HW面试经验分享 | 某服蓝队初级

news2024/12/23 15:41:27

前言

依稀记得是22年 7、8月份参加的HW,当时是比较炎热的时候,但又夹杂一丝秋意。也是头一次去离家乡比较远的地方,多少有点忐忑……(怕被噶腰子、水土不服、吃穿用住没着落等等),但最终也是平安无事且顺利的度过了那半个月的时间,现在回忆起来有点唏嘘了。

碎碎念

因为当时还是在校学生,没啥经验,所以也关注了几个公众号,然后投了投简历,随后就是与中间商取得了联系,然后面试了好几家厂商,其中也是比较曲折,但最终上了蓝初,因此写下此贴。

某服三面

第一面(视频面)

第一面比较简单,但是是视频面,这对于当时我第一次参加面试来说是很要命的(紧张的一批啊,导致我在面试的过程中,您和你掺杂着用)。不过还好,对方看起来是个在校女大学姐,背后有书架,看着像某校宿舍

面试官:emmm,你先来个自我介绍吧。

我:emmm,面试官您好,我叫xxxxxx,我是来自xxx大学的学生,我是xxx专业,大学主要学习的课程是web安全攻防、python编程基础、数据恢复与备份等(反正就是专业课,简单介绍了一些)。参加过一些CTF比赛,拿过某省赛一等奖,然后也挖到过一些高校漏洞(这里主要讲漏洞挖掘成果:某校园登录任意用户密码修改、某校论坛越权、某校SQL注入、某校文件上传等)。大概介绍个3分钟左右。

面试官:你是面的蓝初对吧。

我:是的。(我这边讲话,她那边酷酷用电脑记录。)

面试官:那你之前有接触过HW或者接触安全设备吗?

我:[我说我之前接触过某些厂商的设备,简单描述了一下功能和界面啥的,这里不做展开。]

面试官:知道OWASP TOP 10吗?

我:嗯,清楚的[当时查了下的资料,这个TOP10 是22年的]

  • 注入

  • SSRF

  • 安全日志记录和监控失败

  • 识别和认证失败

  • 不安全的设计

  • 失效的访问控制

  • 软件和数据完整性故障

  • 加密机制失效

  • 安全配置错误

  • 易受攻击的组件

面试官:会语言吗,都熟悉哪些语言?

我:python和php都学过一些,php的话可以写出基本的登录和注册验证,数据库连接这些,python的话会写一些安全脚本。

面试官:如果给你一个100分的渗透,你给自己打多少分?

我:[我的天,第一次面试就遇到这种打分题,当时直接脑子空白了。],我会给自己打个60分,因为我目前的水平来说,主要挖的逻辑漏洞比较多,然后是弱口令,SQL这些,内网方面还不是特别熟悉,然后也比较少getshell。

面试官:对病毒分析这一块有了解吗?

我:[因为当时学校有开设:应急响应的课,所以直接回答说有],有了解的,比如挖矿病毒,可以使用ps aux命令排查CPU使用情况,同时可以使用netstat -alpt查看是否有异常的网络通信,可以将异常的IP或者域名放到微步在线等威胁情报平台进行研判分析,以及可以排查是否有异常的进程,比如一些alksd这种乱的进程名,可以通过进程定位到相应的文件,然后对其进行下一步处理,也可以查看是否有异常文件,比如查看文件的修改时间和创建时间是否正常,文件名是否正常。然后也可以将病毒文件提取出来放到沙箱进行分析研判等等。[说了一堆,基本上将应急响应课上学习到的能记到的知识全部说出来了。]

面试官:说说你都用过哪些漏洞工具?

我:用过SQLMAP,burp suite,NMAP,AWVS,Nessus,MSF,cobalt strike,御剑,7KB等等[基本上将用过的想的起来的全说了。]

面试官:说说你对研判组的看法?

我:[懵了,彻底懵了,我不是面的蓝初吗?怎么问我研判?不过还好当时了解了一些研判的知识,随机应变了一下],研判组的话,在我看来主要是对监控组提交过来的内容进行研判分析,比如监控组那边从安全设备上提取了一个IP或域名并提交过来,那么研判组需要拿着这个ip或域名去分析是否为恶意IP或域名,比如通过微步在线等威胁情报平台去综合分析,然后得到研判结果后,将这个ip或者域名交给处置组去进行下一步的处理。

面试官:我看你有渗透的一个经理,能说说自己对于自己水平的评估吗?

我:[当时那个渗透其实主要是给学长打杂,因为比较菜~]emmm,我觉得我还有待继续学习吧。当时主要是跟着学校的学长去做任务的,然后我是主要做信息收集,通过fofa,指纹识别,以及nmap等收集目标的相关信息等等。

面试官:OK,我这边没有啥问题了,你这边看一下又什么问题需要问我的吗?

我:[我当时就很忐忑,第一次参加面试]面试完之后会有结果通知吗?

面试官:emmm,如果面试通过了,稍后会有人员给你打电话进行是技术面试的。

我:好的,那我这边没有别的问题了。

结束,面完了人已经麻了,因为末尾的时候她说这是一面,我当时天真以为就一面来着。

第二面(视频面)

很快啊,快到饭点的时候第二面的电话就打过来了,约到午休的时候13点多面试,依稀记得当时天气非常热,跑到学校的小树林里边椅子上坐着等待电话的“审判”,真正意义上的汗流浃背,结果视频的时候,对面还坐着俩人,一个看着很像大佬,一个年长一些可能是个领导,接下来可想而知,是两个人轮着问问题。

面试官:自我介绍一下

我:[依旧是我自己的自我介绍模板了,不再赘述]

面试官:说一说shiro的特征

我:返回包中的头部会包含rememberMe=deleteMe字段

面试官:说一说shiro的两个利用条件

我:[其实当时这个问题我只回答出了一个,并且楞了一会,然后说我后面会去查缺补漏的。]emmm,代码里面包含了编码的AES密钥

这里附上网上找的资料:https://juejin.cn/post/7133959651653058574#heading-5

面试官:如何看设备去分析攻击?

我:[其实这里就是在问如何分析误报以及看你有没有用过设备]emmm,可以通过设备告警,筛选出可疑攻击和数据包,然后对数据包进行复现,比如安全设备上报了个SQL注入,那就拿着数据包中的exp在得到授权的情况下去对SQL注入进行复现,如果注入成功,就说明这确实是攻击,并且需要上报,对相应的ip或域名作出处理,如果复现失败,那么可能是设备误报。

面试官:对于应急响应有没有了解?

我:[正好学了这门课,举了个例子]有的,给举了一个挖矿中病毒的例子,然后对相应的ip或域名进行封禁,做好主机隔离,进程查杀,文件清理等。

面试官:说一说冰蝎的特征?

我:[这里就附上一些常见的webshell连接工具的特征了,当时回答的不是特别全。]

 
  1. 常见WebShell客户端的流量特征

  2. 菜刀

  3. 菜刀 webshell 只使用了 url 编码 + base64 编码,shell 特征就是传输参数名为 z0,还存在int_set("display_erros","0")字符串特征

  4. 蚁剑

  5. 默认的蚁剑 shell,连接时会请求两次,其请求体只是经过 url 编码,其流量中也存在和蚁剑一样的代码

  6. 第一次请求,关闭报错和 magic_quotes,接下来去获取主机的信息

  7. 第二次请求,会把主机目录列出来

  8. 冰蝎2.0

  9. 使用 aes 加密发起三次请求

  10. 第一次请求服务端产生密钥写入 session,session 和当前会话绑定,不同的客户端的密钥也是不同的

  11. 第二次请求是为了获取 key,第三次使用 key 的 aes 加密进行通信

  12. 冰蝎3.0

  13. 使用 aes 加密发起两次请求

  14. 3.0 分析流量发现相比 2.0 少了动态密钥的获取的请求,不再使用随机生成 key,改为取连接密码的 md5 加密值的前 16 位作为密钥

  15. 一次请求为判断是否可以建立连接,少了俩次 get 获取冰蝎动态密钥的行为,第二次发送 phpinfo 等代码执行,获取网站的信息

  16. 哥斯拉

  17. 支持 n 种加密

  18. 采用了和冰蝎 3.0 一样的密钥交换方式,哥斯拉建立连接时会发起三次请求,第一次请求数据超级长,建立 session,第二三次请求确认连接

面试官:如果提前入场工作,你会对客户提哪些建议

我:我给客户的建议是,对于弱口令系统进行整改,修改为符合复杂度要求的密码;对一些存在漏洞或者比较老的中间件或者组件进行升级或加固;对于一些边缘资产或者废弃的资产,在不影响业务的情况下可以下架;关闭不必要的端口;给终端安装安全防护软件;在hw开始可以进行一次模拟渗透和安全基线核查;对人员开展网络安全教育培训。

面试官:你经历过社工吗?你会社工吗?

我:我没经历过社工,但是我知道社工的一些方法,这里就不展开了。

面试官:你对于钓鱼攻击有没有了解?

我:有了解的,钓鱼攻击是攻击者通过将恶意的链接或者木马等恶意软件伪装成正常的链接、邮件、文件或者软件发送给受害者,诱导受害者点击链接、安装软件或者导向网站,从而导致受害者主机失陷或者敏感信息如OA账号密码等信息泄露。比如,可以将木马伪装成安全防护软件,然后通过邮件的形式投放到目标,然后以重要时期为由升级安装安全防护软件,抓住人的心理,催促目标进行安装,然后进行下一步获取权限或者其他操作。

面试官:说说你觉得防范钓鱼攻击最重要的是什么?

我:我觉得还是人员的安全意识培训最重要,在重要时期需要着重对人员进行网络安全意识的培训,让他们不要去点击来历不明的邮件链接,有状况先向上级汇报和沟通,从人员这一层来杜绝钓鱼攻击。

后面就是反问环节了,因为对方主要是技术面,所以也没有其他要问的,然后就挂断了。

第三面(电话面)

第三面主要是因为内部对接出了点问题,导致我面了三次,第一次面试我就遇上了面三次,差点绷不住了。第三面也是问一些技术问题,知道最后我问还有面试吗才得知是搞错了,我多面了一次害。

最后

最后也是成功面过了,虽然薪资不高,但毕竟是第一次去参加,所以也是抱着长见识,长经验的心态去的,从到客户现场的头几天紧张的冒冷汗到后面10几天的淡然,也算是心理上的成长了。结束后也是在当地玩了一两天,到处瞎逛了下,然后就背上电脑和书包回家了~

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1595761.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OSCP靶场--Wombo

OSCP靶场–Wombo 考点(redis 主从复制RCE ) 1.nmap扫描 ## ┌──(root㉿kali)-[~/Desktop] └─# nmap -sV -sC 192.168.153.69 -p- -Pn --min-rate 2500 Starting Nmap 7.92 ( https://nmap.org ) at 2024-04-13 07:33 EDT Nmap scan report for 192.168.153.69 Host is u…

酷得智能 无人机方案开发

东莞市酷得智能科技有限公司,是一家专业的技术服务公司,致力于为各类智能硬件提供高效、稳定、安全的底层驱动解决方案。拥有一支经验丰富、技术精湛的团队,能够为客户提供全方位的底层驱动开发服务。 无人机功能介绍: 1、自动跟…

Etcd深度解读——从核心特性到实战场景,引领数据一致性潮流

一、Etcd概述:分布式存储领域的基石 Etcd,作为CoreOS团队研发的分布式键值存储系统,凭借其基于Raft一致性算法的强大内核,已在云计算、微服务、容器编排等众多领域树立了无可替代的地位。Etcd旨在提供可靠的数据存储与共享&#x…

滑块验证中的模拟——需要鼠标轨迹

网址:aHR0cHM6Ly91c2VyLnF1bmFyLmNvbS9wYXNzcG9ydC9sb2dpbi5qc3A/cmV0PWh0dHBzJTNBJTJGJTJGd3d3LnF1bmFyLmNvbSUyRg 进行登录,输入电话号码,获取验证码,会出现滑块验证,滑动后会出现两个包,分别是snapshot…

加州大学戴维斯分校最新Nature Ecology Evolution(IF=19)!入侵植物在成为生态威胁之前可能会休眠几十年甚至几百年

根据加利福尼亚大学戴维斯分校领导的一项新研究,入侵植物在被引入环境后可能会休眠几十年甚至几百年,然后才会迅速扩展并造成生态破坏(非常意外和可怕)。这项发表在《Nature Ecology & Evolution》上的研究调查了全球九个地区…

亿发干货 如何准确定制适合企业需求的信息化管理系统

企业在决定实施信息化管理系统时,如何进行选型通常是一个复杂的问题。面对市场上各种信息化管理软件和企业自身的独特环境和需求,不同行业和企业面临的挑战各不相同。一些拥有一定信息化基础和实力的企业可能倾向于自行组建IT部门,自主设计、…

ESIE2024|欣旺达5MWh液冷产品全新升级发布,已批量交付最大电网侧储能项目!

4月11日,第十二届储能国际峰会暨展览会在北京盛大开幕。欣旺达储能全新升级发布搭载自研314Ah电芯的NoahX2.0液冷储能系统。 全新升级,实至名归 全国首批大容量储能项目落地,开启“储能”新时代 此次全新升级的液冷储能系统,是欣…

【Java框架】Mybatis教程(一)——环境搭建及基本CRUD操作

目录 持久化与ORMORM(Object Relational Mapping)ORM解决方案包含下面四个部分 MyBatis简介特点MyBatis框架优缺点优点缺点 搭建MyBatis开发环境步骤1. 创建Maven工程,导入MyBatis依赖的组件2. 编写MyBatis核心配置文件(mybatis-config.xml)示…

「 网络安全常用术语解读 」软件成分分析SCA详解:从发展背景到技术原理再到业界常用检测工具推荐

软件成分分析(Software Composition Analysis,SCA)是一种用于识别和分析软件内部组件及其关系的技术,旨在帮助开发人员更好地了解和管理其软件的构建过程,同时可帮助安全人员揭秘软件内部结构的神秘面纱。SCA技术的发展…

【基于HTML5的网页设计及应用】——事件代理.

🎃个人专栏: 🐬 算法设计与分析:算法设计与分析_IT闫的博客-CSDN博客 🐳Java基础:Java基础_IT闫的博客-CSDN博客 🐋c语言:c语言_IT闫的博客-CSDN博客 🐟MySQL&#xff1a…

.rdl.data是什麼文件

https://learn.microsoft.com/zh-cn/sql/reporting-services/tools/reporting-services-in-sql-server-data-tools-ssdt?viewsql-server-ver16&redirectedfromMSDN

吴恩达深度学习笔记:深度学习的 实践层面 (Practical aspects of Deep Learning)1.1-1.3

目录 第一门课:第二门课 改善深层神经网络:超参数调试、正 则 化 以 及 优 化 (Improving Deep Neural Networks:Hyperparameter tuning, Regularization and Optimization)第一周:深度学习的 实践层面 (Practical aspects of Deep Learning)…

数据可视化高级技术Echarts(桑基图入门)

目录 一、什么是桑基图 二、基本特征 三、设计注意事项 四、使用Echarts进行初级绘制 1.首先不能忘记五个基本步骤 2.绘制的时需要将图像类型series.type设定为sankey类型。 一、什么是桑基图 桑基图(Sankey diagram),即桑基能量分流图&…

基于ollama搭建本地chatGPT

ollama帮助我们可以快速在本地运行一个大模型,再整合一个可视化页面就能构建一个chatGPT,可视化页面我选择了chat-ollama(因为它还能支持知识库,可玩性更高),如果只是为了聊天更推荐chatbox 部署步骤 下载…

Linux操作系统---(1)

Linux 操作系统 一 、网络连接的三大模式 1、桥接模式 指将虚拟机直接连接到物理网络中,使得虚拟机可以像局域网中的独立主机一样进行通信。 在选择桥接模式时,如果需要使用一个分配的网络账号才能上网(比如公司或学校的网络)…

探索未来:智能客服产品架构的演进与创新

随着科技的迅猛发展和人工智能技术的不断成熟,智能客服已经成为了现代企业提供客户服务的重要方式。而智能客服产品的架构设计则直接影响着其在实际运营中的效果和用户体验。本文将探讨智能客服产品架构的演进历程以及未来的创新趋势。 1. 传统客服架构的局限性 传…

【VUE】使用Vue和CSS动画创建滚动列表

使用Vue和CSS动画创建滚动列表 在这篇文章中,我们将探讨如何使用Vue.js和CSS动画创建一个动态且视觉上吸引人的滚动列表。这个列表将自动滚动显示项目,类似于轮播图的方式,非常适合用于仪表盘、排行榜或任何需要在有限空间内展示项目列表的应…

深度学习500问——Chapter08:目标检测(1)

文章目录 8.1 基本概念 8.1.1 什么是目标检测 8.1.2 目标检测要解决的核心问题 8.1.3 目标检测算法分类 8.1.4 目标检测有哪些应用 8.2 Two Stage 目标检测算法 8.2.1 R-CNN 8.2.2 Fast R-CNN 8.2.3 Faster R-CNN 8.1 基本概念 8.1.1 什么是目标检测 目标检测(Obj…

HCIP的学习(8)

OSPF数据报文 OSPF头部信息(公共固定) 版本:OSPF版本,在IPv4网络中版本字段恒定为数值2(v1属于实验室版本,v3属于IPv6)类型:代表具体是哪一种报文,按照1~5排序&#xff…

从MySQL5.7平滑升级到MySQL8.0的最佳实践分享

一、前言 升级需求:将5.7.35升级到8.0.27, 升级方式 in-place升级【关闭现有版本MySQL,将二进制或包替换成新版本并在现有数据目录上启动MySQL并执行升级任务的方式,称为in-place升级】 原版本 5.7.35 CentOS Linux release 7.9.2009 新版本…