从系统运维到安全工程师:我用 8 个月转行网络安全的真实经历

从系统运维到安全工程师:我用 8 个月转行网络安全的真实经历

在这里插入图片描述

2023 年春天,我坐在公司的运维工位上,盯着屏幕上循环滚动的服务器日志,第 10 次手动重启了出问题的 OA 系统。那时我 32 岁,做系统运维已经 5 年,工资卡在 12K 没动过,每天的工作不是装系统、调网络,就是处理各种 “重启能解决的故障”。领导说 “运维是公司的基石”,但我清楚,这份工作的可替代性太强 —— 只要会用 Windows Server 和 Linux 的基础命令,应届生也能做。

一次偶然的机会,公司请外部安全团队做渗透测试,我跟着打杂时,看到他们用 Burp Suite 抓包改包,几分钟就找出了 OA 系统的 SQL 注入漏洞。那个安全工程师指着屏幕说:“你看,你们这系统的登录接口没做参数化查询,随便改改就能绕过去。” 我突然意识到:比起重复的运维工作,这种 “找问题、解难题” 的安全工作,才是我想做的。

这是我转行网络安全的起点,接下来的 8 个月,我踩过的坑、熬过的夜,比过去 5 年都多,但也终于从一个 “安全小白”,变成了能独立做基础渗透测试的安全工程师。

一、转行初期:以为 “会用工具” 就是懂安全,结果连 DVWA 都玩不转

决定转行后,我做的第一件事就是跟风买了《黑客攻防技术宝典》,又在 B 站收藏了一堆 “30 天入门网络安全” 的视频。每天下班回家,我就对着视频敲命令:Nmap 扫端口、Burp 抓包、Sqlmap 跑注入,感觉自己学得很快 —— 直到第一次打开 DVWA 靶机。

DVWA 的 “SQL Injection” 模块,Low 等级,视频里老师输入1’ or 1=1-- 就绕过登录了,我跟着输,页面却一直显示 “SQL syntax error”。我反复检查命令,确认没输错,又换了浏览器试,还是不行。后来才发现,我复制的命令里,–后面多了个空格(正确的是-- ,后面有一个空格),就因为这个细节,我卡了整整 3 天。

更挫败的是学文件上传漏洞时,我按教程做了个 PHP 一句话木马,改后缀为.php5上传,却始终访问不到文件。查了半天才知道,我的 Kali 虚拟机里,Apache 没开启.php5的解析配置 —— 原来工具用得溜没用,不懂底层原理,连基础靶机都搞不定。

那段时间我特别焦虑,每天学到凌晨,却连 “独立复现一个漏洞” 都做不到。有天晚上,我对着黑屏的电脑发呆,甚至怀疑自己是不是不是做安全的料。直到我在一个安全交流群里,看到有人说 “新手别贪多,先把 DVWA 的每个漏洞手动复 3 遍,比看 100 个视频有用”,我才调整了方向。

二、找到节奏:从 “死记命令” 到 “理解原理”,靶机成了我的救命稻草

我删掉了手机里所有的 “速成视频”,只留了 DVWA、Metasploitable 2 两个靶机,开始 “慢下来” 学:

学 SQL 注入时,我不再只抄union select命令,而是先在 MySQL 里手动写 SQL 语句,理解 “为什么1’ or 1=1能让查询恒真”;学 XSS 时,我用记事本写了个简单的 HTML 页面,测试

印象最深的是复现 Log4j 漏洞(CVE-2021-44228)。我在 Vulhub 上搭好环境,按教程启动 LDAP 服务、开 HTTP 服务器,却始终弹不出计算器。查了两天日志才发现,我用的 JDK 版本是 1.8.0_301—— 这个版本已经修复了 Log4j 漏洞,得换成 1.8.0_202 才行。当我终于看到 Ubuntu 桌面弹出计算器时,我激动得拍了下桌子,差点吵醒熟睡的孩子。

那段时间,我把每天的学习过程记成 “实训笔记”:今天练了什么漏洞,遇到了什么问题,怎么解决的,甚至把命令行截图贴上去。慢慢的,笔记攒了 50 多页,我也终于能独立完成 “信息收集→漏洞挖掘→利用” 的全流程 —— 比如用 Nmap 扫出 Metasploitable 2 的 21 端口开放,用 Hydra 爆破 FTP 弱口令,再上传后门获取权限。

最意外的是,这些实训经验还帮我解决了运维工作中的一个问题:公司的一台老服务器总是被黑客植入木马,我用在靶机上学的日志分析方法,查/var/log/secure文件,发现是 root 账号的弱口令被暴力破解,改了密码加了防火墙后,再也没出问题。那一刻我意识到,转行不是 “从零开始”,之前的运维经验(懂 Linux、会看日志),其实是我的优势。

三、面试:从 “被问懵” 到 “能聊项目”,3 次失败后终于拿到 offer

2023 年 11 月,我觉得自己准备得差不多了,开始投简历。目标是 “初级安全工程师”,薪资要求 10-15K,比之前的运维工资略高,不算贪心。但第一次面试,我就被问得哑口无言。

面试官问我:“你简历里写‘复现 Log4j 漏洞’,能说说 JNDI 的调用流程吗?” 我只记得 “用 LDAP 引导目标加载恶意代码”,具体怎么调用、为什么能执行代码,根本说不清楚。面试官又问:“如果目标服务器有 WAF,怎么绕过 SQL 注入检测?” 我答 “用大小写混淆”,他追问 “还有别的方法吗?”,我半天说不出话。

第一次面试以失败告终,我回去翻笔记,把每个漏洞的 “原理细节” 和 “绕过方法” 补充完整。第二次面试,面试官让我 “现场演示怎么用 Burp 找一个登录接口的漏洞”,我因为紧张,连 Burp 的 Intercept 开关都点错了,最后也没通过。

第三次面试前,我做了一个 “模拟渗透项目报告”:以 DVWA 为目标,从信息收集(Nmap 扫描结果)、漏洞挖掘(SQL 注入、文件上传的复现步骤)、到修复建议(参数化查询、WAF 配置),写了整整 15 页,还附了操作截图。面试时,面试官翻着我的报告,问得很细:“你这个文件上传漏洞,为什么选.php5后缀?Apache 怎么配置才能解析这个后缀?” 这次我答得很顺,还聊到了之前运维时用日志分析解决安全问题的经历。

面试结束的第二天,HR 给我发了 offer:薪资 13K,中小型安全公司,做渗透测试助理,主要负责协助 senior 工程师做漏洞验证和报告编写。虽然不是大厂,但我知道,这是我转行成功的第一步。

四、转行后:才知道 “安全工程师” 不是 “黑客”,而是 “企业的安全医生”

入职后,我做的第一件事不是 “攻漏洞”,而是跟着师傅学 “写安全评估报告”。师傅说:“做安全不是为了‘搞垮系统’,而是帮企业发现问题,给出能落地的修复方案。” 我之前在靶机上练的 “getshell”,在实际工作中很少用到,更多的是 “验证漏洞是否存在”“评估漏洞的风险等级”“跟开发沟通怎么修复”。

有一次,我们给一个电商客户做测试,发现他们的订单支付接口有逻辑漏洞:前端改价格后,后端没二次校验。我按师傅的要求,写了详细的复现步骤,还做了一个 “风险影响分析”:如果被利用,可能导致用户用 1 元买 1000 元的商品,损失预估多少。开发看了报告后,很快就修复了漏洞,还特意跟我说 “你们的报告写得很清楚,我们一看就知道怎么改”。

现在我入职快半年了,已经能独立负责一些小型项目的漏洞验证,薪资也涨到了 15K。回头看转行的 8 个月,最庆幸的不是拿到了 offer,而是自己没在 “卡壳” 时放弃 —— 从运维到安全,没有 “速成捷径”,但只要把每个漏洞的原理吃透,把每个工具的用法练熟,普通人也能走出自己的路。

如果你也想转行网络安全,我想给你两个建议:第一,别一开始就追求 “学高深技术”,先把 DVWA、Metasploitable 2 这些基础靶机练透,打好基础;第二,把自己的过往经验和安全结合起来 —— 比如做开发的可以先学代码审计,做运维的可以先学安全运维,这样转行会更顺。

网络安全不是 “黑客电影里的酷炫操作”,更多的是 “对着日志找问题”“对着代码查漏洞”“对着报告写建议” 的枯燥工作,但每当帮客户解决一个安全问题,我都会觉得:这份工作的价值,比之前装 100 次系统都大。

网络安全学习路线&学习资源在这里插入图片描述

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源在这里插入图片描述

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值