
又到一年盘点时,技术上也算小有收获。整理自己的武器库,发现增长最迅猛的莫过于各种密码字典和爆破工具。在一次项目里,我挖出了十多个漏洞:10个低危,2个中危,1个高危。那个高危漏洞的利用前提是需要知道超管的账号密码,开发小哥很不解:“我们超管密码复杂度那么高,攻击者怎么可能利用?” 我只用一句话就让他沉默了:“你能保证账号密码永远不会泄露吗?”
每一次的攻防演练,我都是提交弱口令最多的那个。别人可能只能找到屈指可数的RCE、反序列化或者文件上传漏洞,而我总能提交一大把的弱口令。结果就是,我大部分精力都耗在了编写攻击成果报告上,每次演练结束都感觉格外疲惫。不过,每次也都能在简历上添上一笔“XX攻防演练第x名”,也算值了。
记得有一次演练,我费了九牛二虎之力,通过一个任意文件上传漏洞拿下一台主机。当时激动得不行,马上在工作群截图炫耀,顺手还发了个朋友圈,配文“功夫不负有心人”。接着就开始内网探测,却什么都发现不了。我当时心想,可能是网段没扫对,小问题。第二天,我信心满满地把这个入口点交给同事,告诉他们:“这家单位可以出局了,你们做后续的内网渗透吧。” 结果同事把目标IP往百度一查,发现那是我打下来的阿里云主机……场面一度十分尴尬。
工作中也少不了要展现“专业能力”的时刻。有次客户问我什么是白银票据、什么是黄金票据,我一下子卡壳了,只好说“我出去接个电话”。赶紧溜出去问完同事,回来再对着客户滔滔不绝地解释一遍。客户满意地给了个大拇指,还在工作会上向领导肯定了我的能力。你看,关键时刻的“场外求助”也很重要。
还有一次,客户电脑中毒了,需要我现场排查。带着点不安,我开始操作那台陌生的电脑。熟练地打开cmd,输入 ipconfig 查看网络配置,再用 dir 命令列出当前目录文件。客户在一旁看着字符跳动的黑屏,连连称赞:“专家就是不一样。” 我习惯性地想查看Windows日志,却发现这是一台Windows Server 2012,一时找不到日志查看器在哪。只好借口回微信,拿起手机在浏览器里搜“windows 2012如何查看系统日志”。回想之前学到的知识,在日志里不断检索事件ID 4624和4625,没发现什么异常。客户好奇地问:“4624和4625是啥意思?” 我冷静地回答:“4624代表登录成功,4625代表登录失败。”(好吧,其实当时差点说反,还好稳住了。)
从最初面对WAF、杀毒软件和态势感知系统时心里发怵,到现在能轻描淡写地切换目标;从知道的搜索引擎寥寥无几,到熟练运用各种搜索语法。我已经从一个新手,变成了一个会把手到擒来的技术成果打码发朋友圈、把三言两语能说清的漏洞分析扩展成整个项目底层代码介绍的老练网安人。
2025年,我还在继续挖洞、打演练。弱口令依然是我最亲密的“战果”,我的字典库也在不断丰富壮大。那些动不动就拿到WebShell的家伙,可能确实是运气好。我运气向来一般,很少碰到那么顺的目标。但我用Burp Suite批量爆破账户的操作,那可是如行云流水般丝滑。目标很难打?没关系,目标多的是。这个不行就换下一个,总能找到一个能用弱口令敲开大门的。
这就是我的年度总结,一个普通网络安全工程师的成长碎片。如果你也在网安这条路上摸索,欢迎来云栈社区交流心得,这里有不少同道中人。
|