Fragen im Vorstellungsgespräch für Penetration Tester: Der komplette Leitfaden

Milad Bonakdar
Autor
Meistern Sie Penetration Testing-Konzepte mit umfassenden Fragen für Vorstellungsgespräche, die ethisches Hacken, Schwachstellenbewertung, Metasploit, Burp Suite und Sicherheitsprüfungsmethoden für Penetration Tester-Rollen abdecken.
Einführung
Penetrationstester (Ethical Hacker) identifizieren Sicherheitslücken, indem sie reale Angriffe simulieren. Diese Rolle erfordert tiefgreifende Kenntnisse über Hacking-Techniken, Sicherheitstools und -methodologien, um Organisationen bei der Stärkung ihrer Abwehr zu unterstützen.
Dieser Leitfaden behandelt wichtige Interviewfragen für Penetrationstester, wobei der Schwerpunkt auf Ethical Hacking, Schwachstellenbewertung und Sicherheitsprüfungswerkzeugen liegt.
Grundlagen des Penetrationstests
1. Welche Phasen hat ein Penetrationstest?
Antwort: Strukturierte Penetrationstest-Methodik:
1. Planung & Aufklärung:
- Umfang und Ziele definieren
- Informationen sammeln (passiv/aktiv)
2. Scannen:
- Aktive Hosts, offene Ports, Dienste identifizieren
- Schwachstellenscan
3. Zugriff erlangen:
- Schwachstellen ausnutzen
- Einen ersten Fuß fassen
4. Zugriff aufrechterhalten:
- Hintertüren installieren
- Privilegienerweiterung
5. Analyse & Berichterstellung:
- Ergebnisse dokumentieren
- Sanierungsempfehlungen geben
Beispiel für Aufklärung:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Schwachstellenbewertung
2. Wie priorisieren Sie Schwachstellen?
Antwort: Risikobasierte Priorisierung unter Verwendung von CVSS und Geschäftskontext:
CVSS-Bewertung:
- Kritisch (9.0-10.0): Remote Code Execution, Umgehung der Authentifizierung
- Hoch (7.0-8.9): SQL Injection, XSS mit Datenzugriff
- Mittel (4.0-6.9): Informationspreisgabe, CSRF
- Niedrig (0.1-3.9): Geringfügige Informationslecks
Priorisierungsfaktoren:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Metasploit
3. Wie verwenden Sie Metasploit, um eine Schwachstelle auszunutzen?
Antwort: Metasploit Framework-Workflow:
Grundlegende Ausnutzung:
Meterpreter-Befehle:
Payload-Generierung:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel bis schwer
4. Wie führen Sie eine Privilegienerweiterung durch?
Antwort: Die Privilegienerweiterung nutzt Fehlkonfigurationen aus, um höhere Zugriffsebenen zu erhalten.
Linux-Privilegienerweiterung:
1. Enumeration:
2. Häufige Techniken:
SUID-Exploitation:
Sudo-Fehlkonfiguration:
Kernel-Exploits:
3. Automatisierte Tools:
Windows-Privilegienerweiterung:
1. Enumeration:
2. Häufige Techniken:
Nicht in Anführungszeichen gesetzte Dienstpfade:
AlwaysInstallElevated:
Token-Impersonierung:
3. Automatisierte Tools:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Schwer
Burp Suite
5. Wie finden Sie SQL-Injection mit Burp Suite?
Antwort: Systematische SQL-Injection-Tests:
1. Anfrage abfangen:
2. An Repeater senden: Manuelle Payloads testen:
3. Intruder verwenden:
4. Antworten analysieren:
- Unterschiedliche Antwortlängen
- Fehlermeldungen
- Zeitverzögerungen (Blind SQLi)
Erweiterte Tests:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Webanwendungstests
6. Wie testen Sie auf XSS-Schwachstellen?
Antwort: Umfassender XSS-Testansatz:
Arten von XSS:
- Reflektiert: Payload in URL/Formular, sofort reflektiert
- Gespeichert: Payload in Datenbank gespeichert
- DOM-basiert: Clientseitige JavaScript-Schwachstelle
Testmethodik:
1. Injektionspunkte identifizieren:
2. Filter umgehen:
3. Burp Suite XSS-Tests:
4. Automatisches Scannen:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
7. Wie testen Sie die API-Sicherheit?
Antwort: API-Sicherheitstests konzentrieren sich auf Authentifizierung, Autorisierung und Eingabevalidierung.
Häufige API-Schwachstellen:
1. Fehlerhafte Authentifizierung:
2. Fehlerhafte Autorisierung:
3. Massenzuweisung:
REST-API-Tests:
GraphQL-Tests:
API-Fuzzing:
Postman/Burp Suite:
OWASP API Security Top 10:
- Broken Object Level Authorization - IDOR testen
- Broken Authentication - Schwache Token testen
- Excessive Data Exposure - Antwortdaten überprüfen
- Lack of Resources & Rate Limiting - DoS testen
- Broken Function Level Authorization - Privilegienerweiterung testen
- Mass Assignment - Parameter-Pollution testen
- Security Misconfiguration - Header, CORS überprüfen
- Injection - SQLi, NoSQLi, Command Injection testen
- Improper Assets Management - Alte API-Versionen finden
- Insufficient Logging & Monitoring - Audit-Logs überprüfen
Seltenheit: Häufig Schwierigkeitsgrad: Mittel bis schwer
Netzwerk-Penetrationstests
8. Wie führen Sie Netzwerk-Penetrationstests durch?
Antwort: Strukturierte Netzwerkbewertung:
1. Netzwerkermittlung:
2. Port-Scanning:
3. Schwachstellenscan:
4. Ausnutzung:
5. Post-Exploitation:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Schwer
9. Wie greifen Sie Active Directory-Umgebungen an?
Antwort: Active Directory ist ein Hauptziel mit vielen Angriffsvektoren.
Enumeration:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
DCSync-Angriff:
Laterale Bewegung:
Persistenz:
Defense Evasion:
Seltenheit: Häufig Schwierigkeitsgrad: Schwer
Berichterstellung
10. Was sollte ein Penetrationstestbericht enthalten?
Antwort: Umfassende Berichtsstruktur:
Zusammenfassung:
- Ergebnisse auf hoher Ebene
- Geschäftsauswirkungen
- Risikoüberblick
- Empfehlungen
Technische Details:
Auswirkungen:
- Unbefugter Zugriff auf das Admin-Panel
- Zugriff auf sensible Kundendaten
- Potentielle Datenbankkompromittierung
Sanierung:
- Parametrisierte Abfragen verwenden
- Eingabevalidierung implementieren
- Prinzip der geringsten Privilegien auf Datenbankbenutzer anwenden
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Fazit
Penetrationstester-Interviews erfordern praktische Erfahrung und fundierte technische Kenntnisse. Konzentrieren Sie sich auf:
- Methodik: Strukturierter Testansatz, Dokumentation
- Schwachstellenbewertung: Risikopriorisierung, CVSS-Bewertung
- Tools: Metasploit, Burp Suite, Nmap, benutzerdefinierte Skripte
- Privilegienerweiterung: Linux- und Windows-Techniken, Automatisierungstools
- Webtests: SQL Injection, XSS, Umgehung der Authentifizierung
- API-Tests: REST/GraphQL-Sicherheit, Autorisierungsfehler
- Netzwerktests: Scannen, Ausnutzen, laterale Bewegung
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- Berichterstellung: Klare Dokumentation, Geschäftsauswirkungen, Sanierung
Üben Sie in legalen Umgebungen (HackTheBox, TryHackMe), erwerben Sie Zertifizierungen (OSCP, CEH) und bleiben Sie über die neuesten Schwachstellen auf dem Laufenden. Viel Glück!



