专栏首页信安之路这是一篇技术文

这是一篇技术文

这次活动参与的同学比较多,写出的内容也参差不齐,本来打算只要分享了的小伙伴,其内容都展示一次,毕竟是自己的所知所感,但是有两个朋友对我做出了建议,建议如下:

1、老哥,最近几天干货不多呀,最近有个 awd 线下赛,小白试水,希望老哥可以多发一些 awd 相关的文章呢,像 3 号发的那篇“线下赛靶机攻击过程”。

2、整天推些没用的,结缘后悔持久论 谈恋爱么 也是醉了。

针对以上朋友的建议,虽然不能满足所有人的要求,但是我会选择尽力去满足,所以,后面推的小伙伴分享内容就挑写的好的发,不然到活动结束也推不完。

虫子

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

什么是渗透测试?

http://www.pentest-standard.org

这个网站描述的是最为详细的了(这个网站我还没看完 只看了部分 看完了会好好介绍一下的) 概括起来就是七部分

但这七个部分的作用却有点类似于 OSI 模型一样,只是一个标准,就国内而言,我看到的很多,是简之又简的

看到的算是比较全面的知道创宇的算一个

http://scanv.com/stcs/

我记得之前还看到过其他的也是做的挺好的,但是忘记 mark 下网站了,有空我看看历史纪录,补充一下。

回来原点,为什么商业化的东西出入这么大???

前期交互、情报搜集 这两个阶段一开始便已经做的不足了 (个人观点 不喜勿喷 欢迎指正)

很多情况下客户提供的资料仅是一个 IP / 域名,或者是几个,往往只是资产的一部分,但是渗透测试的定义是什么??

模仿黑客的攻击行为?黑客只会攻击你那几个特定的 IP / 域名吗?

不可能的,但是现实生活中你进行渗透测试的时候,你所测试的范围却仅仅是客户提供出来的那些 IP / 域名,一旦测试了不该测试的,那就是越界了。

提供渗透测试服务一般是在规定时间内完成的,简单说就是与时间赛跑,但是黑客呢?

不一样,黑客的时间却是无限的 Google Hacking SET APT 这些手段渗透测试中基本可以说是用不到的,但是黑客却能使用,这又是一方面缺失或者你会觉得上面的手段看上去很厉害,但真正好好利用起来,那就是另外一回事。

假设有个管理员,生日是 2 月 33 号,它所使用的密码是 Admin233+++ 这个密码看上去强度足够了,长度11位,够长了吧,大小写有了,数字有了,字符也有了,但是被人社工的话,却是那么的脆弱。

现在的渗透,更多的偏向于 Web 上面的渗透,测试的都是对 web 服务进行的测试,但是由于 waf IPS IDS 之类的存在,有时候就算你找到了可疑的利用点,也不是那么容易 bypass 的。

但渗透测试仅仅是针对这方面的吗? 不是的

相信大家都看过诸葛建伟的 "metasploit 魔鬼训练营" (感谢诸葛建伟大大 为我们翻译了这么本好书) 里面就有提到了针对 app scada 工控的渗透,感觉国内的渗透更像是一个分支(中……中国特色社会主义化????) 针对的更加多的则是 web 层面的

这方面的原因可能有很多,怕影响客户的业务或者客户的网络结构比较简单,像是有大型网络结构的企业,一般会有自己的安全团队进行专门的管理、维护、测试或者是业务。内网分开,像是这几天一直在看 wooyun 镜像的关于 SSRF 的案例,有很多最后给出来的都是与内网隔离,影响不大的(感谢猪哥秀了一把 SSRF 的肌肉)

就现在渗透而言,更多的对客户 web 上部署的数据、资料进行测试,很少会进入到核心进行测试(毕竟也不会给你这个机会吧),种种的导致了和字面上的不同,可能这就是理想与现实的区别??

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲

websec

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

谈到安全之路,我觉得一切都是缘分,大一大二的我,学习并不是很好,很多外在原因导致自己厌学情绪严重,然后就这样混了两年,跟朋友通宵撸,抽烟喝酒什么的,基本以前没干过的事情,再那两年都差不多干完了。

这样的日子很快到了大三,面临选择方向,当时我们网工由两个选择,其一,安全;其二,开发,我毅然决然选择了安全。

一方面开始觉得自己不太会编程,所以避重就轻,选择了这个方向,我们这个方向是领了一本叫 《python 黑帽子》 的书,里面各种攻击方式让我重新爱上了学习,我记得我当时模仿书本写了一个键盘记录的脚本,发现真的能够实现记录功能,一时间高兴的像个 800 斤的胖子,大三过的很快,到了下学期,纷纷忙着招公司实习,我凭借我的良好的表达能力被我们 hr 看上了,顺利进入某x实习。

一进去感觉自己和别人差距好大,什么 hackbar,谷歌黑客,burpsuite 都没碰过,更不知道有 sql 注入,文件上传,xss,逻辑漏洞这玩意,于是我特别努力,公司发给我的资料我都很认真看,然后拿下了自己的第一个站,这种感觉特别酷,随之而来,发现自己要学的越来越多。

我关注了很多安全有关的公众号,注册了很多安全网站,freebuf,漏洞盒子,补天,我也买了很多书,kali 渗透,python 各种书籍,社会工程学,seay 的代码审计等,我发现书本是个好东西,代码更是个好东西,我慢慢的喜欢上了安全这条路,每天除了上班,晚上回去就是我的看书时间,每天花一个半小时看书,我觉得书本的核心内容永远不会过时。

最后我只想说一句:路漫漫其修远兮,吾将上下而求索。

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲

0x584A

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

触电

我所知道的渗透以前叫入侵,只是后来研究这块的人多了便有了 渗透 这个文雅的词.

初中时期因为好奇,所以对此产生了强烈的兴趣,假期宅在家翻教程看.也是这些东西潜移默化的影响,从电脑房技术员,成长变成一名已经工作满 3 年的 PHPer.

中间也有尝试去一家做网络安全的公司,想为其贡献自己的一份力量.不幸在面试几轮后被淘汰.

初心

前几个月,在信安看到了有关于 CISP-PTE 的考证,便去了解了一下, 发现很多安全类新闻头条都有推动, 并且测评中心也提供了很一套完善的知识体系大纲. 便制定了一个目标, 根据学习大纲中的知识域自学一年, 也就是明年年底前学完, 并去报考该证书, 争取一次通过.

现在一边结合 MDN 上的文档, 及 《图解HTTP》 的书籍学习第一个 HTTP 知识体, 边学边笔记记录成长.

除了上班逐渐变的越来越宅了, 剩下的就仅有这点爱好了. 自己选的路, 痛并快乐着.

共勉!

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲

哑夜

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

初识黑客是一个非常机缘巧合的事情,小的时候看电视。偶然遇到一档节目,虽然不是专门介绍黑客的,但是讲了相关的事情。其中挖掘者(专门寻找各种漏洞)这个词,让我十分的着迷。当时虽然只有几年级,但是从这件事后对于黑客,这个种子就算是深深的扎根在心中了。

再后来强烈要求父亲给买来了电脑,连上网。也会在网上找各种各样的东西来看来学,对比那时和现在,不得不感慨环境好了很多也坏了很多。但是总体上来讲还是变好了。国家在慢慢的规范行业的发展,也有越来越多的资本进入,我们也在逐步的了解认识黑客这一群体。

小的时候家里管的严格,没能像其他前辈其他大佬一样选择辍学专门去研究渗透测试。是我的不幸也是我的万幸,没能在当时的环境里,没能拥有更多的学习经历,经验;万幸的又是我顺利的一直读书到现在,这样对我个人而言,眼界会更为开阔能够见识到更多的内容,尽管少了很多前辈们的实战经验。

废话了很多,我想我之所以选择渗透测试,选择信息安全。更多的是喜爱吧,对技术的渴望,那种能带给人强烈满足感的技术。

下面简单谈谈几个问题的个人看法:

1、为什么加入这个圈子?

一个圈子之所以成为一个圈子,是因为一群人有着相同的兴趣爱好。愿意加入这个圈子,是因为这个圈子有能够吸引他的地方。对不同的人来说,吸引的点各不相同。对小白而言,他希望的是前辈的指点,有人能够提供他一个百度过后仍然无法解决的问题。对于稍微有些基础的人而言,他希望能够见识更多的内容,能够学到更多的东西。

一个圈子能积极活跃的运转下去就在于成员有集体的意识,要能让加入圈子的人有一种归属感。来到这,“嗯,这就是我的家,这就是和我志趣相投的一群人”。

另外一个就是和下一个问题有关系,这个圈子要能够提供给成员好处。

再补充一个,良好的氛围尤其重要,当然这个问题比较难。

一个,相同的兴趣爱好;另一个,提供好处,再一个,良好的氛围。

2、加入圈子有什么好处?

能够获得自己想要的学习资源;自己的问题能够被解答;良好的氛围能够让大家相互提升相互进步,就是一群热爱技术的相互探讨。不涉及利益,就是单纯的爱好。

3、如何构建一个好的良性循环?

网上的资源千千万万,能够很好的整理出来,做一份大多数人都可以使用的教程,我觉得这是一个很好的想法。国家在规范信息安全,也建立相关的大学专业,但是毕竟会离社会实际有一定的距离,缺乏一定的实际操作。而这些是我们民间可以自己做的。信息很多,整理出来也是一份很大的工作。

对于圈子而言,我们可以尝试着分块:教程区,讨论区;实战交流区。

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲

Hunter

▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

从小就对计算机特别有兴趣,每当有机会能接触到电脑时,便从任务管理器,控制面板开始,了解电脑各种各样的功能,也开始计划着以后成为一个很厉害的程序员。

经历了 QQ 号被盗,打游戏遇到开外挂的,特别是棱镜事件出现后,我就希望我以后能做点什么,来预防这些事情的发生,不过那时候还不知道有信息安全这个专业。

后来通过一些途径了解到程序员这份工作也不像自己想的那么好,比如经常性的加班,随时可能面临的裁员等,便放弃了进入计算机领域的想法,而且当时以为学计算机就是当程序员。

高考因为分数不够没能报考自己喜欢的飞行相关专业,一时不知道自己以后该干什么。家里的一个亲戚认识一位大学教授,特地给他打电话询问了专业的相关情况,他说他给我推荐两个专业,其中之一就是信息安全。还给我解释了当前网络安全局势紧迫,这个方面有很大的人才缺口,工作很好找。

突然想起自己以前曾经渴望过对付各种各样的网络威胁,上网搜了一下发现似乎也不用像程序员那样没日没夜的工作,并且很好找工作,待遇也不错,就这样与信息安全结缘了。

目前大二学生一枚,由于课程繁多还没有怎么接触过安全方面的东西,编程方面倒是学了不少,感觉比起渗透测试更喜欢做开发方面的工作,我觉得这是因为对渗透测试还不够了解的缘故吧。考虑自己报考这个专业的初衷,我想以后我的偏好或许会有所改变。

本文分享自微信公众号 - 信安之路(xazlsec),作者:小伙伴们 &

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-12-09

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 我们来聊一聊渗透测试

    最近想了很多关于我们公众号的发展,如何做出我们自己的特点,虽然大家都很喜欢干货文章,我们也在分享干货文章,但是干货文章只要有技术都是可以写出来了,而且很多干货,...

    信安之路
  • 轻松理解什么是模糊测试

    模糊测试是什么?从字面上理解,模糊就是不确定,我们在遇到不确定的事情时,该怎么办呢?我们需要不断尝试可能的情况,直到最终确定下来,对于模糊测试的定义如何,我们来...

    信安之路
  • 我的渗透学习之旅

    最近发现很多小伙伴都在问我想要学习渗透测试,但是不知道怎么开始,也不知道要学习什么?所以在这里我打算分享一下我的渗透学习之路以及给初学者的一些建议。

    信安之路
  • 手工测试已死?Python更火?2018测试预测

    2017就在晃晃悠悠中离我们越来越远,软件测试也在2017年中经历了刺激的一年,许多趋势正在形成或者已经形成中。 手工测试会消失么:不会 IT界里面“测试已死,...

    企鹅号小编
  • 以一个功能为例,如何使用jmeter做性能测试

    就在几天前,有个同学加我微信,当然我并不惊讶,甚至习以为常(因为总有人加我微信),为什么呢?

    软件测试君
  • 优秀的软件测试人员有哪些特征?

    1. 保持持怀疑态度。不要相信开发提供的版本质量很好没有缺陷,对任何事情保持疑问,只有当你测试过并未发现缺陷的情况下才是可接受的版本,不要相信任何人不管他们拥有...

    Peter Shen
  • 聊聊性能测试开始前的准备工作

    之前在我的博客有介绍过完整的性能测试的流程和性能测试需求分析相关的内容,然而在实际的性能测试工作中,测试开始前也有很多的工作要做。

    写博客的老张
  • 渗透测试概述·什么是渗透测试

    渗透测试(penetration test,pentest)是实施安全评估(即审计)的具体手段。

    周俊辉
  • Robot Framework(5)- 使用测试库

    https://www.cnblogs.com/poloyy/category/1770899.html

    小菠萝测试笔记
  • 软件测试的十三原则

    软件测试过程中,我们应注意和遵循一系列的具体原则,在ISTQB 软件测试基础认证大纲上,列出了7 项原则,但其中最后一项原则“不存在缺陷(就是有用系统)”的谬论...

    测试小兵

扫码关注云+社区

领取腾讯云代金券