我的面经,渗透测试
字数 2538 2025-08-29 08:32:00
渗透测试工程师面试与技能教学文档
一、面试准备
1.1 现场面试准备
- 必备物品:
- 简历(打印3份以上,彩色)
- 身份证、毕业证等证件
- 笔记本电脑(含无线鼠标、电源线)
- 笔记本和笔
- 个人形象:着装整洁
- 时间管理:提前20分钟到达
- 公司调研:了解面试公司的地点、发展历程、部门结构、面试官背景等
1.2 电话面试准备
- 环境选择:安静、信号好、无干扰的空间
- 时间管理:提前15分钟准备
- 设备准备:
- 手机保持充足电量
- 耳机
- 简历、笔记本和笔
- 技巧:
- 站立通话
- 保持微笑
- 可录音记录
- 预先准备常见问题答案
二、技术面试核心问题解析
2.1 自我介绍要点
- 时长控制在3分钟左右
- 参照简历内容但要有条理
- 重点突出:
- 网络安全学习经历
- 相关技能掌握情况
- 参与过的项目或比赛
- 个人博客或研究成果
2.2 网站渗透测试流程
2.2.1 信息收集阶段
- 服务器信息:
- 真实IP
- 系统类型及版本
- 开放端口
- WAF识别
- 网站指纹识别:
- CMS识别
- CDN检测
- SSL证书分析
- WHOIS信息:
- 注册人姓名
- 备案信息
- 邮箱/电话反查(可用于社工)
- 子域名与旁站:
- 子域名枚举
- 旁站查询
- C段扫描
- Google Hacking:
- 针对性搜索
- PDF等文档挖掘
- 中间件版本探测
- 目录结构扫描:
- 后台地址爆破
- Banner信息
- 测试文件/备份文件泄露
- 其他:
- 传输协议分析
- 通用漏洞搜索
- GitHub源码审计
2.2.2 漏洞挖掘
- 手动测试:
- 网站功能分析
- 业务逻辑测试
- 自动化扫描:
- 端口扫描
- 弱口令爆破
- 目录扫描
- 漏洞类型检测:
- XSS
- SQL注入
- 命令注入
- CSRF
- Cookie安全
- 敏感信息泄露
- 数据传输安全
- 暴力破解漏洞
- 文件上传漏洞
- 越权访问
- 未授权访问
- 目录遍历
- 文件包含
- 重放攻击(如短信轰炸)
- 工具辅助:
- 使用漏扫工具验证
2.2.3 漏洞利用与权限提升
- MySQL提权
- Serv-U提权
- Linux内核提权
2.2.4 报告与清理
- 清理阶段:
- 测试日志清除
- 测试数据清理
- 报告输出:
- 漏洞总结
- 修复方案
- 风险评级
2.2.5 复测
- 验证修复效果
- 检查新漏洞
- 最终报告归档
2.3 APP逆向分析思路
- 代码保护检测:
- 混淆分析
- 加壳检测
- 数据存储安全:
- 本地存储分析
- 数据库安全
- 加密算法:
- 加密方式识别
- 密钥管理
- 四大组件安全:
- Activity
- Service
- Broadcast Receiver
- Content Provider
- 应用规范:
- 权限管理
- 安全配置
- 参考OWASP MSTG标准
2.4 常见漏洞原理与手法
2.4.1 SQL注入
原理:
- 用户可控参数直接拼接到SQL查询语句
- 未做过滤处理
- 可获取/修改数据库信息
类型:
- 数字型
- 字符型
- 搜索型
- POST注入
- Cookie注入
- 延时注入
- 盲注
渗透手法:
- GET型注入:
sqlmap -u "注入点URL" - POST型注入:
sqlmap -u "注入点URL" --data="post的参数" - Cookie/X-Forwarded-For注入:
- 使用BurpSuite抓包
- 用*标记注入点
- 保存文件后:
sqlmap -r "文件地址"
2.4.2 XSS跨站脚本攻击
原理:
- 用户输入未过滤
- 恶意脚本被浏览器解析执行
常见攻击语句:
"><BODY><"">
<svg/onload=prompt(1)><"">
<IMG SRC="javascript:alert('XSS');"><"">
<"">
<script>alert(document.cookie)</script>
2.5 WAF绕过技术
- 关键字替换:
- 使用%分割(IIS有效):
sel%e%ct
- 使用%分割(IIS有效):
- 内联注释:
/*!select*/
- 编码绕过:
- 双重URL编码
- Multipart请求:
- POST中添加上传文件
- 参数污染:
id=1&id=1
- 其他方法:
- HTTP参数污染
- 空白符替换
- 注释混淆
2.6 Kali Linux工具集
- whatweb:网站指纹识别
- dirb:目录扫描
- whois:域名信息查询
- 无线攻击套件:无线网络测试
- 字典生成工具:密码字典生成
- 爆破工具:各类服务爆破
2.7 OWASP Top 10 2017
- A1 - 注入
- A2 - 失效的身份认证
- A3 - 敏感信息泄露
- A4 - XML外部实体(XXE)
- A5 - 失效的访问控制
- A6 - 安全配置错误
- A7 - 跨站脚本(XSS)
- A8 - 不安全的反序列化
- A9 - 使用含有已知漏洞的组件
- A10 - 不足的日志记录和监控
2.8 应急响应流程(以网站被挂黑页为例)
- 取证:
- 登录服务器
- 备份当前状态
- 检查敏感目录
- 查杀后门(关注文件时间、用户、后缀等属性)
- 调取各类日志(系统、中间件、WAF等)
- 处理:
- 恢复备份/快照回滚
- 确定入侵方法并修复漏洞
- 溯源:
- 追踪入侵IP
- 分析攻击手法
- 记录:
- 完整记录事件
- 归档处理
- 通用流程:
- 预防→检测→抑制→根除→恢复→跟踪→记录
2.9 漏洞提交经验
- 国内外漏洞平台提交记录
- 各SRC(安全应急响应中心)提交经验
- 漏洞挖掘方法论
2.10 其他优势展示
- 新兴技术研究:
- IoT安全
- 区块链安全
- AI/ML安全
- 知识输出:
- 个人技术博客
- 安全文章投稿
- 会议分享
- 比赛经历:
- CTF参赛经验
- 团队比赛成绩
- 教育背景:
- 相关专业
- 英语水平(CET-4/6)
- 学生干部经历
2.11 推荐技术书籍
- 《白帽子讲Web安全》
- 《iOS应用逆向工程(第2版)》
- 《加密与解密(第3版)》
- 《汇编语言(第2版)》
- 《OWASP MSTG》
三、向面试官提问的技巧
3.1 公司相关
- 信息安全部门规模与发展规划
- 团队组成与技术方向
3.2 职位相关
- 具体工作职责
- 日常工作内容
- 是否需要出差
- 工作时间安排
3.3 待遇相关
- 薪资结构(税前/税后)
- 奖金与股票期权
- 福利待遇
- 户口解决政策
3.4 发展相关
- 培训机会
- 晋升通道
- 技术发展方向
四、面试后总结
4.1 记录与反思
- 记录面试问题与个人回答
- 评估回答质量
- 识别知识盲区
4.2 查漏补缺
- 针对薄弱环节加强学习
- 补充实践经验
4.3 后续跟进
- 确认面试结果
- 准备可能的复试
- 确定入职时间(如通过)
五、扩展学习资源
5.1 在线资源
- OWASP官方文档
- Kali Linux工具文档
- 各大SRC技术文章
5.2 实践平台
- 漏洞演练环境(如DVWA、WebGoat等)
- CTF比赛平台
- 众测平台
5.3 社区交流
- 安全技术论坛(先知社区等)
- 本地安全沙龙
- 技术会议