2025年渗透测试面试题总结-匿名[校招]安全工程师(甲方)(题目+回答)

发布于:2025-05-29 ⋅ 阅读:(23) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[校招]安全工程师(甲方)

1. 介绍自己熟悉的渗透领域

2. 编程语言与开发能力

3. 实习工作内容与流程

4. 乙方报告与解决方案

5. 渗透流程

6. SQL注入常用工具

7. 扫描器使用态度

8. WAF绕过实战

9. 乙方渗透测试偏好

10. 注入类型实战经验

11. 堆叠注入 vs 联合查询

12. sqlmap调试命令

13. sqlmap –os-shell原理

14. 注入拿Shell条件

15. 不同数据库注入差异

16. 文件上传绕过方法

17. 常见逻辑漏洞

18. 修改密码五步漏洞挖掘

19. Burp版本与版权问题

20. 扫描器使用能力

21. 其他技能

22. 内网渗透思路

23. 内网类型(IDC vs 办公网)

24. 免杀方法

25. 免杀在甲方的价值

26. 常见防火墙

27. SQL注入防护

28. CSRF防护方法

29. Token放置位置与CSRF防护

30. 仅验证码能否防CSRF

31. 与开发沟通漏洞修复

32. 指导开发写安全代码

33. 数据库明文数据处理

34. DES与AES对比

35. 身份证上传安全要点

36. 防止审核员窃取身份证

37. 防截屏与右键保存

38. 图片处理技术

39. 权限分级控制

40. 权限回收与部门变更

41. 系统渗透测试步骤

42. 风险评估与修复方案

43. 反问环节

44. 加班态度

 匿名[校招]安全工程师(甲方)

1. 介绍下自己熟悉的渗透领域
2. 你会什么语言,能写什么东西
3. 你在上一家实习公司的主要工作内容是什么,说一下流程
4. 上家公司是乙方是吧,最后需要写报告吗,需要提出解决方案吗
5. 说一下渗透的流程
6. 你sql注入常用的工具,或者说手工结合工具
7. 你经常用扫描器吗,为什么很少用
8. 你渗透过程中碰到过waf吗,遇到了怎么办
9. 作为乙方,你认为有waf的渗透测试和没有waf的渗透测试哪个好
10. 你遇到过的注入的种类
11. 堆叠注入和联合查询的不同点
12. sqlmap想要看到更详细的信息需要什么命令,怎么看返回的响应包
13. sqlmap –os-shell的原理
14. 注入拿shell的条件
15. Oracle、Mssql、MySQL注入的不同点,区别在哪
16. 上传绕过的方法
17. 说一下常见的逻辑漏洞
18. 修改密码有5步,说一下你找逻辑漏洞的思路
19. 你burp用的什么版本,是破解版的吗(实在不明白为啥问我这个,难道是公司都用正版的么)
20. 扫描器会用吗
21. 你还有其他的什么技能
22. 内网的渗透思路
23. 你碰到的内网是idc还是办公网(当时不知道idc是啥,随便答了个IDC,尴尬,后面面试官就直接说数据中心hhhh)
24. 你常用的免杀方法
25. 你觉得免杀在甲方有用吗(emmm雀食)
26. 你了解的防火墙有哪些
27. 注入的防护方法
28. csrf的防护方法
29. token加到哪里,加在cookie里会怎么样,加不加在cookie里区别在哪,为什么加token可以防护csrf
30. 如果不加token的话,只加验证码可以防护csrf吗,说一下你的理解
31. 如果你找到了一个业务的漏洞点,你要和开发沟通去修复,但是开发不想修复,你怎么和开发沟通,开发说这个软件已经发布了,现在才告诉漏洞点,为什么不提前告诉,你怎么办
32. 开发并不懂安全,也不了解漏洞的原理,他要你只告诉他怎么写代码,你怎么和他沟通,他要你教他怎么写代码怎么办(????搞开发的不会写代码难道让搞安全的写么 hhhhhh)
33. sql注入到的数据库都是明文怎么办,比如说姓名,手机号,身份证需要怎么处理
34. des、aes加密算法说一下
35. 用户上传身份证这里你觉得需要注意什么(作为一个甲方人员)
36. 上传的身份证图片怎么防止审核员工偷偷保存
37. 如果他截屏或者右键保存怎么办,怎么防止
38. 上传的图片本身怎么处理(这里确实了解的很少,可以简单的加水印,明水印和暗水印)
39. 怎么对审核人员的权限进行限制,比如说超级管理员、管理员、客服人员等
40. 如果这个员工调去了另一个部门,但是他还有以前部门的权限,这时需要回收他的权限吗,你怎么知道他不在这个部门了呢
41. 给你一个系统,你怎么渗透测试
42. 对这套系统怎么进行风险评估,给出解决方案,修复方案
43. 你还有什么想问的吗
44. 我们公司经常加班,可以接受加班吗. 

1. 介绍自己熟悉的渗透领域

  • Web渗透:擅长逻辑漏洞(如越权、支付漏洞)、SQL注入、XSS绕过,曾通过Burp Suite插件开发自动化检测越权接口。
  • 内网渗透:熟悉Kerberos协议攻击(如黄金票据)、横向移动手法(如Pass the Hash、WMI远程执行),实战中利用Cobalt Strike绕过企业级EDR。
  • 云安全:研究AWS/Azure配置错误导致的敏感数据泄露,如S3存储桶公开访问、IAM角色权限滥用。

2. 编程语言与开发能力

  • Python:开发漏洞扫描器(集成Pocsuite3框架)、自动化SQL注入工具(支持时间盲注)。
  • Go:编写高并发子域名爆破工具(协程池优化),处理50万/日请求量。
  • JavaScript:分析前端加密逻辑(如Webpack打包的AES算法逆向)。

3. 实习工作内容与流程

公司:XX安全公司(乙方,2024.06-2024.12)

  • 流程
    1. 需求确认:与客户明确测试范围(如仅Web或全资产)。
    2. 信息收集:子域名爆破、端口扫描(Masscan+Naabu)、指纹识别(Wappalyzer)。
    3. 漏洞挖掘:手工测试(Burp Suite)结合自动化(AWVS扫描)。
    4. 报告输出:按CVSS评分分级漏洞,提供修复建议(如输入过滤、权限最小化)。
  • 成果:发现某金融系统未授权访问漏洞,影响10万+用户数据。

4. 乙方报告与解决方案

  • 报告要求:需详细描述漏洞原理(附PoC截图)、风险等级(如高危)、修复方案(代码示例)。
  • 解决方案:针对WAF绕过的SQL注入,建议参数化查询+正则过滤,并提供Nginx规则示例。

5. 渗透流程

  1. 信息收集
    • 被动收集(Whois、DNS解析记录)。
    • 主动探测(Nmap扫描、目录爆破)。
  2. 漏洞探测
    • 优先测试高风险点(登录框、文件上传)。
  3. 权限提升
    • 利用SUID提权(如find命令)、Windows服务漏洞。
  4. 内网渗透
    • 抓取凭证(Mimikatz)、横向移动(PsExec)。
  5. 痕迹清理
    • 删除日志(Linux:shred命令;Windows:wevtutil清除事件日志)。

6. SQL注入常用工具

  • 手工测试:Burp Suite手工构造Payload(如' and 1=convert(int,@@version)-- )。
  • 工具辅助
    1. sqlmap--level=3 --risk=3提升检测强度,--proxy绕过WAF。
    2. NoSQLMap:针对MongoDB的注入检测。

7. 扫描器使用态度

  • 谨慎使用原因
    1. 易触发WAF封禁(如AWVS主动扫描特征明显)。
    2. 误报率高(如目录遍历误判)。
  • 替代方案:手工测试结合小范围扫描(如仅扫描.php文件)。

8. WAF绕过实战

  • 通用方法
    1. 编码混淆:URL编码、Unicode字符(如%u0031代替1)。
    2. 协议层绕过:分块传输(Chunked Encoding)、HTTP/2多路复用。
  • 案例:某云WAF拦截union select,改用union/*!88888select*/绕过。

9. 乙方渗透测试偏好

  • 有WAF的优势
    1. 更贴近真实攻防场景,提升技术深度(如绕WAF技巧)。
    2. 客户安全意识高,修复响应快。
  • 无WAF的优势
    1. 快速验证漏洞,效率更高。

10. 注入类型实战经验

  • 常见类型
    1. Union注入:读取管理员表(union select 1,2,group_concat(table_name) from information_schema.tables )。
    2. 布尔盲注:逐位猜解数据(and substr(database(),1,1)='a')。
    3. 报错注入:利用updatexml()触发报错回显。

11. 堆叠注入 vs 联合查询

  • 堆叠注入:执行多语句(如;exec xp_cmdshell 'whoami'),依赖数据库配置(如PHP+MySQL默认禁用)。
  • 联合查询:仅合并查询结果,需字段数匹配。

12. sqlmap调试命令

  • 查看详情-v 3显示完整请求与响应,结合--proxy=http://127.0.0.1:8080用Burp抓包分析。
  • 响应包分析:检查Location头(重定向)、Set-Cookie字段(会话固定漏洞)。

13. sqlmap –os-shell原理

  1. 上传Webshell:通过注入点写入木马文件(如into outfile)。
  2. 建立交互:调用系统命令执行函数(如exec()),通过HTTP协议传输命令结果。

14. 注入拿Shell条件

  • 数据库权限:需FILE权限(MySQL)、db_owner角色(MSSQL)。
  • 路径可写:获取Web目录绝对路径(如通过报错信息)。

15. 不同数据库注入差异

数据库 关键差异
MySQL 支持LIMIT分页注入、/**/注释符。
Oracle 使用FROM dualUTL_HTTP触发带外通信。
MSSQL 可执行系统命令(xp_cmdshell)、多语句分隔符;

16. 文件上传绕过方法

  • 前端绕过:修改JS验证逻辑(Burp拦截.php改为.jpg)。
  • 服务端绕过
    1. MIME绕过Content-Type: image/png
    2. .htaccess利用AddType application/x-httpd-php .png
    3. 二次渲染绕过:针对图片上传,插入恶意代码至Exif数据。

17. 常见逻辑漏洞

  1. 越权访问:垂直越权(普通用户访问管理员接口)、水平越权(修改user_id访问他人数据)。
  2. 验证码绕过:重复使用、删除参数、低强度验证(如纯数字可爆破)。
  3. 支付漏洞:金额篡改(前端传参price=0.01)、订单ID枚举。

18. 修改密码五步漏洞挖掘

  1. 步骤间状态校验:跳过验证码步骤直接访问修改接口。
  2. 参数篡改:修改step=4强制进入最后一步。
  3. Session覆盖:在步骤3重置SessionID,测试步骤4是否仍有效。

19. Burp版本与版权问题

  • 使用版本:Burp Suite Professional 2024.2(公司采购正版)。
  • 版权态度:支持正版,避免法律风险,且正版支持插件更新。

20. 扫描器使用能力

  • 常用工具:AWVS、Nessus(用于快速定位低危漏洞)。
  • 定制化扫描:编写Python脚本调用Nuclei模板(CVE漏洞检测)。

21. 其他技能

  • 代码审计:PHP(分析ThinkPHP RCE)、Java(Shiro反序列化链)。
  • 威胁情报:利用MISP平台关联攻击者IP、域名。

22. 内网渗透思路

  1. 信息收集ipconfig /allnet user /domain
  2. 凭证窃取:Mimikatz抓取Hash、Dump LSASS内存。
  3. 横向移动:PsExec、WMI远程执行、Pass the Ticket攻击。

23. 内网类型(IDC vs 办公网)

  • IDC(数据中心):目标为服务器集群,侧重服务漏洞(如Redis未授权)。
  • 办公网:用户终端为主,钓鱼攻击、共享文件窃取凭证。

24. 免杀方法

  • 无源码免杀
    1. Shellcode混淆:使用sgn工具编码。
    2. 进程注入:将Payload注入合法进程(如svchost.exe )。
  • 工具推荐:Cobalt Strike的Artifact Kit生成定制化木马。

25. 免杀在甲方的价值

  • 必要性:对抗EDR、流量检测设备(如奇安信网神)。
  • 局限性:甲方更关注防护体系(如零信任架构),非单点对抗。

26. 常见防火墙

  1. WAF:Cloudflare、Imperva(基于规则拦截)。
  2. 主机防火墙:Windows Defender防火墙、iptables。
  3. 下一代防火墙:Palo Alto Networks(应用层协议分析)。

27. SQL注入防护

  1. 参数化查询:使用PreparedStatement(Java)、sqlx(Go)。
  2. 输入过滤:正则表达式限制参数格式(如\d+仅允许数字)。
  3. 最小权限:数据库账号禁用FILEEXECUTE权限。

28. CSRF防护方法

  1. Token验证:随机Token存入Session,请求时校验。
  2. SameSite Cookie:设置SameSite=Strict
  3. 验证码:关键操作(如转账)强制验证码。

29. Token放置位置与CSRF防护

  • Token位置
    1. 表单隐藏字段<input type="hidden" name="token" value="xxx">
    2. HTTP头X-CSRF-Token(需前端JS读取后添加)。
  • Cookie风险:若Token存于Cookie,可能被CSRF利用(浏览器自动携带)。

30. 仅验证码能否防CSRF

  • 局限性
    1. 验证码可被OCR识别(如简单数字)。
    2. 用户可能泄露验证码(如钓鱼网站诱导输入)。
  • 结论:需结合Token使用,验证码仅作为辅助。

31. 与开发沟通漏洞修复

  • 沟通策略
    1. 风险量化:说明漏洞影响(如数据泄露罚款、品牌损失)。
    2. 修复成本:提供最小改动方案(如添加一行过滤代码)。
    3. 流程建议:引入SDL(安全开发生命周期),提前介入需求阶段。

32. 指导开发写安全代码

  • 方法
    1. 提供代码示例:如SQL注入修复对比(拼接 vs 参数化查询)。
    2. 推荐框架:Spring Security(Java)、Django中间件(Python)。
    3. 自动化工具:SonarQube集成至CI/CD流程。

33. 数据库明文数据处理

  • 加密措施
    1. 应用层加密:AES加密敏感字段,密钥独立管理。
    2. 数据库加密:MySQL透明加密(TDE)、Oracle Data Redaction。
  • 脱敏展示:前端隐藏部分数据(如身份证号110***********1234)。

34. DES与AES对比

算法 密钥长度 安全性
DES 56位 已破解(暴力攻击)
AES 128/256位 目前安全(NIST标准)

35. 身份证上传安全要点

  • 甲方视角
    1. 文件类型限制:仅允许JPG/PNG,禁止可执行文件。
    2. 敏感信息脱敏:前端隐藏部分号码,后端加密存储。
    3. 访问控制:审核人员仅能查看脱敏后信息。

36. 防止审核员窃取身份证

  • 技术手段
    1. 动态水印:叠加查看者姓名、时间(防止截图)。
    2. 日志审计:记录所有查看、下载操作。
    3. 权限隔离:审核员无法导出或复制文件。

37. 防截屏与右键保存

  • 防护措施
    1. 前端限制:禁用右键菜单(JS实现)、CSS禁止选中文本。
    2. DRM技术:使用微软RMS加密文档,限制打开次数。
    3. 虚拟化查看:通过远程桌面展示图片,禁止本地保存。

38. 图片处理技术

  • 水印类型
    1. 明水印:可见文字/logo(威慑作用)。
    2. 暗水印:DCT域嵌入信息(抗截图破坏)。
  • 文件哈希:计算并存储SHA256,防止篡改。

39. 权限分级控制

  • RBAC模型
    1. 超级管理员:全权限,可分配角色。
    2. 管理员:管理部分模块(如用户权限)。
    3. 客服人员:仅查询基础信息(不可修改)。
  • 定期审计:季度审查权限分配,回收冗余权限。

40. 权限回收与部门变更

  • 自动化流程
    1. HR系统对接:员工调岗触发权限回收(如LDAP同步)。
    2. 审批机制:权限变更需部门领导审批。
  • 人工检查:月度人工复核权限清单。

41. 系统渗透测试步骤

  1. 授权确认:签署测试协议,明确范围。
  2. 资产梳理:Nmap扫描、子域名爆破。
  3. 漏洞挖掘:手工测试(Burp)+工具扫描(AWVS)。
  4. 利用验证:尝试获取Shell、内网权限。
  5. 报告输出:漏洞详情、修复建议、风险评级。

42. 风险评估与修复方案

  • 风险评估
    1. CVSS评分:根据攻击复杂度、影响范围定级。
    2. 业务影响:数据泄露导致用户流失、法律风险。
  • 修复方案
    1. 紧急修复:临时禁用高危接口。
    2. 长期加固:引入WAF、定期渗透测试。

43. 反问环节

  • 团队技术栈:当前团队主要使用哪些攻防工具(如Cobalt Strike、Burp)?
  • 新人培养:是否有内部培训或外部技术会议支持?

44. 加班态度

  • 积极回应:接受必要加班(如攻防演练期间),注重效率而非时长。
  • 平衡提问:加班是否有调休或项目奖金机制?

网站公告

今日签到

点亮在社区的每一天
去签到