网络安全从业人员应该如何提升自身的web渗透能力?

news2024/10/5 19:15:57

前言

web 渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。

理清 web 渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。

程序员之间流行一个词,叫 35 岁危机,,意思就是说 35 岁是个坎,容易被淘汰。

那么安全行业有这个坎吗?我觉得没有,因为安全和之前岗位不一样,年龄大的他经验更丰富,反而比较吃香,尤其很多大厂招聘要求都是 5-10 年,这没有 30、40 岁能有 10 年经验?

网络安全好混,但不容易混得好。其实任何行业都是这样,想混得好,必须不断学习提升。

那么提高自身渗透水平需要着重于哪些方面学习?下面会有一个详细的叙述!

以上是从 0 到 1 的路线思维导图,这里渗透提升阶段属于第二阶段往后,第一阶段的学习在前面文章中已经阐叙过,就不再过多追叙。

Web 漏洞利用能力

Web 漏洞利用能力即利用 Web 系统或程序的安全漏洞实施网络攻击的能力。由于 Web 系统是绝大多数机构业务系统或对外服务系统的构建形式,所以 Web 漏洞利用也是最常见、最基础的网络攻击形式之一。

在实战攻防演练中,蓝队常用的 Web 漏洞形式有命令执行、代码执行、解析漏洞、XSS、弱口令、文件上传、SQL 注人、逻辑漏洞、信息泄露、配置错误、反序列化、权限绕过等。

【一一大概包括这些一一】
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

基础安全工具利用能力

主要包括 Burp Suite、sqlmap、AppScan、Awvs、Nmap、Wireshark、MSF、 Cobalt Strike 等基础安全工具的利用能力。熟练的工具利用能力是高效开展渗透工作的保障。

再就是进阶能力主要包括 Web 漏洞挖掘、Web 开发与编程、编写 PoC 或 EXP 等利用、社工钓鱼四类。

(1)Web 漏洞挖掘

Web 漏洞挖掘能力主要是对 Web 系统或软件进行漏洞挖掘的能力。在蓝队挖掘的 Web 应用漏洞中,比较常见的漏洞形式有命令执行、代码执行、解析漏洞、XSS、弱口令、文件上传、SQL 注人、逻辑漏洞、信息泄露、配置错误、反序列化、权限绕过等。

(2) Web 开发与编程

掌握一门或几门编程语言,是蓝队人员深人挖掘 Web 应用漏洞、分析 Web 站点及业务系统运行机制的重要基础能力。在实战攻防演练中,蓝队最常遇到、需要掌握的编程语言有 Java、PHP、Python、C/C++、Go 等。

(3)编写 PoC 或 EXP 等利用

PoC 是 Proof of Concept 的缩写,即概念验证,特指为了验证漏洞存在而编写的代码。有时也被用作 Oday、Exploit(漏洞利用)的别名。

EXP 是 Exploit 的缩写,即漏洞利用代码。一般来说,有漏洞不一定有

EXP,而有 EXP,就肯定有漏洞。

PoC 和 EXP 的概念仅有细微的差别,前者用于验证,后者则是直接利用,自主编写 PoC 或 EXP,要比直接使用第三方编写的漏洞利用工具或成熟的漏洞利用代码困难得多。但对于很多没有已知利用代码的漏洞或 Oday 漏洞,自主编写 PoC 或 EXP 就显得非常重要了。

此外,针对不同的目标或在不同的系统环境中,编写 PoC 或 EXP 的难度也不同。针对 web 应用和智能硬件 /oT 设备等,编写 PoC 或 EXP 相对容易,属于进阶能力;而针对操作系统或安全设备编写 PoC 或 EXP 则更加困难,属于高阶能力。

(4)社工钓鱼

社工钓鱼,既是实战攻防演练中经常使用的作战手法,也是黑产团伙或黑客组织最常使用的攻击方式。在很多情况下,攻击人要比攻击系统容易得多。社工钓鱼的方法和手段多种多样。

在实战攻防演练中,最为常用,也是最为实用的技能主要有四种:开源情报搜集、社工库搜集、鱼叉邮件和社交钓鱼。其中,前两个属于情报搜集能力,而后两个则属于攻防互动能力。

  • 1)开源情报搜集。

开源情报搜集能力是指在公开的互联网信息平台上合法搜集目标机构的关键情报信息的能力。例如,新闻媒体、技术社区、企业官网、客户资源平台等公开信息分享平台都是开源情报搜集的重要渠道。

蓝队可以通过开源情报搜集,获取诸如企业员工内部邮箱、联系方式、企业架构、供应链名录、产品代码等关键情报信息。这些信息都可以为进一步的攻击提供支撑。

开源情报搜集是蓝队首要的情报搜集方式,其关键在于要从海量网络信息中找到并筛选出有价值的情报信息组合。

通常情况下,单一渠道公开的机构信息大多没有什么敏感性和保密性,价值有限,但如果将不同渠道的多源信息组合起来,就能够形成非常有价值的情报信息。

当然,不排除某些机构会不慎将内部敏感信息泄露在互联网平台上。蓝队在互联网平台上直接找到机构内部开发代码,找到账号密码本的情况也并不少见。

  • 2)社工库搜集。

社工库搜集能力是指针对特定目标机构社工库信息的搜集能力。

所谓社工库,通常是指含有大量用户敏感信息的数据库或数据包。用户敏感信息包括但不限于账号、密码、姓名、身份证号、电话号码、人脸信息、指纹信息、行为信息等。

由于这些信息非常有助于攻击方针对特定目标设计有针对性的社会工程学陷阱,因此将这些信息集合起来的数据包或数据库就被称为社会工程学库,简称社工库。

社工库是地下黑产或暗网上交易的重要标的物。不过,在实战攻防演练中蓝队所使用的社工库资源必须兼顾合法性问题,这就比黑产团伙建立社工库的难度要大得多。

  • 3)鱼叉邮件。

鱼叉邮件能力是指通过制作和投递鱼叉邮件,实现对机构内部特定人员有效欺骗的一种社工能力。

鱼叉邮件是针对特定组织机构内部特定人员的定向邮件欺诈行为,目的是窃取机密数据或系统权限。鱼叉邮件有多种形式,可以将木马程序作为邮件的附件发送给特定的攻击目标,也可以构造特殊的、有针对性的邮件内容诱使目标人回复或点击钓鱼网站。

鱼叉邮件主要针对的是安全意识或安全能力不足的机构内部员工。不过,某些设计精妙的鱼叉邮件,即便是有经验的安全人员也难以识别。

  • 4)社交钓鱼。

社交钓鱼一般建立在使人决断产生认知偏差的基础上,也是网络诈骗活动的主要方法,但在以往的实战攻防演练中还很少使用。

随着防守方能力的不断提升,直接进行技术突破的难度越来越大,针对鱼叉邮件也有了很多比较有效的监测方法,于是近两年社交钓鱼方法的使用越来越多了。

高级渗透技术

再就是高阶能力。

高阶能力主要包括系统层漏洞利用与防护、系统层漏洞挖掘、身份隐藏、内网渗透、掌握 CPU 指令集、高级安全工具、编写 PoC 或 EXP 等高级利用以吸团队协作八大类。

  • 渗透框架

  • 权限提升

  • 权限维持

  • 隧道技术

  • 内网渗透

  • 溯源取证

  • 无线安全

  • DDOS 攻防

掌握以上技术就能达到独立挖漏洞渗透能力

【一>大概包括这些<一】
1、很多已经买不到的绝版电子书
2、安全大厂内部的培训资料
3、全套工具包
4、100份src源码技术文档
5、网络安全基础入门、Linux、web安全、攻防方面的视频
6、应急响应笔记 7、 网络安全学习路线
8、ctf夺旗赛解析
9、WEB安全入门笔记

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/421202.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Amazon SageMaker测评分享,效果超出预期

一、前言随着科技的进步和社会的发展&#xff0c;人工智能得到了愈加广泛的重视&#xff0c;特别是最近大火的Chatgpt&#xff0c;充分展现了研发通用人工智能助手广阔的研究和应用前景。让越来越多的组织和企业跟风加入到人工智能领域的研究中&#xff0c;但机器学习的实施是一…

项目---基于TCP的高并发聊天系统

目录 服务端 服务端视角下的流程图 一、数据库管理模块 1.1 数据库表的创建 1.2 .对于数据库的操作 1.2.1首先得连接数据库 1.2.2执行数据库语句 1.2.3 返回数据库中存放的所有用户的信息 1.2.4返回数据库中存放的所有用户的好友信息 二、用户管理模块 2.1、UserInfo类&…

深度学习和人工智能之间是什么样的关系?

深度学习与人工智能概念的潜在联系&#xff0c;我们依然借助维恩图来说明&#xff0c;如图4.1所示。 1、人工智能 “人工智能”这个概念新鲜时髦但又含混模糊&#xff0c;同时包罗万象。尽管如此,我们仍尝试对 人工智能进行定义:用一台机器处理来自其周围环境的信息,然后将这些…

学习系统编程No.10【文件描述符】

引言&#xff1a; 北京时间&#xff1a;2023/3/25&#xff0c;昨天摆烂一天&#xff0c;今天再次坐牢7小时&#xff0c;难受尽在不言中&#xff0c;并且对于笔试题&#xff0c;还是非常的困难&#xff0c;可能是我做题不够多&#xff0c;也可能是没有好好的总结之前做过的一些…

15.transformer全解

欢迎访问个人网络日志&#x1f339;&#x1f339;知行空间&#x1f339;&#x1f339; 文章目录1.基础介绍2.网络结构2.1 Input/Output Embedding2.2 自注意力机制 self-attention2.3 point-wise全连接层2.4 位置编码 Position Encoding3.输入处理过程示例4.代码实现1.基础介绍…

论文阅读和分析:Hybrid Mathematical Symbol Recognition using Support Vector Machines

HMER论文系列 1、论文阅读和分析&#xff1a;When Counting Meets HMER Counting-Aware Network for HMER_KPer_Yang的博客-CSDN博客 2、论文阅读和分析&#xff1a;Syntax-Aware Network for Handwritten Mathematical Expression Recognition_KPer_Yang的博客-CSDN博客 3、论…

自然语言处理(七): Deep Learning for NLP: Recurrent Networks

目录 1. N-gram Language Models 2. Recurrent Neural Networks 2.1 RNN Unrolled 2.2 RNN Training 2.3 (Simple) RNN for Language Model 2.4 RNN Language Model: Training 2.5 RNN Language Model: Generation 3. Long Short-term Memory Networks 3.1 Language M…

论文阅读【14】HDLTex: Hierarchical Deep Learning for Text Classification

论文十问十答&#xff1a; Q1论文试图解决什么问题&#xff1f; 多标签文本分类问题 Q2这是否是一个新的问题&#xff1f; 不是 Q3这篇文章要验证一个什么科学假设&#xff1f; 因为文本标签越多&#xff0c;分类就越难&#xff0c;所以就将文本类型进行分层分类&#xff0c;这…

【人工智能与深度学习】判别性循环稀疏自编码器和群体稀疏性

【人工智能与深度学习】判别性循环稀疏自编码器和群体稀疏性 判别类循环稀疏自编码器 (DrSAE)组稀疏组稀疏自编码器的问与答图像级别训练,无权重分享(weight sharing)的局域过滤器 (local filters)判别类循环稀疏自编码器 (DrSAE) DrSAE的设计结合了稀疏编码(稀疏自编码器)…

数据库并发控制基本概念和基本技术

并发控制与基本技术一、并发控制1. 概述2. 并发访问可能出现的问题二、并发控制的主要技术1、基本技术2、封锁及锁的类型2.1、什么是封锁2.2、基本封锁类型2.2.1、排它锁&#xff08;Exclusive Locks&#xff0c;简记为 X 锁&#xff09;2.2.2、共享锁&#xff08;Share Locks&…

基于ArkUI框架开发-ImageKnife渲染层重构

ImageKnife是一款图像加载缓存库&#xff0c;主要功能特性如下&#xff1a; ●支持内存缓存&#xff0c;使用LRUCache算法&#xff0c;对图片数据进行内存缓存。 ●支持磁盘缓存&#xff0c;对于下载图片会保存一份至磁盘当中。 ●支持进行图片变换&#xff1a;支持图像像素源图…

【SSconv:全色锐化:显式频谱-空间卷积】

SSconv: Explicit Spectral-to-Spatial Convolution for Pansharpening &#xff08;SSconv&#xff1a;用于全色锐化的显式频谱-空间卷积&#xff09; 全色锐化的目的是融合高空间分辨率的全色&#xff08;PAN&#xff09;图像和低分辨率的多光谱&#xff08;LR-MS&#xff…

【微服务】6、一篇文章学会使用 SpringCloud 的网关

目录一、网关作用二、网关的技术实现三、简单使用四、predicates(1) 网关路由可配置的内容(2) 路由断言工厂&#xff08;Route Predicate Factory&#xff09;五、filters(1) GatewayFilter(2) 给全部进入 userservice 的请求添加请求头(3) 全局过滤器 —— GlobalFilter(4) 过…

PX4从放弃到精通(二十七):固定翼姿态控制

文章目录前言一、roll/pitch姿态/角速率控制二、偏航角速率控制三、主程序前言 固件版本 PX4 1.13.2 欢迎交流学习&#xff0c;可加左侧名片 一、roll/pitch姿态/角速率控制 roll/pitch的姿态控制类似&#xff0c;这里只介绍roll姿态控制&#xff0c; 代码位置&#xff1a; …

如何确定NetApp FAS存储系统是否正常识别到了boot device?

近期处理了几个NetApp FAS存储控制器宕机的案例&#xff0c;其中部分有代表性的就是其实控制器并没有物理故障&#xff0c;问题是控制器里面的boot device的SSD盘出现了问题。这里给大家share一下如何确定系统是否成功识别到了boot device设备。 对于很多非专业人士来说&#…

mongodb使用docker搭建replicaSet集群与变更监听

在mongodb如果需要启用变更监听功能(watch)&#xff0c;mongodb需要在replicaSet或者cluster方式下运行。 replicaSet和cluster从部署难度相比&#xff0c;replicaSet要简单许多。如果所存储的数据量规模不算太大的情况下&#xff0c;那么使用replicaSet方式部署mongodb是一个…

凹凸/法线/移位贴图的区别

你是否在掌握 3D 资产纹理的道路上遇到过障碍&#xff1f; 不要难过&#xff01; 许多刚接触纹理或 3D 的艺术家在第一次遇到凹凸贴图&#xff08;Bump Map&#xff09;、法线贴图&#xff08;Normal Map&#xff09;和移位贴图&#xff08;Displacement Map&#xff09;时通常…

Linux Redis主从复制 | 哨兵监控模式 | 集群搭建 | 超详细

Linux Redis主从复制 | 哨兵监控模式 | 集群搭建 | 超详细一 Redis的主从复制二 主从复制的作用三 主从复制的流程四 主从复制实验4.1 环境部署4.2 安装Redis&#xff08;主从服务器&#xff09;4.3 修改Master节点Redis配置文件 (192.168.163.100)4.4 修改Slave节点Redis配置文…

MySQL-用户与权限

目录 &#x1f341;DB权限表 &#x1f341;新建普通用户 &#x1f342;创建新用户(create user) &#x1f342;创建新用户(grant) &#x1f341;删除普通用户 &#x1f341;修改用户密码 &#x1f342;Root用户修改自己的密码 &#x1f342;Root用户修改普通用户密码 &#x1f…

区块链概论

目录 1.概述 2.密码学原理 2.1.hash函数 2.2.签名 3.数据结构 3.1.区块结构 3.2.hash pointer 3.3.merkle tree 3.3.1.概述 3.3.2.证明数据存在 3.3.3.证明数据不存在 4.比特币的共识协议 4.1.概述 4.2.验证有效性 4.2.1.验证交易有效性 4.2.2.验证节点有效性 …