網(wǎng)站建設(shè)與網(wǎng)頁(yè)設(shè)計(jì) 視頻百度權(quán)重什么意思
最近,一個(gè)做運(yùn)維的朋友在學(xué)滲透測(cè)試。他說,他公司請(qǐng)別人做滲透測(cè)試的費(fèi)用是 2w/人天,一共2周。2周 10w 的收入,好香~
于是,我也對(duì)滲透測(cè)試產(chǎn)生了興趣。開始了探索之路~
什么是滲透測(cè)試
滲透測(cè)試這名字聽起來有一種敬畏感,給人一種很難的感覺。滲透測(cè)試 (penetration test) 并沒有一個(gè)標(biāo)準(zhǔn)的定義,一些安全組織達(dá)成共識(shí)的通用說法是:
滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。
簡(jiǎn)而言之:滲透測(cè)試就是測(cè)試軟件的安全性。
滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)介紹了做滲透測(cè)試的 7 個(gè)步驟:
1.測(cè)試前交互。這步主要確定的是測(cè)試范圍,哪些測(cè)試行為是禁止的。
2.情報(bào)收集。這步主要收集目標(biāo)盡可能多的信息。
3.威脅建模。這步主要了解目標(biāo)潛在的威脅。更多的是了解目標(biāo)業(yè)務(wù)流程和競(jìng)爭(zhēng)對(duì)手之類,確定測(cè)試的優(yōu)先級(jí)。
4.漏洞分析。這步主要是找目標(biāo)的安全漏洞。
5.漏洞利用。這步主要是通過漏洞,來獲得數(shù)據(jù),權(quán)限等。
6.后滲透利用。這步主要是掩蓋估計(jì)痕跡,并留下以獲得權(quán)限的后門。注意:是否要做這步需要和客戶確認(rèn)。
7.報(bào)告。這步主要是寫一份給客戶的報(bào)告。內(nèi)容主要包括:有哪些漏洞,漏洞證明,漏洞的嚴(yán)重程度和修補(bǔ)建議。最后,客戶修復(fù)了漏洞,需要做驗(yàn)收。
滲透測(cè)試行業(yè)的前景
行業(yè)人才缺口大。隨著互聯(lián)網(wǎng)行業(yè)的迅速發(fā)展,各大企業(yè)所面臨的各種安全問題越發(fā)的嚴(yán)峻。對(duì)安全人才的需求也越來越大。當(dāng)然,國(guó)內(nèi)初級(jí)滲透測(cè)試工程師比較多。因?yàn)?#xff0c;花很短的時(shí)間,就能成為一個(gè)初級(jí)滲透。所謂的初級(jí),指的是:只會(huì)用工具的“搬磚人”。行業(yè)缺的是能力強(qiáng)一點(diǎn)的透測(cè)試工程師:會(huì)代碼審計(jì),會(huì)寫POC、EXP,寫自己用的工具。
薪資這塊:從招聘網(wǎng)站上來看,該行業(yè)的薪資和前端差不多。當(dāng)然,在工作外,也可以通過挖漏洞,參加護(hù)網(wǎng)行動(dòng)之類的來賺錢。
哪些人更適合做滲透測(cè)試
首先,有道德底線的人。做滲透容易接觸到敏感數(shù)據(jù)。守不住道德底線就是:滲透學(xué)的好,牢飯吃到飽~
細(xì)心,耐心,觀察力敏銳,善于變換角度思考問題的人。這些品質(zhì),有利于找到漏洞。
前端做滲透測(cè)試的優(yōu)勢(shì)
優(yōu)勢(shì)1: 已經(jīng)了解了滲透需要了解的部分知識(shí):網(wǎng)站架構(gòu),HTTP,Cookie,DOM 等。
優(yōu)勢(shì)2: 可以自己寫工具。比如,根據(jù) 《XSS 掃描器成長(zhǎng)記》 提到的算法,寫個(gè) XSS 掃描器。根據(jù) xray 的規(guī)則化過的 POC(漏洞概念驗(yàn)證程序) 數(shù)據(jù)寫掃描器。
如何學(xué)習(xí)滲透測(cè)試
滲透測(cè)試包含的內(nèi)容非常的多。該從哪邊學(xué)起呢?
-
如果從學(xué)工具入手,滲透測(cè)試的工具有成千上千萬(wàn)個(gè)。常用的集成了許多工具的系統(tǒng):Kali Linux[4], 里面也有 600 多個(gè)工具。
-
如果從了解漏洞入手:CWE5 上面也有茫茫多的漏洞。
-
如果從滲透測(cè)試需要掌握的知識(shí)入手,也是一大堆:系統(tǒng),網(wǎng)絡(luò),服務(wù)器,數(shù)據(jù)庫(kù)等等。
從上面是方式入手,總覺得是學(xué)不完。
我推薦以實(shí)踐的方式來學(xué)。具體來說:
1.羅列需要掌握的常見的漏洞類型。比如:XSS,CSRF,SQL 注入,Burt Force(暴力破解漏洞),RCE(遠(yuǎn)程命令/代碼執(zhí)行),Files Inclusion(文件包含漏洞) 等。推薦閱讀:2021 OWASP Top Ten[6] 和 2021 CWE Top 25[7]。
2.一個(gè)個(gè)去掌握它們:
-
了解漏洞的概念,觸發(fā)場(chǎng)景,如何利用,以及如何防護(hù)??梢匀?CWE[8] 上找具體的漏洞。找不到 CWE 相關(guān)的 EXP(漏洞利用程序) 可以去 GitHub 上直接搜 CWE 編號(hào)。
-
實(shí)踐:在靶場(chǎng)(Vulnerability Firing Range)上去找出漏洞。靶場(chǎng)指的是包含漏洞的環(huán)境。有能力的,能構(gòu)造出包含該漏洞的靶場(chǎng)。
-
學(xué)習(xí)使用能找到該漏洞的工具。
推薦 2 個(gè)靶場(chǎng):DVWA[9] 和 Pikachu[10]。用 Docker 安裝這 2 個(gè)靶場(chǎng)。安裝配置特別容易~
這邊再推薦下 wooyun 的漏洞庫(kù)鏡像[11]。里面有大量白帽子提交的漏洞。可惜的是,wooyun 16 年關(guān)站,所以漏洞庫(kù)也定格在了那里。
通過挖漏洞來賺錢靠譜嗎?
我沒有挖到過漏洞,我也不知道,哈哈。
想通過挖漏洞來賺錢的,可以通過在一些漏洞響應(yīng)平臺(tái)上提交漏洞。比如:補(bǔ)天漏洞響應(yīng)平臺(tái)。漏洞的獎(jiǎng)勵(lì)金額,不同公司給的浮動(dòng)比較大。參考金額:
低危漏洞:100 左右。
中危漏洞:500 左右。
高危漏洞:1500 左右。
黑客&網(wǎng)絡(luò)安全如何學(xué)習(xí)
今天只要你給我的文章點(diǎn)贊,我私藏的網(wǎng)安學(xué)習(xí)資料一樣免費(fèi)共享給你們,來看看有哪些東西。
有需要的話可以VX掃描下方二維碼,全部都是無償分享!
微信掃描哦