第一次hvv面试经历

章鱼海绵   ·   发表于 2023-04-04 22:58:35   ·   面试经验分享

是和学校合作的公司是中间人吧好像
我现在大二才学完17期课程不久,就懂了个皮毛,就报名尝试了一下

初次面试是线上腾讯会议视频面试真的很激动紧张

开始就是一段自我介绍,我是xxxx大学的大二网络空间安全专业的一名学生,xxxxxx

之后我提交的简历就是学院发的简历模板,然后自己修改了一些,添加了一些项目经历上个学期有一个正经的经历,就是挖一个网站的漏洞,我找到一个管理界面的弱口令,和一个登录界面的逻辑漏洞

然后就开始提问了,

1. 我看你的简历上面写了项目经历是吧,做过内网渗透能详细讲一讲么?
(我就回忆啊上课讲的大概的流程乌拉乌拉复述了一遍)
首先信息收集,扫描存活主机和对应端口,有没有危险端口可以利用,用msf拿到 webshell 后进入后台,利用烂土豆提权或者查询补丁号提权,创建新用户,并提权为管理员权限,使用 reGeorg 正向连接打入内网,使用 proxifier 设置代理,远程登录目标站点,上传 nmap,查找内网机器,利用猕猴桃把服务器的管理员账户密码给提取出来,由于内网机器存在相同的管理员账户密码,就成功渗透进去。横向渗透,找到域控主机,利用猕猴桃 hash 传递,拿到域控主机权限,也拿到了黄金票据。
2. 好,windows安全加固你了解多少
()
微信的护网资料

这个网站,微信上面的
我就再这个网站上面看的大部分

3. 然后问的溯源你了解多少?
也是上面的链接网站上面看的
4. 你对代理ip有什么了解么
(这个问题一下给我问蒙了,代理就是代理被那还有啥,我就说我没太了解我只用过burp代理 X-ray和burp代理本机端口联动,还有一个proxifier正向代理反向代理)
5. 问中间件漏洞了解多少
就下面这些
IIS(php中间件漏洞)
1、IIS 6 解析漏洞 .php;.jpg
2、IIS 7 解析漏洞 .jpg/.png/.php
3、PUT任意文件解析漏洞 开启webDAV可写入权限
4、IIS短文件名漏洞 后缀长度

Apache(php中间件)
1、addHandler导致的解析漏洞
2、APache HTTPD 换行解析漏(CVE-2017-15715)
3、未知扩展名解析漏洞 从右往左解析不认识解析下一个
4、目录遍历

Nginx(php中间件)
1、配置文件错误导致的解析漏洞(Nginx和FastCGI处理程序不同)
2、文件名逻辑漏洞(非法字符空格和截止符号导致Nginx状态混乱)
3、目录遍历
4、CRLF注入
5、目录穿越

Tomcat(java中间件)
1、任意文件写入(CVE-2017-12615)
2、远程代码执行(CVE-2019-0232)
3、弱口令+war后门文件部署

WebLogic(java中间件漏洞)
1、弱口令+后台部署war包getshel
2、反序列化远程代码执行漏洞(CVE-2019-2725)
3、反序列化命令执行漏洞(CVE-2019-2725)
4、任意文件上传漏洞(CVE-2019-2725)
5、SSRF漏洞(CVE-2018-2894)
6. IDS和WAF的区别
(我是这么回答的IDS和WAF都是用特征库匹配,强大与否就在于特征库是否强大,但是WAF还有一些其他功能可以设置白名单,防止页面串改,WAF还具备一定自主学习功能,能对不同的编码方式做强制多重转换还原称攻击铭文,把变形后的字符组合后再分析,之前看过一篇文章,他把IDS比作大楼的保安,WAF比作个人的保镖,WAF应该更具有针对性)

这时候第一个人就面试完了,一共有俩人第二个开始问了

1. 如果让你来操控安全设备,你会把安全设备放到什么地方最安全
(给我一下问蒙了,CPU给我干烧了,我一下没懂什么意思,哈哈我就说放在安全的地方安全,我丢,把面试官都逗乐了,现在想想应该是问ids,ips,waf应该部署在是那么位置吧,有兴趣你们可以自己去csdn一下)
IDS一般都是旁挂
IPS是串联
IpS一般会部署在防火墙之后,在安全功能上是对防火墙的一个补充
2. 第二个问的就是,sql注入你了解多少,如何防护
(就简单说一下sql注入分类,防护,上课都讲了的)
get post bool
报错extractvalue updatexml
堆叠注入,宽字节,二次注入,盲注
使用handler 进行注入 dns注入 load_file

sql注入绕过
1.注释
2.大小写
3.双写
4.特殊编码
5.空格过滤
6.替换函数
7.参数污染
8.白名单
9.辣鸡字符
10.sqlmap脚本

3. 在说一下内网渗透的思路
(还是乌拉乌拉又说了一次)
4.最后问的是反序列化了解多少
(这个我可下足了功夫,乌拉乌拉说的清清楚楚,你们要是感觉不清楚一定要去复习一下课程,做一做靶场,反正说是挺好说的,挺好理解的)
(序列化 serilize就是把网页中的对象数组元素转化为字节的形式储存起来 反序列化 unserilizze就是把储存起来的字节再转化为原来的数组对象 ,这时候就得提到一些魔术方法,construct(),toString() 如果能控制反序列化的内容就能造成危害,差不多就是这样)

一共就这些问题,我报的是初级,这都问了一些中级的问题吧,反正一面是通过了,我还被分配在了高手组哈哈哈,这周二面,加油了兄弟们,开始复习了!!

用户名金币积分时间理由
admin 200.00 0 2023-04-05 12:12:59 投稿奖励~ 内容更多排版好一点奖励更多~

打赏我,让我更有动力~

1 条回复   |  直到 2023-4-5 | 1593 次浏览

admin
发表于 2023-4-5

先通过啦..奖励已发放! 能抽空补充下并排下版嘛,方便观看体验~

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.