长亭百川云 - 文章详情

网安面试|网络安全经典题目细讲第一课-安服篇

爱州

93

2024-08-14

0x01 前言

本篇文章共11000字,完全阅读全篇约15分钟,州弟学安全,只学有用的知识

    本板块会将网络安全面试题进行融合(初步计划方向: 安全服务面试题+CTF面试题+等保测评面试题+应急响应面试题+代码审计面试题 ),当然了,有些题目可能在某些方向会重复

    相关的板块链接可以在关注本公众号(州弟学安全)->主页右下角->历史合集->网安面试查看(也可订阅此板块)注意后续更新

    面试题来自网络与现实分享,面试题无结尾篇章,有就更新,根据档期分批更新,每道面试题都会去写核心(它为什么是这样,是什么含义等),每次更新指定数量题目,可能很多题大家都见过,板块将由浅到深去写,请耐心看完,本篇偏向于理论

\ 本文中题目理解均来自个人,主观题没有固定答案、仅供参考,如有错误请指出*

\ 如您认为文章有用,麻烦点个关注点赞并转发共同学习*

0x02 面试题目

个人方面介绍专项技能介绍
简历/项目经验挖到过的一些漏洞
有没有做过代码审计是否会做公众号/小程序/APP测试
有无挖过SRC漏洞一般什么手法进行互联网暴露面资产收集
HVV经历有哪些接触和熟悉的操作系统
一般在什么地方学习网络安全知识渗透擅长的方向有哪些
怎么进入的网络安全行业擅长哪些编程语言
如何评价目前的沟通能力是否使用过防火墙、IPS/IDS设备
使用监测设备时有无遇到故障,有哪些谈一下近年比较出名的漏洞
是否验证过主机漏洞对什么漏洞比较熟悉
是否做过安全运维、说一下日常有无做过渗透测试、举例说明流程及出洞
是否做过xx行业项目了解哪些漏洞或测试过哪些漏洞
有无做过长期驻场项目如何做Linux安全加固和病毒分析
对于整理文档的能力熟练度怎么复现出最新的漏洞
是否用过情报社区对于PHP和Java语言的了解 能力
有没有在cnvd、补天等交过漏洞是否做过应急及说明一下当时的情况
用过哪些主机扫描工具是否做过研判或处置并说明当时情况
用过哪些WEB扫描工具在项目上遇到0day时该怎么办
做安全服务期间具体工作是什么SQL注入时遇到的一些问题及办法
在监测过程中,流量监测设备告警存在
CS连接日志,如何排查处理
测过一些CMS的漏洞类型
如果你已知某接口存在SQL注入,提交给开发
开发不知道怎么修复,你如何进行描述
测过哪些类型的APP

个人方面介绍1:简历/项目经历

    对于我们刚出学校没有啥经验的同学、师傅,可能在简历上唯一能写到的是XX大赛经验、XX课程经验,再多点就是HVV(地市级、省级、国护),XX重保经验等,当然牛人并非不存在,应对自己有正确的定位

1https://ckxkzyk.lanzouo.com/iIFk8277jkxe

    以上是其他师傅曾经搜集的简历模板,可以按照自己的经验进行套用,在学课程的同时要多接触实战,毕竟有些学习的课程和实战差距还是很大的

专项技能介绍1:挖到过哪些漏洞

    就我而言,毕业一年左右了,回头看,实际生活中黑盒或白盒和在学校及看到的一些课程打的靶机都存在差异性的,打靶的流程都很丝滑,而实战中的很多单位包括SRC偏向于逻辑漏洞、信息泄露会更多一些,挖不到洞的日子也习以为常,看我之前漏洞挖掘模块,可以做个参考

    在面试介绍的时候,要缕清思路,实战项目是一条路、SRC漏洞挖掘也是一条路,对于大部分学生来讲,可能最多的接触就是SRC或代码审计CNVD了,当然还有一些师傅打击违法站点的经历

1选择1-2例有趣且有意义的挖掘经历进行介绍
2  如:我曾经参加过SRC漏洞挖掘,通过某旁站xx漏洞进入后台,又利用历史漏洞
3  利用RCE进入系统
4      在某项目上某站点被攻击,通过代码审计出某接口存在任意文件上传漏洞尝试修复

    证明了你确实有相关的能力,不要浪费时间,提炼后讲清楚即可,能不说" 我会打靶机 "就不说,因为这只代表具有相关的思维逻辑和流程,当然有比没有好

个人方面介绍2:有没有做过代码审计

    这个根据自身情况回答,当然也可以说一下对代码审计的了解,或者去看一下相关的课程

1如对代码审计上的概念:
2  了解熟悉Java语言及PHP语言,可利用相关辅助工具进行审计及误报
3  如现在的程序分为普通类型开发(非框架)和框架类型开发以及二者融合类型开发
4  框架类型开发需要找路由,什么是框架类型大概讲一遍
5  然后说一下自己熟悉那些框架,如THINKPHP、sprint boot等
6  自己审计的一个思路大概咋样,提炼一下,说的越多错的越多

    这里可以参考师傅:进击安全 公众号学习一下,他的代码审计课程我也是在跟着学

专项技能介绍2 :是否会做公众号/小程序/APP测试

    对于挖过SRC和实战过信息搜集的师傅肯定并不陌生,肯定还是以前期信息搜集为主,以公司名,下属单位,特征名进行搜集,APP以应用商店,七麦数据等进行搜集,如果直接给资产了更好说,这里先挂一张之前的思维导图,仅供参考

    一般情况下我们思路如下:

1公众号:主要搜集公众号有无外链/小程序等情况
2小程序:配合抓包工具抓包测试漏洞点(owasp/逻辑漏洞),及反编译源代码寻找泄露信息/接口
3APP:逆向/抓包的形式去分析漏洞或者寻找源代码接口

    还是那句话,讲清逻辑,提炼话术,说的越多错的越多,可以参考我上面说的套也行

个人方面介绍3:有无挖过SRC漏洞

    这个还是看自己的一些经历,对于新手无经验来说,SRC是接触实战的一个好机会,而且比较自由,上升也比较快,这里公益SRC/企业SRC没有高低贵贱之分,可以参考我文章

漏洞挖掘|某次SRC引起的连锁漏洞挖掘

漏洞挖掘|EDUSRC高危漏洞之巧妙拿下学校门户系统管理员权限

赏金猎人|SRC简单拿下某公交后台系统多个高危漏洞思路及试探通用型漏洞

    话术方面基本上是讲一下自己操作的大概流程和结果:

1如:
2  我先根据给出的资产进行互联网信息搜集,尝试找出是否能打出"组合拳"漏洞
3  接着对搜集到的信息进行漏洞挖掘(owasp/逻辑漏洞)
4  最终将结果形成报告整理提交
5举例1-2例进行说明,2-3分钟内说完,短时间内讲清楚,也给对方省时间

专项技能介绍3:一般什么手法进行互联网暴露面资产收集

    以前咱们在漏洞挖掘板块的文章中介绍过,前期的信息搜集是很重要的,信息搜集数量可能代表着拿到漏洞的数量以及拿下靶标几率,像我一般信息搜集,本地普遍会用ARL字典+对接引擎搜集,其次使用在线搜索引擎

1Google、quark、hunter、fofa、ZoomEye、shodan

    当然在ARL中的config.yaml可以配置相关的key,但是可能会漏掉一些搜集到的资产,所以可以边本地去跑,然后再去线上搜集等

1如:
2  我通常会进行本地信息搜集+在线信息搜集方式进行
3  分为几个方向(WEB资产信息搜集,主要是主站和旁站的搜集)
4  APP/小程序/公众号/社会工程学信息搜集(搜集这些信息往往会有意想不到的收获)
5可以举例1-2例进行说明

    提炼+套用,在短时间内回答精准一些,不浪费时间,说的多错的多

个人方面介绍4:HVV经历有哪些

    这个也是主观题,相信大部分师傅真正接触了解这个行业的,在上学的时候可能参加或听说了HVV,有些师傅可能会编一些经历(不限当前题目),但是不要太离谱,对于真正懂技术的,问几个问题就知道有没有真做过了,有时候可能会减印象分

    正常来讲,红队在除国护以外,其它都由一些公司进行承担演练任务,其中大部分都是由有经验的师傅进行攻击、当然也不排除有大牛学生

    而蓝队一般除国护以外,其它绝大部分都是由厂商的安服/运维进行安排人进行值守(包括重保、一些特大活动在指定地区进行除外)

1如:
2  我在2023年-2024年参与行业攻防x次、省级攻防x次,国护x次
3  担任蓝队方向/红队方向,主要负责监测/研判/溯源/内网渗透
4  在xx攻防期间发现并挖掘x例中高危漏洞,告知并及时封堵(这叫成果)

    仍然是那句话,提炼精简,说的越多错的越多,说完等下个问题就行了

专项技能介绍4:接触和熟悉的操作系统

    其实我个人感觉这个全是在自己本身去了解的,不论是Windows还是Linux都是后期使用的基础,使用的熟练度决定后面操作的丝滑(搭建环境也好,应急响应也罢),这一块还是看自己的熟练度

1如:
2  我熟悉主流的Windows及Linux系统,熟悉的系统类型有xxxx
3  可以利用相关系统命令进行服务搭建、应急响应、渗透测试等
4简单介绍自己用这些系统真正做过什么技术上的东西,比如用Linux搭建服务,复现环境等

个人方面介绍5:一般在什么地方学习网络安全知识

    一般问这个问题,在我看来有2种情况

11. 凑题量,问一些没有意义的问题,这种情况很多
22. 看你知识接收面有多大,出了学校有没有其它自学的渠道

    这里根据自己已有的学习程度和渠道进行回答即可,根据自己水平回答

1如:
2  根据一些微信公众号直接接收学习资料(漏洞POC分析、学习干货、应急响应、代码审计等)
3  根据阿里、腾讯云、奇安信等一些bbs进行交流发帖等学习
4  目前水平学到了多少多少,咋样咋样,能够解决什么样的问题

专项技能介绍5:渗透擅长的方向有哪些

    嘿!这个还是根据自己经验之谈,可以去参考一下我漏洞挖掘/赏金猎人板块,这里放文章,CTF有哪些方向,个人去借鉴即可

学习干货|万字总结-速看!当CTF与实战结合,一篇成为CTFer

    在文章中详细说明了不同方向所能做的不同行业/岗位,自行对号入座,在细化就是讲讲自己在渗透中遇到的一些问题和解决办法

1如:
2  我主要擅长渗透测试中的WEB方向及逆向方向一部分
3  我喜欢将二者进行相结合,WEB方向中的黑盒测试也有不少的经验
4  在黑盒当中WEB+JS逆向以及APP逆向也取得过几个漏洞(如果没有APP逆向经验可以忽略)
5  也曾经通过白盒测试审计出几个命令执行漏洞
6其中举1-2例进行说明即可,精简提炼,说的越多错的越多

个人方面介绍6:怎么进入的网络安全行业

    一般情况下进入安全行业(科班、爱好、转行),根据相应情况进行回答即可

1如:
2  我在学校时就接触了网络安全专业,因小时候就对网络安全有兴趣
3  正好在大学中在导师的引导下进行学习、参加比赛,后进行职业规划
4  然后怎么怎么样,根据自己情况来

专项技能介绍6:擅长哪些编程语言

    首先就是主流语言:Java、PHP、python、GO、.NET等,问这个主要是对代码的理解能力,后期有没有进行代码审计的能力,其次就是有没有编写脚本的能力,有没有开发建站的能力,啥?安全要求多?害,这才哪到哪

1如:
2  我熟悉目前主流语言Java、PHP及python语言
3  可以对Java、PHP程序站点进行代码审计及使用Java开发脚本
4  可以使用python编写漏洞测试工具等

    根据自身情况来,不要吹的太大,小心让你现场演示

个人方面介绍7:如何评价目前的沟通能力

    其实我刚出学校对这一块挺嗤之以鼻,但是我现在真的逐帧学习,刚开始很多师傅都会心想:我一个做技术的,你问我沟通能力干什么,能给你把事做出来不就行了吗,其实这个想法真的不好

1假设一个场景:
2  你去做安全服务,做的非常完美,但是甲方不懂技术,你需要把你的战果向他汇报,这关乎你和公司业绩
3继续假如:
4  你挖到了某文件上传漏洞/SQL注入漏洞,但是开发不知道怎么修,问你描述,你说了一堆但是都不在点子上
5  客户会不会认为你能力不行呢

    不要抬杠,有些师傅会说,我技术牛就行了,实际上技术牛的人不缺表达能力,也不会有经历这种面试题机会

1若面试这么问,可以参考:
2  我感觉我目前沟通和交流能力与各位前辈还差很多,但是可以胜任目前工作,不断学习提升
3  自行举例一个环境,比如用户给了一个任务,完成后我怎么以书面形式及口头形式表达
4  在客户那里对公司和个人留下一个良好的印象

    毕竟是做安全服务行业,表达是一种重要的能力,毕竟连渗透测试都得出报告

专项技能介绍7:是否使用过防火墙、IPS/IDS设备

    防火墙就不用多说了,一种是基于主机自带的系统防火墙,不管是Windows自带的防火墙还是Linux的firewall,都来自主机层面进行防护,其次就是在网络层的一些厂商防火墙,经常封IP的师傅都门清

    而IDS更偏向于受攻击检测一种设备,我个人使用IPS比IDS时间较多

    IPS使用更多一些,对所有端口进行流量监测以及防病毒的一个监测,对进出流量进行监测,个人对IPS还是爱不释手的,监测及时,阻断及时(看厂商设备)

    在回答这类问题时,可参考以下回答:

1如:
2  防火墙在曾经比赛或主机上做服务使用过,这个是主机层面的使用
3  在网络层上,曾经在xx项目/HVV时使用过,进行防火墙加黑IP处理
4  而IDS和IPS使用过XX厂商设备,个人对IPS的阻断及流量分析比较熟悉

    具体量力而行,仅供参考,你如果没用过别这么回答,不然再往下又可能问你防火墙的命令或者IPS分析案例了

个人方面介绍8:使用监测设备时有无遇到故障,有哪些

    传统常见的监测设备基本上有:WAF、IPS、IDS、态势感知、蜜罐、主机安全设备、各厂商流量监测设备,edr、杀软等

    而只参加过HVV项目的师傅来说,基本都是代表厂商去监测自家设备的,能接触大范围的设备机会少很多

1如:
2  没有就说没有,但是说一下自己使用过什么设备,哪些厂商的
3  有就说使用过哪些设备,印象最深的出过什么故障或误报
4    最后排查是什么原因导致的,然后怎么反馈优化的

专项技能介绍8:谈一下近年比较出名的漏洞

    其实对于安服来讲,了解一下HVV中爆出来的漏洞,比如今年的WIN出现的漏洞,和某远程工具出现的漏洞,某企业办公软件出现的信息泄露漏洞,其次就说某些行业出现的0day,如果有能力可以分析一下源代码,能现场讲出来,也是加分项

1如:
2  近几年比较出名的几个漏洞有xx、xx、xx
3  其中xx漏洞的特征,在xx项目中遇到了相关漏洞,正好甲方单位存在此漏洞
4    协助相关人员进行修复和阻断相关漏洞,

个人方面介绍9:是否验证过主机漏洞

    主机漏洞不同于WEB漏洞,主机漏洞基本上用脚本exp去验证,如MYSQL相关漏洞,如openSSH相关版本漏洞,再比如某些可能会被提权的程序等

    一般情况下由主机安全设备检测出或主机漏洞扫描检测出存在相关问题,需要安全人员进行验证是否误报,如下为例

1如:
2  没验证过,就说没有,但是可以举例表明自己会,哪怕以前靶机模拟过
3  有验证过就举例说明,先通过什么方式发现存在此漏洞,又用什么方法进行验证
4  然后验证存在后又出具报告及后续流程

专项技能介绍9:对什么漏洞比较熟悉

    看过我公众号的铁粉师傅比较清楚,我挖洞对逻辑漏洞和ThinkPHP黑盒比较熟悉,但是在日常工作中,我个人遇到的案例偏微服务比较多,比如nacos的漏洞和spring boot框架中的一些漏洞

1先缕清思路,工作和非工作状态两种
2如:
3  在我进行挖掘漏洞过程中,对于逻辑漏洞比较熟悉比如越权、信息泄露、支付漏洞等,在OWASP中,发现SQL注入也比较多
4  在工作中,渗透测试过程中,遇到微服务及Java spring boot框架漏洞也偏多
5  熟能生巧,个人对于此方向的漏洞利用次数较多,较为熟悉

个人方面介绍10:是否做过安全运维、说一下日常

    对于学生而言,最多的可能就是在学校做机房管理员/主机运维,安全运维是一个工作岗位,都知道,运维比较基础,每天就围着设备转,接触设备也比较多,一般企业问这些主要判断你有没有处理和运维、应急的能力,对设备发生的突发状况能否及时处理措施

1如:
2  我以前职业做过安全运维,基本工作是每天对安全设备大概xx台进行运维保障
3  对于每天发生的安全事件进行记录,对于攻击的IP进行及时封禁并记录报告
4  此外配合领导及同事完成其余如渗透测试/基线核查/漏洞扫描等任务

    仍然是仅供参考,别看到了就背,有可能因为我的一些思路你套用不了,但是引起面试官下一个问题,回答不上来就尴尬了,合理的去套用没问题

专项技能介绍10:有无做过渗透测试、举例说明流程及出洞

    其实有很多面试题都有重复问答的可疑性,我也尽力而为的在查重删减了,渗透测试可以参考我之前的一篇文章,有一个固定性的思维框架

渗透测试|真详细!以实战学习渗透测试流程及报告(图文+视频讲解)

1缕清思路再说:首先想清楚SRC不是渗透测试
2如:
3  在曾经项目中我做过渗透测试工作,流程先从获取授权许可开始
4  一般是否需要代码审计操作由本次渗透合同告知
5  渗透测试已经已有测试范围,所以无需进行信息搜集,基本上围绕owasp和逻辑漏洞进行
6  在能获取到系统账号情况下,先进行外部打点,接着可以进行登录挖洞
7然后举1-2例情况进行说明,证明自己确实做过,然后怎么出具报告的

    一般看过我上面那文章的基本都会有一个相关的思路,量力而行回答,别吹太厉害

个人方面介绍11:是否做过xx行业项目

    一般情况下这么问是想确认是否有驻场、服务经验以及对不同行业的拓扑、资产归纳、应用情况的熟练度

1举例:
2  xx行业报表系统、电子文档系统、OA系统等基本上乙方厂商都是固定的
3  那么如果你熟悉以上行业,正好可以快速上手,资产都差不很多
4  当然,我的猜想仅供参考,并不包含所有想法
1如:
2  我在xx行业负责过xx项目,在x天熟悉了网络拓扑及设备资产
3  主要负责xx工作,在x天内挖掘x条中高危漏洞
4  我在xx行业负责xx职位,主要工作是xx、xx,我的产出为xx
5  了解并熟悉此行业的资产及曾出现的历史漏洞可以快速学习上手
6假如没有相关工作经验,可以说一下关于曾参加HVV、重保之类的事

专项技能介绍11:了解哪些漏洞或测试过哪些漏洞

    这个和上面说的  谈一下近年比较出名的漏洞  比较相似,我们可以区分一下行业和HVV出现的漏洞,比如日常工作中,根据网络资产常出现的漏洞是什么,在HVV中爆出的漏洞是哪些

    还是以这个图为例,我们大概可以参考一下话术

1如:
2  我在工作中根据资产常遇到微服务的漏洞,比如nacos多种漏洞
3  因为nacos使用比较多,我也经常在互联网关注相关最新漏洞发布进行及时测试
4  在HVV中出现的近期WIN的狂躁许可以及行业内使用的xx系统
5  在寻找到POC以及脚本并确认无害后进行测试并汇报结果

    还是说的多错的多,仅供参考,最短的时间内说清楚即可

个人方面介绍12:有无做过长期驻场项目

    其实这个和上面说的  是否做过xx行业项目 差不多,前者是对一个行业资产的了解,后者是对驻场的一个经验,毕竟不是在公司,每天需要服务应付很多事,对于学生来说,可能这方面经验少一些,现在在很多群聊也有很多短期-长期驻场的项目

    如果说自己在满足要求而且有想法的,找到值得信任的人去刷一下经验也是不错的选择,从基础做起

1如:
2  我曾经在xx、xx地区分别做过x年/x月的驻场工作
3  驻场行业是xx,负责的职位是,基本上负责工作是xx、xx
4  我在x天熟悉网络资产又在x天进行规划工作学习,从而慢慢熟悉流程
5最后说一下成果,从入门到项目结束

专项技能介绍12:如何做Linux安全加固和病毒分析

    Linux安全加固如果接触内核等知识,就复杂太多了,如果去网上搜索,其实大部分按照等保来做的,大体就是从内核加固、账户加固、远程服务加固、文件权限加固、日志文件加固、防火墙规则加固、WEB层面加固,参考之前总结的等保文章

学习干货|等保测评2.0技术自查阶段(上)

学习干货|等保测评2.0技术自查阶段(中)

学习干货|等保测评2.0技术自查阶段(下)

    而病毒分析我们一般拿到文件就是丢到微步的沙箱去分析,或者是VT分析,一般的安服用逆向分析的不多,如果自己有这项技能可以加上

1如:
2  对于安全加固来讲,我目前拥有并学习等保方面知识
3  在实际操作安全加固中,我会根据已有的脚本或设备进行脚本加固
4  如需手动加固也可以进行加固
5  对于病毒分析来讲,根据edr或杀毒软件告警进行处置
6  在没有杀毒工具环境下,或拿到文件后不明确安全性的情况下
7  我会选择使用微步或VT沙箱去测试,在有难度情况下适当选择逆向分析

个人方面介绍13:对于整理文档的能力熟练度

    我个人的文档整理一开始写也是十分的烂,反正就说多学多写多总结多长记性吧,这个看自己的表达能力和文字功底,没有技术上的道道,看个人

1如:
2  我个人认为文档的总结能力还是可以的,曾经整理过漏洞报告
3  SRC报告以及其它的一些PPT和文章等,从不会排版到排版缩进字体大小以及话术整理等细节
4  个人认为在这一方面的技能逐渐熟练,还可以

专项技能介绍13:怎么复现出最新的漏洞

    这个主要还是信息差,像一些论坛和公众号为了流量拿着nday当0day发,最终引起误会,所以在这一方面着重注意判断能力,最新漏洞获取有多种渠道

11.是来自于各安全厂商的漏洞
22.是各公众号情报消息
33.是各论坛如GitHub、一些私有群聊的消息

    在获取到漏洞详情及POC后,对比版本进行复测即可

1如:
2  我在获取到相关消息后,根据相关特征对比互联网信息,防止假消息
3  确认无误后对比漏洞详情中的版本是否和现有资产匹配
4  然后根据已有的POC/exp进行漏洞复现

个人方面介绍14:是否用过情报社区

    情报社区一般我们用微步的比较多,当然一般就是用来查询攻击IP标签和确认是否为攻击资产以及一些漏洞情报等,像其它一些情报平台:腾讯、奇安信、360、深信服、绿盟等都还是不错的

1如:
2  我在曾经项目(此处指HVV和重保等),驻场时使用过情报社区
3  多使用xx平台,以及xx、xx、xx进行相结合进行判断攻击IP资产
4  包括一些漏洞的来源也会从中获取

专项技能介绍14:对于PHP和Java语言的了解能力

    这个和上面说的  擅长哪些编程语言 有关联,只不过前者包含后者,国内目前大部分都趋向于Java开发了,个人认为对于Java代码审计/开发的能力要更多学一些,此处问这个问题就是关于代码审计和开发的熟练度,根据个人情况进行介绍

1如:
2  我个人对于PHP到Java的代码审计还算中规中矩
3  能够有独立的代码审计思想,可以审计出一些主流框架和非框架的代码
4  加上配合代码审计工具效率可以更高
5此处可以大概说一下思路以及函数什么的

学习干货|万字总结-速看!当CTF与实战结合,一篇成为CTFer

    函数方面危险函数在以上WEB目录中已列出,可以进行参考

个人方面介绍15:有没有在cnvd、补天等交过漏洞

    一般挖过洞的师傅可能都接触过SRC平台,像CNVD或补天我们习惯性理解为SRC,只不过给的回报不同,一般SRC平台分为以下(排名不分先后)

    这里主要验证对漏洞挖掘的能力,嘴说不如实战证明嘛,可以简单描述一下

1如:
2  我之前在CNVD交过x个中高危漏洞,获得证书x个
3  曾经在漏洞盒子和补天提交xx个公益漏洞
4  在xx等src提交过x个企业src,对基本的漏洞挖掘实战具备一定的经验

专项技能介绍15:是否做过应急及说明一下当时的情况

    参考学习干货-应急响应模块,没有实战过应急的有个框架思维也可以,能说出一二三,因为实战中的应急响应各种奇葩现象都会有,但是大部分都在框架内排查

    如果说需要讲的更细,可以参考以下思维导图进行细说

1玄机在线应急响应训练学习平台,关注后回复 '邀请码'可获取

1如:
2  我们可以把应急响应分为几个方向
3  1. 参加比赛需要 2. 日常防勒索学习 3. HVV攻防等排查
4  应急响应中主要对于流量和涉及资产的排查,由xx到xx的排查
5后面举例其中遇到的实例即可,说真的应急响应确实吃经验

个人方面介绍16:用过哪些主机扫描工具

    我们将漏洞扫描工具常分为主机扫描和WEB扫描工具,这次我们以思维导图呈现

1如:
2  对于主机扫描工具,公益类型曾使用Nessus及goby较多,上手也快
3  而厂商设备在xx项目中使用xx漏洞扫描工具,个人感觉不错

    以上思维导图中如有设备漏写,烦请在留言区告知

专项技能介绍16:是否做过研判或处置并说明当时情况

    一般情况下师傅们做研判基本上是在某些攻防事件中或日常巡检

1比如:
2  某台WAF/IPS/流量检测设备告警,大量告警有xx风险
3  你需要根据相关风险去分析,研判是误报还是确实攻击
4  从流量排查以及安全设备是否更新了规则,匹配策略等问题,不单单只看payload

1如:
2  我在xx年-xx年中,参与了xx及xx攻防,其中担任研判工作
3  在任务期间,出现了2-3起非误报攻击,经过研判成功溯源到攻击队
4  在日常工作中,每天发生的事件都会记录,研判是否误报,误报事件分析后进行优化策略

个人方面介绍17:用过哪些WEB扫描工具

    关于WEB扫描还是参考以上思维导图,公益类型和厂商设备

    其实有些师傅认为nuclei也属于是漏扫的一种,也确实是,不过我自己感觉他属于POC集成利用工具,很多工具也都调用它,比如ARL

1如:
2  在曾经学习过程中最常使用的WEB扫描工具是AWVS
3  在日常挖掘漏洞过程中,使用xray和fscan也比较多
4  工具结合使用相辅相成,平常工作使用厂商漏扫工具更新稳定

专项技能介绍17:在项目上遇到0day时该怎么办

    0day如果在本人未知、不是本人审计出来发现的情况下,第一个就是看互联网发布的一些信息,参考  怎么复现出最新的漏洞 问题,其次要有辨别是否为0day的能力,在一个就是互联网没有发布相关信息,你保护的资产被攻击了,这个时候就需要处置了

    大概的一个思路,仅供参考,如有错误烦请指出

1如:
2  在进行监测的过程中,主要还是对于互联网信息发布和监测流量
3  监测流量主要对于业务之间的熟练度以及一些可疑的参数
4  人工监测可能比较难,可以配合相关设备在监测过程中优化策略
5  遇到相关事件后先排查并确认,获得领导请求后进行及时阻断被攻击设备和攻击者IP防止横向
6  然后根据日志和流量进行跟进应急响应过程,源代码审计等
7  最后将处理结果及资产梳理汇报并提交修复漏洞

个人方面介绍18:做安全服务期间具体工作是什么

    这个我感觉很少有在学生的时候有师傅满足的,大部分适用于工作或兼职后的状态,安全服务其实涉猎很广,不止驻场是安服,凡是乙方对甲方提供安全类服务的可以理解为安全服务

1如:
2  安全服务期间我在xx岗位做xx项目,主要每天完成xx,对xx系统进行渗透工作
3  安排xx计划、记录设备运行情况及事件进行优化
4根据自己经验来说

专项技能介绍18:SQL注入时遇到的一些问题及办法

    首先在渗透测试前了解SQL注入的一些类型,这些我们在以前文章写过

SQL注入类型含义
报错注入攻击者尝试通过触发错误消息来获取数据库结构信息
联合查询注入通过构造联合查询来获取或展示数据库中的其他数据
布尔盲注通过构造查询,根据程序的响应时间或错误信息来推断数据库信息
时间盲注类似于布尔盲注,但使用SQL的SLEEP()函数来根据程序响应时间来判断数据库信息
堆查询注入攻击者通过构造复杂的查询来获取数据库中的多个数据
内联注入利用逻辑运算符AND或OR来绕过原有的查询条件
注释注入通过SQL注释来绕过查询中的某些条件
宽字节注入利用宽字节字符来绕过某些过滤规则
LIKE注入利用LIKE语句进行模糊匹配注入
1如:
2   在进行SQL注入时,黑盒情况下会去测试参数是否与数据库存在交互
3   关于遇到的问题可能多数为使用手工判断存在,而SQLmap无法测试
4   最终一点点手注的方式或者写python脚本

个人方面介绍19:在监测过程中,流量监测设备告警存在CS连接日志,如何排查处理

    关于CS流量特征,我在之前写过相应的总结文章,可以代入参考一下

学习干货|HVV必学远控工具及Webshell流量合集分析(建议收藏+附面试题)

    然后关于遇到此类情况,和遇到0day的情况应急步骤差不多,先核查流量,看下是否误报,不是误报的情况下对CS端和连接端攻击IP进行封禁,防止横向,接着反溯主机存在的漏洞,通过查看流量和日志等方式,排查漏洞,最终形成报告,如需要溯源后续进行溯源过程

1如:
2  如通过在监测过程中通过安全设备发现CS连接日志,我会通过原始信息查看特征是否为误报
3  如非误报先对其受攻击主机进行断网处理(申请获批),然后将连接攻击IP和CS日志进行加黑
4  接着通过分析主机上开启的服务相关日志及分析流量包,查看漏洞发生在何处
5  最终排查成功后,再次筛选查看受害主机及攻击IP是否攻击关联其它主机
6  最终形成报告并整理提交相关领导,如需溯源再进行溯源

专项技能介绍19:测过一些CMS的漏洞类型

    像常见的CMS,比如word press之前很多师傅在打靶场的时候,可能用过最多的就是后台RCE,然后文件上传也比较多,还有一些CMS存在SQL注入也不稀奇,现在大部分CMS都是通过白盒审计出来漏洞了,毕竟一堆的参数还得找路由,绕过什么的,需要看源代码才能看出来

    像最近在学习 进击安全 师傅的代码审计里面介绍的多个CMS漏洞和OA漏洞审计方式,放在黑盒一看,基本上很难测出来

1如:
2  在黑盒测试中,多数测试到的SQL注入及任意文件上传漏洞
3  这些漏洞大多数不需要猜测参数,可以通过请求包进行判断
4  通过白盒测试,审计代码跟进函数,能获取到大多数的OWASP 漏洞
5其中举例:打靶也好实战也行,看自己

个人方面介绍20:如果你已知某接口存在SQL注入,提交给开发开发不知道怎么修复,你如何进行描述

    还记得前面提到过的沟通能力吗,用通俗的语言进行解释,我们以之前的漏洞为例

    某接口通过startTime和endTime确定开始和结束时间,但是用户可通过前端进行操作产生报错注入

    其次该WEB程序为spring boot框架搭建,给开发说明原因和大概方法即可

1如:
2  在此参数的SQL语句前进行过滤,在fileter定义全局过滤
3  或者是在定义SQL语句时,使用PDO语句防止SQL注入
4  对传入的字符等进行转义处理只允许特定的数据格式进行传入

专项技能介绍20:测过哪些类型的APP

    根据个人经验和个人经历进行回答,自我感觉按照行业->手法->出洞类型进行回答

1如:
2  在SRC中根据资产搜集到相关企业APP,未进行加壳且能抓到数据包的
3  拖进模拟器进行抓包测试
4  在工作和SRC中,根据资产根据防护进行绕过抓包,包括不限于脱壳逆向的方式
5  进行测试,在审计代码中,可以获取到一些接口和敏感信息,毕竟很多走的TCP/HTTP协议
6  总会有一些意想不到的收获
7此处也可以举例说明一些曾经做过的APP测试

0x03 结语

    学校学不到系列之网络安全安服篇第一课,本篇文章先发40个题目,这些题目相信很多师傅早就见过,我们还是由浅到深的进行总结,静下心来学习,没有一口吃成胖子的事,心急吃不了热豆腐,后面我会接着总结其它板块及技术面的面试题,也欢迎各位师傅投稿

\ 关于本篇文章回答均来自于本人想法,仅供参考,如有不妥之处请指出*

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2