HW面试经验分享 | 某安全厂商护网二面

图片

某厂商蓝队初级二面分享

所面试的公司:某安全厂商

薪资待遇:待定

所在城市:上海

面试职位:蓝队初级

面试过程:感觉良好,就是有个别的小问题,没有说好。

面试官的问题:


第1个问题(自我介绍)
hr:先自我介绍一下
I:面试官你好,我叫xxx,来自xxxxxx是一名大二在校生,学的专业是计算机网络技术,在校期间我参加过python程序设计实验室,编写过简单python爬虫脚本(如爬取豆瓣数据之类的)。专业技能的话,我熟悉常见的web漏洞和渗透测试工具的使用,然后我利用所学的专业技能,在漏洞盒子上提交过一些漏洞。我个人比较认真负责,喜欢和志同道合的人研究技术,每天都会锻炼,去预防职业疾病。最后,综上,我认为我的校园学习,我所掌握的能力,以及我做过的项目。我能够胜任这个渗透测试工程师(xxx)的岗位。
我的自我介绍完毕。

第2个问题(安全设备)
hr:你有没有接触过哪些安全设备
I:入侵防御系统IPS,入侵检测系统IDS防火墙数据库审计系统日志审计系统堡垒机漏洞扫描系统数据安全态势感知平台终端安全管理系统WAF蜜罐

第3个问题(误报)
hr:基于IDS的告警,怎么判断哪些是误报,哪些是确实攻击的
I:(1)设备误报:
来自外网的误报说明安全设备需要进行策略升级,不需要处置。
如果是来自内网的误报可以和负责人协商一下看能不能解决,
有必要的话添加白名单处理。(2)如果像SQL注入的误报:
先看ip,如果ip是公司内部的再看内部人员有没有相关操作,如果不是公司人员业务的操作那就是攻击了,然后分析payload,分析它写的payload安全设备能否它进行过滤拦截,如果它确实能绕过,那就应该攻击成功了,成功的话赶紧上报,做应急响应,做出相应处理,添加过滤规则,修改数据库中能修改的数据比如管理员账号密码啥的

第3.1个问题(Shiro反序列化漏洞利用的告警,怎么判断它攻击成功)
hr:如果看到一条告警是Shiro反序列化漏洞利用的一条告警,那么怎么确定是真实的,而不是数据交互产生的误报
I:xxx(这我不知道,下面是问AI的)1.确认告警来源:确认该告警来源,是通过安全设备观察和检测到的还是通过其他方式发现的。确认告警来源可以规避数据交互产生的误报问题。

2.了解Shiro反序列化漏洞利用的原理:了解Shiro反序列化漏洞利用的原理可以帮助我们判断告警的真实性。

Shiro是一款Java安全框架,其中的Session序列化过程中存在反序列化漏洞。攻击者可以利用该漏洞,构造恶意Session序列化数据,通过反序列化来执行远程代码或对Session数据进行篡改。因此,如果确认该系统中存在Shiro反序列化漏洞,那么该告警可能是真实的。

3.检查攻击来源和目标系统:

如果检查发现攻击来源与目标系统都在同一内部网络中,并且该内部网络中已知存在Shiro反序列化漏洞,那么该告警的真实性更高。

4.检查攻击行为:如果检查发现攻击行为与已知的Shiro反序列化漏洞利用方法相同,例如尝试构造恶意Session序列化数据进行反序列化,或者在Session中存储恶意数据,那么该告警的真实性也更高。

总之,要确定该告警是否真实,需要通过多个方面进行确认,同时需要加强安全审计和监控,通过对系统漏洞进行及时修补和更新以及强化数据安全以防止安全漏洞的利用。


第3.2个问题(SQL注入,延时注入的告警,怎么判断它攻击成功)
hr:如果看到SQL注入,延时注入的告警,你怎么判断它攻击成功
I:

xxx(面试的时候,我说和上面的误报差不多一样的,然后问了下AI,就感觉说的不是很好)

要判断SQL注入,延时注入是否攻击成功,可以参考以下几个方面来进行判断:


1.审查目标数据库记录:如果攻击成功,攻击者通常能够从数据库中检索,修改或删除敏感数据。通过审查数据库记录可以判断攻击是否成功。如果发现敏感数据被修改、增加或删除等异常行为,那么有可能是攻击成功了。

2.检查数据库日志:数据库常常会记录访问和执行查询的日志,攻击者在利用SQL注入攻击时也会生成一些异常SQL查询语句。可以通过检查SQL查询语句的日志来判断是否存在异常查询语句,这些查询语句可能是攻击者用来执行恶意操作的。

3.分析网络流量:可以通过分析网络流量来判断SQL注入或延时注入攻击是否成功。如果攻击成功,数据通常会被发送到攻击者的服务器,可以根据网络流量的情况来判断是否攻击成功。可以使用网络监控工具实时查看网络流量,对异常流量进行分析和跟踪。

4.使用SQL注入漏洞测试工具:可以使用SQL注入漏洞测试工具来进行测试,确认漏洞是否真的存在以及攻击是否成功。

需要注意的是,判断SQL注入或延时注入攻击是否成功并不是一件容易的事情,需要进行逐个的审计和验证。同时,要注意在处理SQL注入攻击时,不要随便删除或修改数据库中的数据,需要先备份数据库再进行操作,以免误操作影响业务运行。


第4个问题(应急响应)
hr:你之前有没有进行过,应急响应的工作
I:应急响应基本思路流程:
收集信息:收集客户信息和中毒主机信息,包括样本
判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等
抑制范围:隔离使受害⾯不继续扩⼤
深入分析:日志分析、进程分析、启动项分析、样本分析方便后期溯源
清理处置:杀掉进程,删除文件,打补丁,删除异常系统服务,清除后门账号防止事件扩大,处理完毕后恢复生产
产出报告:整理并输出完整的安全事件报告

第5个问题(溯源)
hr:你有没有对溯源,进行过了解
I:基本步骤:
1.攻击源捕获安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等日志与流量分析,异常的通讯流量、攻击源与攻击目标等服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等邮件钓鱼,获取恶意文件样本、钓鱼网站 URL 等蜜罐系统,获取攻击者 ID、电脑信息、浏览器指纹、行为、意图的相关信息
2.溯源反制手段IP 定位技术根据IP定位物理地址–代理 IP溯源案例:通过 IP 端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息ID 追踪术ID 追踪术,搜索引擎、社交平台、技术论坛、社工库匹配溯源案例:利用 ID 从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息网站 url域名 Whois 查询–注册人姓名、地址、电话和邮箱 --域名隐私保护溯源案例:通过攻击 IP 历史解析记录/域名,对域名注册信息进行溯源分析
恶意样本分析提取样本特征、用户名、ID、邮箱、C2 服务器等信息–同源分析溯源案例:样本分析过程中,发现攻击者的个人 ID 和 QQ,成功定位到攻击者
社交账号基于 JSONP 跨域,获取攻击者的主机信息、浏览器信息、真实 IP 及社交信息等利用条件:可以找到相关社交网站的 jsonp 接口泄露敏感信息,相关网站登录未注销
3.攻击者画像攻击路径攻击目的:拿到权限、窃取数据、获取利益、DDOS 等网络代理:代理 IP、跳板机、C2 服务器等攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等攻击者身份画像虚拟身份:ID、昵称、网名真实身份:姓名、物理位置联系方式:手机号、qq/微信、邮箱组织情况:单位名称、职位信息

技巧

    域名、ip 反查目标个人信息
    支付宝转账,确定目标姓氏
    淘宝找回密码,确定目标名字
    企业微信手机号查公司名称
    REG007 查注册应用、网站
    程序 PDB 信息泄露


第6个问题(内网渗透:票据伪造的原理)
hr:票据伪造的原理
I:xxx(说的不是很清楚,就不写了,学过内网的话,也知道是怎么回事,下面是问AI的)在内网渗透中,票据伪造是攻击者获取内部系统访问权限的一种重要手段。在内网渗透中,攻击者常常使用以下方式进行票据伪造:1.Kerberos票据伪造:Kerberos是内部网络中常用的身份验证协议,攻击者可以在各种方式下获取了Kerberos票据,或者直接访问被保护资源后通过Kerberos票据离线生成票据。攻击者可以使用这些票据来进行Kerberos票据伪造,并将伪造的票据发送给目标系统,从而获得对目标系统的访问权限。此外,攻击者还可以针对Kerberos协议中的安全漏洞进行攻击,从而获取Kerberos票据并进行伪造。2.NTLM票据伪造:NTLM票据也是内部网络中常用的身份验证方式。攻击者可以利用各种方式来获取NTLM票据,然后使用NTLM票据伪造技术来发送伪造的NTLM票据,从而获取对目标系统的访问权限。3.Web应用程序漏洞:许多内部网络中的Web应用程序存在漏洞,攻击者可以利用这些漏洞来获取目标用户的票据,并使用票据伪造技术来修改票据内容或伪造票据,以获得访问目标系统的权限。4.会话劫持:攻击者可以利用会话劫持技术,伪造目标用户的会话,从而获取访问目标系统的权限。总之,在内网渗透中,攻击者通过大量的内部信息收集和渗透测试,获得相应系统的权限和票据,然后使用票据伪造技术来实现身份欺骗,进而深入渗透系统。因此,防范票据伪造攻击的关键在于加强身份验证、限制用户权限、审查安全漏洞和及时修补和更新系统补丁,以及集中管理票据等措施。

面试结果:待通知(要等国护发通知,然后厂商根据客户的需求,再结合我的水平,才能确定,是否能够发我offer)

面试难度:我感觉简单(可能是我面的多的原因吧)

面试感受:在学的扎实的情况下,除了一些其他问题,剩下的都能说出来。

如果,面试的时候,面试官问的问题,你知道,你也做过,但是有点模糊,你就和面试官说一下,给我想一分钟或者想30秒。

像我票据的问题,我知道怎么说,但是没有和面试官说让我想一下,不然我觉得我可以说的更清楚,说的更好

给大家的建议:多面试,就知道问什么了

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/3014927.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

如何选择最佳的机器学习分类模型?基于使用贝叶斯和异步连续减半算法(ASHA)优化的最佳分类模型自动选择方法

目录 一、主要内容: 二、贝叶斯优化算法: 三、异步连续减半优化算法: 四、代码运行效果: 五、代码下载: 一、主要内容: 对于分类问题,不同机器学习模型分类的效果不同,而且在同…

UG NX二次开发(C#)-获取Part中对象创建时的序号(*)

文章目录 1、前言2、UG NX的对象序号讲解3、采用UG NX二次开发或者建模序号4、注意事项1、前言 在UG NX中,我们创建任意一个对象,都会在模型历史中添加一个创建对象的编号,即是对象序号,这个是递增的,当删除中间产生的对象时,其序号会重新按照建模顺序重新排布。今天一个…

libcity笔记:libcity/config/config_parser.py/ConfigParser

1 构造函数 1.1 _parse_external_config 解析外部传入的参数 1.2 _parse_config_file 解析用户提供的config文件的参数 1.3 _load_default_config 从默认配置中加载参数 libcity笔记:参数设置与参数优先级-CSDN博客 1.4 __init_device 初始化设备(GPU…

性能测试常见风险以及消减措施

性能测试过程中会遇到各种各样的风险,常见风险以及消减措施有哪些? 一: 时间 一)时间相关风险 时间相关风险不仅限于最终用户满意度,尽管这是大多数人首先想到的。时间也是某些与业务和数据相关的风险因素。性能测试可以解决的…

明星中药企业系列洞察(三)丨创吉尼斯全球记录,昆中药如何走出高质量发展之路

中医药是中华民族优秀传统文化的重要组成部分。近百年来,中医药在传承中随科学技术的发展而发展,以中医理论为指导而制成适合防治疾病需要的中药制剂,在配制理论、生产技术、质量控制与合理应用上不断取得新突破,以其不可替代的药…

零售全渠道营销业务链分析,让企业管控能力大幅加强!

对于传统的、规模化的零售快消企业来讲,面临着很大的渠道管理和建设问题,如何尽快实现整个营销体系的全渠道数字化转型是当务之急、重中之重。 面对错综分散的经销商,零售快消企业订货流程会越复杂,加之对门店管理较为粗放&#…

手机短信删除了还能恢复吗?该怎么恢复呢?

在我们的日常生活中,手机短信已经成为我们与他人沟通的重要方式之一。然而,有时候我们会不小心删除了一些重要的短信,这时候就非常希望能够恢复它们。那么,手机短信删除了还能恢复吗?该怎么恢复呢?本文将告…

集中式抄表是什么?什么叫集中式抄表?

1.集中式抄表:简述 集中式抄表是一种现代化、高效率的电力工程、水力发电或燃气计量方法,它改变了传统的人工抄表方式,完成了远程自动化数据收集。这类系统主要由中央服务器、通信系统及安装在用户端智能化表计构成,大大提高了公…

弹性云服务器是什么,为何如此受欢迎

云计算作为当下炙手可热的技术领域,已然成为现代企业不可或缺的核心能力。云服务器作为云计算的基石之一,在这个数字化时代发挥着至关重要的作用。而弹性云服务器,作为云服务器的一种演进形式,更是备受瞩目。 弹性云服务器&#…

文件夹批量重命名,轻松实现简体中文翻译成繁体中文,文件夹批量改名新体验

文件夹的管理和命名显得尤为重要。你是否曾为了给文件夹取一个合适的名字而 绞尽脑汁?是否因为需要批量修改文件夹名而苦恼不已?现在,我们为你带来一款强大的文件夹批量改名工具,不仅能轻松实现简体中文到繁体中文的转换&#xf…

直播录屏怎么录?分享3种方法

随着网络直播的兴起,直播录屏已成为众多网友记录精彩瞬间、分享有趣内容的重要工具。直播录屏不仅能帮助我们回顾和保存直播中的精彩片段,还能为创作者提供更多的素材和灵感。 本文将为大家介绍3种直播录屏的方法,帮助大家能够更好地利用这一…

产品推荐 | 基于Intel (Altera) Cyclone V打造的水星Mercury SA1核心板

01 产品概述 水星Mercury SA1片上系统(SoC)核心板通过结合基于ARM处理器的SoC FPGA、快速DDR3L SDRAM、eMMC flash、QSPI flash、Gigabit Ethernet PHY和RTC形成了一个高性能嵌入式处理方案,结合了CPU系统的灵活性和FPGA原始的、实时的并行处…

搞定 TS 装饰器,让你写 Node 接口更轻松

前言 亲爱的小伙伴,你好!我是 嘟老板。你是否用过 TypeScript 呢?对 装饰器 了解多少呢?有没有实践应用过呢?今天我们就来聊聊 装饰器 的那点事儿,看看它有哪些神奇的地方。 什么是装饰器 咱们先来看一段…

包管理工具npm、cnpm、yarn、NVM

[包]英文单词是package,代表了一组特定功能的源码集合 包管理工具: 管理[包]的应用软件,可以对[包]进行下载安装,更新,删除,上传等操作借助包管理工具,可以快速开发项目,提升开发效率 包管理工具是一个通用的概念,很多编程语言都有包管理工具,所以掌握好包管理工具非…

Error: Maximum response size reached

错误原因复现 请求下载的文件是4g的,postman报错Error: Maximum response size reached 解决办法 Postman设置请求时长和数据大小 Settings,打开设置面板 postman有默认请求时间,正常的postman请求后端少量数据,返回特别快。但…

Mac idea gradle解决异常: SSL peer shut down incorrectly

系统:mac 软件:idea 解决异常: SSL peer shut down incorrectly 查看有没有安装 gradle -v安装 根据项目gradle提示安装版本 brew install gradle7idea的配置 在settings搜索gradle,配置Local installation,选择自己的安装目录…

用标准的GNU/Linux命令替换Alpine上的精简版命令

Alpine Linux 是一个基于 musl libc 和 busybox 的轻量级Linux发行版,busybox 实现了很多常用类Unix命令的精简版,特点是体积很小,舍弃了很多不常用参数,我们简单对比一下标准Linux自带的 date 命令 和 Alpine下默认的 date 命令便…

Vue-组件中的data

一个组件的data选项必须是一个函数。保证每个组件实例,维护独立的一份数据对象。如下图: 组件一旦封装好了,可以使用多次,比如数字框组件使用了三次: 每次创建新的组件实例,都会重新执行一次data函数&#…

EMAIL-PHP功能齐全的发送邮件类可以发送HTML和附件

EMAIL-PHP功能齐全的发送邮件类可以发送HTML和附件 <?php class Email { //---设置全局变量 var $mailTo ""; // 收件人 var $mailCC ""; // 抄送 var $mailBCC ""; // 秘密抄送 var $mailFrom ""; // 发件人 var $mailSubje…