跳转至

渗透应聘宝典

简历编写

重要性

好的简历是成功应聘的一半。简历一定是(真实)自己写、内容都是自己参与经历的(重点突出)重点编写与渗透相关体现个人渗透技能和学习能力的内容,自己核心亮点,可以使用加粗加大字号重点体现

简历内容

基本信息

姓名、性别、年龄、证件照、手机号、微信号、邮箱、学历、毕业院校、工作年限/毕业时间、求职意向、在职/离职、到岗时间、专业证书(CISP-PTE等)

核心能力

建议写一段自我介绍, 从与岗位匹配度最高的内容开始,逐层向下阐述, 内容可以进行分层阐述,结论先行,论据随后。
以下斜体为样例仅供参考 请勿写到简历里:
1.能够使用渗透工具库+手工测试 独立完成渗透项目
到目前为止共独立完成渗透测试网站N个,与团队成员配合完成M个,其中独立发现过水平越权漏洞、垂直越权...

2. 能够熟练使用python语言开发辅助脚本
使用python编写XX工具,首先,从钟馗/fofa提取客户域名列表,然后,调用CVEXXXPOC发送请求,最终 确认客户是否存在XX漏洞

工作/项目经历

核心内容: 什么时间、做了具体事情、怎样做的产出是什么、个人收获等
如果项目比较多,要分类,比如护网是一类、渗透项目一类
以下斜体为样例仅供参考 请勿写到简历里
某银行官方网站渗透测试项目
我负责的该项目,为客户发现了N个高危漏洞,得到了客户感谢信

首先使用XX工具进行信息收集,发现N个子域名和M个APP客户端,使用XX进行指纹识别和防护识别,确认只使用weblogic,寻找对应poc,测试未成功,使用XX对N个子域名进行扫描,未发现常见漏洞,最终对M个APP进行抓包测试,发现隐蔽子域名,但有签名限制,提取app密钥,使用py编写代码绕过签名,构造SQL注入请求,确认存在sa权限注入点,通过报错测试获得网站绝对路径后,成功写入webshell,拿到服务器权限

其他

其他想介绍自己的内容

面试流程

基本能力

沟通表达(克服紧张) -> 多练习、对着镜子,说到自然表达为止
态度端正 -> 切勿蛮横或轻视问题等
理解能力 -> 能够准确理解面试管的问题并做答
逻辑能力 -> 回答问题或工作有逻辑,不答非所问

自我介绍

基本信息: 个人基本信息,安全或渗透相关工作经历(其他的经历可以略过)
重点介绍: 自己特长或相关工作经历(遇到的问题,解决办法),为后面的正式面试做个引导

专业技能

本文一直在说的核心技能/特长指的是什么? 是同样讲述一件事情,结合你自身的经历,加入你的理解,而表达出来区别他人的地方。
以下斜体为样例仅供参考 请勿写到简历里
问: 请讲一下渗透测试的完整流程
(通用部分)渗透测试具体按照国际标准,分为信息收集....编写报告,(自我思考)经过自身多次/年渗透经历,认为信息收集是渗透测试的灵魂,如果能够全面掌握目标客户的资产,将非常容易找到漏洞,(举例)某次渗透通过github获得目标客户的dnspod密钥,直接获得所有域名列表,发现很多防御薄弱的测试域名,直接获得服务器权限。

web渗透

怎样算掌握一种安全漏洞

了解漏洞对应的业务功能点,产生原因,漏洞分类/分类标准,漏洞危害,检测方式,修复方法
每种漏洞包括但不限于OWASP TOP 10,都应该按照上述内容进行自我梳理,对照掌握程度,至少能够掌握5种漏洞。

怎样算掌握一种安全工具

渗透测试每个阶段,至少能够掌握一种工具,其他工具作为补充

初级

  • 功能 工具主要在什么场景/渗透阶段进行使用,帮助我们做什么事情
  • 会用
    有多少类参数,每个参数的对应功能等
  • 对比
    与其他类似工具的优缺点是什么

中级

  • 原理
    具体实现的原理
  • 文档
    是否有官方文档,是否都仔细看过
  • 遇到过的问题 曾经使用过程种遇到的问题及解决方法,自己深入研究的过程

高级

  • 编写过辅助插件
  • 提交过bug
类别 知识点 说明
初级 功能 工具主要在什么场景或渗透阶段进行使用
帮助我们做什么事情
会用 有多少类参数,每个参数的对应功能等
对比 与其他类似工具的优缺点是什么
中级 原理 工具具体实现的底层原理
文档 是否有官方文档,是否都仔细看过
异常 曾经使用过程种遇到的问题及解决方法,自己深入研究的过程
高级 编写过辅助插件
提交过bug
web渗透流程和思路

将所有掌握的漏洞进行综合利用,不断尝试扩大获得目标系统的权限。 整理自身的做过的项目,从头到尾进行讲诉

web防御措施及绕过方法

至少要掌握两种安全漏洞如(SQL注入和文件上传)绕过WAF的方法

其他相关经历

SRC、补天、漏洞盒子、CNVD等漏洞提交经验,如排名、漏洞数量 、漏洞类型

内网渗透

建立据点
  • 提取方法 windows/linux
  • 免杀相关方法
  • 后门安装
  • 建立跳板、隧道、代理、端口转发的方法
横向移动
  • 本机信息收集
    ip系统,是否是域,系统密码、浏览器凭据、连接信息、机器所有者/角色

  • 内网信息收集
    域情况、内网DNS、内网域名列表、IP列表、漏洞等

  • 域渗透
    域信息收集、人员定位等
    凭证窃取和密码收集/猜测等
    常见漏洞测试:MS17-010、MS14-068、CVE-2019-1040、CVE-2020-1472
    hash传递登录

应急响应

  • 熟练使用应急工具
    包括但不限于PCHunter、ProcessExplorer、Autoruns、ProcessMonitor、BusyBox、chkrootkit、rkhunter等
  • 日志分析能力
    熟悉操作系统windows/linux、中间件、数据库等日志分析
  • 流量分析能力
    熟悉流量分析工具的使用,并可利用其进行辅助应急处理或溯源分析等
  • 应急工作经验
    熟悉勒索、挖矿、Web攻击等事件的应急响应流程及排查思路
Back to top