【网络安全必看】如何提升自身WEB渗透能力?

news2025/3/1 20:54:50

前言

web渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。

理清web渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。

程序员之间流行一个词,叫35岁危机,,意思就是说35岁是个坎,容易被淘汰。

那么安全行业有这个坎吗?我觉得没有,因为安全和之前岗位不一样,年龄大的他经验更丰富,反而比较吃香,尤其很多大厂招聘要求都是5-10年,这没有30、40岁能有10年经验?
图片.png

网络安全好混,但不容易混得好。其实任何行业都是这样,想混得好,必须不断学习提升。

那么提高自身渗透水平需要着重于哪些方面学习?下面会有一个详细的叙述!
图片.png

思维导图

以上是从0到1的路线思维导图,这里渗透提升阶段属于第二阶段往后,第一阶段的学习在前面文章中已经阐叙过,就不再过多追叙。

Web漏洞利用能力

Web 漏洞利用能力即利用 Web 系统或程序的安全漏洞实施网络攻击的能力。由于 Web系统是绝大多数机构业务系统或对外服务系统的构建形式,所以 Web 漏洞利用也是最常见、最基础的网络攻击形式之一。

在实战攻防演练中,蓝队常用的 Web 漏洞形式有命令执行、代码执行、解析漏洞、XSS、弱口令、文件上传、SQL 注人、逻辑漏洞、信息泄露、配置错误、反序列化、权限绕过等。
图片.png
大概包含这些

【一一帮助安全学习,所有资源获取处一一】
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

基础安全工具利用能力

主要包括 Burp Suite、sqlmap、AppScan、Awvs、Nmap、Wireshark、MSF、 Cobalt Strike 等基础安全工具的利用能力。熟练的工具利用能力是高效开展渗透工作的保障。

再就是进阶能力主要包括 Web漏洞挖掘、Web 开发与编程、编写 PoC 或 EXP 等利用、社工钓鱼四类。
图片.png

(1)Web 漏洞挖掘

Web 漏洞挖掘能力主要是对 Web 系统或软件进行漏洞挖掘的能力。在蓝队挖掘的 Web 应用漏洞中,比较常见的漏洞形式有命令执行、代码执行、解析漏洞、XSS、弱口令、文件上传、SQL 注人、逻辑漏洞、信息泄露、配置错误、反序列化、权限绕过等。

(2) Web 开发与编程

掌握一门或几门编程语言,是蓝队人员深人挖掘 Web 应用漏洞、分析 Web站点及业务系统运行机制的重要基础能力。在实战攻防演练中,蓝队最常遇到、需要掌握的编程语言有 Java、PHP、Python、C/C++、Go等。
图片.png

(3)编写 PoC或 EXP 等利用

PoC是Proof of Concept的缩写,即概念验证,特指为了验证漏洞存在而编写的代码。有时也被用作 Oday、Exploit(漏洞利用)的别名。

EXP是Exploit的缩写,即漏洞利用代码。一般来说,有漏洞不一定有

EXP,而有 EXP,就肯定有漏洞。

PoC和EXP 的概念仅有细微的差别,前者用于验证,后者则是直接利用,自主编写 PoC 或 EXP,要比直接使用第三方编写的漏洞利用工具或成熟的漏洞利用代码困难得多。但对于很多没有已知利用代码的漏洞或 Oday漏洞,自主编写 PoC 或 EXP 就显得非常重要了。

此外,针对不同的目标或在不同的系统环境中,编写 PoC 或 EXP 的难度也不同。针对 web 应用和智能硬件 /oT 设备等,编写 PoC 或 EXP 相对容易,属于进阶能力;而针对操作系统或安全设备编写 PoC或 EXP 则更加困难,属于高阶能力。

(4)社工钓鱼

社工钓鱼,既是实战攻防演练中经常使用的作战手法,也是黑产团伙或黑客组织最常使用的攻击方式。在很多情况下,攻击人要比攻击系统容易得多。社工钓鱼的方法和手段多种多样。

在实战攻防演练中,最为常用,也是最为实用的技能主要有四种:开源情报搜集、社工库搜集、鱼叉邮件和社交钓鱼。其中,前两个属于情报搜集能力,而后两个则属于攻防互动能力。

  • 1)开源情报搜集。

开源情报搜集能力是指在公开的互联网信息平台上合法搜集目标机构的关键情报信息的能力。例如,新闻媒体、技术社区、企业官网、客户资源平台等公开信息分享平台都是开源情报搜集的重要渠道。

蓝队可以通过开源情报搜集,获取诸如企业员工内部邮箱、联系方式、企业架构、供应链名录、产品代码等关键情报信息。这些信息都可以为进一步的攻击提供支撑。

开源情报搜集是蓝队首要的情报搜集方式,其关键在于要从海量网络信息中找到并筛选出有价值的情报信息组合。

通常情况下,单一渠道公开的机构信息大多没有什么敏感性和保密性,价值有限,但如果将不同渠道的多源信息组合起来,就能够形成非常有价值的情报信息。

当然,不排除某些机构会不慎将内部敏感信息泄露在互联网平台上。蓝队在互联网平台上直接找到机构内部开发代码,找到账号密码本的情况也并不少见。

  • 2)社工库搜集。

社工库搜集能力是指针对特定目标机构社工库信息的搜集能力。

所谓社工库,通常是指含有大量用户敏感信息的数据库或数据包。用户敏感信息包括但不限于账号、密码、姓名、身份证号、电话号码、人脸信息、指纹信息、行为信息等。

由于这些信息非常有助于攻击方针对特定目标设计有针对性的社会工程学陷阱,因此将这些信息集合起来的数据包或数据库就被称为社会工程学库,简称社工库。

社工库是地下黑产或暗网上交易的重要标的物。不过,在实战攻防演练中蓝队所使用的社工库资源必须兼顾合法性问题,这就比黑产团伙建立社工库的难度要大得多。

  • 3)鱼叉邮件。

鱼叉邮件能力是指通过制作和投递鱼叉邮件,实现对机构内部特定人员有效欺骗的一种社工能力。

鱼叉邮件是针对特定组织机构内部特定人员的定向邮件欺诈行为,目的是窃取机密数据或系统权限。鱼叉邮件有多种形式,可以将木马程序作为邮件的附件发送给特定的攻击目标,也可以构造特殊的、有针对性的邮件内容诱使目标人回复或点击钓鱼网站。

鱼叉邮件主要针对的是安全意识或安全能力不足的机构内部员工。不过,某些设计精妙的鱼叉邮件,即便是有经验的安全人员也难以识别。

  • 4)社交钓鱼。

社交钓鱼一般建立在使人决断产生认知偏差的基础上,也是网络诈骗活动的主要方法,但在以往的实战攻防演练中还很少使用。

随着防守方能力的不断提升,直接进行技术突破的难度越来越大,针对鱼叉邮件也有了很多比较有效的监测方法,于是近两年社交钓鱼方法的使用越来越多了。

高级渗透技术

再就是高阶能力。

高阶能力主要包括系统层漏洞利用与防护、系统层漏洞挖掘、身份隐藏、内网渗透、掌握 CPU 指令集、高级安全工具、编写 PoC 或 EXP 等高级利用以吸团队协作八大类。

  • 渗透框架
  • 权限提升
  • 权限维持
  • 隧道技术
  • 内网渗透
  • 溯源取证
  • 无线安全
  • DDOS攻防

图片.png
思维导图
掌握以上技术就能达到独立挖漏洞渗透能力

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/38756.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OSPF路由策略引入

功能介绍: distribute-list 分发列表,通过distribute-list 工具对路由更新进行控制,只能进行路由条目过滤,不能修改路由的属性。 一、组网要求 在R2上把rip路由重分发进ospf,并且在重分发时进行路由过滤,…

【云原生】Docker-compose单机容器集群编排

内容预知 1.Compose的相关知识 1. Compose的相关概念 2. 为何需要docker-compose docker镜像管理的问题 Docker Compose的解决方案 3. Compose的特征 2. Docker-compose的安装 3. Compose配置常用字段和YAML 文件编写 3.1 YAML 文件格式及编写注意事项 (1&…

[附源码]Python计算机毕业设计儿童闲置物品交易网站

项目运行 环境配置: Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术: django python Vue 等等组成,B/S模式 pychram管理等等。 环境需要 1.运行环境:最好是python3.7.7,…

Java面试题-为什么重写equals就一定要重写hashCode方法呢?

目录 1、为什么要重写equals 方法 2、hashCode 方法 3、为什么要一起重写? 4 原因分析 总结 先放结论: hashCode 和 equals 两个方法是用来协同判断两个对象是否相等的,采用这种方式的原因是可以提高程序插入和查询的速度。如果只重写equ…

第五届传智杯-初赛【A组-题解】

B题: 题目背景 【 题目背景和题目描述的两个题面是完全等价的,您可以选择阅读其中一部分。】 专攻超统一物理学的莲子,对机械结构的运动颇有了解。如下图所示,是一个三进制加法计算器的(超简化)示意图。…

idea,web开发中jsp页面中不提示控制层的请求地址

随着开发的进行,打开spring配置文件会有如下提示 同时工程管理里如下 删掉后,发现打开sping配置文件不告警了,可是jsp页面中也没有了地址的提示 这个提示没有了 正确的做法是删掉Spring Application Context 因为其他配置文件都导入App…

Java_接口

目录 1.接口的语法规则 2.接口使用 3.接口特性 4.实现多个接口 1)下面通过类来表示一组动物; 2)另外再提供一组接口, 分别表示 "会跑的", "会飞的", "会游泳的"; 3)接下来我们创建…

黑马点评--达人探店

查看探店笔记: private void queryBlogUser(Blog blog) {Long userId blog.getUserId();User user userService.getById(userId);blog.setName(user.getNickName());blog.setIcon(user.getIcon()); }Override public Result queryBlogById(Long id) {//1.查询blo…

首1标准型和尾1标准型

目录 (1)系统的传递函数; (2) 系统的增益; (3) 系统的特征根及相应的模态; (4) 画出对应的零极点图; (5) 求系统的单位脉冲响应&#…

Linux下JAVA使用JNA调用C++的动态链接库(g++或者gcc编译的.so文件)

目录 前言 一、准备工作 二、JAVA项目加载JNA 三、JNA的使用 3.1 生成.so文件 3.1.1 gcc生成的.so 3.1.2 g生成的.so 3.2 JNA调用.so 四、JAVA与C的类型对应 五、总结 前言 在没上班之前,我曾在CSDN写过《程序员的自我修养》的读书…

Centos7下载安装Tomcat应用服务器

Centos7安装Apache-Tomcat-9 文章目录Centos7安装Apache-Tomcat-91. 前言2. 官网下载Apache-Tomcat3. 使用xftp工具或者rz工具传输文件4. 解压Tomcat文件并启动Tomcat文件5. 关闭防火墙并访问Apache-Tomcat6. 可以修改端口号7. 开放端口1. 前言 Apache-Tomcat服务器是一个免费的…

Android 开发人脸识别之自动识别验证码功能讲解及实现(超详细 附源码)

需要源码和图片集请点赞关注收藏后评论区留下QQ或者私信~~~ 一、自动识别验证码 验证码图片中最简单的是数字验证码,一张再普通不过的验证码拿到之后要进行以下步骤的处理 1:首先对图片适当裁剪,先去掉外部的空白区域,再把每个数…

Oracle日志复制—国产自研Beedup(基于日志结构化数据复制产品)

Beedup能够实现大量交易数据的实时捕捉、变换和投递,实现源数据库与目标数据库的数据同步,保持亚秒级的数据延迟。 一、Beedup产品概述 由北京灵蜂纵横软件有限公司研发的数据库实时复制软件Beedup,提供数据库Oracle异地容灾备份&#xff0…

Vue笔记_01双向数据绑定原理

[1]什么叫双向数据绑定? 视图中的数据发生了变化,data中的数据也要对应改变;data中的数据发生了变化,视图上的数据也要对应改变; [2]双向绑定原理 vue 双向数据绑定是通过 数据劫持 结合 发布订阅模式的方式来实现的…

Pip版本问题导致Python模块安装失败

文章目录起因解决方案前言输入 %APPDATA%创建 pip.ini终端执行命令安装包结语起因 今天在视频号平台看到有小姐姐直播讲爬虫技术,我一看这不是挺简单的吗?于是我就想到自己四年前的今天刚进大一的时候最开始学的爬虫技术,后来因为一些事情跑…

怎么证明前端数据加密的三种方式

导读:前端最常见的三大加密方式https,SSH和MD5,这篇文章带你走进三大加密方式的原理对比。 1.https 1.1原理 A.就是在http加入SSL层,是http安全的基础; B.htts协议是在http基础上加了SSL协议; C.使用443端口,http是80…

2022CTF培训(三)windowslinux安卓平台调试机制原理

附件下载链接 windows平台调试机制原理 手动编写一个简易调试器 创建待调试进程 使用 CreateProcess 函数创建待调试进程,创建时指定 dwCreationFlags 参数为 DEBUG_ONLY_THIS_PROCESS 将会告诉操作系统我们需要让当前调用者(线程)接管所…

(十)centos7案例实战——实现nginx代理访问redis服务

前言 本节内容是关于实现nginx代理访问redis服务,由于在实际生产开发环境中,我们并不想将我们的中间键服务暴露在公网环境中,或者只能在内网环境中使用,例如本节内容,我们将redis安装到本地环境,但是又有需…

链表中倒数第k个结点、反转链表、合并两个排序的链表、树的子结构、删除链表中重复的结点

文章目录1、链表中倒数第k个结点2、反转链表3、合并两个排序的链表4、树的子结构5、 二叉树的镜像6、删除链表中重复的结点1、链表中倒数第k个结点 本题考点: 链表,前后指针的使用,边界条件检测 牛客链接 题目描述: 输入一个链表…

JVM【八股文】

JVM【八股文】 JVM内存区域划分 程序计数器栈堆方法区 一块大的区域,需要根据功能,来划分不同的小区域。 JVM内存是从操作系统里申请来的,之后堆这部分区域进行了划分。 1.程序计数器 内存中最小的区域,保存了下一条要执行指令…