经验分享 | 聊一聊我是如何学习网络安全的(入门阶段)~
文章来源|MS08067 Web漏洞挖掘培训班 第2期
本文作者:学员A(红队培训班2期、Web漏洞挖掘班2期学员)
写在最前
文字和视频具体哪个好,也是各说各有道理,但是我想说的是,你需要找到一个适合你自己的方法,这样可以让你成长的道路上少走一些弯路,找到适合自己的方法可以让你在学习的道路上事半功倍。
近期收获
就拿最近的两次课来说,我收获到的两点启蒙。
一个就是环境还是得自己搭建,虽然docker拉个镜像快的很,但是这个镜像不一定阉割了什么东西的说,而且也不好查看里面到底有哪些文件,个人还是觉得可视化的页面能快速清晰的看到环境的差异,比如Windows的靶机就好的多(别杠,杠就是你对)
还有一个就是,要了解漏洞的原理(这里又要说装bility的话了,就是不光知其然,也要知其所以然),那当然就要查看源码了,这个也是我推荐图形化环境的原因。
实际例子
先举第一个例子
比如我用dvwa的这个靶机,来试验xss的漏洞我是可以弹出来alert(1),输入下面的攻击语句
可以得到预期的结果,弹出alert(1)
但是为什么会弹出alert(1),这个是不是更值得考虑呢,从网页的源代码中可以看到这些内容
同样的攻击语句,这个是low级别的网页源码
这个是medium级别的网页源码
看了网页源码你只能知道后端给你返回的结果,通过这个结果进行判断然后再尝试攻击利用。
但是你如果是个开发人员或者需要给开发人员提供解决方案的人呢,那么你就需要了解原理,那么是不是看看源代码更好,
比如看了这个源代码,low级别的根本没有防御
再比如medium级别是把给过滤了
所以第一次的攻击语句对于medium级别是不生效的,后端返回的内容是下图中的内容
如果我知道了源码内容,用双重就解决了这个问题
仍然可以触发xss,还是可以达到目的
但是如果此处用docker,那看着也不太方便,且不说你得先用命令进入docker,进去之后你还得查询到这个文件的路径,当然了,找到文件之后你可以cat一下这个文件,你也可以通过xmanager下载到本地,感觉步骤好多,真的好不方便的说,而且重点是也不直观呀。
再举个例子
再比如我又做了又一套靶机进行试验,自己上传了一个cmd的小马到靶机,这个靶机把小马放到了哪个位置,是不是有生效,这些都可以在linux的环境上看到,但是windows似乎更方便一些
比如专业工具跑起来
直接一目了然
用Linux的find倒是可以,但是对于不习惯敲代码的人来说,确实不友好。
顺着这里接着说通过cmd的小马做了一系列操作
比如开启反向代理,然后通过反向代理连接到内网环境,这个是不是也是windows看到的效果更加方便呢,比如用这台电脑模拟dmz边界机
这个电脑是攻击电脑
攻击电脑本来是无法访问到内网机的(内网机找了一台linux靶机是10段的)
反向代理开启之后,攻击端可以访问内网的靶机(linux)了
这个时候windows效果看起来对比极佳,上图的效果特别明显。
所以综合起来个人建议还是用windows进行环境搭建,因为直观,更因为可以方便看到里面所有的东西。
另外,一个小的建议,windows的搭建需要用到虚拟机,这个工具也是非常好用,虚拟网卡这里添加一下就好。
既然你尝试了docker,那这个动作比docker还简单一些,找找资料应该就会了,网卡的知识稍微懂点即可。
相关文章
- 一篇运维老司机的大数据平台监控宝典(2)-联通大数据集群平台监控体系详解
- 一篇运维老司机的大数据平台监控宝典(1)-联通大数据集群平台监控体系进程详解
- 空中换引擎 博时基金数字化转型经验谈
- 如何高效地学习编程语言
- 作为一名阿里巴巴数据分析大牛,送给学弟学妹的经验积分
- 为什么要学习R语言
- Hadoop大数据分析平台的介绍性讨论
- 最全面的Spring学习笔记
- 16个用于数据科学和机器学习的顶级平台
- 给有抱负的数据科学家的六条建议
- 如何做一枚合格的数据产品经理
- 除Kaggle外,还有哪些顶级数据科学竞赛平台
- 一个鲜为人知却可以保护隐私的训练方法:联合学习
- 干货 :送你12个关于数据科学学习的关键提示(附链接)
- 大数据行业有多少种工作岗位,各自的技能需求是什么?
- 中国移动研究院常耀斌:商用大数据平台的研发之路
- 这些数据科学家必备的技能,你拥有哪些?
- 自学成才的开发者有何优势和劣势?
- Gartner报告:正处于数据科学与机器学习工具 “大爆炸”的时代
- Ready Computing借助InterSystems IRIS医疗版为医疗机构提供具有高度互操作性和可扩展性的解决方案