前端开发转行做渗透测试容易吗?通过挖漏洞来赚钱靠谱吗?

最近,一个做运维的朋友在学渗透测试。他说,他公司请别人做渗透测试的费用是 2w/人天,一共2周。2周 10w 的收入,好香~

在这里插入图片描述

于是,我也对渗透测试产生了兴趣。开始了探索之路~

什么是渗透测试

渗透测试这名字听起来有一种敬畏感,给人一种很难的感觉。渗透测试 (penetration test) 并没有一个标准的定义,一些安全组织达成共识的通用说法是:

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

简而言之:渗透测试就是测试软件的安全性。

渗透测试执行标准[1] 介绍了做渗透测试的 7 个步骤:

1.测试前交互。这步主要确定的是测试范围,哪些测试行为是禁止的。

2.情报收集。这步主要收集目标尽可能多的信息。

3.威胁建模。这步主要了解目标潜在的威胁。更多的是了解目标业务流程和竞争对手之类,确定测试的优先级。

4.漏洞分析。这步主要是找目标的安全漏洞。

5.漏洞利用。这步主要是通过漏洞,来获得数据,权限等。

6.后渗透利用。这步主要是掩盖估计痕迹,并留下以获得权限的后门。注意:是否要做这步需要和客户确认。

7.报告。这步主要是写一份给客户的报告。内容主要包括:有哪些漏洞,漏洞证明,漏洞的严重程度和修补建议。最后,客户修复了漏洞,需要做验收。

渗透测试行业的前景

行业人才缺口大。随着互联网行业的迅速发展,各大企业所面临的各种安全问题越发的严峻。对安全人才的需求也越来越大。当然,国内初级渗透测试工程师比较多。因为,花很短的时间,就能成为一个初级渗透。所谓的初级,指的是:只会用工具的“搬砖人”。行业缺的是能力强一点的透测试工程师:会代码审计,会写POC、EXP,写自己用的工具。

薪资这块:从招聘网站上来看,该行业的薪资和前端差不多。当然,在工作外,也可以通过挖漏洞,参加护网行动之类的来赚钱。

哪些人更适合做渗透测试

首先,有道德底线的人。做渗透容易接触到敏感数据。守不住道德底线就是:渗透学的好,牢饭吃到饱~

细心,耐心,观察力敏锐,善于变换角度思考问题的人。这些品质,有利于找到漏洞。

前端做渗透测试的优势

优势1: 已经了解了渗透需要了解的部分知识:网站架构,HTTP,Cookie,DOM 等。

优势2: 可以自己写工具。比如,根据 《XSS 扫描器成长记》[2] 提到的算法,写个 XSS 扫描器。根据 xray 的规则化过的 POC(漏洞概念验证程序) 数据[3] 写扫描器。

如何学习渗透测试

渗透测试包含的内容非常的多。该从哪边学起呢?

如果从学工具入手,渗透测试的工具有成千上千万个。常用的集成了许多工具的系统:Kali Linux[4], 里面也有 600 多个工具。

如果从了解漏洞入手:CWE5 上面也有茫茫多的漏洞。

如果从渗透测试需要掌握的知识入手,也是一大堆:系统,网络,服务器,数据库等等。

从上面是方式入手,总觉得是学不完。

我推荐以实践的方式来学。具体来说:

罗列需要掌握的常见的漏洞类型。比如:XSS,CSRF,SQL 注入,Burt Force(暴力破解漏洞),RCE(远程命令/代码执行),Files Inclusion(文件包含漏洞) 等。推荐阅读:2021 OWASP Top Ten[6] 和 2021 CWE Top 25[7]。

一个个去掌握它们:

了解漏洞的概念,触发场景,如何利用,以及如何防护。可以去 CWE[8] 上找具体的漏洞。找不到 CWE 相关的 EXP(漏洞利用程序) 可以去 GitHub 上直接搜 CWE 编号。

实践:在靶场(Vulnerability Firing Range)上去找出漏洞。靶场指的是包含漏洞的环境。有能力的,能构造出包含该漏洞的靶场。

学习使用能找到该漏洞的工具。

推荐 2 个靶场:DVWA[9] 和 Pikachu[10]。用 Docker 安装这 2 个靶场。安装配置特别容易~

这边再推荐下 wooyun 的漏洞库镜像[11]。里面有大量白帽子提交的漏洞。可惜的是,wooyun 16 年关站,所以漏洞库也定格在了那里。

通过挖漏洞来赚钱靠谱吗?

我没有挖到过漏洞,我也不知道,哈哈。

想通过挖漏洞来赚钱的,可以通过在一些漏洞响应平台上提交漏洞。比如:补天漏洞响应平台[12]。漏洞的奖励金额,不同公司给的浮动比较大。参考金额:

低危漏洞:100 左右。

中危漏洞:500 左右。

高危漏洞:1500 左右。

最后

对渗透测试感兴趣的,学习起来喽~ 也可以加我微信(joel007) 一起学习探讨~

参考资料
[1]

渗透测试执行标准: http://www.pentest-standard.org/index.php/Main_Page

[2]

《XSS 扫描器成长记》: https://paper.seebug.org/1119/

[3]

xray 的规则化过的 POC(漏洞概念验证程序) 数据: https://github.com/chaitin/xray/tree/master/pocs

[4]

Kali Linux: https://www.kali.org/

[5]

CWE: https://cwe.mitre.org/index.html

[6]

2021 OWASP Top Ten: https://owasp.org/www-project-top-ten/

[7]

2021 CWE Top 25: https://cwe.mitre.org/data/definitions/1337.html

[8]

CWE: https://cwe.mitre.org/index.html

[9]

DVWA: https://dvwa.co.uk/

[10]

Pikachu: https://github.com/zhuifengshaonianhanlu/pikachu

[11]

wooyun 的漏洞库镜像: https://github.com/hanc00l/wooyun_public

[12]

补天漏洞响应平台: https://www.butian.net/Reward/plan/2

网络安全学习路线

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

<think>嗯,用户的问题是关于测试工程师是否需要了解开发知识以及需要了解的程度。首先回顾之前的引用内容,引用[1]提到了优秀测试工程师的标准和所需的知识经验,引用[2]则涉及测试流程和面试基础知识。用户特别关注开发知识的必要性及深度。 先明确回答核心:测试工程师确实需要了解开发知识。接下来思考如何分层说明程度问题。准备从基础、进阶和应用三个层面展开,这样能清晰展示知识图谱的渐进性。 考虑引用[2]中提到的SQL注入、JS验证绕过等非功能测试案例,这些都需要开发知识支撑。比如理解前端JS验证机制才能设计绕过测试,数据库操作知识对SQL注入测试必不可少。这些实际例子能有效佐证开发知识的实用性。 思考用户可能的隐藏需求:用户可能是想转行或提升技能的测试人员,担心开发知识门槛过高。因此在回答中需要强调"针对性学习"而非"全面掌握",减轻焦虑。比如说明测试人员不必精通算法实现,但需理解时间复杂度的概念。 准备在专业能力部分融入引用[1]的优秀工程师标准,强调开发知识如何提升缺陷定位能力和沟通效率。特别是复现偶发性bug的场景,需要阅读日志和代码的能力,这点很实用。 最后考虑用测试金字塔模型说明不同层级需要的开发知识深度。单元测试需要编码能力,UI测试则更侧重前端技术理解。这样分层回答能帮助用户根据职业方向定位学习重点。 关于验证部分,计划设计三个角度:直接提问测试目的(考察知识应用)、案例实操(模拟日志分析)、开发知识关联测试类型。特别是第二个实操题,能直观展示开发知识如何缩短bug复现时间——这是测试工程师的核心痛点。 </think>测试工程师**必须了解开发知识**,但深度要求因岗位职责而异。以下是具体分层说明,结合测试工作流程和技术需求展开: --- ### **一、必备基础开发知识(核心要求)** 1. **编程基础** - **程度要求**:熟练掌握至少一门脚本语言(如Python、Java或JavaScript),能编写自动化测试脚本。 - **应用场景**: - 使用`Selenium`编写Web UI自动化测试(需理解HTML/CSS定位) - 用`Pytest/JUnit`设计单元测试框架 - 示例:通过Python处理接口返回的JSON数据 ```python import requests response = requests.get("https://api.example.com/data") assert response.json()["status"] == 200 # 验证接口状态 ``` 2. **前后端技术原理** - **程度要求**: - 前端:理解HTTP协议、Cookie/Session机制、AJAX请求、跨域问题 - 后端:知晓API设计(RESTful)、数据库CRUD操作 - **应用场景**: - 定位前后端数据不一致缺陷(如页面展示错误需排查是前端渲染问题还是接口返回问题) - 引用[2]中提到的“绕过JS验证直接添加数据到数据库”需理解前端验证逻辑与后端安全机制[^2] 3. **数据库与Linux命令** - **程度要求**:能编写基础SQL语句(SELECT/UPDATE/JOIN)、掌握Linux文件操作与日志检索命令 - **应用场景**: - 验证数据库数据一致性(如支付订单状态是否正确持久化) - 通过`grep`分析服务器日志定位超时错误 --- ### **二、进阶技能(中高级岗位要求)** 1. **代码静态分析** - **程度要求**:能阅读被测系统代码(Java/Python等),理解核心逻辑分支 - **价值**: - 精准设计覆盖边界条件的测试用例(如`if x>100`的场景需测试99/100/101) - 复现偶发性Bug时通过代码逻辑推测触发路径 2. **持续集成(CI/CD)** - **程度要求**:了解Jenkins/GitLab CI配置,将自动化测试嵌入流水线 - **示例**:在`Jenkinsfile`中配置测试任务触发条件 ```groovy pipeline { stages { stage('Test') { steps { sh 'pytest tests/' // 代码合并后自动运行测试 } } } } ``` 3. **架构与中间件** - **程度要求**:理解微服务通信(如gRPC/Kafka)、缓存(Redis)、容器化(Docker) - **价值**:设计分布式系统的稳定性测试方案(如模拟服务降级) --- ### **三、开发知识的“程度边界”** | 知识领域 | 初级测试 | 高级测试/测试开发 | |----------------|----------------|----------------------| | 编程能力 | 基础脚本编写 | 开发测试工具/框架 | | 系统架构 | 了解基础概念 | 参与可测试性设计评审 | | 代码理解 | 阅读简单模块 | 全链路代码走查 | | 调试能力 | 查看日志定位 | 使用调试工具追踪代码 | > 📌 **关键结论**: > 1. **功能测试工程师**需聚焦接口、数据流、基础自动化(**开发知识占技能栈20%**) > 2. **测试开发工程师**需接近初级开发水平(**开发知识占技能栈60%+**),能独立搭建测试平台 > 3. 引用[1]中优秀工程师标准强调“技术深度与缺陷预防能力”[^1],开发知识是实现该目标的核心杠杆。 --- ### 相关问题 1. 测试工程师如何高效学习开发知识?有哪些推荐的学习路径? 2. 在敏捷开发中,测试人员参与代码Review有哪些具体实践? 3. 自动化测试脚本维护成本高的根本原因是什么?如何优化? 4. 测试工程师转型测试开发需要突破哪些技术瓶颈?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值