前端开发转行做渗透测试容易吗?通过挖漏洞来赚钱靠谱吗?

news2024/10/5 19:15:40

最近,一个做运维的朋友在学渗透测试。他说,他公司请别人做渗透测试的费用是 2w/人天,一共2周。2周 10w 的收入,好香~

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

于是,我也对渗透测试产生了兴趣。开始了探索之路~

什么是渗透测试

渗透测试这名字听起来有一种敬畏感,给人一种很难的感觉。渗透测试 (penetration test) 并没有一个标准的定义,一些安全组织达成共识的通用说法是:

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

简而言之:渗透测试就是测试软件的安全性。

渗透测试执行标准[1] 介绍了做渗透测试的 7 个步骤:

  1. 测试前交互。这步主要确定的是测试范围,哪些测试行为是禁止的。

  2. 情报收集。这步主要收集目标尽可能多的信息。

  3. 威胁建模。这步主要了解目标潜在的威胁。更多的是了解目标业务流程和竞争对手之类,确定测试的优先级。

  4. 漏洞分析。这步主要是找目标的安全漏洞。

  5. 漏洞利用。这步主要是通过漏洞,来获得数据,权限等。

  6. 后渗透利用。这步主要是掩盖估计痕迹,并留下以获得权限的后门。注意:是否要做这步需要和客户确认。

  7. 报告。这步主要是写一份给客户的报告。内容主要包括:有哪些漏洞,漏洞证明,漏洞的严重程度和修补建议。最后,客户修复了漏洞,需要做验收。

渗透测试行业的前景

行业人才缺口大。随着互联网行业的迅速发展,各大企业所面临的各种安全问题越发的严峻。对安全人才的需求也越来越大。当然,国内初级渗透测试工程师比较多。因为,花很短的时间,就能成为一个初级渗透。所谓的初级,指的是:只会用工具的“搬砖人”。行业缺的是能力强一点的透测试工程师:会代码审计,会写POC、EXP,写自己用的工具。

薪资这块:从招聘网站上来看,该行业的薪资和前端差不多。当然,在工作外,也可以通过挖漏洞,参加护网行动之类的来赚钱。

哪些人更适合做渗透测试

首先,有道德底线的人。做渗透容易接触到敏感数据。守不住道德底线就是:渗透学的好,牢饭吃到饱~

细心,耐心,观察力敏锐,善于变换角度思考问题的人。这些品质,有利于找到漏洞。

前端做渗透测试的优势

优势1: 已经了解了渗透需要了解的部分知识:网站架构,HTTP,Cookie,DOM 等。

优势2: 可以自己写工具。比如,根据 《XSS 扫描器成长记》[2] 提到的算法,写个 XSS 扫描器。根据 xray 的规则化过的 POC(漏洞概念验证程序) 数据[3] 写扫描器。

如何学习渗透测试

渗透测试包含的内容非常的多。该从哪边学起呢?

  • 如果从学工具入手,渗透测试的工具有成千上千万个。常用的集成了许多工具的系统:Kali Linux[4], 里面也有 600 多个工具。

  • 如果从了解漏洞入手:CWE[5](通用缺陷枚举) 上面也有茫茫多的漏洞。

  • 如果从渗透测试需要掌握的知识入手,也是一大堆:系统,网络,服务器,数据库等等。

从上面是方式入手,总觉得是学不完。

在这里插入图片描述

我推荐以实践的方式来学。具体来说:

  1. 罗列需要掌握的常见的漏洞类型。比如:XSS,CSRF,SQL 注入,Burt Force(暴力破解漏洞),RCE(远程命令/代码执行),Files Inclusion(文件包含漏洞) 等。推荐阅读:2021 OWASP Top Ten[6] 和 2021 CWE Top 25[7]。

  2. 一个个去掌握它们:

  • 了解漏洞的概念,触发场景,如何利用,以及如何防护。可以去 CWE[8] 上找具体的漏洞。找不到 CWE 相关的 EXP(漏洞利用程序) 可以去 GitHub 上直接搜 CWE 编号。

  • 实践:在靶场(Vulnerability Firing Range)上去找出漏洞。靶场指的是包含漏洞的环境。有能力的,能构造出包含该漏洞的靶场。

  • 学习使用能找到该漏洞的工具。

推荐 2 个靶场:DVWA[9] 和 Pikachu[10]。用 Docker 安装这 2 个靶场。安装配置特别容易~

这边再推荐下 wooyun 的漏洞库镜像[11]。里面有大量白帽子提交的漏洞。可惜的是,wooyun 16 年关站,所以漏洞库也定格在了那里。

通过挖漏洞来赚钱靠谱吗?

我没有挖到过漏洞,我也不知道,哈哈。

想通过挖漏洞来赚钱的,可以通过在一些漏洞响应平台上提交漏洞。比如:补天漏洞响应平台[12]。漏洞的奖励金额,不同公司给的浮动比较大。参考金额:

  • 低危漏洞:100 左右。

  • 中危漏洞:500 左右。

  • 高危漏洞:1500 左右。

最后

对渗透测试感兴趣的,学习起来喽~ 也可以加我微信(joel007) 一起学习探讨~

参考资料

[1]

渗透测试执行标准: http://www.pentest-standard.org/index.php/Main_Page

[2]

《XSS 扫描器成长记》: https://paper.seebug.org/1119/

[3]

xray 的规则化过的 POC(漏洞概念验证程序) 数据: https://github.com/chaitin/xray/tree/master/pocs

[4]

Kali Linux: https://www.kali.org/

[5]

CWE: https://cwe.mitre.org/index.html

[6]

2021 OWASP Top Ten: https://owasp.org/www-project-top-ten/

[7]

2021 CWE Top 25: https://cwe.mitre.org/data/definitions/1337.html

[8]

CWE: https://cwe.mitre.org/index.html

[9]

DVWA: https://dvwa.co.uk/

[10]

Pikachu: https://github.com/zhuifengshaonianhanlu/pikachu

[11]

wooyun 的漏洞库镜像: https://github.com/hanc00l/wooyun_public

[12]

补天漏洞响应平台: https://www.butian.net/Reward/plan/2

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1302350.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

聊聊跨进程共享内存的内部工作原理

在 Linux 系统的进程虚拟内存中,一个重要的特性就是不同进程的地址空间是隔离的。A 进程的地址 0x4000 和 B 进程的 0x4000 之间没有任何关系。这样确确实实是让各个进程的运行时互相之间的影响降到了最低。某个进程有 bug 也只能自己崩溃,不会影响其它进…

如何将FLV转换为MP3?金狮视频助手告诉你

FLV(Flash video)是一种流行的流媒体视频格式,具有最小的视频文件大小和快速的视频加载速度。但苹果的iOS设备不支持Flash Player插件,因此,要在 iPad 上播放 FLV 视频,您需要将 FLV 转换为 MP4 才能观看。…

力扣编程题算法初阶之双指针算法+代码分析

目录 第一题:复写零 第二题:快乐数: 第三题:盛水最多的容器 第四题:有效三角形的个数 第一题:复写零 力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台 思路: 上期…

Java CPU使用率高排除方法

CPU使用率高排除方法 查询CPU使用率高的进程查询线程CPU使用率ps命令方式top 命令方式 查询线程堆栈 jstat 查询gc情况 查询CPU使用率高的进程 ps aux --sort-pcpu | head -10通过ps指令看到pid1799程序CPU使用率47.1%,再看看程序的线程使用情况。 查询线程CPU使用…

关于对向量检索研究的一些学习资料整理

官方学习资料 主要是的学习资料是, 官方文档 和官方博客。相关文章还是挺多 挺不错的 他们更新也比较及时。有最新的东西 都会更新出来。es scdn官方博客 这里简单列一些,还有一些其他的,大家自己感兴趣去看。 什么是向量数据库 Elasticse…

数据结构之----算法简单介绍

数据结构之----算法简单介绍 什么是算法? 算法是指在有限的时间内得出想要的结果的一组指令或者是操作步骤。 算法特性: 问题是明确的,包含清晰的输入和输出定义。具有可行性,能够在有限步骤、时间和内存空间下完成。各步骤都…

吃到“政务大模型”的第一口螃蟹,大湾区实现改革破题

文|刘雨琦 编|王一粟 生活垃圾分类标准实施之后,如何有效提升垃圾分类的成效成为摆在众多城市管理者的“老大难”问题。广州白云区城市管理和综合执法局党组书记、局长郑柏生有一个“小妙招”:“我们运用科技手段首创云站桶值守模式&#xf…

Flutter 开发问题摘要

系统:MacOS 14 开发工具:vscode Flutter版本:3.16.3 1.Error: To set up CocoaPods for ARM macOS, run: 解决方式: 在项目的ios文件目录下面执行下面的命令: arch -x86_64 pod install 执行结果:

Excel COUNT类函数使用

目录 一. COUNT二. COUNTA三. COUNTBLANK四. COUNTIF五. COUNTIFS 一. COUNT ⏹用于计算指定范围内包含数字的单元格数量。 基本语法 COUNT(value1, [value2], ...)✅统计A2到A7所有数字单元格的数量 ✅统计A2到A7,B2到B7的所有数字单元格的数量 二. COUNTA ⏹计…

什么是HTTP/2?它与HTTP/1.x相比有什么改进?

聚沙成塔每天进步一点点 ⭐ 专栏简介 前端入门之旅:探索Web开发的奇妙世界 欢迎来到前端入门之旅!感兴趣的可以订阅本专栏哦!这个专栏是为那些对Web开发感兴趣、刚刚踏入前端领域的朋友们量身打造的。无论你是完全的新手还是有一些基础的开发…

用户登录权限

文章目录 [TOC](文章目录) 前言一、鉴权二、 Cookie与session1.HTTP无状态2.cookie的重要属性3.cookie 和 session 的生命周期3.1 cookie 生命周期影响因素3.2 session 生命周期影响因素 4.cookie 和 session 的区别5.工作原理3 用户登录Node.js和Express验证session 三、JSON …

机器学习-聚类问题

前言 聚类算法又叫做”无监督分类“,目标是通过对无标记训练样本来揭示数据的内在性质及 规律,为进一步的数据分析提供基础。 Kmeans 作为聚类算法的典型代表,Kmeans可以说是最简单的聚类算法,没有之一,那她是怎么完…

力扣111. 二叉树的最小深度

给定一个二叉树,找出其最小深度。 最小深度是从根节点到最近叶子节点的最短路径上的节点数量。 说明:叶子节点是指没有子节点的节点。 示例 1: 输入:root [3,9,20,null,null,15,7] 输出:2 示例 2: 输入…

Win7告诉你如何扩大c盘空间

Win7告诉你如何扩大c盘空间 C盘是指电脑硬盘主分区之一,一般用于储存或安装系统使用。很多文件都默认安装到c盘,导致c盘空间严重不足,那么如何扩大c盘空间呢?接下来,小编就教你扩大c盘空间的具体步骤 怎么给C盘扩容呢&…

关于加密解密,加签验签那些事

面对MD5、SHA、DES、AES、RSA等等这些名词你是否有很多问号?这些名词都是什么?还有什么公钥加密、私钥解密、私钥加签、公钥验签。这些都什么鬼?或许在你日常工作没有听说过这些名词,但是一旦你要设计一个对外访问的接口&#xff…

LinuxBasicsForHackers笔记 --Python 脚本基础

添加Python模块 Python 有一个专门用于安装和管理 Python 包的包管理器,称为 pip(Pip Installs Packages)。由于我们在这里使用 Python 3,因此您将需要 Python 3 的 pip 来下载和安装软件包。默认情况下应包含 Pip,但…

利用C语言模拟实现堆的基本操作和调堆算法

利用C语言模拟实现堆的基本操作和调堆算法 文章目录 利用C语言模拟实现堆的基本操作和调堆算法前言一、堆的基本原理大根堆和小根堆的比较 二、实现堆的基本操作1)结构定义2)初始化堆(HeapInit)3)销毁堆(He…

智能抠图软件有哪些?不妨试试这四款AI抠图工具

你知道的智能抠图软件有哪些?随着 AI 技术的迅速发展,许多图像处理任务都可以交由 AI 自动完成,例如修图、抠图、高清修复等。AI 图像工具不仅将我们从单调重复的工作中解放出来,而且其处理图像的效果和效率也往往优于人工。最近&…

docker的资源控制:

docker的资源控制: 对容器的使用宿主机的资源进行限制 cpu 内存 磁盘i/0 docker使用linux自带的功能cgroup control grouos是linux内核系统提供的一种可以限制,记录,隔离进程所使用的物理资源 control grouos是linux内核系统提供的一种可…

nginx中的正则表达式及location和rewrite

目录 常用的Nginx 正则表达式 location和rewrite的区别 location location 大致可以分为三类 location 常用的匹配规则 location 优先级 location 示例说明 location优先级的总结 rewrite rewrite的功能 rewrite实现跳转的条件 rewrite的执行顺序 rewrite的语法格式…