笔,拿起了又放下,放下又拿起,写了删,删了又写,实在抱歉,离开的这一年多,发现到最后,自己竟然连一句多余的寒暄都无从下嘴,这感觉就像偶遇了多年未见的老友,心里明明装了说不完的话,想说却又不知该从何说起,这他妈的... 聊以慰藉的是,再次回来,看到你们都在,心情瞬间平复了许多
时间仓促,多余的话就暂时先到这儿了,后续有空还是会继续零星的更文章,没错,这次回来的主要目的是招人 渗透、研发、二进制漏洞 方向均可
自己的团队,全程也都是自己手把手带,说实话,憋了半天,但终究也没憋出来个什么值得画的 "好饼",索性就直接不整那些虚头八脑的,我是个粗人,说不了什么上台面的漂亮话,真正了解我的弟兄估计即使什么都不用说,想必也都应该非常清楚了,还是现实点吧,一句话,来这儿,我有的,你也基本都会有,我想我应该是都说明白了
欢迎弟兄们 积极 私信、 转发, 简历请投至 [email protected] 我,一直都在
公司: 某科技公司
岗位: 红队成员 [初级 WEB渗透实习生]
薪资: 5K+
真实工作年限: 一年+
工作地点: 深圳
【岗位职责】
根据具体要求,参与完成指定渗透项目
【岗位要求】
对 "红队攻防" 有整体宏观认识,对各类红队技术栈有强烈求知欲,并愿意为之付出大量时间精力学习
熟练掌握 HTTP(S) 协议,对 HTTP请求、响应头中的各个字段具体用途能够烂熟于心
有完整的Web项目(同时包含前后端)独立开发经验,熟练掌握至少一门Web后端语言,如,Golang、Java、Python、PHP ...
熟练掌握 Win & Linux 基础系统管理
熟练掌握 各主流数据库 基础管理,如,SqlServer、MySQL、Oracle、PostgreSQL、Redis、MongoDB ...
熟练掌握各类 基础Web漏洞 纯手工利用方法,比如 命令执行、脚本代码执行、任意文件[上传、下载、读取,包含]、SQL注入、SSRF、越权访问、逻辑漏洞 ...
对以上某个或某几个基础Web漏洞有实战利用经验,另外,对这些 基础Web漏洞的 WAF 手工绕过 及 Webshell免杀 有一定了解
能熟练使用各类常见Web渗透工具,包括但不仅限于 BurpSuite、Sqlmap、各类WebShell管理工具 ...
熟悉代码审计基础流程,对内网渗透有一定了解
有一定的英文原文技术文档阅读能力,并能将所学快速应用于实战项目中
【加分项】
有多个完整独立的Web项目实战渗透经验
有实战代码审计经验
有一定的实战内网渗透经验
【其它要求】
从未 涉足、从事 过任何 黑、灰产交易,背景干净、无任何前科记录,保密,责任意识较强,高度自律,作风过硬,执行力一流,政治正确
为人 可靠诚实,成熟稳重,性格和善,对待生活积极阳光,崇尚交流,乐于协作,热爱分享,对技术有 执着追求 和 不屈信仰
注,心态浮躁者、好高骛远者、投机倒把者、热衷于纯学术性研究者,勿扰,感谢 !
【关于福利】
五险一金、定期体检、旅游团建、项目奖金,该有的基础福利基本全都有
融洽和谐的技术氛围,针对新人的专属培训跟踪指导
公司: 某科技公司
岗位: 红队成员
薪资: 35K+
真实工作年限: 五年+ [能力出众者,不受此限制]
工作地点: 深圳
【岗位职责】
1. 根据具体要求,参与完成指定渗透项目
2. 定期进行内部技术研究、分享 及 新人培训
【岗位要求】
具备细致缜密的 敏感资产搜集 功底,能从大量公开信息中冷静分析,并关联挖掘出有效利用点
熟练掌握 主流邮服应用 前、后渗透的完整利用方法,包括但不仅限于 Exchange、IBM Domino、Zimbra、Roundcube ...
熟悉 主流VPN、防火墙产品 的前、后渗透利用方法,包括但不仅限于 Paloalto、思科、飞塔、SonicWALL、Sophos、F5 ...
熟练掌握 主流 JavaWeb 及 其它 Web 应用 漏洞的完整 前、后渗透利用方法,包括但不仅限于 Spring、Atlassian三件套 [ Jira 、Confluence、Crowd ]、Log4j、Struts2、Weblogic、Jenkins、Gitlab、SharePoint ...
熟练掌握 主流 PHP 开源程序 漏洞利用,包括但不仅限于 Zabbix、Cacti、Drupal、Wordpress、Joomla、Laravel框架 ...
熟练掌握各类 基础Web漏洞 纯手工利用,包括但不仅限于 命令执行、脚本代码执行、任意文件[上传、下载、读取,包含]、SQL注入、SSRF、越权访问、逻辑漏洞 ...
具备常见Web基础漏洞手工绕WAF能力,具备针对特定WAF产品特定Nday的EXP绕过改造能力,具备针对特定WAF进行Webshell免杀的能力
熟练掌握 Azure、Office 365 的各种常规利用方法,熟悉 从 "云 到 本地" 以及 从 "本地 到 云" 的各种渗透利用方法
熟知如何在尽量不触发 或 少触发对方各类基础防护告警的情况下,利用多种方式隐蔽搜集目标内网的各类敏感资产,包括但不限于 搜集各类账密,发现各类敏感服务 ...
熟悉各种常见内网网络架构,能在复杂内网环境下,熟练分析目标内网大致结构,时刻清楚当前所处网络位置,并可根据目标实际环境选择最合适的 "内网穿透" 及 "稳控" 方式,包括,但不仅限于 正反向端口转发、正反向Socks代理、SSH隧道、DNS隧道、ICMP隧道 ...
熟练掌握各类 Linux 远程管理工具的后渗透利用方法,包括但不仅限于 Ansible、Saltstack、Puppet、Webmin ...
熟练掌握部分虚拟化产品的 前、后渗透利用方法,包括但不仅限于 VMware系列[Exsi,vCenter ,Horizon]、Citrix系列 ...
熟练掌握 Win & Linux 平台下的各类基础 提权、横向 方法,包括但不仅限于 WinRM、RPC[Wmi、系统计划任务、系统服务]、DCOM、WSUS、SCCM、SSH ...
熟练掌握各类常见基础服务的完整利用方法,包括但不仅限于 Ldap、MSSQL、Oracle、MySQL、PostgreSQL、MongoDB、Redis、NFS ...
熟悉主流 "EDR总控" 横向利用方法,包括但不仅限于 赛门铁克、ESET、卡巴 ...
熟练掌握各类常见基础协议,包括但不仅限于 Kerberos、Net NTLM、RPC、SMB、DNS ...
熟练掌握 Win AD域 前、后渗透的完整利用链,熟练跨域渗透,熟悉 ADFS 利用
对 Win & Linux 自身的一些 "操作系统特性滥用类后门" 有一定了解
熟知各类常规 "终端" 及 "流量" 侧检测设备的各种 "检测模型" 及 "告警逻辑"
有一定逆向功底,具备基础的 "静态免杀" 能力,对如何实现 "深度 OPSEC"、"无痕化 [反溯源]" 及 "蜜罐识别" 均有着自己的理解 和 实际处理经验
具备较强的专门针对特定目标环境的疑难问题研究解决能力
有长期密切关注境内外各种一线实用攻防对抗技术的习惯,并具备较强的对一手技术文档 "快速吸收" 和 "深度复用" 能力
【加分项】
"相关专业" 优秀退役军人
有丰富的常年 "对外" 独立渗透经验
有丰富的常年 "对外" 独立社工经验
有 "Java" ,".Net" 及 "其它脚本" 独立审计代码的能力 和 丰富的审计经验 [ 有实际案例可供参考更佳 ]
有丰富的 "渗透工具" 开发经验 [ 有完整代码可供参考更佳,以 Golang 为主 ]
有一定 "C2/3、Rootkit" 开发经验 [ 有完整代码可供参考更佳,以 ASM/C/C++ 为主 ]
有一定 "二进制漏洞" 调试、挖掘 和 武器化 经验 [ 有成品作品可供参考更佳 ]
有一定 "嵌入式" 开发经验 [ 有完整代码可供参考更佳,以 ASM/C/C++ 为主 ]
【其它要求】
从未 涉足、从事 过任何 黑、灰产交易,背景干净、无任何前科记录,保密,责任意识较强,高度自律,作风过硬,执行力一流,政治正确
为人可靠诚实,成熟稳重,性格和善,对待生活积极阳光,崇尚交流,乐于协作,热爱分享,对技术有 执着追求 和 不屈信仰
注,心态浮躁者、好高骛远者、投机倒把者、热衷于纯学术性研究者,勿扰,感谢 !
【关于福利】
该有的基础福利基本全都有,什么 五险一金、定期体检、旅游团建、项目奖金,想必你真正在乎的可能也压根不是这些
融洽和谐的技术氛围,"全阶段" 专业制式的内部武器配备,完善的 "内训" 机制,你将再也不会被随意遗弃到一个暗无天日的房间里孤军作战,因为这次我们都在
这里不以技术论 "高低",也不以出处论尊卑,更没有乱七八糟的办公室文化,没有饼可画,从不搞些虚头八脑的东西,工作上我们可以是并肩作战的 "战友",生活上我们也可以是肝胆相照的兄弟,人生苦短,如果可以,尽量活的洒脱且纯粹一点
公司: 某科技公司
岗位: 武器研发
薪资: 35K+
真实工作年限: 三年+ [能力出众者,不受此限制]
工作地点: 深圳
【岗位职责】
1.负责内部各类渗透框架研发
2.长期密切跟踪境内外各种一线实战攻防技术,并针对其中各个核心实用技术点进行 快速吸收 和 深度复用
3.定期进行内部技术分享、交流
4.配合渗透人员协助解决日常项目中遇到的一些疑难问题
【岗位要求】
熟练使用 ASM/C/C++、Rust、Golang 其中至少一门或多门作为主开发语言,另外,至少熟悉一门Web后端语言,如 Java、Php 或 ASP.Net 能熟练使用多语言混编更佳;
熟练网络编程,对TCP/IP协议栈中的一些常见基础协议掌握扎实且全面,如 HTTP(S)、 DNS、 RPC、SMB、 Kerberos 、Net NTLM...能使用原始套接字熟练组装各类协议;
对各类传统 "协议隧道" 、"端口复用" 有实际落地经验,包括但不仅于 DNS Over HTTPS、 SSH隧道、DNS隧道、 ICMP隧道 ...;
对 Azure、AWS 部分 WEB 接口有使用开发经验;
具备丰富的 Win & Linux 系统开发经验,至少有一年的 "正常业务" 和 两年 "武器化" 开发经验 以及 较强的逻辑和代码实现能力;( 安全工具具体类型不限,如,渗透工具、漏洞利用套件、WebShell管理、C2、RAT...均可)
熟悉编译原理,具备扎实的逆向功底,能熟练使用 WinDbg、 OllyDbg、IDA 快速定位解决实际问题;
对各主流系统平台 (Win & Linux) 内置的各种安全防护机制有深入理解;
有丰富的实战对抗经验,比如,仔细深入研究调试对比过境外各主流 EDR、XDR、AV 在 "终端" 和 "流量" 侧的查、杀特点 及 规避方法,包括但不仅限于 猎鹰、CheckPoint、火眼、卡巴、ESET,赛门铁克、Sophos、CORTEX...;
对 基础Web漏洞、常见Web应用漏洞、内网渗透基本流程、Windows AD域渗透 有一定理解;
具备较好的 沟通 及 快速学习能力, 善于灵活应变,举一反三,能依托现有条件对某个技术点进行深度变种复用,对各种实战攻防对抗技术有着强烈兴趣和不懈追求,能够自我驱动;
能够无障碍阅读境外各类优秀技术文章;
【加分项】
有丰富的常年 APT 团队研发背景
熟练 Win & Linux 驱动开发,熟悉虚拟化
有自己独立完成的 "成熟稳定" 的作品可供参考,如,C2/3、Rootkit、渗透框架、漏洞利用工具 ... 均可
有自己的原创完整开源项目可供参考, eg: Git...
有自己的部分优秀原创文章、笔记可供参考
【其它要求】
为人可靠诚实,成熟沉稳,做事认真,严谨低调,高度自律,热爱技术,崇尚分享,对生活积极阳光,有责任感,对自身定位有清晰认知
心态浮躁者、好高骛远者、投机倒把者、热衷于纯学术性研究者,勿扰,感谢 !
注,心态浮躁者、好高骛远者、投机倒把者、热衷于纯学术性研究者,勿扰,感谢 !
公司: 某科技公司
岗位: 二进制漏洞
薪资: 50K+
真实工作年限: 五年+ [能力出众者,不受此限制]
工作地点: 深圳
【岗位职责】
针对各主流 邮服应用、VPN/防火墙/路由设备,操作系统、基础服务、客户端软件 的高可用 1Day/Nday 漏洞EXP 进行针对性免杀绕过 及 深度武器化(利用调优)
基于1Day漏洞利用链,研究更多的补丁绕过方法 或 基于 1Day "路径" 尝试继续深入挖掘 0day
长期密切关注各类高可用漏洞情报
【岗位要求】
熟练掌握 TCP/IP 协议栈中各类的常见基础协议;
熟练掌握 操作系统原理(Win & Linux),具备较强的汇编功底 和 逆向分析能力;
对各主流操作系统自身的各类安全机制有深入理解 且 具备熟练的实战调试分析经验;
熟练使用各类动静态分析工具,包括但不仅限于 WinDbg、IDA...;
具备熟练的C/C++代码阅读及开发功底,可独立实现 POC 到 深度武器化EXP 的完整转化;
有丰富的学习渠道,可无障碍阅读各类一手技术文档,能对其中核心技术点进行 快速吸收 和 深度复用,善于及时发现总结吸收前人的优秀经验并能在此基础上不断优化改进;
对二进制漏洞利用有强烈兴趣,并愿意为之长期不懈投入;
【加分项】
有一定 Fuzz 工具定制经验;
有主流 邮服应用、VPN、防火墙 1day/Nday 漏洞EXP 独立调试武器化实战案例可供参考,包括但不仅限于 Exchange、CheckPoint、Paloalto、Fortinet、SonicWALL、Sophos、F5 ...;
有 系统协议漏洞EXP 独立调试武器化实战案例可供参考,包括但不仅限于 SMB、RPC、DNS...;
对 内、外网基础渗透流程有一定理解;
有一线 APT 实战研发背景;
【其它要求】
为人可靠诚实,成熟沉稳,做事认真,严谨低调,高度自律,热爱技术,崇尚分享,对生活积极阳光,有责任感,对自身定位有清晰认知
心态浮躁者、好高骛远者、投机倒把者、热衷于纯学术性研究者,勿扰,感谢 !
注,心态浮躁者、好高骛远者、投机倒把者、热衷于纯学术性研究者,勿扰,感谢 !
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...