您當前的位置:首頁 > 體育

滲透前景怎麼樣?

作者:由 Yu1e 發表于 體育時間:2022-05-03

小白不建議入

先做開發,再談安全

當然這個做不是讓你啥開發知識都要學,有些不涉及到安全層面的開發就不需要看,比如介面修飾的一些程式碼就不用學,但是基本的開發你要會,不然看不懂原始碼

也不要太糾結於語法細節,有些新手在學的時候比較仔細,想一次把所有的語法所有的表示式都弄清楚,這是事倍功半的,很多知識你大概過一兩遍,知道有這麼個東西就行了,比如JAVA,常用的語法,幾個常見的開發框架大致是啥,JAVA怎麼連線資料庫這種開發基礎性的知識看一下,然後就上手調幾個洞,更具體細節的東西就不用去看了,那些放到實戰的時候再去查再去學,這樣成長的速度更快一些,安全雖然涉及到開發,需要懂開發知識,但終究不是開發,不需要搞的那麼細,在實戰中慢慢再深化對開發的理解也是可以的

不懂開發去談安全,就是拿著掃描器掃掃掃

不要被各種培訓班割韭菜,都是唬你的

安全本來就是不直接創造收益的部門

大部分企業是不會養安全團隊的,開發出產品才是第一位的,滲透測試和軟體加固這種可以找外包做

而且滲透的門檻低導致了大量的人水平參差不齊,滲透是個雜學,光是web裡面,php,java兩大開發語言你要能審計,能除錯漏洞,還有xss漏洞挖掘,涉及到js,注入,涉及到不同的資料庫語言,繞過waf,fuzz,更有後滲透階段的內網橫向,木馬免殺過殺軟,這都是涵蓋了很多知識面的

當然如果你能夠精通上面的其中一個方面,已經很牛了,可惜大多數人只是指令碼小子那個水平,不能沉下心去研究原始碼

滲透這個行業,可以賺錢,但是合法賺錢的渠道不多,web的洞在市面上也不是很值錢的那種,除非是rce,很多xss的洞人家平臺都不收,而且洞現在越來越難挖了,這是公認的事實

別說sql注入,你注出來了資料,是加了salt之後的加密值,你拿不到網站的原始碼,沒法解密,這個洞從滲透的意義上就幾乎已經沒有利用價值了

我從事紅隊的時候去做一些目標,大廠商你根本做不動,大部分的時候用邊界裝置打進去,撥入到內網,然後在橫向的時候就掛掉了,進不去核心網,只能在外邊瞅瞅,原因也很複雜,第一個是白盒測試的時候你不知道目標的網路拓撲,想做到精準定位域內的有價值的機器很難,頻繁的掃內網主機就直接暴露了,第二個就是你不知道他們內網的防護手段,有沒有日誌轉儲(有日誌轉儲的話清痕就很難了),殺軟版本等等。

很多時候做APT是一個長線工作,你要取邊界裝置的配置檔案,因為這些裝置是你碰到的第一層網路,從配置檔案裡分析目標的網段,或者研判目標的殺軟以及防禦系統,這些都做完了,你還要本地搭建環境模擬目標,測試你的馬子,馬子的免殺,馬子回傳檔案的效率等等,現在回連shell的馬在做大廠的時候都用的少了,很容易被溯源,用記憶體馬比較多,上了馬之後,為了長期控制,你要做目標系統的抗升級,很多洞在升級之後就被補上了(這也是每一個漏洞都有視窗期,所謂的很多APT攻擊都是能在漏洞視窗期內將漏洞的利用成果最大化),就這些你還只是完成了入侵的第一步,後面你進內網了,看到內網的一些內部系統之後,你要研究這些內部系統的認證模式,怎麼繞過認證進入系統,或者在哪一臺機器是認證伺服器,是把認證伺服器拿下來之後抓口令,還是中間人抓包,等等,這就是後續的橫向拓展甚至是全域控制

知道了吧,不是那些培訓班教的那麼簡單,一個sqlmap掃注入,拿到注入的明文登入系統,進了系統再找上傳點上個馬,後面minikatz再搞一搞,這種有手就行

小廠商或許可以這麼搞,但是有難度的大廠商這樣根本拿不下來

現在不是那種某一個駭客能單槍匹馬拿下目標的全域控制的時代了,每一個滲透的流程都需要很多人去研究,挖洞的,資產跟蹤的(為什麼要資產跟蹤?就是保證在有新的漏洞爆出來的時候能第一時間知道這個洞能不能用在目標上,在最短的時間內將漏洞效益最大化,很多APT組織在跟蹤大型目標的時候都是定期更新目標的邊界資產報告),木馬研發的,免殺的,每個流程都需要很深的功底

滲透不是一門特定技術,他是一種思想

如果你真的想學滲透的話,我建議你想清楚,你要把哪一門技術當成看家本領?挖洞?木馬?橫向?在確定你想精通哪一門的基礎上,其他的方向再去了解(要能上手實操),簡而言之就是“一專多能”,如果你覺得我說的不對,你可以去看一看各大安全崗的要求

還有就是,不建議入門之後去花大量的時間挖SRC,首先是挖出來的洞不值幾個錢,最重要的是SRC這種白盒測試的挖洞,你只能停留在你的認知範圍內去挖洞,挖出來的也都是你已經瞭解的洞,可以讓你對你已經學會的洞更加熟練,但是沒有辦法去學習你未知的漏洞和其他技術,所以挖SRC最好不要投入太多時間,花更多的時間去提升技術

當然做滲透去碰一些不能說的產業也可以掙錢的,這裡就不提了,容易進去

標簽: 滲透  開發  漏洞  內網  目標