8月1日入职了一家安服公司,职位是信息安全工程师。主要是做一下基本的漏扫和维保,多数情况下是在打各种网信办举办的比赛。在这一个月的工作中,我发现--之前我学习的速度和使用的工具就是一堆垃圾。当然不会推翻我之前做的事情,但是这一个月内学到的东西比之前半年还要多。包括一些基本的思路和工具,下文会记录一下这一个月以来我的新动作,以作备查。
基本环境
我发现在网安行业中,开源的工具是最得力的。当公司提供的资源和工具不够用的时候,使用自己的服务器去补充性能是最好的办法。尤其是扫描器,单一的扫描器不能全方位的确定漏洞。商业版的x-ray(洞鉴)的命中率是我目前见过最高的,同时poc的信息更新也最快。但其他诸如awvs、nessus虽然都有破解版,命中率就会差很多。同时,厂商方面自有的工具也很强大,比如天融信资产管理,属于内网自动扫描定洞,功能比同样功能,但是开源的linglong要强大的多。
个人工作站
个人工作站是很有必要的。以下为本人的工作站的思路,我懒得画拓扑图:
其中, 外网服务器是为了给内网服务器做流量和端口转发,包括web扫描器、反弹shell等。我不准备直接用路由器,出于安全考虑。
路由器转发实现的方法是,使用开源工具nps。可能可多人已经听说,确实是很好用的工具。
https://github.com/ehang-io/nps
环境
有了工作站,还需要配置相应的环境。既然要使用开源工具,就得适应他的多样性。github上的工具几乎包括了所有编程语言开发,同时这些工具几乎都能跨平台,常用的Java、Python、golang等。所以需要起码给工作机做一个全环境,包括市面上常见的所有编程语言环境。同时,为了开箱即用,docker容器也是不可忽略的实用工具。
java:直接到Oracle官网下载最新的JDK安装包即可,安装步骤就是傻瓜式安装,略。验证方法为打开终端,javac
Python:直接到Python官网上安装最新的环境包,配合微软VScode,就可以,傻瓜式安装,略。验证方式为
docker desktop
傻瓜式安装。之后会启动docker服务
基础命令
启动
systemctl start docker
关闭
systemctl stop docker
重启
systemctl restart docker
自启动
systemctl enable docker
查看docker版本号和信息
docker version
查看镜像信息
docker images
删除镜像
docker rmi ID
查看所有容器
docker ps -a
删除容器
docker rm ID
Windows的docker desktop图形化比较舒服,会列出你所有容器和镜像的信息,支持按照命令行、浏览器访问。
使用docker,可以做到开箱即用,用完即走。同样的镜像包可以跨平台。
我写一下获取新知识和工具的平台
knownsec/404StarLink: 404StarLink - 推荐优质、有意义、有趣、坚持维护的安全开源项目
https://github.com/ffffffff0x/1earn
工具
测活&漏扫
我记得之前我有写过一些漏扫和压测的内容,例如msf、nmap等。但是实际情况是,这些工具显得很臃肿。他们集成的工具有很多,但是速度和出网效率上却差一大截。
awvs
AWVS(Acunetix Web Vulnerability Scanner),一个自动化的Web应用程序安全测试工具,可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS协议的Web站点以及Web应用程序。
一般使用docker进行部署,支持内网离线扫描和出网。默认的端口是8888.
新版Awvs14镜像导入需要执行以下命令:
docker import Awvs14_docker.tar awvs14:v1
docker run -it -d -p 8888:3443 --name awvs14 awvs14:v1
nessus
大名鼎鼎的nessus,C/S架构的扫描器,分为商业版和社区版。
本人使用的是docker版
新版Nessus镜像导入需要执行以下命令:
docker import qianxin_nessus.tar qianxin/nessus:vl
docker run -it -d -p 8834:8834 -name qaxnessus qianxin/nessus:vl /bin/bash
###开始 nessus
docker exec -i qaxnessus service nessusd start
### nessus 状态杳看
docker exec -i qaxnessus service nessusd status