渗透应聘宝典
简历编写
重要性
好的简历是成功应聘的一半。简历一定是(真实)自己写、内容都是自己参与经历的(重点突出)重点编写与渗透相关体现个人渗透技能和学习能力的内容,自己核心亮点,可以使用加粗、加大字号重点体现
简历内容
基本信息
姓名、性别、年龄、证件照、手机号、微信号、邮箱、学历、毕业院校、工作年限/毕业时间、求职意向、在职/离职、到岗时间、专业证书(CISP-PTE等)
核心能力
建议写一段自我介绍, 从与岗位匹配度最高的内容开始,逐层向下阐述, 内容可以进行分层阐述,结论先行,论据随后。
以下斜体为样例仅供参考 请勿写到简历里:
1.能够使用渗透工具库+手工测试 独立完成渗透项目
到目前为止共独立完成渗透测试网站N个,与团队成员配合完成M个,其中独立发现过水平越权漏洞、垂直越权...
2. 能够熟练使用python语言开发辅助脚本
使用python编写XX工具,首先,从钟馗/fofa提取客户域名列表,然后,调用CVEXXXPOC发送请求,最终 确认客户是否存在XX漏洞
工作/项目经历
核心内容: 什么时间、做了具体事情、怎样做的、产出是什么、个人收获等
如果项目比较多,要分类,比如护网是一类、渗透项目一类
以下斜体为样例仅供参考 请勿写到简历里
某银行官方网站渗透测试项目
我负责的该项目,为客户发现了N个高危漏洞,得到了客户感谢信
首先使用XX工具进行信息收集,发现N个子域名和M个APP客户端,使用XX进行指纹识别和防护识别,确认只使用weblogic,寻找对应poc,测试未成功,使用XX对N个子域名进行扫描,未发现常见漏洞,最终对M个APP进行抓包测试,发现隐蔽子域名,但有签名限制,提取app密钥,使用py编写代码绕过签名,构造SQL注入请求,确认存在sa权限注入点,通过报错测试获得网站绝对路径后,成功写入webshell,拿到服务器权限
其他
其他想介绍自己的内容
面试流程
基本能力
沟通表达(克服紧张) -> 多练习、对着镜子,说到自然表达为止
态度端正 -> 切勿蛮横或轻视问题等
理解能力 -> 能够准确理解面试管的问题并做答
逻辑能力 -> 回答问题或工作有逻辑,不答非所问
自我介绍
基本信息: 个人基本信息,安全或渗透相关工作经历(其他的经历可以略过)
重点介绍: 自己特长或相关工作经历(遇到的问题,解决办法),为后面的正式面试做个引导
专业技能
本文一直在说的核心技能/特长指的是什么? 是同样讲述一件事情,结合你自身的经历,加入你的理解,而表达出来区别他人的地方。
以下斜体为样例仅供参考 请勿写到简历里
问: 请讲一下渗透测试的完整流程
(通用部分)渗透测试具体按照国际标准,分为信息收集....编写报告,(自我思考)经过自身多次/年渗透经历,认为信息收集是渗透测试的灵魂,如果能够全面掌握目标客户的资产,将非常容易找到漏洞,(举例)某次渗透通过github获得目标客户的dnspod密钥,直接获得所有域名列表,发现很多防御薄弱的测试域名,直接获得服务器权限。
web渗透
怎样算掌握一种安全漏洞
了解漏洞对应的业务功能点,产生原因,漏洞分类/分类标准,漏洞危害,检测方式,修复方法
每种漏洞包括但不限于OWASP TOP 10,都应该按照上述内容进行自我梳理,对照掌握程度,至少能够掌握5种漏洞。
怎样算掌握一种安全工具
渗透测试每个阶段,至少能够掌握一种工具,其他工具作为补充
初级
- 功能 工具主要在什么场景/渗透阶段进行使用,帮助我们做什么事情
- 会用
有多少类参数,每个参数的对应功能等 - 对比
与其他类似工具的优缺点是什么
中级
- 原理
具体实现的原理 - 文档
是否有官方文档,是否都仔细看过 - 遇到过的问题 曾经使用过程种遇到的问题及解决方法,自己深入研究的过程
高级
- 编写过辅助插件
- 提交过bug
类别 | 知识点 | 说明 |
---|---|---|
初级 | 功能 | 工具主要在什么场景或渗透阶段进行使用 帮助我们做什么事情 |
会用 | 有多少类参数,每个参数的对应功能等 | |
对比 | 与其他类似工具的优缺点是什么 | |
中级 | 原理 | 工具具体实现的底层原理 |
文档 | 是否有官方文档,是否都仔细看过 | |
异常 | 曾经使用过程种遇到的问题及解决方法,自己深入研究的过程 | |
高级 | 编写过辅助插件 | |
提交过bug |
web渗透流程和思路
将所有掌握的漏洞进行综合利用,不断尝试扩大获得目标系统的权限。 整理自身的做过的项目,从头到尾进行讲诉
web防御措施及绕过方法
至少要掌握两种安全漏洞如(SQL注入和文件上传)绕过WAF的方法
其他相关经历
SRC、补天、漏洞盒子、CNVD等漏洞提交经验,如排名、漏洞数量 、漏洞类型
内网渗透
建立据点
- 提取方法 windows/linux
- 免杀相关方法
- 后门安装
- 建立跳板、隧道、代理、端口转发的方法
横向移动
-
本机信息收集
ip系统,是否是域,系统密码、浏览器凭据、连接信息、机器所有者/角色 -
内网信息收集
域情况、内网DNS、内网域名列表、IP列表、漏洞等 -
域渗透
域信息收集、人员定位等
凭证窃取和密码收集/猜测等
常见漏洞测试:MS17-010、MS14-068、CVE-2019-1040、CVE-2020-1472
hash传递登录
应急响应
- 熟练使用应急工具
包括但不限于PCHunter、ProcessExplorer、Autoruns、ProcessMonitor、BusyBox、chkrootkit、rkhunter等 - 日志分析能力
熟悉操作系统windows/linux、中间件、数据库等日志分析 - 流量分析能力
熟悉流量分析工具的使用,并可利用其进行辅助应急处理或溯源分析等 - 应急工作经验
熟悉勒索、挖矿、Web攻击等事件的应急响应流程及排查思路