一:【岗位职责】1.负责对授权任务目标进行渗透测试;2.负责跟踪国内外安全暴露的漏洞进行预警和复现;3.协助自动化渗透测试平台建设,代码安全审计等;4.负责对客户出现的安全事故进行应急响应事件处理,对攻击者和发生事故的原因进行溯源;二:【技能要求】1.具备细致缜密的敏感资产搜集功底,能从大量公开信息中冷静分析,并关联挖掘出有效利用点2.熟练掌握主流邮服应用前、后渗透的完整利用方法,包括但不于Exchange、IBMDomino、Zimbra、Roundcube...3.熟悉主流VPN、防火墙产品的前、后渗透利用方法,包括但不于Paloalto、思科、飞塔、SonicWALL、Sophos、F5...4.熟练掌握主流JavaWeb及其它Web应用漏洞的完整前、后渗透利用方法,包括但不于Spring、Atlassian三件套[Jira、Confluence、Crowd]、Log4j、Struts2、Weblogic、Jenkins、Gitlab、SharePoint...5.熟练掌握主流PHP开源程序漏洞利用,包括但不于Zab*x、Cacti、Drupal、Wordpress、Joomla、Laravel框架...6.熟练掌握各类基础Web漏洞纯手工利用,包括但不于命令执行、脚本代码执行、任意文件(上传、下载、读取,包含)、SQL注入、SSRF、越权访问、逻辑漏洞...7.具备常见Web基础漏洞手工绕WAF能力,具备针对特定WAF产品特定Nday的EXP绕过改造能力,具备针对特定WAF进行Webshell免杀的能力8.熟练掌握Azure、Office5的各种常规利用方法,熟悉从云到本地以及从本地到云的各种渗透利用方法9.熟知如何在尽量不触发或少触发对方各类基础防护告警的情况下,利用多种方式隐蔽搜集目标内网的各类敏感资产,包括但不限于搜集各类账密,发现各类敏感服务...10.熟悉各种常见内网网络架构,能在复杂内网环境下,熟练分析目标内网大致结构,时刻清楚当前所处网络位置,并可根据目标实际环境选择*合适的内网穿透及稳控方式,包括,但不于正反向端口转发、正反向Socks代理、SSH隧道、DNS隧道、ICMP隧道...11.熟练掌握各类Linux远程管理工具的后渗透利用方法,包括但不于Ansible、Saltstack、Puppet、Webmin...12.熟练掌握部分虚拟化产品的前、后渗透利用方法,包括但不于VMware系列[Exsi,vCenter,Horizon]、Citrix系列...13.熟练掌握Win&Linux平台下的各类基础提权、横向方法,包括但不于WinRM、RPC(Wmi、系统计划任务、系统服务)、DCOM、WSUS、SCCM、SSH...14.熟练掌握各类常见基础服务的完整利用方法,包括但不于Ldap、MSSQL、Oracle、MySQL、PostgreSQL、MongoDB、Redis、NFS....熟悉主流EDR总控横向利用方法,包括但不于赛门铁克、ESET、卡巴....熟练掌握各类常见基础协议,包括但不于Kerberos、NetNTLM、RPC、SMB、DNS....熟练掌握WinAD域前、后渗透的完整利用链,熟练跨域渗透,熟悉ADFS利用.对Win&Linux自身的一些操作系统特性滥用类后门有一定了解.熟知各类常规终端及流量侧检测设备的各种检测模型及告警逻辑.有一定逆向功底,具备基础的静态免杀能力,对如何实现深度OPSEC、无痕化(反溯源)及蜜罐识别均有着自己的理解和实际处理经验.具备较强的专门针对特定目标环境的疑难问题研究解决能力.有长期密切关注境内外各种一线实用攻防对抗技术的习惯,并具备较强的对一手技术文档快速吸收和深度复用能力三:【优先考虑的条件】:1.参与过公安项目相关工作经验者优先;2.有拥有参与大型目标渗透案例者优先;3.有多个完整独立的Web项目实战渗透经验4.有实战代码审计经验5.有大规模的实战内网渗透经验6.对红队攻防有整体宏观认识,对各类红队技术栈有强烈求知欲,并愿意为之付出大量时间精力学习
联系我时,请说是在58同城上看到的,谢谢!