总结一句话:先论心,再论迹。
论心的话,最首要的问题,是从当前的生存焦虑中摆脱出来。是生存焦虑而不是生存压力。生存压力是一个现实问题,但生存焦虑是一个心理问题。这个问题的背后始终包含着一种焦虑和恐慌感。也就是,做渗透、做技术不断的学习,提升自己的能力只是为了将来有一天,自己不会被这个社会所淘汰。会不会被淘汰暂且不说,但是始终充斥着一种,总有一天我可能会被淘汰的念头。如此盘旋在心中,是没有办法真正去正视自己的方向和目标的。因为,在内心整理自己未来,为自己划定目标时,总是会有这样若有若无的担忧,这种担忧不经意间,就会影响着自己的决策。学习技术只是为了缓解自己不被淘汰的恐慌——这是一个很大的问题。
其实不仅仅是做渗透有这样的焦虑感,这种焦虑感几乎渗透了互联网的各个职业,前端如此,后端亦是如此。前几天和几个朋友聊天,也说到一个问题,其实做红队很难守住自己的本心,但是最重要的也是守住自己的本心,身边见过很多通过攻击菠菜赚得盆满钵满的人了,其实说实话,会有点羡慕,但是怎么说吧,可能真的碰到了那种机会,很少人会守得住自己的本心,毕竟几个小时就几百万的事情,不是所有的人都能够禁得住诱惑的。
做着红队的事情,看起来好像有这么个名头。做的事情也是挺有技术含量的。不管是渗透测试、安全服务、攻防演练、HVV等等,都不是普通人可以做的,因为这里面需要各种各样大量的知识积累。不管是漏洞知识、代码知识、计算机原理、计算机网络等硬知识,还是精准定位目标系统的结构、根据搜集的信息进行排查定位、通过各种漏洞进行串联最终获取目标系统权限等等的复杂软实力。其实都是很不容易的。但是呢,人总归是熟能生巧,也会熟能生厌弃。到后面,就会慢慢从技术员变成熟练工,从熟练工变成体力工。这一切来源于人本身的适应性。
拿web方向漏洞挖掘举例子,路线就会是这样:对漏洞利用过程有大致了解->了解漏洞形成过程与原理->能够复现常规或复杂漏洞环境、知晓漏洞完整链条->熟悉各种漏洞利用手法(各种语言特性、可利用点等)->能够单独挖掘代码层面漏洞->能够挖掘代码层面+中间件+系统利用链层面漏洞->根据各类漏洞模糊信息(版本更新补丁、未公开细节的漏洞点)手工挖掘1day->拥有属于自己的漏洞挖掘方法论,并进行系统级0day挖掘。
不说能够做到0day挖掘层面,能够成为手工1day挖掘,所需要消耗的精力。都远超前面所有路线加起来的总和。这就是安全的特性——只有自己的知识体系足够广而深,才能够在某一个层面有一些微小的突破和建树。而到了那个时候,可能还是会卡在 ”能够单独挖掘代码层面漏洞->能够挖掘代码层面+中间件+系统利用链层面漏洞“ 这个阶段,就没有办法再寸进一步。要到下一个级别,所需要的付出的努力绝对是惊人的,对自己也是一种漫长的折磨。
从个人来说,就只是出卖自己的时间,在有限的成本里,为企事业单位消除一定量的安全隐患。从企事业单位来说,也就是花费一定量的资金,去购买对自己资产的保护服务。而我们当前的模式,其实还是非常低端的。虽然有很多自动化的扫描器,但很多时候,扫描器也只是单纯的去批量扫poc,剩下的还是需要人去参与。需要行业里,有大量的安全人员用人工去堆积。当前我们这个红队的细分领域行业,还是属于劳动密集型行业。只不过这个劳动密集型,需要很强的技术门槛而已。
该如何组建属于自己的——“自动化攻击团队”
1.人员——如何将一大帮渗透技术人员组织起来,有组织有效率的对目标进行快速打击
2.技术——如何组建好属于红队自己的攻击链,信息搜集(各类资产精细化)、漏洞挖掘(各类新兴系统0day、1day)、漏洞利用(自动化poc、exp利用链)、攻击载荷制作(免杀、WAF bypass)
3.自动化流程——该如何像软件设计一样,将红队中的各个人员都封装起来,把能够自动化的内容都写入到红队协同作战平台中。
这些是真正需要去尝试做一做的事情。
等到这个时候,自己的这些壁垒,就会化身一个又一个解决方案,提供给到需要的客户。
机会就会纷至沓来。
(我是一个 信息安全专业出身,又并非专业从事安全工作的小菜鸟,这里是黑客网络安全,感谢大家的支持。)