14期学员的启明的安服面试经历(1/3)

NinoWEI   ·   发表于 2022-01-17 01:12:40   ·   面试经验分享

前言

  1. 我是21/9/18加入掌控14期学员Nino,刚加入掌控的时候没想到这么快就能找到工作。只投了三家公司,两家属于内推,内推那两家口头上都给offer了。留给大家的东西不多,面试经验送给大家,祝大家早日找到心仪工作。
  2. 另外,太常规的我可能没记下来。建议常见漏洞成因/防御/挖的思路需要提前掌握好。而且不会有人真想知道你是不是知道什么防御措施,他们想要会干活的认,他们想知道你怎么去找到这个漏洞,怎么去利用这个漏洞。
  3. 这是其中一家,有空分享别的公司。

所面试的公司:启明一面

所在城市:杭州
面试职位:安服
面试过程:面了18分钟,基本上多数问题是根据简历上问的,面试官听得出来比较友好。
面试官的问题
·被攻击以后的思路(蓝队溯源)
简历上写了对红蓝对抗感兴趣,所以问的。是印象最深的问题,因为当时没答上来几点,这是我之后问红队大佬的回答。

  1. 第一种护网的应急响应,在常规流程之后。把违规IP封掉,把事件报给后面的人。后面的人整理成一个事件,再通过这个ip溯源,社工。查看ip的端口。拿到vps信息。打下来放马。如果影藏后是域名,whois信息收集。解析出来是ip返回上一步。查看备案信息。放到微步上面(微步在线-威胁发现与响应专家)。社工找老的密码,找到个人信息。
  2. 另一种常规被攻击:第一步立即把网线隔离,及时止损。看日志,看时间被什么攻击(rcewebshell生成时间)。FTP数据库这种端口级的登录时间,如果登录时间异常说明可能有什么人登陆过。看登录失败的记录,是否暴破成功。windowsrdp日志。找到时间节点以后,找到漏洞成因,做防护。比如弱密码,新补丁。比如如果是软件的0day,如果是0day通知厂商。没有补丁就下线放到内网。清除找到的病毒、进程,做一遍漏扫,装杀毒软件。

·linux 相关指令

  1. 日志在哪里
  2. 看那些日志
  3. 任务计划在哪里

·radis未授权漏洞的后续利用

  1. 我说了radis的端口。这是蜜罐常用的漏洞。自己fofa搜过,进去了systeminfo可以查信息,没有后续利用。
  2. 后续利用:写入密匙等,有空自己去查哦。

·支付漏洞挖掘经历

  1. 自己挖到过两个。简历上写的。

·小程序渗透思路

  1. 自己挖到过业务/逻辑层的漏洞。简历上写的。

·有逆向经历吗

  1. 每个面试官都会问,只要你写了挖过app/小程序的经历。有条件一定要去尝试一下!不然真的没气势。
  2. 但是没有如实回答没有就好了,不用感到愧疚,面试官也只是问一下。

·sql注入getshell方式

  1. 老生常谈。风哥讲的很细,不知道的兄弟好好上课。

·对sql server注入的getshell方式

  1. 面试官特地问了sql server的。没答上来,我说自己mysql的熟悉一点。

·7001 weblogic服务漏洞

  1. 其实原来的问题是让我说出所有我知道的端口,这确实是一种可以看出面试者底子的问题,比如不同数据库的端口,可以利用的端口等。我回答的时候顺便回答了对应端口存在的漏洞或者可以利用的地方,比如44544322。然后他就试探性问了7001对应什么服务。

·weblogic了解吗

·给你一个ip的渗透思路

  1. 老生常谈。但是切记不能太枯燥。不同阶段结合具体的例子或者具体漏洞推动,比如信息收集你扫目录扫出了后台,下一步干什么,进了后台下一步干什么。

·内网使用过隧道吗

  1. 别紧张,这是我简历上写的。我对红蓝对抗比较感兴趣(总要有个目标是不是

·web层面的隧道使用过吗(比如冰蝎的啥东西,忘记他问啥了)

面试结果
我想学技术,不可能接受售前的,这个我拒了。

面试难度:中

面试感受:面试官比较友好。没啥别的。

给大家的建议:多实践,多复现吧,到时候理直气壮一点。另外自己整个博客或者公众号什么的很加分哦,我直接写在简历上了。

用户名金币积分时间理由
Track-劲夫 25.00 0 2022-01-17 20:08:01 活动奖励
Track-劲夫 50.00 0 2022-01-17 20:08:51 一个受益终生的帖子~~

打赏我,让我更有动力~

1 条回复   |  直到 2022-1-19 | 1476 次浏览

范小东
发表于 2022-1-19

济南启明星辰

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.