一、2022公众号文章总结
学习安全快两年了,作为一个佛系更新的小公众号,本号今年共发布27篇文章,其中2022国HVV期间发布蹭热点瓜文9篇,这期间创下本号涨粉高光时刻,涨粉近1000,在此感谢各位师傅支持!!!
纯技术类文章共发布17篇,其中:攻防类文章三篇,两篇首发于先知社区,一篇首发于奇安信攻防社区;python编程类文章四篇,为参加轩辕大佬星球活动——手写一个抓包软件第一阶段所写,希望大佬2023年能将活动继续开展下去,我会继续更新(狗头);JAVA安全系列文章八篇,涉及反射和反序列化,反序列化链仅更了两篇,2023年会着重更新此系列文章。另外有两篇渗透相关的,一篇为CrossC2插件基本使用,一篇为PC端微信公众号&小程序抓包的(公众号首篇破1000阅读的技术文章,狗头)。
所有发布的技术类文章,没有算得上质量上乘的(本人技术水平实在是有限),但每一篇自己都会用心去写,总体感觉还行。也有不少师傅通过公众号加我好友,说我的文章思路清晰,对小白很友好并希望我能坚持更新,这无疑是对我的肯定,对我最大的鼓舞,2023年我会尽可能地多更几篇不错的技术类文章。
二、2022 Flag—>2023 Flag
flag真不能乱立,有时候自己还是太懒了。唯一实现的就是写了几篇还可以的文章,学了java,用python和java写了些脚本,poc/exp。挖洞和代审仍然是我不能逾越的目标。2023年继续此flag,希望再经过一年,能成为更好的自己。
三、谈谈自己的一些想法及发展道路(随笔)
安全这个行业,方向、领域众多,要学的东西很多,很杂。从方向上来说,有安服/渗透,等保测评,红蓝高级攻防,安全研究,安全开发,安全运营,安全合规,二进制安全,云安全,移动安全,车联网安全,物联网安全,人工智能安全,区块链安全等等。每个方向都不是绝对独立的,总会有着某种交错的联系。每个方向上的岗位有纯技术岗,技术管理岗,纯管理岗,销售...。
在我身边听得比较多的名词是安服/渗透,等保测评,红蓝高级攻防,安全研究,安全开发,云安全,APP安全。我是属于安服/渗透一类,安服和渗透这俩很难分得清,有些安服就是配些像防火墙这类安全设备的策略,做做漏扫,看看日志,做应急等,有的还会做一些渗透。有的安服是以渗透为主,有的渗透实际上是会渗透的安服,有的渗透又会是红队攻防...,很难说某个岗位一定是干啥的。
说得准确点,我干的是渗透这个方向的,需要掌握的技术有:web安全,权限提升,权限维持,内网安全,编程技术(具备前端html,js基础知识,会python写些小脚本,java,php,c/c++,go等语言中的一两种),有时会根据项目需要,又需要懂一些云安全,移动安全(小程序,APP)甚至二进制安全的东西。需要学的很多很杂,啥都会一些,啥都不精,上面说的技术,每一个都可以成为专门的方向。
据我的了解,搞渗透的,其实大部分本质上都是一些脚本小子,工具小子(本人就属于这一层级),拿着别人写的工具、脚本,扫描器去扫,提示有漏洞,上工具或手工验证一下,截图,写报告。深入的像红队那种,会对漏洞进行利用,拿到权限,进行进一步的渗透。而对于普通的渗透测试,既然是一种测试,一般不会让你深入,会验证漏洞存在,截图写报告就行。似乎,大部分渗透都是这样一种工作模式,那么菜鸟跟大佬的区别是什么?或者说,渗透工程师的核心竞争力又是什么?
第一,信息收集能力,要求我们平常做个有心人。你手上的工具是不是足够好,武器库是不是够强大(当然,此处我们先抛开只能手工测试的逻辑漏洞)。对于武器的收集,大部分都是从github下载一些开源的,有的平时会多去逛一些社区,论坛,关注最新爆出的漏洞,会将一些个人或团队分享出来的工具,脚本及时收集起来。这也体现在渗透工作中,有的人可以收集到对渗透有用的敏感信息,找到脆弱性的边缘资产,找到弱口令,而有的却只会网络空间测绘,子域名挖掘机这些人尽皆知的手段。信息收集需要一些技巧,需要足够细心,会对信息进行整合,能对收集的信息进行联想,此外,有一些非常规的骚姿势那是极好的。
第二,细心,细心,再细心。我平时做的是普通的渗透测试工作,对客户指定的系统或网站进行测试,会提供一个测试账号,有的比较好会提供管理员和普通用户账号。在这样的普通测试工作中,不需要去做什么信息收集了,指定了网站,你去做其他的系统就是非授权测试了。测试范围和所需要的技术就变得小了,会web安全就可以了,那这时候就要求细心,细心再细心了。能测的点其实就是框架组件漏洞,sql注入,xss,文件上传,越权等这样的逻辑漏洞了。细致到什么程度?qax这样的大厂会对银行的某个系统出具几百页的测试报告,对其中的每个功能点都进行了仔细的测试。我自认做不到如此精细,每次都差不多就行了,所以注定了挖SRC是我目前还不能逾越的目标(泪目)。
第三,骚姿势,骚套路,经验的积累。SRC混子为啥仅靠挖洞就能月入过万?我们掌握的web安全漏洞其实都差不多,都是那些。为啥别人能挖SRC,自己就不能呢?除了细心之外,有的是自己代码审计,找day来挖SRC,有的是靠时间的积累,久而久之就有了自己的骚思路,形成了自己的经验。在渗透工作中,大佬们时常会有一些常人所想不到的骚手法,这个方面,我感觉是需要一些天赋的,我们接收的是差不多的东西,有的人却可以创造出一些本没有的小东西。说到底,渗透工作需要具备一定创造力。
第四,代码,编程能力。代码,编程能力决定了你能达到的级别,高手和菜鸟的区别也在于此,中级渗透工程师能根据需要编写渗透小脚本,对一些现有工具进行二次开发,能对现有payload进行改造,绕过一些防护;而高级,专家这种级别的是能够创造,根据自己的渗透经验,创造出一款工具或写出一本口碑不错的安全书籍,具备安全研究,安全开发这样的能力。
第五,知识面的广度,知识链的深度。一位大佬曾经这样说过:知识面的广度决定攻击面的宽度,知识链的深度决定攻击链的长度。
第六,资源、平台,人脉。这是不管在哪一行都适用的规律。这点就不展开说了。
个人认为,真正的黑客是具有创造力的,可以是一个人或是一个团队。他们对计算机网络,操作系统具有很深的理解,兼具人术道。人的层面,掌握人性的弱点,会使用社工欺骗的手段来达到某种目的;术的层面,会熟练使用各种工具,掌握渗透的技巧,能运用搜索引擎语法搜索到目标的很多信息,为了收集信息,会去翻垃圾堆;道的层面,对漏洞有深入理解,掌握编程技能,能写出自己需要的工具,能自己挖0day对目标进行攻击。他们遵守着黑客准则,乐于分享与创造。这样的黑客形象,注定了只能是少数人,注定了黑客圈是个小圈子。
然而我们对漏洞的原理一知半解,甚至完全不知道。牛逼的是我们么?牛逼的是工具,是写工具的人。我们关注着最近又爆出了什么漏洞,但我们不会分析,不会写利用脚本,坐等着大佬写出poc/exp,然后收集一波。我们一直在索取,却不会创造。甲方看我们,像只只会用鼠标点点点的猴子。
强势文化造就强者,弱势文化造就弱者。弱势文化因为简单易学,所以成为主流。术易学,所以我们学成了脚本小子。
有道无术,术尚可求;有术无道,止于术;道与术相结合,才是正道。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...