渗透测试学习目录

网络攻击防范

课程介绍

1 HTML 

01 HTML标签和文本属性

02 form表单 input 标签 属性

03 a标签 img标签 table标签

04 无序列表和有序列表

05 frameset frame 框架的使用

2 div css基础

01 样式类型和样式选择器

02 背景和边框

03 文字和文本的属性

04 列表样式和伪类超链接

05 盒子模型 边框 外边距 内边距

06 float 块级元素 行内元素 溢出处理

07 三种定位和堆叠顺序

javascript 基础

01 js的引入方法 注释 变量 数据类型 

02 js的数据类型 数字  字符串 布尔  null  

03 数组 数组的操作遍历 三种函数

04 字典 js序列号 转义 eval  时间

05 面向对象 原型

06 运算符 条件语句

07 循环 流程终止

08 js操作DOM js 查找 更改

09 js操作DOM 增加属性 更改属性 定时器的使用案例

10 js 课后练习题 跑马灯 搜索框

4 HTML DIV CSS基础项目 

01 博客网站布局设计和导航栏的编写

02 博客网站主体左边的制作

03 博客网站主体右边的制作

04 博客网站主体底部的制作

5 PHP基础 

01 PHP  PhpStorm  phpstudy 的安装

02 PHP的五种数组类型

03 自定义常量 预定义常量 字符串处理

04 数组的操作 遍历 增删改

 05 php运算符

06 php 条件控制语句 循环控制语句

07 PHP的函数

08 php变量的作用域

09 类与对象

10 php的构造函数与析构函数

11 PHP 类的继承 

12 PHP 类的成员访问控制 公有 受保护 私有三种属性

13 PHP 接口和抽象类

14 PHP 类中的 static final parent self 的使用

15 PHP超级全局变量讲解

16 PHP 服务端包含文件 include

17 文件的操作 文件的创建 删除 修改 复制 

18 文件的属性和文件目录递归

19 命名空间 访问方式 非限定名称 限定名称 完全限定名称

20 命名空间 use 引入的使用

21 php正则表达式 元字符

22 php正则表达式 特殊字符的使用

23 php与mysql 增删改查

6 mysql数据库 

01 数据库的登陆 退出 创建 删除

02 表的创建 属性约束 修改 删除

03 数据的增删改查

04 数据的条件查询 模糊查询 分组查询

05 表的子查询

7 php安全开发

01 表的创建

02 博客系统 网站目录创建和数据库引擎创建

03 博客系统 后台登陆模块的处理和安全过滤

04 博客系统 SESSION 用户登陆验证和前台js登陆验证

05 博客系统 套用模板主题 修改登陆和后台样式

 06 博客系统 文章模块内容增加编写

07 博客系统 文章模块栏目分类的编写

08 博客系统 文章模块的修改功能编写

09 博客系统 文章模块的删除和查询文章分类编写

10 博客系统 文章列表模块的分页编写

11 博客系统的 公共模块的建立和引入

12 博客系统的 系统模块信息的修改

 13 博客系统的 栏目模块的编写

14 博客系统的 友情链接模块的编写

15 博客系统的 用户修改模块 与 模板的细节处理

16 博客系统的 退出功能和后台主页系统信息实现

17 博客系统的 首页的头部功能实现

18 博客系统的 首页的文章列表功能实现

19 博客系统的 详细文章页和侧边栏功能编写

20 博客系统的 后台分页bug调试与解决

21 博客系统的前台列表页和博客项目的总结

8 渗透测试基础知识(5.27)

0. 行业术语扫盲

1. VMware Workstation虚拟机学习使用

2. kali2021的安装和配置

3. kali基础命令

4. 虚拟机创建2012系统 并进行配置

5. burpsuite2021.03安装使用

6. burpsuite2.1中文版本的安装与java环境配置

7. 物理机渗透测试环境配置

8. 在物理机使用burpsuite2021.3版本

9. HTTP协议详细讲解

10. 渗透测试中的常用编码

11. 网站搭建-搭建博客系统

12. 渗透测试中的端口协议

13. 搭建域环境

14. 渗透测试中常用windows命令

.

.

.

.

//-------------1. 环境安装------------//

1. VMware Workstation+kali+phpStudy+DVWA靶场的安装

2.信息收集概述

   网络空间测绘

   端口扫描

   子域名爆破

   目录扫描

   CMS系统指纹识别

3.漏洞分类和漏洞数据库

   msf反弹连接

   Burp Suite 爆破密码

   Hydra爆破SSH秘钥

   sqlmap渗透数据库

.

.

.

.

.

.

9 信息收集篇(5.28)

01 信息收集的概述 whois查询和反查 天眼查

02 域名的记录分类和查询方法

03 子域名扫描工具的收集域名

04 端口扫描和端口服务探测

05 旁站和c段信息的收集

06 网站目录和文件的扫描

07 目录扫描工具dirsearch gobuster  dirbuster的使用

08 cms在线识别和是使用工具识别

09 网络空间引擎 fofa GitHub 谷歌hacking 配合收集目标信息

10 多种方法获取网站头信息 中间件

11 社工库查询信息 邮箱注册信息收集 js敏感文件收集

12 SSL TLS 证书收集子域名 移动资产收集 社交相关信息收集

13 部署CDN的网站找真实IP cdn的判断 dns记录 子域名解析

14 部署CDN的网站找真实IP ico图标找真实IP 和SSL TLS 与网络测绘找真实ip

15 部署CDN的网站找真实IP 通过邮箱获取真实IP 和F5 LTM解码法获取真实IP

16 部署CDN的网站找真实IP APP获取真实IP和微信小程序APP真实IP

17 部署CDN的网站找真实IP 扫全网获取真实IP

18 部署CDN的网站找真实IP 通过服务器和网站baner信息获取真实IP

19 隐藏资产hosts碰撞

20 goby资产扫描工具的使用收集资产信息

21 kali20201 上安装docker 和 docker-compose

22 资产侦察灯塔系统ARL收集资产信息

.

.

.

10 穷举篇(5.29)

01介绍与靶场的配置

02 NAT环境下的12server2 dns服务器的配置

03 burpsuite穷举后台密码

04 burpsuite对webshell穷举破解密码

05 burpsuite使用宏对有token防御的网站后台穷举破解密码

06 编写python脚本对有token防御的网站后台穷举破解密码

07 针对有验证码后台的穷举 不存在cookie不验证

08 针对有验证码后台的穷举 验证码没有销毁可复用

09 网站后台验证码识别穷举密码

10 phpmyadmin 密码穷举

11 burpsuite 一句话木马后门破解

12 cheetah对一句后门密码穷举

13 wordpress博客系统用户密码穷举

14 hydra密码穷举工具对常见的服务穷举 rdp  smb mysql  ssh ftp http

15 hydra密码穷举工具对常见的服务穷举 redis mssql

16 xhydra穷举工具破解各种服务

17 metasploite 穷举模块的使用

18 御剑RDP爆破工具的使用

19 wfuzz使用百万字典对后台密码穷举

20 用MailCracker进行破解  企业独立搭建的邮服

21 针对163 qq这些邮箱用mail脚本进行穷举

22 CobaltStrike TeamServer口令暴力破解

23 对apache-tomcat服务进行穷举

24 超级弱口令穷举使用

.

.

.

11 SQL注入篇(5.30)

01 WEB安全靶场的搭建

02 SQL注入漏洞注入与防御 burpsuite与sqlmapper检测注入点

03 与mysql注入的相关知识

04 SQL注入原理

05 SQL注入类型区分 SQL注入的流程 手工注入演示

06 SQL union 联合注入原理、白盒分析、黑盒测试

07 SQL 布尔型盲注入的原理与注入攻击

08 SQL布尔型盲注入与buspsuite配合获取数据

09 SQL报错注入原理与利用

10 SQL时间注入与利用

11 SQL堆叠注入原理与利用

12 SQL二次注入原理与攻击

13 SQL宽字节注入原理与利用

14 SQL cookie注入原理与利用

15 SQL base64 注入原理与利用

16 http xff头注入原理与利用

.

.

12 SQL注入绕过篇

01 替换空格字符绕过原理和方法

02 大小写转换 NULL值 N值 双引号 十六进制绕过注入

03 添加库名绕过 去重复绕过 反引号绕过

04 脚本语言特特性绕过 逗号绕过 substr mid join like

06 双关键词绕过 二次编码绕过 多参数拆分绕过

07 分块传输绕过

08 信任白名单绕过  图片格式绕过 pipline绕过

09 利用multipart form-data绕过技巧

10 order by绕过 http相同参数请求绕过 application json绕过 溢出绕过

11 花扩号绕过 换行绕过  使用ALL或者DISTINCT绕过

12 数据编码绕过 ibm037  url编码 Unicode编码绕过

13 多种方式union select绕过

14 iis某狗绕过注入01  GET整型注入

15 iis某狗绕过注入02  GET 布尔型字符型注入

16 iis某狗绕过注入03  GET UNION SELECT注入

17 iis某狗绕过注入04  POST UNION SELECT注入

.

.

13 文件上传篇

01 文件上传漏洞的的危害和文件上传的修复方案

02 任意文件上传漏洞和攻击方法

03 绕过前端js检测上传的两种方法

04 绕过contnet-type检测上传

05 绕过黑名单上传

06 .htaccess重写解析绕过上传

07 大小写绕过上传

08 空格绕过上传和 windows系统特征点绕过上传

09 NTFS交换数据流 DATA攻击绕过上传

10 利用windows环境的叠加特征绕过上传

11 文件上传双写绕过上传

12 目录可控%00截断绕过上传 GET和POST区别

13 图片后门绕过文件头检测上传

14 绕过图片二次渲染上传

15 文件名可控绕过上传种方法

16 数组并接绕过上传

17 文件上传通用检测方法和总结

.

.

14 xss篇

01 xss漏洞的介绍、攻击危害和防御

02 反射型xss漏洞的原理和攻击

03 存储型xss漏洞的原理

04 DOM型xss漏洞原理

05 xss攻击测试语句的详细讲解

06 xss加载远程攻击的paylod

07 搭建xss漏洞利用平台与利用

08 xss编码绕过防御 gpc绕过 实体编码绕过 alert绕过

09 xss编码绕过防御 js编码 html编码 js unncode编码 伪协议解码

10 xss实战挖掘反射性 存储下 dom型 漏洞

11 实战挖掘xss漏洞

12 xss项目实战 挖掘cms xss漏洞

.

.

15 常见web漏洞篇

01 文件包含漏洞原理和利用

02 文件包含日志getshell

03 文件包含 phpinfo文件包含临时文件

04 文件包含使用伪协议 file input data zip协议getshell

05 文件包含 远程文件包含 包含截断 超长文件截断 远程截断

06 远程命令执行   命令执行漏洞的原理和攻击方法

07 远程命令执行 命令执行漏洞传递文件 反弹shell 和防御方案

08 远程命令执行漏洞 无回显外带通信技巧

09 代码执行漏洞与和攻击方法和防御

10 CSRF漏洞原理 攻击 防御

11 JSONP漏洞原理 利用 防御

12 CORS跨域资源共享漏洞原理利用 攻击 防御

13 越权漏洞原理 攻击 防御

14 SSRF漏洞 攻击 防御

15 反序列化漏洞原理和测试

16 反序列化漏洞魔术方法攻击 和防御

17 URL重定向跳转漏洞原理 攻击 防御

18 目录遍历漏洞原理 攻击 防御

19 xxe漏洞原理和有回显攻击

20 xxe无回显提取数据 xxe漏洞的防御方案

21 任意文件读取和不安全文件下载 原理 攻击 防御

22 xpath漏洞 原理 攻击 防御

23 cookie登录绕过漏洞 攻击 防御

24 session登录绕过漏洞 攻击 防御

25 伪随机数漏洞原理 攻击 防御

26 密码找回漏洞原理 攻击 防御

.

.

.

16 SQLMAP工具使用篇

01 详细介绍和命令解释

02 参数请求 GET注入 POST注入 登陆后注入

03 SQLMAP通用注入命令

04 指定注入类型 时间差注入 修改线程

05 sqlmap使用tamper模块 代理池 过防火墙

06 命令执行 文件读写 dns盲注

07 sqlmap --dns-domain 注入

08 编写tamper模块绕过安全狗拦截继续注入

09 sqlmap 暴力穷举表字段

.

.

.

17 burpsuite工具使用

01 burpsuite的环境配置 代理设置 抓取数据包 http和https

02 目标 主动扫描 被动扫描详细使用

03 设置范围  重发器的详细讲解

04 测试器模块详细讲解

05 对比器 编码器 插件的讲解

06 burpsutie ew socks5访问内网服务器

07 设置上有代理访问内网

08 使用宏绕过token限制穷举

.

.

18 网站后台webshell篇

01 webshell的作用和虚拟机的环境的搭建

02 wordpress后台拿webshell两种方法

03 dedecms后台拿webshell的三种方法

04 aspcms后台配置插件插入一句话拿webshell

05 南方数据企业系统 三种拿webshell的方法

06 phpmyadmin mysql log日志写webshell

07 pageadmin后台拿webshell的三种方法

08无忧企业系统 数据库木马拿webshell 白名单拿webshell

.

.

.

19 中间件篇

01 iis 任意写入漏洞 文件解析漏洞  文件夹解析漏洞

02 iis 短文件名漏洞 iis远程代码执行漏洞

03 iis7 文件解析漏洞 HTTP.SYS远程代码执行漏洞

04 apache 未知扩展名解析漏洞 文件解析漏洞  目录遍历漏洞

05 Apache HTTPD 换行解析漏洞

06 nginx 文件解析漏洞 目录浏览漏洞 crlf注入漏洞 文件名逻辑漏洞

07 tomcat 任意文件写入漏洞  弱口令war远程部署 getshell漏洞

08 tomcat 远程代码执行 反序列化漏洞 文件包含漏洞

09 JMX Console未授权访问Getshell JBoss 5.x 6.x 反序列化命令执行漏洞

10 jboss admin-Console后台部署war包Getshell  JBOSSMQ JMS CVE-2017-7504 集群反序列化漏洞 4.X

11 weblogic 弱口令getshell漏洞 XMLDecoder反序列化漏洞  wls-wsat反序列化漏洞

12 WebLogic CVE-2018-2894文件任意上传 CVE-2020-14882 WebLogic远程代码执行漏洞

.

.

20 windows提权篇

01 windows基础知识 用户sid 用户和用户组权限

02 windows提权篇 02 windows提权常用命令 提权流程 补丁查询

03 windows  查询补丁 查询可写目录

04 windwos 烂土豆提权 CVE-2016-3225  CVE-2014-4113  CVE-2020-078提权

05 在kali中使用metasplit 提权

06 交互shell和非交互shell nc反弹交互shell

07 powercat 反弹shell  nishang反弹shell  python反弹cmd shell

08 系统服务权限配置错误提权

09  系统服务权限配置错误提权 不带引号提权 注册键AlwaysInstallElevated提权

10 本地dll劫持提权 自动安装配置文件提权

11 sqlserver提权 mysql提权 mysql提权的难点

12 2003 mof 提权

13 G6FTP 提权

14 bypass uac

15 lcx本地转发 远程转发

16 远程终端3389 问题解决集合

.

.

21 Linux提权篇

01 linux提权命令 反弹shell 切换shell

02 Linux反弹shell解决乱码 bash zsh

03 linux内核溢出提权 脏牛提权

04 metasploit linux 提权

05 linux suid提权

06 linux passwd提权

07 linux ssh密钥提权

08 linux 环境劫持提权

09  linux john破解shadow root密文登录提权 Ubuntu计划任务反弹shell提权

10  linux  LinEnum linuxprivchecker linux-exploit-suggester 三大提权脚本的使用

11  linux  docker 提权

12 linux sudo提权

13 linux mysql udf提权

14 切换用户小技巧

.

.

.

.

22 权限维持篇

windows权限维持 01 php 不死马权限维持 映像劫持 策略组脚本维持 shift后门

windows权限维持 02 建立影子账号 powershell配置文件后门  Monitor 权限维持

windows权限维持 03 利用安全描述符隐藏服务后门进行权限维持

windows权限维持 04 iis后门 window 隐藏技术 驱动级文件隐藏

linux权限维持 01 文件锁 文件属性 清除历史  passwd添加管理账号

linux权限维持 02 ssh软连接后门  公钥免密码登陆 keylooger记录密码

linux 权限维持 03 ubunut利用cron机制安装后门 vim python扩展后门

linux 权限维持04 inetd服务后门 Diamorphine rootkit使用

.

.

.

23 内网渗透篇

01 域的基础知识和域环境的搭建

02 域的信息收集常用命令

03 内网域的token的是使用

04 横向渗透 mimikatz pth 访问主机或服务

05 横向渗透 psexec 明文 hash 登陆主机和域控

06 横向渗透 msf psexec  CrackMapExec

07  横向渗透 wmi登陆远程执行命令

09 横向渗透 PTT票据传递攻击 Kerberos 认证原理

10 横向渗透 PTT票据传递攻击 黄金票据  MS14-068 访问域控

11 横向渗透 PTT票据传递攻击 银票攻击 mimikatz  kekeo

12 域渗透委派攻击01 非约束委派攻击原理 域环境的搭建

13 域渗透委派攻击02 非约束委派接管域控方法

14 域渗透委派攻击03 非约束委派 非约束委派&Spooler  制作黄金票据接管域控

15 域渗透委派攻击04 约束委派原理和接管域控

16 域渗透委派攻击05 基于资源约束委派 接管域控 提权域普通用户到本地管理员

17 获取域控权限 01 高权限读取本地密码 mimikatz  procdump64

18 获取域控权限 02  Kerberoasting 攻击破解spn口令

19 获取域控权限 03   CVE-2020-1472-ZeroLogon 获取域控权限

20 获取域控权限 04  MS14-068漏洞进行提权 goldenPac提权

21 获取域控权限 05 注入域管理进程 窃取域管理令牌

22 获取域控权限 06 NTLM之内网大杀器CVE-2019-1040漏洞 制作金票获取主域和辅控

.

.

24 metasploit内网篇

01 靶场环境的搭建

02 模块的操作 smb 永恒之蓝正向 反向payload的使用

03 db_nmap db_autopwn 自动攻击目标主机

04 生成后门文件

05 Meterpreter 后渗透基本使用

06 Meterpreter 后渗透 hash kiwi  获取明文

07  psexec登陆内网主机

08 开启远程终端 使用pordwd 做端口转发

09 跨路由访问 设置全局代理访问目标内网

10 域信息收集 模块 令牌登陆  窃取令牌

.

.

.

.

25 cobalt strike 篇

01 基础介绍 服务器运 客户端连接

02 配置后门上线详细讲解

03 dns上线配置

04 成后门模块使用

05 web钓鱼模块 邮箱钓鱼

06 Beacon 浏览探测模块使用

07 代理转发 socks代理 转发上线  VPN部署

08 会话 派生会话 cobalt stike 与 metasploit联动

09 后渗透 横向渗透 域渗透

10 cobalt strike 与nginx隐藏c2

11 cloudflare cdn https cobalt strike去特征 隐藏c2

12 水抗攻击cobalt strike  免杀后门 flash钓鱼制作

.

.

--------------------------------------------------------------------------------------------------------

26 项目1 渗透测试漏洞挖掘与报告输出

01 项目环境搭建和渗透测试报告介绍

02 Nessus更新插件和扫描的使用

03 Nessus中文报告输出

04 Acunetix的使用

05 Goby新一代安全工具扫描工具使用

06 使用burpsuite寻找前台漏洞 

07 cms系统前台漏洞的挖掘 穷举漏洞 重装漏洞  默认账号信息漏洞

08 cms系统前台漏洞的挖掘 水平越权漏洞  任意文件上传漏洞 xss漏洞

09 cms系统前台漏洞的挖掘 csrf漏洞

10 cms系统后台漏洞挖掘  垂直越权漏洞 SQL注入漏洞

11 详细编写渗透测试报告输出上

12 详细编写渗透测试报告输出下

.

.

27 项目2 从外网打点到渗透内网域控 NASA

01 环境搭建

02 msscan nmap  网站信息收集

03 复用验证码 社工字典 穷举 后台密码

04 本地搭建网站进行代码审计SQL注入漏洞

05 代码审计SQL注入 与SQLMAP注入该网站

06 代码审计 任意文件 删除和重装漏洞 拿webshell

07 linux docker msf frp反向代理提权

08 linux docker 宿主提权 计划任务linux反弹shell msf linux 提权

09 linux 设置代理调用nmap扫描内网

10 使用fscan扫描内网

11 iis6远程溢出  iis6.0溢出提权  msf windows上线

12 2003主机信息收集 nbtscan扫描内网

13 smb 用户批量爆破  ms17010psexec登陆主机  kiwi模块获取明文

14 CVE-2021-42278 and CVE-2021-42287 攻击域控

15 flag的获取 项目的总结

.

.

.

28 项目3 三层内网 外网打点到内网域渗透 sec123

01 环境搭建映射到公网

02 端口探测 网站收集

03  寻找SQL注入并分析编写SQL注入脚本

04  tomexam SQL注入登陆后台

05 跨库查询得到jspxcms密文

06 分析密文加密方式  编写密文生成脚本 碰撞出明文

07 登陆后台 利用目录穿越漏洞  getshell

08 配置内网cobalt strike frp上线

09 cobalt stike开启代理与nmap端口探测 与隧道代理hydar 弱口令穷举mssql

10 mssqlclient执行exe ms16-075)提权server2012

11 域信息收集  跨路由访问域 ZeroLogon CVE-2020-1472 获取域控权限

12 项目总结

.

.

.

29 代码审计thinkphp反序列化漏洞详细分析

01 phpstudy xdebug phpstorm 动态调试设置

02 反序列化删除文件详细分析

03 调用链详细分析

04 构造exp和详细分析调用链细节

05 构造exp call_user_func_array特性调用类方法

06 详细分析和构造最终的rce的利用难点

.

.

.

.

你可能感兴趣的:(12,网络空间安全,渗透测试)