洞)。
- 定制化扫描:编写Python脚本调用Nuclei模板(CVE漏洞检测)。
21. 其他技能
- 代码审计:PHP(分析ThinkPHP RCE)、Java(Shiro反序列化链)。
- 威胁情报:利用MISP平台关联攻击者IP、域名。
22. 内网渗透思路
- 信息收集:
ipconfig /all
、net user /domain
。- 凭证窃取:Mimikatz抓取Hash、Dump LSASS内存。
- 横向移动:PsExec、WMI远程执行、Pass the Ticket攻击。
23. 内网类型(IDC vs 办公网)
- IDC(数据中心):目标为服务器集群,侧重服务漏洞(如Redis未授权)。
- 办公网:用户终端为主,钓鱼攻击、共享文件窃取凭证。
24. 免杀方法
- 无源码免杀:
- Shellcode混淆:使用sgn工具编码。
- 进程注入:将Payload注入合法进程(如svchost.exe )。
- 工具推荐:Cobalt Strike的Artifact Kit生成定制化木马。
25. 免杀在甲方的价值
- 必要性:对抗EDR、流量检测设备(如奇安信网神)。
- 局限性:甲方更关注防护体系(如零信任架构),非单点对抗。
26. 常见防火墙
- WAF:Cloudflare、Imperva(基于规则拦截)。
- 主机防火墙:Windows Defender防火墙、iptables。
- 下一代防火墙:Palo Alto Networks(应用层协议分析)。
27. SQL注入防护
- 参数化查询:使用PreparedStatement(Java)、sqlx(Go)。
- 输入过滤:正则表达式限制参数格式(如
\d+
仅允许数字)。- 最小权限:数据库账号禁用
FILE
、EXECUTE
权限。
28. CSRF防护方法
- Token验证:随机Token存入Session,请求时校验。
- SameSite Cookie:设置
SameSite=Strict
。- 验证码:关键操作(如转账)强制验证码。
29. Token放置位置与CSRF防护
- Token位置:
- 表单隐藏字段:
<input type="hidden" name="token" value="xxx">
。- HTTP头:
X-CSRF-Token
(需前端JS读取后添加)。- Cookie风险:若Token存于Cookie,可能被CSRF利用(浏览器自动携带)。
30. 仅验证码能否防CSRF
- 局限性:
- 验证码可被OCR识别(如简单数字)。
- 用户可能泄露验证码(如钓鱼网站诱导输入)。
- 结论:需结合Token使用,验证码仅作为辅助。
31. 与开发沟通漏洞修复
- 沟通策略:
- 风险量化:说明漏洞影响(如数据泄露罚款、品牌损失)。
- 修复成本:提供最小改动方案(如添加一行过滤代码)。
- 流程建议:引入SDL(安全开发生命周期),提前介入需求阶段。
32. 指导开发写安全代码
- 方法:
- 提供代码示例:如SQL注入修复对比(拼接 vs 参数化查询)。
- 推荐框架:Spring Security(Java)、Django中间件(Python)。
- 自动化工具:SonarQube集成至CI/CD流程。
33. 数据库明文数据处理
- 加密措施:
- 应用层加密:AES加密敏感字段,密钥独立管理。
- 数据库加密:MySQL透明加密(TDE)、Oracle Data Redaction。
- 脱敏展示:前端隐藏部分数据(如身份证号
110***********1234
)。
34. DES与AES对比
算法 密钥长度 安全性 DES 56位 已破解(暴力攻击) AES 128/256位 目前安全(NIST标准)
35. 身份证上传安全要点
- 甲方视角:
- 文件类型限制:仅允许JPG/PNG,禁止可执行文件。
- 敏感信息脱敏:前端隐藏部分号码,后端加密存储。
- 访问控制:审核人员仅能查看脱敏后信息。
36. 防止审核员窃取身份证
- 技术手段:
- 动态水印:叠加查看者姓名、时间(防止截图)。
- 日志审计:记录所有查看、下载操作。
- 权限隔离:审核员无法导出或复制文件。
37. 防截屏与右键保存
- 防护措施:
- 前端限制:禁用右键菜单(JS实现)、CSS禁止选中文本。
- DRM技术:使用微软RMS加密文档,限制打开次数。
- 虚拟化查看:通过远程桌面展示图片,禁止本地保存。
38. 图片处理技术
- 水印类型:
- 明水印:可见文字/logo(威慑作用)。
- 暗水印:DCT域嵌入信息(抗截图破坏)。
- 文件哈希:计算并存储SHA256,防止篡改。
39. 权限分级控制
- RBAC模型:
- 超级管理员:全权限,可分配角色。
- 管理员:管理部分模块(如用户权限)。
- 客服人员:仅查询基础信息(不可修改)。
- 定期审计:季度审查权限分配,回收冗余权限。
40. 权限回收与部门变更
- 自动化流程:
- HR系统对接:员工调岗触发权限回收(如LDAP同步)。
- 审批机制:权限变更需部门领导审批。
- 人工检查:月度人工复核权限清单。
41. 系统渗透测试步骤
- 授权确认:签署测试协议,明确范围。
- 资产梳理:Nmap扫描、子域名爆破。
- 漏洞挖掘:手工测试(Burp)+工具扫描(AWVS)。
- 利用验证:尝试获取Shell、内网权限。
- 报告输出:漏洞详情、修复建议、风险评级。
42. 风险评估与修复方案
- 风险评估:
- CVSS评分:根据攻击复杂度、影响范围定级。
- 业务影响:数据泄露导致用户流失、法律风险。
- 修复方案:
- 紧急修复:临时禁用高危接口。
- 长期加固:引入WAF、定期渗透测试。
43. 反问环节
- 团队技术栈:当前团队主要使用哪些攻防工具(如Cobalt Strike、Burp)?
- 新人培养:是否有内部培训或外部技术会议支持?
44. 加班态度
- 积极回应:接受必要加班(如攻防演练期间),注重效率而非时长。
- 平衡提问:加班是否有调休或项目奖金机制?