网络攻击防范课程介绍 1 HTML01 HTML标签和文本属性 02 form表单 input 标签 属性 03 a标签 img标签 table标签 04 无序列表和有序列表 05 frameset frame 框架的使用 2 div css基础01 样式类型和样式选择器 02 背景和边框 03 文字和文本的属性 04 列表样式和伪类超链接 05 盒子模型 边框 外边距 内边距 06 float 块级元素 行内元素 溢出处理 07 三种定位和堆叠顺序 javascript 基础01 js的引入方法 注释 变量 数据类型 02 js的数据类型 数字 字符串 布尔 null 03 数组 数组的操作遍历 三种函数 04 字典 js序列号 转义 eval 时间 05 面向对象 原型 06 运算符 条件语句 07 循环 流程终止 08 js操作DOM js 查找 更改 09 js操作DOM 增加属性 更改属性 定时器的使用案例 10 js 课后练习题 跑马灯 搜索框 4 HTML DIV CSS基础项目01 博客网站布局设计和导航栏的编写 02 博客网站主体左边的制作 03 博客网站主体右边的制作 04 博客网站主体底部的制作 5 PHP基础01 PHP PhpStorm phpstudy 的安装 02 PHP的五种数组类型 03 自定义常量 预定义常量 字符串处理 04 数组的操作 遍历 增删改 05 php运算符 06 php 条件控制语句 循环控制语句 07 PHP的函数 08 php变量的作用域 09 类与对象 10 php的构造函数与析构函数 11 PHP 类的继承 12 PHP 类的成员访问控制 公有 受保护 私有三种属性 13 PHP 接口和抽象类 14 PHP 类中的 static final parent self 的使用 15 PHP超级全局变量讲解 16 PHP 服务端包含文件 include 17 文件的操作 文件的创建 删除 修改 复制 18 文件的属性和文件目录递归 19 命名空间 访问方式 非限定名称 限定名称 完全限定名称 20 命名空间 use 引入的使用 21 php正则表达式 元字符 22 php正则表达式 特殊字符的使用 23 php与mysql 增删改查 6 mysql数据库01 数据库的登陆 退出 创建 删除 02 表的创建 属性约束 修改 删除 03 数据的增删改查 04 数据的条件查询 模糊查询 分组查询 05 表的子查询 7 php安全开发01 表的创建 02 博客系统 网站目录创建和数据库引擎创建 03 博客系统 后台登陆模块的处理和安全过滤 04 博客系统 SESSION 用户登陆验证和前台js登陆验证 05 博客系统 套用模板主题 修改登陆和后台样式 06 博客系统 文章模块内容增加编写 07 博客系统 文章模块栏目分类的编写 08 博客系统 文章模块的修改功能编写 09 博客系统 文章模块的删除和查询文章分类编写 10 博客系统 文章列表模块的分页编写 11 博客系统的 公共模块的建立和引入 12 博客系统的 系统模块信息的修改 13 博客系统的 栏目模块的编写 14 博客系统的 友情链接模块的编写 15 博客系统的 用户修改模块 与 模板的细节处理 16 博客系统的 退出功能和后台主页系统信息实现 17 博客系统的 首页的头部功能实现 18 博客系统的 首页的文章列表功能实现 19 博客系统的 详细文章页和侧边栏功能编写 20 博客系统的 后台分页bug调试与解决 21 博客系统的前台列表页和博客项目的总结 8 渗透测试基础知识(5.27)0. 行业术语扫盲 1. VMware Workstation虚拟机学习使用 2. kali2021的安装和配置 3. kali基础命令 4. 虚拟机创建2012系统 并进行配置 5. burpsuite2021.03安装使用 6. burpsuite2.1中文版本的安装与java环境配置 7. 物理机渗透测试环境配置 8. 在物理机使用burpsuite2021.3版本 9. HTTP协议详细讲解 10. 渗透测试中的常用编码 11. 网站搭建-搭建博客系统 12. 渗透测试中的端口协议 13. 搭建域环境 14. 渗透测试中常用windows命令 . . . . //-------------1. 环境安装------------// 1. VMware Workstation+kali+phpStudy+DVWA靶场的安装 2.信息收集概述 网络空间测绘 端口扫描 子域名爆破 目录扫描 CMS系统指纹识别 3.漏洞分类和漏洞数据库 msf反弹连接 Burp Suite 爆破密码 Hydra爆破SSH秘钥 sqlmap渗透数据库 . . . . . . 9 信息收集篇(5.28)01 信息收集的概述 whois查询和反查 天眼查 02 域名的记录分类和查询方法 03 子域名扫描工具的收集域名 04 端口扫描和端口服务探测 05 旁站和c段信息的收集 06 网站目录和文件的扫描 07 目录扫描工具dirsearch gobuster dirbuster的使用 08 cms在线识别和是使用工具识别 09 网络空间引擎 fofa GitHub 谷歌hacking 配合收集目标信息 10 多种方法获取网站头信息 中间件 11 社工库查询信息 邮箱注册信息收集 js敏感文件收集 12 SSL TLS 证书收集子域名 移动资产收集 社交相关信息收集 13 部署CDN的网站找真实IP cdn的判断 dns记录 子域名解析 14 部署CDN的网站找真实IP ico图标找真实IP 和SSL TLS 与网络测绘找真实ip 15 部署CDN的网站找真实IP 通过邮箱获取真实IP 和F5 LTM解码法获取真实IP 16 部署CDN的网站找真实IP APP获取真实IP和微信小程序APP真实IP 17 部署CDN的网站找真实IP 扫全网获取真实IP 18 部署CDN的网站找真实IP 通过服务器和网站baner信息获取真实IP 19 隐藏资产hosts碰撞 20 goby资产扫描工具的使用收集资产信息 21 kali20201 上安装docker 和 docker-compose 22 资产侦察灯塔系统ARL收集资产信息 . . . 10 穷举篇(5.29)01介绍与靶场的配置 02 NAT环境下的12server2 dns服务器的配置 03 burpsuite穷举后台密码 04 burpsuite对webshell穷举破解密码 05 burpsuite使用宏对有token防御的网站后台穷举破解密码 06 编写python脚本对有token防御的网站后台穷举破解密码 07 针对有验证码后台的穷举 不存在cookie不验证 08 针对有验证码后台的穷举 验证码没有销毁可复用 09 网站后台验证码识别穷举密码 10 phpmyadmin 密码穷举 11 burpsuite 一句话木马后门破解 12 cheetah对一句后门密码穷举 13 wordpress博客系统用户密码穷举 14 hydra密码穷举工具对常见的服务穷举 rdp smb mysql ssh ftp http 15 hydra密码穷举工具对常见的服务穷举 redis mssql 16 xhydra穷举工具破解各种服务 17 metasploite 穷举模块的使用 18 御剑RDP爆破工具的使用 19 wfuzz使用百万字典对后台密码穷举 20 用MailCracker进行破解 企业独立搭建的邮服 21 针对163 qq这些邮箱用mail脚本进行穷举 22 CobaltStrike TeamServer口令暴力破解 23 对apache-tomcat服务进行穷举 24 超级弱口令穷举使用 . . . 11 SQL注入篇(5.30)01 WEB安全靶场的搭建 02 SQL注入漏洞注入与防御 burpsuite与sqlmapper检测注入点 03 与mysql注入的相关知识 04 SQL注入原理 05 SQL注入类型区分 SQL注入的流程 手工注入演示 06 SQL union 联合注入原理、白盒分析、黑盒测试 07 SQL 布尔型盲注入的原理与注入攻击 08 SQL布尔型盲注入与buspsuite配合获取数据 09 SQL报错注入原理与利用 10 SQL时间注入与利用 11 SQL堆叠注入原理与利用 12 SQL二次注入原理与攻击 13 SQL宽字节注入原理与利用 14 SQL cookie注入原理与利用 15 SQL base64 注入原理与利用 16 http xff头注入原理与利用 . . 12 SQL注入绕过篇01 替换空格字符绕过原理和方法 02 大小写转换 NULL值 N值 双引号 十六进制绕过注入 03 添加库名绕过 去重复绕过 反引号绕过 04 脚本语言特特性绕过 逗号绕过 substr mid join like 06 双关键词绕过 二次编码绕过 多参数拆分绕过 07 分块传输绕过 08 信任白名单绕过 图片格式绕过 pipline绕过 09 利用multipart form-data绕过技巧 10 order by绕过 http相同参数请求绕过 application json绕过 溢出绕过 11 花扩号绕过 换行绕过 使用ALL或者DISTINCT绕过 12 数据编码绕过 ibm037 url编码 Unicode编码绕过 13 多种方式union select绕过 14 iis某狗绕过注入01 GET整型注入 15 iis某狗绕过注入02 GET 布尔型字符型注入 16 iis某狗绕过注入03 GET UNION SELECT注入 17 iis某狗绕过注入04 POST UNION SELECT注入 . . 13 文件上传篇01 文件上传漏洞的的危害和文件上传的修复方案 02 任意文件上传漏洞和攻击方法 03 绕过前端js检测上传的两种方法 04 绕过contnet-type检测上传 05 绕过黑名单上传 06 .htaccess重写解析绕过上传 07 大小写绕过上传 08 空格绕过上传和 windows系统特征点绕过上传 09 NTFS交换数据流 DATA攻击绕过上传 10 利用windows环境的叠加特征绕过上传 11 文件上传双写绕过上传 12 目录可控%00截断绕过上传 GET和POST区别 13 图片后门绕过文件头检测上传 14 绕过图片二次渲染上传 15 文件名可控绕过上传种方法 16 数组并接绕过上传 17 文件上传通用检测方法和总结 . . 14 xss篇01 xss漏洞的介绍、攻击危害和防御 02 反射型xss漏洞的原理和攻击 03 存储型xss漏洞的原理 04 DOM型xss漏洞原理 05 xss攻击测试语句的详细讲解 06 xss加载远程攻击的paylod 07 搭建xss漏洞利用平台与利用 08 xss编码绕过防御 gpc绕过 实体编码绕过 alert绕过 09 xss编码绕过防御 js编码 html编码 js unncode编码 伪协议解码 10 xss实战挖掘反射性 存储下 dom型 漏洞 11 实战挖掘xss漏洞 12 xss项目实战 挖掘cms xss漏洞 . . 15 常见web漏洞篇01 文件包含漏洞原理和利用 02 文件包含日志getshell 03 文件包含 phpinfo文件包含临时文件 04 文件包含使用伪协议 file input data zip协议getshell 05 文件包含 远程文件包含 包含截断 超长文件截断 远程截断 06 远程命令执行 命令执行漏洞的原理和攻击方法 07 远程命令执行 命令执行漏洞传递文件 反弹shell 和防御方案 08 远程命令执行漏洞 无回显外带通信技巧 09 代码执行漏洞与和攻击方法和防御 10 CSRF漏洞原理 攻击 防御 11 JSONP漏洞原理 利用 防御 12 CORS跨域资源共享漏洞原理利用 攻击 防御 13 越权漏洞原理 攻击 防御 14 SSRF漏洞 攻击 防御 15 反序列化漏洞原理和测试 16 反序列化漏洞魔术方法攻击 和防御 17 URL重定向跳转漏洞原理 攻击 防御 18 目录遍历漏洞原理 攻击 防御 19 xxe漏洞原理和有回显攻击 20 xxe无回显提取数据 xxe漏洞的防御方案 21 任意文件读取和不安全文件下载 原理 攻击 防御 22 xpath漏洞 原理 攻击 防御 23 cookie登录绕过漏洞 攻击 防御 24 session登录绕过漏洞 攻击 防御 25 伪随机数漏洞原理 攻击 防御 26 密码找回漏洞原理 攻击 防御 . . . 16 SQLMAP工具使用篇01 详细介绍和命令解释 02 参数请求 GET注入 POST注入 登陆后注入 03 SQLMAP通用注入命令 04 指定注入类型 时间差注入 修改线程 05 sqlmap使用tamper模块 代理池 过防火墙 06 命令执行 文件读写 dns盲注 07 sqlmap --dns-domain 注入 08 编写tamper模块绕过安全狗拦截继续注入 09 sqlmap 暴力穷举表字段 . . . 17 burpsuite工具使用01 burpsuite的环境配置 代理设置 抓取数据包 http和https 02 目标 主动扫描 被动扫描详细使用 03 设置范围 重发器的详细讲解 04 测试器模块详细讲解 05 对比器 编码器 插件的讲解 06 burpsutie ew socks5访问内网服务器 07 设置上有代理访问内网 08 使用宏绕过token限制穷举 . . 18 网站后台webshell篇01 webshell的作用和虚拟机的环境的搭建 02 wordpress后台拿webshell两种方法 03 dedecms后台拿webshell的三种方法 04 aspcms后台配置插件插入一句话拿webshell 05 南方数据企业系统 三种拿webshell的方法 06 phpmyadmin mysql log日志写webshell 07 pageadmin后台拿webshell的三种方法 08无忧企业系统 数据库木马拿webshell 白名单拿webshell . . . 19 中间件篇01 iis 任意写入漏洞 文件解析漏洞 文件夹解析漏洞 02 iis 短文件名漏洞 iis远程代码执行漏洞 03 iis7 文件解析漏洞 HTTP.SYS远程代码执行漏洞 04 apache 未知扩展名解析漏洞 文件解析漏洞 目录遍历漏洞 05 Apache HTTPD 换行解析漏洞 06 nginx 文件解析漏洞 目录浏览漏洞 crlf注入漏洞 文件名逻辑漏洞 07 tomcat 任意文件写入漏洞 弱口令war远程部署 getshell漏洞 08 tomcat 远程代码执行 反序列化漏洞 文件包含漏洞 09 JMX Console未授权访问Getshell JBoss 5.x 6.x 反序列化命令执行漏洞 10 jboss admin-Console后台部署war包Getshell JBOSSMQ JMS CVE-2017-7504 集群反序列化漏洞 4.X 11 weblogic 弱口令getshell漏洞 XMLDecoder反序列化漏洞 wls-wsat反序列化漏洞 12 WebLogic CVE-2018-2894文件任意上传 CVE-2020-14882 WebLogic远程代码执行漏洞 . . 20 windows提权篇01 windows基础知识 用户sid 用户和用户组权限 02 windows提权篇 02 windows提权常用命令 提权流程 补丁查询 03 windows 查询补丁 查询可写目录 04 windwos 烂土豆提权 CVE-2016-3225 CVE-2014-4113 CVE-2020-078提权 05 在kali中使用metasplit 提权 06 交互shell和非交互shell nc反弹交互shell 07 powercat 反弹shell nishang反弹shell python反弹cmd shell 08 系统服务权限配置错误提权 09 系统服务权限配置错误提权 不带引号提权 注册键AlwaysInstallElevated提权 10 本地dll劫持提权 自动安装配置文件提权 11 sqlserver提权 mysql提权 mysql提权的难点 12 2003 mof 提权 13 G6FTP 提权 14 bypass uac 15 lcx本地转发 远程转发 16 远程终端3389 问题解决集合 . . 21 Linux提权篇01 linux提权命令 反弹shell 切换shell 02 Linux反弹shell解决乱码 bash zsh 03 linux内核溢出提权 脏牛提权 04 metasploit linux 提权 05 linux suid提权 06 linux passwd提权 07 linux ssh密钥提权 08 linux 环境劫持提权 09 linux john破解shadow root密文登录提权 Ubuntu计划任务反弹shell提权 10 linux LinEnum linuxprivchecker linux-exploit-suggester 三大提权脚本的使用 11 linux docker 提权 12 linux sudo提权 13 linux mysql udf提权 14 切换用户小技巧 . . . . 22 权限维持篇windows权限维持 01 php 不死马权限维持 映像劫持 策略组脚本维持 shift后门 windows权限维持 02 建立影子账号 powershell配置文件后门 Monitor 权限维持 windows权限维持 03 利用安全描述符隐藏服务后门进行权限维持 windows权限维持 04 iis后门 window 隐藏技术 驱动级文件隐藏 linux权限维持 01 文件锁 文件属性 清除历史 passwd添加管理账号 linux权限维持 02 ssh软连接后门 公钥免密码登陆 keylooger记录密码 linux 权限维持 03 ubunut利用cron机制安装后门 vim python扩展后门 linux 权限维持04 inetd服务后门 Diamorphine rootkit使用 . . . 23 内网渗透篇01 域的基础知识和域环境的搭建 02 域的信息收集常用命令 03 内网域的token的是使用 04 横向渗透 mimikatz pth 访问主机或服务 05 横向渗透 psexec 明文 hash 登陆主机和域控 06 横向渗透 msf psexec CrackMapExec 07 横向渗透 wmi登陆远程执行命令 09 横向渗透 PTT票据传递攻击 Kerberos 认证原理 10 横向渗透 PTT票据传递攻击 黄金票据 MS14-068 访问域控 11 横向渗透 PTT票据传递攻击 银票攻击 mimikatz kekeo 12 域渗透委派攻击01 非约束委派攻击原理 域环境的搭建 13 域渗透委派攻击02 非约束委派接管域控方法 14 域渗透委派攻击03 非约束委派 非约束委派&Spooler 制作黄金票据接管域控 15 域渗透委派攻击04 约束委派原理和接管域控 16 域渗透委派攻击05 基于资源约束委派 接管域控 提权域普通用户到本地管理员 17 获取域控权限 01 高权限读取本地密码 mimikatz procdump64 18 获取域控权限 02 Kerberoasting 攻击破解spn口令 19 获取域控权限 03 CVE-2020-1472-ZeroLogon 获取域控权限 20 获取域控权限 04 MS14-068漏洞进行提权 goldenPac提权 21 获取域控权限 05 注入域管理进程 窃取域管理令牌 22 获取域控权限 06 NTLM之内网大杀器CVE-2019-1040漏洞 制作金票获取主域和辅控 . . 24 metasploit内网篇01 靶场环境的搭建 02 模块的操作 smb 永恒之蓝正向 反向payload的使用 03 db_nmap db_autopwn 自动攻击目标主机 04 生成后门文件 05 Meterpreter 后渗透基本使用 06 Meterpreter 后渗透 hash kiwi 获取明文 07 psexec登陆内网主机 08 开启远程终端 使用pordwd 做端口转发 09 跨路由访问 设置全局代理访问目标内网 10 域信息收集 模块 令牌登陆 窃取令牌 . . . . 25 cobalt strike 篇01 基础介绍 服务器运 客户端连接 02 配置后门上线详细讲解 03 dns上线配置 04 成后门模块使用 05 web钓鱼模块 邮箱钓鱼 06 Beacon 浏览探测模块使用 07 代理转发 socks代理 转发上线 VPN部署 08 会话 派生会话 cobalt stike 与 metasploit联动 09 后渗透 横向渗透 域渗透 10 cobalt strike 与nginx隐藏c2 11 cloudflare cdn https cobalt strike去特征 隐藏c2 12 水抗攻击cobalt strike 免杀后门 flash钓鱼制作 . . -------------------------------------------------------------------------------------------------------- 26 项目1 渗透测试漏洞挖掘与报告输出01 项目环境搭建和渗透测试报告介绍 02 Nessus更新插件和扫描的使用 03 Nessus中文报告输出 04 Acunetix的使用 05 Goby新一代安全工具扫描工具使用 06 使用burpsuite寻找前台漏洞 07 cms系统前台漏洞的挖掘 穷举漏洞 重装漏洞 默认账号信息漏洞 08 cms系统前台漏洞的挖掘 水平越权漏洞 任意文件上传漏洞 xss漏洞 09 cms系统前台漏洞的挖掘 csrf漏洞 10 cms系统后台漏洞挖掘 垂直越权漏洞 SQL注入漏洞 11 详细编写渗透测试报告输出上 12 详细编写渗透测试报告输出下 . . 27 项目2 从外网打点到渗透内网域控 NASA01 环境搭建 02 msscan nmap 网站信息收集 03 复用验证码 社工字典 穷举 后台密码 04 本地搭建网站进行代码审计SQL注入漏洞 05 代码审计SQL注入 与SQLMAP注入该网站 06 代码审计 任意文件 删除和重装漏洞 拿webshell 07 linux docker msf frp反向代理提权 08 linux docker 宿主提权 计划任务linux反弹shell msf linux 提权 09 linux 设置代理调用nmap扫描内网 10 使用fscan扫描内网 11 iis6远程溢出 iis6.0溢出提权 msf windows上线 12 2003主机信息收集 nbtscan扫描内网 13 smb 用户批量爆破 ms17010psexec登陆主机 kiwi模块获取明文 14 CVE-2021-42278 and CVE-2021-42287 攻击域控 15 flag的获取 项目的总结 . . . 28 项目3 三层内网 外网打点到内网域渗透 sec12301 环境搭建映射到公网 02 端口探测 网站收集 03 寻找SQL注入并分析编写SQL注入脚本 04 tomexam SQL注入登陆后台 05 跨库查询得到jspxcms密文 06 分析密文加密方式 编写密文生成脚本 碰撞出明文 07 登陆后台 利用目录穿越漏洞 getshell 08 配置内网cobalt strike frp上线 09 cobalt stike开启代理与nmap端口探测 与隧道代理hydar 弱口令穷举mssql 10 mssqlclient执行exe ms16-075)提权server2012 11 域信息收集 跨路由访问域 ZeroLogon CVE-2020-1472 获取域控权限 12 项目总结 . . . 29 代码审计thinkphp反序列化漏洞详细分析01 phpstudy xdebug phpstorm 动态调试设置 02 反序列化删除文件详细分析 03 调用链详细分析 04 构造exp和详细分析调用链细节 05 构造exp call_user_func_array特性调用类方法 06 详细分析和构造最终的rce的利用难点 . . . . |