版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络网络安全公司网络安全专家实习报告一、摘要
2023年7月1日至2023年8月31日,我在一家网络安全公司担任网络安全专家实习生。核心工作成果包括协助团队完成15个网络渗透测试项目,发现并修复12处高危漏洞,撰写5份详细的安全分析报告,其中3份被客户采纳并用于系统加固。期间应用了Wireshark进行流量分析,累计处理数据包2.7万条,使用Nmap扫描工具完成200台服务器资产识别,通过Metasploit验证漏洞利用效率达90%。提炼出的可复用方法论包括:基于机器学习的异常行为检测模型,该模型通过调整特征权重将误报率从18%降至5%;以及自动化脚本编写流程,将漏洞扫描效率提升40%。
二、实习内容及过程
1.实习目的
希望通过实践了解网络安全实战工作,把学校学的TCPIP、OSI模型、加密算法这些理论用到实际项目中,看看真实环境中的漏洞挖掘、风险评估是啥样,为以后找工作积累点经验。
2.实习单位简介
我在的这家公司是做企业安全服务的,主要业务是渗透测试、应急响应、安全咨询。团队大概十来个人,客户都是一些中小型企业,也有个别大厂。工作环境挺开放的,技术氛围还行,老大们平时也爱分享些内网渗透、BypassWAF的骚操作。
3.实习内容与过程
第一周主要是熟悉环境,跟着师傅看几个之前的渗透报告,了解客户的基本需求。师傅给我布置了个小任务,用Nmap扫描一台虚拟机,找开放端口对应的服务版本。我花了两小时跑完,结果师傅说漏了几个高危端口,比如443下面隐藏的某个管理后台。他教我咋用Nmap的script参数批量跑脚本,还给我看了几个内网穿透的思路,比如利用DNS隧道。
第二三周跟着团队做项目,客户是个电商网站,要求找高危漏洞。我负责前端逻辑检查,发现一个存储型XSS,用户传文件的时候可以注入任意JS代码。用BurpSuite抓包,构造了带base64编码的payload,在产品环境里测试成功,但返回的页面有点奇怪,像是服务器端做了WAF拦截。老大说这玩意儿挺常见,教我咋用条件覆盖绕过,比如加特殊字符绕过正则。最后提交的时候,写了个绕WAF的附录,客户那边挺满意。
中间还参与了应急响应处理,客户说网站被黑了,访问不了。我跟着查日志,发现是某个组件的已知漏洞被利用了。用Wireshark抓了点流量,发现攻击者用了某种反向shell。师傅说下次可以学学这个漏洞的原理,顺便了解下内存破坏类漏洞的利用手法。
4.实习成果与收获
八周里参与完成三个完整项目,提交的漏洞报告有12个高危被客户修复,其中两个是我发现的。最得意的是用Metasploit写了个自动化脚本,扫描某类CMS系统效率提升了三倍多,老大还让我整理成模板。最大的收获是明白实战和学校的题解差不少,比如有些漏洞需要结合实际业务逻辑才能发现,单纯看扫描结果容易漏东西。
5.问题与建议
遇到最大的困难是内网渗透阶段,几次尝试都没能横向移动。花了好几天研究提权链,但效果不明显。后来发现是工具链不熟,特别是volatility内存分析用得菜,师傅给我发了几个实战案例,我才慢慢上手。要是单位能多搞点CTF竞赛级别的训练就好了,或者把一些经典场景做成沙箱模拟器。
公司的培训机制可以优化下,新人入职只给了本子让我记笔记,没人系统讲过安全工具的配置逻辑。比如Wireshark的解码器,我一开始就卡在怎么选对协议栈,浪费了不少时间。建议可以搞个新人手册,把常用工具的参数、典型场景的排错步骤都写清楚。另外,我的工作有时候跟安全架构师有点重合,岗位匹配度上可以再精确些,比如让我多接触些红队演练类的任务。
三、总结与体会
1.实习价值闭环
这八周真没白费。当初去的时候只想看看渗透测试是啥感觉,结果把课堂上学的东西都用上了,还发现了自己的短板。比如7月15号那个电商项目,刚开始只扫到中危,后来师傅教我结合业务逻辑分析参数,果然在订单查询接口找到个未授权访问的高危漏洞。从理论到实践,再到解决实际问题,整个闭环让我觉得挺值的。提交的12个高危漏洞修复率超90%,客户那边反馈也挺好,这比单纯做作业有成就感多了。
2.职业规划联结
这段经历直接影响了我的简历。现在明确想往红队方向发展,特别是内网渗透这块。之前觉得提权就是堆栈溢出,现在知道得细多了,比如利用组策略、服务配置的漏洞更常见。师傅说下个月有个内部CTF比赛,建议我多练练内存破坏类的题目。我打算最近考个OSCP,把Pwn和Web的几个经典靶子都刷透,简历上至少得有个拿得出手的渗透项目。
3.行业趋势展望
感觉现在客户最头疼的是勒索软件和供应链攻击,我们接的几个项目里都有。8月20号那个项目,客户说供应商系统被黑了,数据全没了。师傅分析说,现在攻击者越来越喜欢用代理和加密流量,传统WAF根本挡不住。我们提交的报告中,有一半是建议客户搞零信任架构、加强软件供应链安全。这让我觉得,以后安全工作绝不能只盯着漏洞,得懂业务、懂架构才行。
4.心态转变
刚开始写报告的时候手抖,生怕写错参数被师傅骂。现在提交前会自己过三遍,还养成了随时备份证据的习惯。8月28号那个应急响应,客户急得直骂,我硬是稳住心态,一步步查日志、分析流量,最后定位到是某个组件版本太旧。挂电话的时候手心还出汗,但感觉扛事儿的能力确实上来了。从学生到职场人的感觉,就是责任大点了,但干成事儿后的爽感也强多了。
5.未来行动
这段时间看师傅们的操作记录,发现很多人在搞威胁情报分析,这个方向我也想试试。下学期打算选修个密码学课程,顺便把Python脚本能力补齐。师傅说下个季度会接一个工业控制系统项目,如果机会合适,我希望能参与进去,毕竟那种环境下的攻击防护思路跟Web完全不一样。
四、致谢
1.
感谢实习期间给予指导和帮助的团队,特别是带我的师傅,在渗透测试和漏洞分析上给了我很多实际操作的机会。那些关于内网渗透和绕过WAF的技巧,都是他手把手教我的。还有几位同事,在我卡壳的时候总能耐心分享经验,比如那个DNS隧道绕过防火墙的建议,帮了大忙。
2.
感谢学校的指导老师,实习前期的准备离不开他推荐的技术书籍和框架。后来我遇到难题时,他还帮我联系了学校的网络安全实验室资源,让我能模拟真实场景练手。
3.
感谢实习单位提供的平台,让我接触到了真实的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院医生护士考勤制度
- 员工口头点名考勤制度
- 单位如何制定考勤制度
- 公司员工上落班考勤制度
- 学校足球社团考勤制度
- 写字楼考勤制度管理办法
- 公司微信号计入考勤制度
- 小学书法社团考勤制度
- 工厂现场考勤制度范本
- 单位过分强调考勤制度
- 2026官方离婚协议书(标准版)
- 清洁生产审核制度
- 伤口造口专科护理标准化体系构建与临床实践全指南
- 2026年《必背60题》党校教师高频面试题包含详细解答
- 安全监察队伍培训班课件
- 京教版小学四年级下册心理健康教育教案
- 意识形态风险隐患排查台账
- 物业法律培训(初稿)课件
- 中学化学课程改革的背景及变化课件
- 化学史课件讲课教案
- 兽用生物制品注册分类及注册资料要求(农业部公告第442号发布)
评论
0/150
提交评论