专访simeon:攻防深处,薪火相传【T00ls人物专访第二十期】
simeon,前阿里巴巴集团安全部高级安全专家,曾就职于北京公安局网安总队,20余年网络攻防实战经验,在业内享有盛名,目前就职于国内金融行业某科技公司,主要研究方向红蓝对抗,内网渗透及企业安全建设。
自我介绍
simeon,前阿里巴巴集团安全部高级安全专家,曾就职于北京公安局网安总队,20余年网络攻防实战经验,在业内享有盛名,目前就职于国内金融行业某科技公司,主要研究方向红蓝对抗,内网渗透及企业安全建设。
其2018年受DEFON GROUP 010(https://www.anquanke.com/post/id/101477)邀请在上海黑客沙龙做《内网渗透思路》主题分享。
个人爱好分享,已出版
- 《SQL Server2000培训教程》
- 《黑客攻防及实战案例解析》
- 《Web渗透及实战案例解析》
- 《安全之路-Web渗透及实战案例解析第二版》
- 《黑客攻防实战加密与解密》
- 《网络攻防实战研究:漏洞利用与提权》
- 《网络攻防实战研究:MySQL数据库攻击与防御》
- 《web服务器渗透实战》
- 《SQLMAP从入门到精通》
- 《Web渗透攻防实战》
共计10本专著。
在国内核心期刊及普通学术期刊发表论文20余篇,曾在
- 《黑客防线》
- 《黑客X档案》
- 《网管员世界》
- 《开放系统及世界》
- 《视窗世界》
等杂志发表文章100余篇; 国内著名权威技术51cto网站专栏作者,技术专家,讲师;个人有公众号《小兵搞安全》
先来让我们看看朋友们对他的看法
consen 神州网云 CEO
认识小兵这么多年,我们一起在《黑客防线》《黑客X档案》发表文章的老战友,更是志同道合的好朋友。 小兵在网安行业摸爬滚打20多年,经验十分丰富——早年在北京市公安局网安总队练就了扎实的实战基础,后来在阿里巴巴集团安全部深耕细作,如今又在金融科技公司专注红蓝对抗、内网渗透等核心研究工作,是一位大牛级的攻防实战专家,其掌握的技术都是经过实战检验的硬核本领。
小兵不仅在知名黑客沙龙担任分享嘉宾,20多年来坚持撰写了10余本安全相关书籍,涵盖从基础教程到实战技巧的各个层面,还在核心期刊发表20多篇论文,在行业杂志撰写上百篇文章,为网络安全领域的学习者提供了宝贵的指南。 小兵不仅是一位技术大牛级安全专家,更是一位重情重义、乐于分享的好战友、好朋友。
tools 陆羽
simeon是网络安全领域“实战派”与“分享派”兼具的标杆人物。 他深耕攻防20余年,历经公安、互联网、金融多场景实战,在红蓝对抗、内网渗透领域实力突出,曾获DEFON GROUP 010邀请分享技术,实战底蕴深厚。 难能可贵的是,他始终践行“分享即价值”:抽业余时间出版10本安全专著、发表20余篇核心期刊论文,通过专栏与公众号持续输出,以系统化实战经验帮新人避坑,为行业注入“无私交流”活力。
面对行业变革,他理性看待云原生与AI对渗透测试的影响,既洞察技术变化,又坚守“攻防原理不变”的本质;对红队建设、新人成长、行业趋势的观点,兼具技术细节与全局视野,尽显专业定力。 他以实战守安全、以分享育新人,是行业当之无愧的“领路人”。
元起资本合伙人 陈新龙
小兵是我多年老友,也是一位典型的实战派专家,代表了网络安全行业中专家型教育者的典型形象。 他既有扎实的技术实力,又具备传播知识、培养后辈的教育情怀,他通过20余年的坚持和努力,他不仅在技术领域取得了卓越成就,更重要的是为整个行业的发展和人才培养做出了重要贡献,影响了一代网络安全从业者。
58 集团基础安全负责人 刘嵩
本人与陈小兵老师相识多年,亦师亦友。陈小兵老师,从事网络空间安全技术研究20余年,在红蓝对抗、攻防渗透、漏洞挖掘等领域均有较为深入的研究,实战经验丰富。在多个安全行业知名安全会议上进行技术分享,著有知名书籍10本、发表论文20余篇。小兵老师在网络空间安全行业人才培养方面具备较大的影响力。
接下来让我们通过几个问题,了解simeon的成长道路
从一线实战到著书立说:您如何看待自身角色的转变?
simeon :我喜欢分享,其实网络攻防必须要落到第一线,否则就是纸上谈兵,需要在模拟环境去复现漏洞,在真实环境去检验技术。在真正工作过程中会碰到各种各样的问题,通过反复实验,验证技术可行性,最终达成想要的目标。
在这个过程中可能会碰到自己不熟悉的技术,这个时候就会去查找资料,像做科研一样,需要做实验,这个时候是需要记录的,我往往会抽时间来进行总结。
通过实战总结,然后分享,会促使我技术研究技术。现在的攻防技术分享环境没有过去10年时间那么好,基本都是在小圈子里面分享,个人挺怀念那个无私分享的年代!分享很快乐,分享会让你打开思路,会提升个人能力!分享就需要沉淀,沉淀为书籍的价值可以为一些喜欢学习网络安全的朋友提供参考资料,可以少走一些弯路,同时在做渗透时效率更高。
最大的挑战是很多外面技术文章提及的技术和漏洞无法复现,例如2025年的Redis RCE那个漏洞,可以在模拟漏洞环境再现,但在真实环境无法再现,有时候需要从你的角度来下一个结论,这个漏洞到底有无危害,这个就是很大的挑战。
另外一个挑战就是单独写一篇文章,你会很容易的完成,如果需要写到一本书里面去,你需要系统全面的总结,需要大量的时间,而且是业余时间,下班后都需要照顾孩子,写书需要静下来,这个很难。最近在写一本内网渗透书,基本都是抽时间来写,喜欢它就要坚持,安全就是我的一大爱好。
在云原生与AI时代,您认为渗透测试的核心变与不变是什么?
simeon :在云原生与 AI 时代,渗透测试的核心变化体现在攻击面、测试方法与技术支撑的全面重构,传统网络边界逐渐消失,身份(IAM)、API 及微服务成为新的安全核心,动态的容器等基础设施让静态扫描失效,测试也从周期性体检转向与开发周期同步的持续验证,同时 AI 赋能实现了智能攻击链构建、自适应 Payload 生成等功能,大幅提升测试效率与覆盖范围,取代了不少繁琐的人工操作。
通过给AI智能体喂给安全测试、渗透方法等语料,可以挖掘漏洞,生成可利用代码。
但需要通过真实环境的检验,反复的调试和确认。应该说AI对渗透人员的帮助非常大,过去遇到一个问题,需要找到对应的人才能解决,现在你可以通过提示词和反馈实验结果来独自完成。
而其核心不变的一个个小小的攻防技术原理和攻防思想。
有AI可以辅助,渗透测试从业者更加需要掌握扎实的实战和力量基础,AI也会胡说八道,需要你进行纠错,需要更多的实验和验证,否则AI会将你带入沟!AI最大的好处是可以节约你一些资料查找时间,相当于一个免费的老师。
在您看来,一支高效的红队最应具备哪些特质?
simeon :个人认为需要具备栈且纵深的技术攻坚能力、实战化的攻击路径规划与应对能力等七种能力:
一是全栈且纵深的技术攻坚能力。需覆盖网络、系统、应用、云原生、AI、物联网等多领域技术,既精通传统漏洞利用,也熟悉容器逃逸、API 滥用、IAM 权限绕过等云环境特有攻击手段,同时能借助 AI 工具生成自适应攻击载荷、分析复杂业务逻辑,还具备社会工程学能力,可突破人员层面的防御短板,实现从边界到核心资产的全路径攻击。
二是实战化的攻击路径规划与应对能力。高效红队不会盲目测试,而是先深度调研目标业务架构、行业特性与威胁情报,制定贴合真实场景的具备,明确攻击目标与路径;过程中面对动态弹性的云基础设施、实时更新的防御策略,能快速调整攻击方案,比如应对容器秒级启停、零信任架构等场景时,灵活切换攻击思路,避免陷入固定测试模式。
三是极致的隐蔽性与反防御能力。行动全程需具备极强的反溯源意识,会通过代理链、流量混淆等方式隐藏攻击痕迹,规避 WAF、EDR、蜜罐等防御设备的监测;同时能精准识别并绕过企业的安全管控机制,既不触发告警影响目标业务正常运行,又能悄无声息地完成权限提升、数据获取等攻击动作,模拟高级持续性威胁的攻击特征。
四是高度协同的团队作战能力。红队绝非单兵作战,成员需有清晰分工,如漏洞挖掘、社会工程、后渗透测试、情报分析、武器库建设等角色各司其职,且能通过高效沟通实现战术同步;面对复杂攻击场景时,可快速联动补位,比如前端人员通过社工获取初始权限后,后端人员立即跟进横向移动与纵向突破,形成“协同攻击链”,提升攻击效率与成功率。
五是坚守法律合规与伦理道德的底线意识。所有行动必须基于书面合法授权,严格限定测试范围、时间与攻击手段,坚决杜绝越界操作;测试中获取的敏感数据需严格保密,测试结束后彻底清理攻击残留,避免对目标系统造成额外损失,同时主动规避合规风险,确保测试行为合法合规,不给自己和团队带来麻烦,要坚守法律的底线,这是红队区别于恶意黑客的核心特质。
六是复盘与价值输出的闭环能力。高效红队的价值不止于完成攻击,更在于为企业提供可落地的防御建议。测试后能完整梳理攻击路径、漏洞成因与防御短板,形成条理清晰的报告,不仅标注漏洞位置,更能结合业务场景分析漏洞可能引发的风险,提出针对性的修复方案与防御优化策略,帮助企业从根源提升安全防护能力。另外通过复盘,发现自己团队存在的技术短板,将攻击过程中有价值的信息更新到知识库进行沉淀,不断提升团队技术等能力。
七是持续迭代的学习与进化能力。网络安全领域技术迭代迅速,新漏洞、新攻击手段层出不穷。红队需保持敏锐的技术嗅觉,持续跟进云原生、AI 等新技术带来的安全新挑战,定期开展攻防演练与技术复盘等分享,更新知识体系与攻击方法,确保自身能力始终匹配前沿威胁水平,避免因技术滞后无法应对新型防御架构与攻击场景。
您认为,当今新人应如何踏出扎实的第一步?
simeon :一是多看,这个就跟做论文一样,需要查看大量的技术资料,可以通过一些攻防书籍,现在攻防的书籍还是很多的有Web渗透,内网渗透等,另外就是可以看一些国外的安全网站,比较系统全面的介绍攻防,例如book.hacktricks.wiki、tryhackme.com。
二是需要自己多练习,可以通过自己搭建环境,也可以参加在线的攻防靶场、CTF比赛等来检验自己技术是否真正掌握。最后一个就是实战,可以参加一些SRC的漏洞挖掘,基于某个技术的验证。
随着AI自动化渗透工具日渐成熟。在您看来,专业红队人员的核心价值是否会因此被削弱?我们不可替代的优势究竟在哪里?
simeon :个人觉得核心价值不会削弱,工具仅仅是工程化的结晶,同样的工具,不同水平的人利用效果还不一样。AI自动化渗透的工具使用门槛较低,攻防中最重要的是攻防思路,一个人的核心价值既有他个人的水平和经历沉淀,其实最值钱的是idea,哪些已经变成他自己的方法论的东西,有些甚至是直觉。
我觉得人工智能完全替代大脑还有很长的一段路要走,它们可以快速迭代,进行路径的穷尽分析,但在分析和研判上面还是现实中的人具备不可替代的优势,有些东西不能简单的通过对和错,0和1来进行简单的判断。
未来几年,您认为渗透测试领域最值得关注的新方向是什么?您对网络安全行业的发展有何判断?
simeon :AI 驱动的智能渗透测试、持续渗透验证、AI防御系统等。
有AI的加持,让很多基于内容(容量)限制越来越少,过去当我们遇到一个比较难的问题,有时候找到能够解决这个问题的人可能要十天半个月,现在可能分分钟就解决了。
AI很好,但他需要有创意,另外需要能够落地,落地需要有一些精准的语料。
语料很值钱,很难开放,例如银行等行业,通过AI的训练沉淀了大模型,这个模型不会放在社会进行公开。
最近二年安全没有以前那么火,安全很重要。没有网络安全就没有国家安全,没有信息化就没有现代化!
我对行业宏观发展有以下判断:从“边界防护”到“无处不在的零信任”,合规驱动与技术驱动并重,但技术将主导;安全左移与开发安全化;技能需求的演变与人才短缺加剧;攻防不对称加剧,AI成为“力量倍增器”: 攻击方利用AI可以更低成本、更高效率地发起攻击。防御方也必须拥抱AI,将其用于威胁检测、自动化响应和增强渗透测试能力。
未来安全领域的竞争,在某种程度上是AI应用能力的竞争。
simeon,一位在网络攻防一线深耕二十余年的“常青树”与“实干家”。
他经历了从北京市公安局网安总队、阿里巴巴安全部到金融科技公司的完整实战淬炼,始终立于技术浪潮之巅。难能可贵的是,他将宝贵的实战经验毫无保留地沉淀为十本专著与上百篇技术文章,以一己之力构建了影响一代从业者的知识体系,完美诠释了从“顶尖黑客”到“行业布道者”的升华。
面对AI与云原生的时代变革,他秉持理性与远见,既积极拥抱技术赋能,更坚守攻防原理与人的核心价值,其关于红队建设“七种能力”的阐述,尽显其系统性的战略思维。
他不仅是技术演进的亲历者,更是以持续分享的热忱推动行业前行的引路人。


评论4次
这个是有东西真分享的大佬
book.hacktricks.wiki、tryhackme.com 谢谢simeon的推荐网址,又能接触到新干货网站了
大佬现在在从事什么行业?😀
目前就职于国内金融行业某科技公司,主要研究方向红蓝对抗,内网渗透及企业安全建设。
大佬现在在从事什么行业?😀