乌云漏洞库在线/漏洞学习的“笨“方法_0基础网络安全自学
本篇文章将介绍一个不太需要动脑筋但是需要长久养成习惯的漏洞学习方法
这是2014年中旬开始使用的学习方法,大概用了2个月就在乌云弄出了打雷案例,效果还是很显著的
介绍
首先,介绍一个我自己的理论,我会将一个成熟的攻击手段形成逻辑分为4个阶段
它们分别是 事实->观念->实践->自动化
事实是基石,通过观察事实产生观念,观念驱动实践,当多次实践以后把这种行为自动化,防止因为实践过多导致不必要的疲劳
这时候就又要提出一个问题,我们去哪里观察事实那?
观念的产生
在2014年的时候,我可以观察乌云的漏洞库
最开始给自己定了一个要观察的目标范围
目标范围就是通过漏洞种类分类,每种漏洞种类要看1000个漏洞
例如,1000个Sqli注入漏洞,1000个XSS漏洞,1000个命令执行漏洞,1000个越权漏洞,1000个未授权漏洞,1000个等等漏洞
当然这些漏洞不是说一天内就看完的,生产队的骡子也没有这么拼
我是没有给自己限制,可能一周看4天,每天看50个洞,这个都是根据你的节奏来的
看多少个先根据自己的极限来看,重要的是养成这个看的习惯,老是看其实也没什么用,关键是要通过观察这些事实去产生新的观念
可能说观念有点虚,以威胁情报的角度来说就是在提取攻击者的TTPs,这么说突然高大上了起来
这个方法也是参考了一个老前辈的思路(id叫什么忘了...),他的思路就比较清奇
他会跟你聊天,咨询你的基本情况、爱好啊什么的,然后通过你和他透露的情况去做字典,当时他这个行为惊到我了,这个人跟我聊完天以后,突然回去把我俩聊天的内容加到了他的字典中...
参考老前辈的猥琐思路,我们观察了这么多案例,其实就是在提炼应用指纹、漏洞路径、攻击手段等等
更通俗的说法,看到案例里扫了目标什么路径,加到字典里
看到案例里扫描了什么端口,加到端口字典里(别跟我杠全端口扫描)
看到案例里使用了什么弱口令,加到爆破字典里
看到案例里使用了什么tools,git clone一下瞧一瞧
看到案例里使用了为什么猥琐思路,记录到攻击路径小本本里
看了很多案例,提取出来这么多观念了(TTPs),我们就要去实践了
怎么实践我这里就不讲了,但是案例看多了你会发现,有些东西我根本就实践不了
通过案例分析,我们会知道案例里什么是我们已知的(已知也分为已知实践和已知未实践),什么是未知的
对于未知的,实践不了的,我们就要做差距分析
实践差距分析
一般都是要分析一下为什么实践不了
比如,拿这几天我在分析的一个案例来举例子(分析过程过几天放出来),在分析这个案例中作者编写的工具时发现,工具中使用的go相关的第三方库里并没有实现TCP协议相关的方法,而是作者看着rfc文档自己徒手实现了一个
在这个分析中,差距显而易见
1.我没有阅读rfc文档的习惯
2.第三方库没实现的内容,我可能不会自己去实现
要弥补这个差距我要给自己制定相应的学习、动手计划
可能再过一阵,我就会去看一个陌生的rfc文档,尝试去实现某种协议,并且会更加关注原版rfc的阅读,而不是查看国内蹩脚翻译的文档
当然,阅读rfc文档还需要更强的英语能力
自动化这里就不提及了,这个好像和学习方法也没什么关系
这个学习方法我使用很多年了,效果显著,如果有人使用了这个学习方法取得了一些成绩,记得给我们的公众号留言
~
网络安全学习,我们一起交流
~