安服工程師技能手冊詳細總結
0x01 技能知識點詳解
(一)基礎網絡必備技能
1、ip、子網掩碼計算、組局域網、一個網卡設置多個IP
2、SNAT與DNAT:
這篇文章講的很不錯,但存在錯誤地方看評論:
https://blog.csdn.net/beanewself/article/details/78317626
SNAT:修改請求報文的源地址,用于局域網訪問互聯網
DNAT:修改請求報文的目標地址,用于互聯網訪問局域網
#DNATiptables -t nat -A PREROUTING -d 172.18.0.107 -p tcp --dport=80 -j DNAT --to-destination 192.168.25.106:8000#SNATiptables -t nat -A POSTROUTING -s 192.168.25.0/24 -j SNAT --to-source 172.18.0.10
3、靜態路由:
靜態路由主要應用在小型網絡中,三層交換機或者路由器組網的設備臺數有限,總的網絡路由數量有限,維護的工作量可控,此時就可以考慮采用靜態路由;或者是網絡設備不支持一些動態路由協議比如RIP,OSPF時只能采用靜態路由;
4、linux配置IP:kali
vim /etc/network/interfacesauto eth0#靜態設置ipiface eth0 inet static /若dhcp則自動分配,下面即不需要,看清楚網卡與單詞拼寫#設置ip地址address 192.168.222.130 #設置子網掩碼netmask 255.255.255.0 #設置網關gateway 192.168.222.1 #重啟reboot#重啟服務systemctl restart networking臨時配置IP,重啟后不生效ifconfig eth0 192.168.222.130/24 #配置臨時iproute add default gw 192.168.222.1 #配置默認路由

收到配置IP

自動分配IP
5、了解常見設備在網絡中的位置、能畫拓撲,會處理簡單的網絡層故障
6、wireshark抓包的使用:
命令匯總:(1) MAC地址過濾eth.addr==20:dc:e6:f3:78:cceth.src==20:dc:e6:f3:78:cceth.dst==20:dc:e6:f3:78:cc(2)P地址過濾ip.addr==192.168.1.1 //根據IP地址篩選,包括源ip或者目的IPip.src==192.168.1.1 //根據源IP地址篩選ip.dst==192.168.1.1 //根據目的IP地址篩選(3)端口過濾tcp.port==80 //根據TCP端口篩選數據包,包括源端口或者目的端口tcp.dstport==80 //根據目的TCP端口篩選數據包。tcp.srcport==80 //根據源TCP端口篩選數據包。udp.port==4010 //根據UDP端口篩選數據包,包括源端口或者目的端口udp.srcport==4010 //根據源UDP端口篩選數據包。udp.dstport==4010 //根據目的UDP端口篩選數據包。(4)協議過濾常見協議:udptcparpicmpsmtppopdnsipsslhttpftptelnetsshrdpripospf(5)數據包過濾http.request.method==GEThttp.request.method==POST //篩選出http協議采用get/post方式的數據包。注意GET一定要寫成大寫,否則篩選不出來的。(6)邏輯運算|| //邏輯或&& //邏輯與! //邏輯非

邏輯運算過濾
7、文字處理能力
包括但不限于
1.word各種格式:
2.excel常用公式(vlookup):
官方文檔使用:https://support.microsoft.com/zh-cn/office/vlookup-%E5%87%BD%E6%95%B0-0bbc8083-26fe-4963-8ab8-93a18ad188a1
VLOOKUP(lookup_value, table_array, col_index_num, [range_lookup])。
表述就是VLOOKUP(查找值,查找范圍,查找列數,精確匹配或者近似匹配)
例如:VLOOKUP(H3,$A$3:$F$19,5,FALSE)
通常建議使用FALSE作為精準查找,其他可能會有意想不到的結果
3.notepad++批量處理字符串:各種功能通常需要用到正則等,附上我之前寫過的一篇入門正則幫助學習
https://blog.csdn.net/qq_53577336/article/details/121951156?spm=1001.2014.3001.5501

8、至少熟悉一種編程語言:
通常為Python,JAVA,GO等
編程語言的學習需要日積月累,短暫時間無法速成,需要多上手,看一百遍不如上手一遍,小編也很懶,希望師傅們能夠持之以恒,這里附上一篇我之前寫的python入門的學習知識點:
https://blog.csdn.net/qq_53577336/article/details/121873412?spm=1001.2014.3001.5501
(二)常見必備工具的使用
1.科學上網:
v2ray等,這里不作贅述,有好用的師傅踢我一腳/狗頭
2.在線生產力:
作為一名安全服務,吃飯的家伙隨時需要帶在手上,說不定客戶半夜就有需求,也不得不從啊,畢竟甲方爸爸不是白叫的
在線筆記本,
everything萬能查找:https://www.voidtools.com/zh-cn/downloads/
notepad++(支持多種語言查看):https://www.aliyundrive.com/s/HMKr35RTN3x
ditto(多功能粘貼板):https://pc.qq.com/detail/11/detail_24411.html
3.SSH的使用(xshell(xftp傳輸工具),mobaxterm等):
xshell下載地址:「Xshell-7.exe」https://www.aliyundrive.com/s/pPCfivHPdZT
xshell的使用:

4.php運行環境的使用:
phpstudy支持多版本切換、wamp、thinkphp等)
小皮面板下載:https://www.xp.cn/
wamp自行百度即可
5.kali
滲透測試利器,集成化了很多測試工具
6.網盤
(天翼云盤、百度云盤等,用于備份和分享)
7.制圖軟件
推薦Xmind下載地址 :https://www.aliyundrive.com/s/FVgE6vBHrDL
8.瀏覽器插件的使用
Chrome用戶代理切換插件:User-Agent Switcher
可以安裝在谷歌瀏覽器上使用火狐代理:FoxyProxy
指紋識別插件:wappalyzer
fofa、shodan等
(三)、滲透測試技能
1.能獨立對web系統進行滲透測試,并編寫滲透測試報告
一般安服滲透測試大多是授權的情況下,使用自動化測試
然后就是寫報告寫報告,漏洞復現之類的
2.具備內網滲透的常識,涉及到后滲透的橫向移動,權限提升以及權限維持的知識點,可以參考以往寫的文章入門學習一下
內網滲透信息收集:http://www.kxsy.work/2021/09/19/nei-wang-shen-tou-zui-shi-yong-de-xin-xi-shou-ji/
內網滲透橫向移動:http://www.kxsy.work/2021/10/04/nei-wang-shen-tou-zui-shi-yong-de-heng-xiang-yi-dong-zong-jie/
內網滲透隧道與代理技術解答:http://www.kxsy.work/2021/10/09/nei-wang-shen-tou-bi-xu-zhang-wo-de-dai-li-yu-sui-dao-ji-zhu-jie-da/
3.能對app進行簡單的滲透,能夠進行app交互抓包
這里提及一下,一般app滲透主題方向都是app轉向web,這里面也就是涉及到信息收集的部分,app的交互抓包通常需要下載一個模擬器例如雷電模擬器,在模擬器中將流量代理轉發到本機IP本機bur代理抓包既可
4.各種滲透工具的使用:(nmap、sqlmap、bp、msf、CS)
nmap常見使用參數:
-sS:syn半開掃描,隱蔽性強
-sY:全開掃描,比較準確
-sT:會大量記錄日志,慎用
-sP:主機存活才會掃描的ping掃描
-sA:高級掃描,穿透防火墻規則過濾
-sV:版本探針掃描
-Pn:被禁ping掃描方法
-A:全面掃描
-p:指定端口掃描/-p-全端口掃描
sqlmap常見使用以及繞過waf的思路方法:
注入六連:–dump -C “columns_name” -T “table_name” -D “db_name” ( –dbs/ –current-db/ –tables/–columns)
自定義ua頭:–random-agent=”ua頭”
設置代理:–proxy=
延時注入參數:–delay 1 (延時一秒)
cookie注入:–cookie “拿到的cookie”
等級掃描:–level 5 /–risk 3
自動交互:–batch
指定插件調用:–tamper
線程注入:–threads 線程數
掃描記錄存放:../../././sqlmap/output
BurpSuite基本使用:
自己總結了一篇關于BurpSuite的常見使用,以及一些聯動滲透,以供閱讀
BurpSuite使用:https://blog.csdn.net/qq_53577336/article/details/122393296
BurpSuite進階聯動:https://blog.csdn.net/qq_53577336/article/details/122674520
msf基本使用:
這里沒有太多的說明,msf是一個大的攻擊框架,需要深入學習一下使用入門
搜索模塊:search ms17-010
調用某模塊:use 模塊
查看配置:show options
配置相關的參數例如攻擊IP:set rhosts IP
啟動攻擊:exploit
獲取shell:shell
CS的基本使用:
參考:https://blog.csdn.net/qq_53577336/article/details/119768707
(四)、漏掃技能(報告,修復,獨立支撐能力)
作為一名安全服務,這應該是做的最多的活了,漏掃寫報告,漏洞復現,漏洞修復建議等
1.會使用專業的漏掃工具
行內的漏掃同意衡量標準:綠盟漏掃arsa、及其其他的awvs,xray,nesus等
2.能夠使用整理漏掃的報告,排查誤報,測試結果報告匯總,這里會有公司的 模板報告
3.能夠整理模板,指導服務的客戶修復漏洞,給出建議等
4.能夠獨立支撐整個漏掃的工作流程,前段時間由于大哥帶,后面熟練了需要具備獨立漏掃輸出報告以及知道修復建議等
(五)、應急響應
1.能夠簡單的處理一些應急時間,并且能夠清除病毒等
2.能夠分析web日志,操作系統日志,溯源攻擊信息
應急響應流程與處理:http://www.kxsy.work/2021/10/13/zui-shi-yong-de-ying-ji-xiang-ying-bi-ji-si-lu-xiao-jie/
3.文字功底,編寫應急響應報告
4.Linux常見實用的命令:
ifconfig,cd,cat,ls,grep篩選,find查找,ping,traceroute(數據包監測),netstat(網絡信息),chmod,ps進程,top任務管理器,whoami,head/tail查看文件指定行內容,last/lastb登錄成功失敗情況,history歷史命令……
5.windows常用工具:
autoruns(開機啟動項管理工具)
tcpview(端口線程探測)
procexp(后臺進程程序刪除監控)
virustotal.com(文件url病毒檢測)
6.linux常用工具:
nethogs(流量監控)
iftop(流量檢測)
(六)、安全加固
1.windows(windows查看服務、進程、啟動項、組策略、打補丁、防火墻等)
2.linux(密碼策略、任務計劃、umask、ssh、uid=0的用戶等,找現成腳本)
3.數據庫和中間件加固
加固參考往期文章:https://blog.csdn.net/qq_53577336/category_11479034.html
(七)、對于安全產品的理解
安全行業,安全產品是必不可少的部分,作為一名安服應該了解各種網絡層面的安全設備,例如waf,堡壘機,漏掃,蜜罐,態勢感知,防火墻商用產品等等,作為自己廠商的安服人員,更應該熟悉設備,已便更好的為客戶服務。
下面參考一些廠家的各類領域的安全產品:
https://www.freebuf.com/news/307349.html
(八)、CTF愛好,靶機學習,漏洞挖掘
CTF可以作為熟悉漏洞學習的一種方式,
推薦幾個ctf平臺:
https://ctf.bugku.com
https://www.ctfhub.com
https://adworld.xctf.org.cn/
打靶學習,初步了解滲透測試測試流程步驟
https://www.vulnhub.com/
漏洞挖掘:
補天:https://www.butian.net/
漏洞盒子:https://www.vulbox.com
CNVD:https://www.cnvd.org.cn/
EDUsrc:https://src.sjtu.edu.cn/
