工作汇总:
- 渗透测试
- 应急响应
- 主机安全探测-webs hell,基线检查,主机扫描
客户类型:(季度检查)
- 政企:规范生产大数据化管理,管理角度
- 学校:更贴近学生生活事务办理,学生角度
- 私企:生产环境复杂,细致观察供应链,利益角度
测试:
了解资产信息(时间地点人物,可能的测试问题便于开展):提供服务要求(主机渗透测试应急)
明确企业文化(对一些测试规则-安全着重点),漏洞的深入规则开展(规则爆破)
了解网站功能(测试存在漏洞点):明确漏洞方向快速定位(登录逻辑绕过,查询注入xss,个人信息上传)
测试漏洞输出(考虑工具使用有什么影响):使用环境,测试环境(提前报备,金融把控线程时间安排,测试对压测把控脏数据处理)
跟踪工作动态(结束后陈述报告-告诉客户的修复建议以便复测)结束客户工作汇总(修复方向实际情况,个人开发代码要求查询,第三方规则限制)
应急响应:
了解客户场景:是否出网,安全设备,时间地点人物
明确攻击手段,分析现象判断手段
及时给出建议阻断,关闭服务,断网
分析溯源,定位存在安全事件,来源分析
安全加固,防范此类问题安全意识培养
后续跟踪:是否会再出现问题,汇总报告
主机扫描-开放服务(数据库未授权,web服务风险,版本安全),插件补丁(ms17-010),网络传输(加密安全),设备安全
技术成长:
应急学习,渗透测试工具使用(漏洞查看效率)根据实际情况出发
常规性漏洞都有挖掘实践过,在真实的生产环境下进行测试实践(内网外网测试)外网成长实践绕过以及免杀都有所涉及实践,内网更多是学会了多维度看问题,多个内网主机共同完成一个系统测试根据主机性质进行测试实施,分别进行接口测试,功能测试,app测试实施。
渗透测试能力提升:
在实践中加强漏洞挖掘能力(功能测试),分别进行接口测试,功能测试,app测试实施,加深理解原理。
应急响应能力新增:
常见安全事件应急思路技能实践,能够尽快定位处置
测试工具编写学习
对常见工具进行分析编写,进一步理解漏洞的发生原理。
不足:
绕过与免杀能力还需继续学习,
还有很多漏洞原理不够深刻,脚本能力有限不能将其成功披露
应急响应关注点狭隘,多学多看网络上的更新入侵技术,往往面对非常规的不能够及时应对,通过外界资料进行应对
项目:
未来计划:
平时就在学习python,学习主流python测试工具的测试学习,深深的感觉脚本力量尝试往代码审计方向偏移学习,多多学习代码层次,深层次学习漏洞原理。