Вопросы и ответы для собеседования пентестера

Milad Bonakdar
Автор
Подготовьтесь к собеседованию пентестера с практическими вопросами о скоупинге, разведке, приоритизации уязвимостей, Burp Suite, Metasploit, API, Active Directory и отчетах.
Введение
Сильный ответ на собеседовании пентестера показывает три вещи: вы работаете в согласованном скоупе, тестируете методично и объясняете риск так, чтобы технические и бизнес-команды могли действовать.
Используйте эти вопросы, чтобы отработать практические части роли: скоупинг, разведку, приоритизацию уязвимостей, Burp Suite, Metasploit, тестирование API, Active Directory и отчеты. Держите ответы в рамках авторизованного тестирования, доказательств и рекомендаций по исправлению.
Основы тестирования на проникновение
1. Каковы этапы тестирования на проникновение?
Ответ: Хорошая методология начинается до сканирования. Сначала подтвердите письменное разрешение, скоуп, правила взаимодействия, окна тестирования, ограничения по данным и экстренные контакты. Затем двигайтесь повторяемым процессом:
1. Скоупинг и планирование:
- Подтвердить письменное разрешение, цели, исключения и правила взаимодействия
- Определить цели, критерии успеха, каналы связи и условия остановки
2. Разведка и обнаружение:
- Собрать пассивную и активную информацию
- Найти хосты, сервисы, потоки приложения, роли пользователей и открытую поверхность атаки
3. Анализ уязвимостей:
- Связать находки с бизнес-влиянием и эксплуатируемостью
- Вручную подтвердить результаты сканера перед оформлением finding
4. Эксплуатация и пост-эксплуатация:
- Эксплуатировать только уязвимости в скоупе, необходимые для доказательства влияния
- Проверять границы привилегий, пути lateral movement и экспозицию данных, не выходя за правила
5. Отчет, очистка и ретест:
- Документировать доказательства, влияние, шаги воспроизведения и исправление
- Удалить тестовые артефакты, провести debrief и ретестировать исправления по запросу
Пример разведки:
Распространенность: Очень часто
Сложность: Средняя
Оценка уязвимостей
2. Как вы расставляете приоритеты для уязвимостей?
Ответ: Используйте CVSS как отправную точку, а затем учитывайте эксплуатируемость, критичность актива, чувствительность данных, экспозицию, компенсирующие меры и известную активную эксплуатацию. На собеседовании важно показать, что вы не считаете все результаты сканера одинаково срочными.
Оценка CVSS:
- Критическая (9.0-10.0): Удаленное выполнение кода, обход аутентификации
- Высокая (7.0-8.9): SQL-инъекция, XSS с доступом к данным
- Средняя (4.0-6.9): Раскрытие информации, CSRF
- Низкая (0.1-3.9): Незначительная утечка информации
Факторы приоритизации:
Распространенность: Очень часто
Сложность: Средняя
Metasploit
3. Как вы используете Metasploit для эксплуатации уязвимости?
Ответ: Рабочий процесс Metasploit Framework:
Базовая эксплуатация:
Команды Meterpreter:
Генерация полезной нагрузки:
Распространенность: Очень часто
Сложность: Средне-сложная
4. Как вы выполняете повышение привилегий?
Ответ: Повышение привилегий эксплуатирует неправильные конфигурации для получения более высоких уровней доступа.
Повышение привилегий в Linux:
1. Перечисление:
2. Общие методы:
Эксплуатация SUID:
Неправильная конфигурация Sudo:
Эксплойты ядра:
3. Автоматизированные инструменты:
Повышение привилегий в Windows:
1. Перечисление:
2. Общие методы:
Неэкранированные пути к службам:
AlwaysInstallElevated:
Имитация токена:
3. Автоматизированные инструменты:
Распространенность: Очень часто
Сложность: Сложная
Burp Suite
5. Как вы находите SQL-инъекции с помощью Burp Suite?
Ответ: Систематическое тестирование на SQL-инъекции:
1. Перехват запроса:
2. Отправка в Repeater: Тестирование ручных полезных нагрузок:
3. Использование Intruder:
4. Анализ ответов:
- Различная длина ответов
- Сообщения об ошибках
- Задержки по времени (слепая SQLi)
Расширенное тестирование:
Распространенность: Очень часто
Сложность: Средняя
Тестирование веб-приложений
6. Как вы тестируете на XSS-уязвимости?
Ответ: Комплексный подход к тестированию XSS:
Типы XSS:
- Отраженные: Полезная нагрузка в URL/форме, отражается немедленно
- Хранимые: Полезная нагрузка хранится в базе данных
- DOM-based: Уязвимость JavaScript на стороне клиента
Методология тестирования:
1. Определение точек инъекции:
2. Обход фильтров:
3. Тестирование XSS в Burp Suite:
4. Автоматизированное сканирование:
Распространенность: Очень часто
Сложность: Средняя
7. Как вы тестируете безопасность API?
Ответ: Тестирование безопасности API фокусируется на аутентификации, авторизации и проверке ввода.
Общие уязвимости API:
1. Некорректная аутентификация:
2. Некорректная авторизация:
3. Массовое назначение:
Тестирование REST API:
Тестирование GraphQL:
Фаззинг API:
Postman/Burp Suite:
OWASP API Security Top 10:
- Некорректная авторизация на уровне объектов - Тестирование IDOR
- Некорректная аутентификация - Тестирование слабых токенов
- Чрезмерное раскрытие данных - Проверка данных ответа
- Недостаток ресурсов и ограничение скорости - Тестирование DoS
- Некорректная авторизация на уровне функций - Тестирование повышения привилегий
- Массовое назначение - Тестирование загрязнения параметров
- Неправильная конфигурация безопасности - Проверка заголовков, CORS
- Инъекция - Тестирование SQLi, NoSQLi, командной инъекции
- Неправильное управление активами - Поиск старых версий API
- Недостаточное ведение журналов и мониторинг - Проверка журналов аудита
Распространенность: Часто
Сложность: Средне-сложная
Сетевое тестирование на проникновение
8. Как вы выполняете сетевое тестирование на проникновение?
Ответ: Структурированная оценка сети:
1. Обнаружение сети:
2. Сканирование портов:
3. Сканирование на уязвимости:
4. Эксплуатация:
5. Пост-эксплуатация:
Распространенность: Очень часто
Сложность: Сложная
9. Как вы атакуете среды Active Directory?
Ответ: Active Directory является основной целью с множеством векторов атак.
Перечисление:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
DCSync Attack:
Горизонтальное перемещение:
Сохранение доступа:
Обход защиты:
Распространенность: Часто
Сложность: Сложная
Отчетность
10. Что должен включать в себя отчет о тестировании на проникновение?
Ответ: Комплексная структура отчетности:
Исполнительное резюме:
- Основные результаты
- Влияние на бизнес
- Обзор рисков
- Рекомендации
Технические детали:
Пример finding: SQL-инъекция в форме входа
Серьезность: Критическая (CVSS 9.8)
Описание: Форма входа по адресу /admin/login уязвима к SQL-инъекции, позволяя злоумышленникам обходить аутентификацию и получать доступ к панели администратора.
Затронутый актив:
- URL: https://target.com/admin/login
- Параметр: username
- Метод: POST
Подтверждение концепции:
Влияние:
- Несанкционированный доступ к панели администратора
- Доступ к конфиденциальным данным клиентов
- Потенциальный компрометация базы данных
Устранение:
- Использование параметризованных запросов
- Реализация проверки ввода
- Применение принципа наименьших привилегий к пользователю базы данных
Распространенность: Очень часто
Сложность: Средняя
Заключение
Собеседования с специалистами по тестированию на проникновение требуют практического опыта и глубоких технических знаний. Сосредоточьтесь на:
- Методологии: Структурированный подход к тестированию, документация
- Оценке уязвимостей: Приоритизация рисков, оценка CVSS
- Инструментах: Metasploit, Burp Suite, Nmap, пользовательские скрипты
- Повышении привилегий: Техники Linux и Windows, инструменты автоматизации
- Веб-тестировании: SQL-инъекция, XSS, обход аутентификации
- Тестировании API: Безопасность REST/GraphQL, недостатки авторизации
- Сетевом тестировании: Сканирование, эксплуатация, горизонтальное перемещение
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- Отчетности: Четкая документация, влияние на бизнес, устранение
Практикуйтесь в легальных лабораториях и специально уязвимых приложениях, соберите повторяемый чеклист тестирования и тренируйте описание findings так же серьезно, как эксплуатацию. Сильные кандидаты объясняют, когда остановиться, как безопасно доказать влияние и как помочь команде исправить проблему.


