跳转至

xvuln.com

网络安全学习、实战记录与 AI 协作工作流沉淀


关于本站

专注网络安全领域,沉淀渗透测试、攻防演练、安全开发、工具自动化的实战经验。内容追求"能复用、能落地"——一次排查、一个工具、一场演练,都整理成可操作、可参考的完整记录。


内容栏目

渗透测试 pentest/

从信息收集到漏洞利用,覆盖 Web 渗透测试全流程。

内容包括端口扫描、目录枚举、常见 Web 漏洞(文件上传、命令执行、SQL 注入等)的验证与利用思路,以及提权与内网横向的基础方法。适合系统准备 CISP-PTE 认证或实际渗透项目参考。

攻防实战 offensive/

真实演练与靶机学习的完整复盘记录。

记录攻防演练全过程:信息收集、边界突破、内网横移、权限维持的思路与关键步骤;HTB 靶机从发现到拿下 root 的详细攻击路径。帮助在实战中建立攻击思维和防御意识。

安全开发 secdev/

研发安全规范、基线建设与代码审计实操指南。

覆盖企业安全开发规范编写方法、OWASP ASVS/OWASP SCP 等标准的落地实践、代码安全审计要点与修复建议。帮助安全团队建立可执行、可度量的研发安全标准。

工具与技巧 tools/

安全工具链、自动化脚本与效率工具使用指南。

记录日常工作中沉淀的工具配置、脚本编写(Python/Bash)、AI Agent 工作流(Claude Code、OpenClaw)、博客自动化部署等。帮助快速搭建可复用的安全工作环境。

系统基础 basics/

Linux、网络、系统环境的夯实与常见问题排障。

覆盖 Linux 基础操作、网络协议原理、常用软件环境搭建,以及常见报错(如依赖冲突、权限问题、网络超时)的快速修复方法。为渗透测试和安全开发打下扎实基本功。

神农知识库 shennong/

分类安全知识体系,按专题整理的知识点索引。

知识库按漏洞类型、攻击手法、防御方案等维度分类,提供系统化的知识梳理。适合想深入特定领域时的系统性学习。

AI 协作 context.md

多 AI Agent 协作工作流的配置与使用记录。

记录 Claude Code、OpenClaw、Codex 等 AI 工具的配置、多 Agent 协作模式和安全工作中的 AI 使用心得。探索 AI 辅助渗透测试、漏洞挖掘和报告生成的最佳实践。


工作方法

日常安全工作采用"统一部署、分工自查、重点核查、问题整改、材料归档、复盘沉淀"的方式推进:

  1. 统一部署:先把任务拆成可执行清单,明确责任人、反馈时限、检查口径和证明材料要求。
  2. 分工自查:通过邮件、工单或协作工具通知系统负责人、运维、研发、业务和综合管理人员分别完成自查反馈。
  3. 重点核查:安全负责人优先验证高风险事项,例如互联网暴露面、高危端口、管理后台、WAF 接入、账号权限、日志留存、历史漏洞整改和应急授权。
  4. 问题整改:发现隐患后建立整改台账,记录问题描述、影响范围、整改责任人、临时措施、计划完成时间和闭环结果。
  5. 材料归档:将排查记录、截图、扫描报告、审批记录、不涉及说明和整改证明统一归档,提交前完成敏感信息脱敏。
  6. 复盘沉淀:把可复用的方法整理成文章、模板或脚本,后续遇到类似任务时直接复用。

这种方法适合安全人手有限、协作执行力不稳定的场景:能亲自验证的关键风险必须验证;无法替别人完成的事项,通过通知、催办、反馈和留痕形成管理闭环。


最近更新

文章 分类 更新
Python 安全资讯通知机器人设计方案 工具与技巧 2026-05-09
安全资讯日报 2026-05-10 每日记录 2026-05-10
安全资讯日报 2026-05-09 每日记录 2026-05-09
OpenClaw 安装与配置指南 工具与技巧 2026-05-08
攻防演练记录 攻防实战 2026-04-28
企业研发安全规范编写指南 安全开发 2026-04-20

快速入口