开始对公司的渗透工具进行熟悉 ---> 到对工具进行解耦( 扫描器 攻击器 ) ---> 到对工具作用的具体对象(也就是漏洞)---> 对具体的漏洞场景进行探究(也就是为工具增添能力 或者 修复能力) ---> 到工具的上层(也就是工具的应用场景) 云靶场(部署一些列漏洞环境 在环境中进行工具的测试) ---> 接触靶场本身(制作漏洞镜像 打包成虚拟机 上传到靶场进行测试使用) ---> 靶场的漏洞分类( 我接触最多的: Docker Kubernetes 以及主流AI的一些漏洞进行利用 + 常见系统的业务场景 ) ---> 探究工具在业务场景中的一些危害

工程能力产出大体是:

  1. 项目的体积(在极端环境下需要要求工具的体积 尤其是在一个精密的场景: 例如一个容器会对资源进行限制 一旦限制被突破 我们的工具也是无法使用的)

  2. 拆分项目后的组合

上述大体是实习2个月进行一些列工作