Penetration-Tester-Interviewfragen mit Antworten

Milad Bonakdar
Autor
Bereiten Sie sich auf Interviews für Penetration Tester vor: Methodik, Scoping, Recon, Schwachstellenpriorisierung, Burp Suite, Metasploit, APIs, Active Directory und Reporting.
Einführung
Eine starke Antwort im Penetration-Tester-Interview zeigt drei Dinge: Sie arbeiten innerhalb eines vereinbarten Scopes, testen methodisch und erklären Risiken so, dass Engineering- und Business-Teams handeln können.
Nutzen Sie diese Fragen, um die praktischen Teile der Rolle zu üben: Scoping, Reconnaissance, Schwachstellenpriorisierung, Burp Suite, Metasploit, API-Tests, Active Directory und Reporting. Jede Antwort sollte auf autorisiertem Testing, belastbaren Belegen und klaren Empfehlungen beruhen.
Grundlagen des Penetrationstests
1. Welche Phasen hat ein Penetrationstest?
Antwort: Eine gute Methodik beginnt vor dem ersten Scan. Klären Sie zuerst schriftliche Autorisierung, Scope, Rules of Engagement, Testfenster, Umgang mit Daten und Notfallkontakte. Danach testen Sie wiederholbar:
1. Scoping und Planung:
- Schriftliche Freigabe, Ziele, Ausschlüsse und Rules of Engagement bestätigen
- Ziele, Erfolgskriterien, Kommunikationswege und Abbruchbedingungen festlegen
2. Reconnaissance und Discovery:
- Passive und aktive Informationen sammeln
- Hosts, Dienste, Anwendungsflüsse, Rollen und exponierte Angriffsfläche erfassen
3. Schwachstellenanalyse:
- Findings nach Business Impact und Ausnutzbarkeit bewerten
- Scanner-Ergebnisse manuell validieren, bevor sie als Finding gelten
4. Exploitation und Post-Exploitation:
- Nur in-scope Schwächen ausnutzen, die den Impact belegen
- Privilegiengrenzen, laterale Bewegungen und Datenexposition prüfen, ohne die Regeln zu überschreiten
5. Reporting, Cleanup und Retest:
- Belege, Impact, Reproduktionsschritte und Maßnahmen dokumentieren
- Testartefakte entfernen, Stakeholder debriefen und Fixes bei Bedarf erneut testen
Beispiel für Aufklärung:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Schwachstellenbewertung
2. Wie priorisieren Sie Schwachstellen?
Antwort: Nutzen Sie CVSS als Ausgangspunkt und gewichten Sie danach Ausnutzbarkeit, Asset-Wert, Datensensibilität, Exponierung, kompensierende Kontrollen und bekannte aktive Ausnutzung. Im Interview zählt, dass nicht jedes Scanner-Ergebnis automatisch gleich wichtig wirkt.
CVSS-Bewertung:
- Kritisch (9.0-10.0): Remote Code Execution, Umgehung der Authentifizierung
- Hoch (7.0-8.9): SQL Injection, XSS mit Datenzugriff
- Mittel (4.0-6.9): Informationspreisgabe, CSRF
- Niedrig (0.1-3.9): Geringfügige Informationslecks
Priorisierungsfaktoren:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Metasploit
3. Wie verwenden Sie Metasploit, um eine Schwachstelle auszunutzen?
Antwort: Metasploit Framework-Workflow:
Grundlegende Ausnutzung:
Meterpreter-Befehle:
Payload-Generierung:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel bis schwer
4. Wie führen Sie eine Privilegienerweiterung durch?
Antwort: Die Privilegienerweiterung nutzt Fehlkonfigurationen aus, um höhere Zugriffsebenen zu erhalten.
Linux-Privilegienerweiterung:
1. Enumeration:
2. Häufige Techniken:
SUID-Exploitation:
Sudo-Fehlkonfiguration:
Kernel-Exploits:
3. Automatisierte Tools:
Windows-Privilegienerweiterung:
1. Enumeration:
2. Häufige Techniken:
Nicht in Anführungszeichen gesetzte Dienstpfade:
AlwaysInstallElevated:
Token-Impersonierung:
3. Automatisierte Tools:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Schwer
Burp Suite
5. Wie finden Sie SQL-Injection mit Burp Suite?
Antwort: Systematische SQL-Injection-Tests:
1. Anfrage abfangen:
2. An Repeater senden: Manuelle Payloads testen:
3. Intruder verwenden:
4. Antworten analysieren:
- Unterschiedliche Antwortlängen
- Fehlermeldungen
- Zeitverzögerungen (Blind SQLi)
Erweiterte Tests:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Webanwendungstests
6. Wie testen Sie auf XSS-Schwachstellen?
Antwort: Umfassender XSS-Testansatz:
Arten von XSS:
- Reflektiert: Payload in URL/Formular, sofort reflektiert
- Gespeichert: Payload in Datenbank gespeichert
- DOM-basiert: Clientseitige JavaScript-Schwachstelle
Testmethodik:
1. Injektionspunkte identifizieren:
2. Filter umgehen:
3. Burp Suite XSS-Tests:
4. Automatisches Scannen:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
7. Wie testen Sie die API-Sicherheit?
Antwort: API-Sicherheitstests konzentrieren sich auf Authentifizierung, Autorisierung und Eingabevalidierung.
Häufige API-Schwachstellen:
1. Fehlerhafte Authentifizierung:
2. Fehlerhafte Autorisierung:
3. Massenzuweisung:
REST-API-Tests:
GraphQL-Tests:
API-Fuzzing:
Postman/Burp Suite:
OWASP API Security Top 10:
- Broken Object Level Authorization - IDOR testen
- Broken Authentication - Schwache Token testen
- Excessive Data Exposure - Antwortdaten überprüfen
- Lack of Resources & Rate Limiting - DoS testen
- Broken Function Level Authorization - Privilegienerweiterung testen
- Mass Assignment - Parameter-Pollution testen
- Security Misconfiguration - Header, CORS überprüfen
- Injection - SQLi, NoSQLi, Command Injection testen
- Improper Assets Management - Alte API-Versionen finden
- Insufficient Logging & Monitoring - Audit-Logs überprüfen
Seltenheit: Häufig Schwierigkeitsgrad: Mittel bis schwer
Netzwerk-Penetrationstests
8. Wie führen Sie Netzwerk-Penetrationstests durch?
Antwort: Strukturierte Netzwerkbewertung:
1. Netzwerkermittlung:
2. Port-Scanning:
3. Schwachstellenscan:
4. Ausnutzung:
5. Post-Exploitation:
Seltenheit: Sehr häufig Schwierigkeitsgrad: Schwer
9. Wie greifen Sie Active Directory-Umgebungen an?
Antwort: Active Directory ist ein Hauptziel mit vielen Angriffsvektoren.
Enumeration:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
DCSync-Angriff:
Laterale Bewegung:
Persistenz:
Defense Evasion:
Seltenheit: Häufig Schwierigkeitsgrad: Schwer
Berichterstellung
10. Was sollte ein Penetrationstestbericht enthalten?
Antwort: Umfassende Berichtsstruktur:
Zusammenfassung:
- Ergebnisse auf hoher Ebene
- Geschäftsauswirkungen
- Risikoüberblick
- Empfehlungen
Technische Details:
Beispiel-Finding: SQL Injection im Anmeldeformular
Schweregrad: Kritisch (CVSS 9.8)
Beschreibung: Das Anmeldeformular unter /admin/login ist anfällig für SQL Injection, wodurch Angreifer die Authentifizierung umgehen und auf das Admin-Panel zugreifen können.
Betroffenes Asset:
- URL: https://target.com/admin/login
- Parameter: username
- Methode: POST
Proof of Concept:
Auswirkungen:
- Unbefugter Zugriff auf das Admin-Panel
- Zugriff auf sensible Kundendaten
- Potentielle Datenbankkompromittierung
Sanierung:
- Parametrisierte Abfragen verwenden
- Eingabevalidierung implementieren
- Prinzip der geringsten Privilegien auf Datenbankbenutzer anwenden
Seltenheit: Sehr häufig Schwierigkeitsgrad: Mittel
Fazit
Penetrationstester-Interviews erfordern praktische Erfahrung und fundierte technische Kenntnisse. Konzentrieren Sie sich auf:
- Methodik: Strukturierter Testansatz, Dokumentation
- Schwachstellenbewertung: Risikopriorisierung, CVSS-Bewertung
- Tools: Metasploit, Burp Suite, Nmap, benutzerdefinierte Skripte
- Privilegienerweiterung: Linux- und Windows-Techniken, Automatisierungstools
- Webtests: SQL Injection, XSS, Umgehung der Authentifizierung
- API-Tests: REST/GraphQL-Sicherheit, Autorisierungsfehler
- Netzwerktests: Scannen, Ausnutzen, laterale Bewegung
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- Berichterstellung: Klare Dokumentation, Geschäftsauswirkungen, Sanierung
Üben Sie in legalen Labs und absichtlich verwundbaren Anwendungen, bauen Sie eine wiederholbare Test-Checkliste auf und trainieren Sie Finding-Texte genauso wie Exploitation. Die besten Kandidaten zeigen Urteilsvermögen: wann sie stoppen, wie sie Impact sicher belegen und wie sie einem Team beim Fix helfen.


