2月26日2:45

现在2:45又醒了,既然睡不着就继续聊聊,关于渗透相关的事,以下都是我的个人见解,切莫当真。
人的这一生都在不断学习中成长,感情,生活,工作,这些都是需要一定的时间学习并且实践才能摸索出一条属于自己的道路,切莫只选择一条路,而忽略了其他的路。
关于渗透,现在国内的渗透学习,基本上已经固定了,刚入门的小白,要先经历一波,卖课的,知识星球,培训机构,这些先被割一波韭菜,然后再入门了,就去挖国内的src,去给被那些大厂压榨,最后工作,被资本家狠狠的pua加剥削,现在那些一线城市的安服都被压榨到一天一百的薪资了,居然还有人认为很不错•᷄ࡇ•᷅,红队和安全研究员工资现在普遍不高,当然我说的这都是实习工资,具体情况还得看个个厂商。
src现在的漏洞价值和回报完全不成正比,而且国内src是压榨惯了吧?同样的厂商,提交一样类型的漏洞,国内src奖励几百,换到国外src就奖励几百美元了•᷄ࡇ•᷅,当然大家国内漏洞一定要提交到国内src或者cnnvd,别做损害国家利益的事!
还有很多同学说要去实战,咋实战?第一国内的ip站点和资产不要做未授权的渗透测试,第二有漏洞可以及时上报,但别去进行漏洞测试,点到为止。做实战渗透测试,可以去针对jp,kr,tw,us,uk,in等,进行渗透测试实践,还有可以去渗透实践,一下违法犯罪的站点,bc,zp,hs,dapp,这些站点普遍都有所防范。能够拿下这些站点对于你们的技术水平会有所提高。
最后最重要的一点就是,遇到困难和问题,要不断的去学习,并且专研去解决这个问题,相信通过解决这个问题的过程当中你会收获很多有用的经验,记住对于web渗透而言,http协议是一个很松散的协议,对于数据包的规范不严谨,所以可以有很多种可以绕过waf的办法。
如果你入门了,并且有了一点渗透思维,你就会发现,常见的渗透工具好像都不怎么好用了,并不是说那个工具的功能不好,而是那些工具都被各大厂商给标记了,那些有名的工具,多多少少都能够找到一些独特的流量包特征,一般没有把工具进行魔改二开的话,流量就会被杀的死死的,到了这个阶段,就要学会自己造工具了,再这个阶段你也一定会有一点的需求,你可以根据你再渗透当中摸索出来的需求打造一个自己趁手的兵器,一般自己开发的工具都不会被waf,edr给监测到。再打造你自己的兵器的这个过程你又会收获很多意想不到的惊喜,如何让你的兵器更加隐蔽,如果让你的兵器更加好用,绕过流量监测等等,这些都是你会遇到并且解决的问题。
还有一些以后再说吧,晚安。