课时1:整体课程介绍规划
WEB渗透测试-培训课程
知识域知识子域培训内容培训目标
基础知识计算机基础整体课程介绍规划通过本阶段学习,你可以:
    1、为后续进阶阶段搭桥铺路
    2、实现只会“看”和“玩”到“用”的转变
    3、拥有一名合格的IT工程师应该具备的基本素养
    4、拥有一名未来“黑客”该具备的最最基本技术能力
   
计算机配置与优化
常见DOS命令应用
渗透环境搭建部署Vmware安装
虚拟操作系统安装
Docker容器基础应用
综合靶场环境极速部署
综合素质提升素质提升课先导课

AI大模型简介及应用
信息破圈-自己找到想要的工具、软件、教程
学而则思-新工具(文档)快速上手指南
解决问题-环境、代码、工具等出现问题解决思路
提问智慧-如何正确向他人提问
Kali   Linux渗透基础正反向shell原理及应用
Nmap精讲
字典生成技术
爆破攻击-Hydra
社会工程学入门
抓包技术Wireshark应用
BurpSuite基础
Yakit流量拦截
Web渗透信息收集信息收集的意义通过本阶段学习,你可以:
    1、掌握信息收集的方式方法
    2、了解TOP10漏洞的由来、原理、利用、绕过、修复防御
    3、熟练使用WEB渗透领域常见的各种自动化工具
    4、具备基本安全意识和代码安全开发基础,能够看懂简单功能代码的安全问题
    5、入门网络安全-WEB渗透领域
    6、能够独立进行漏洞挖掘工作(独立安全研究员)获取赏金
   
企业目标整体信息收集
域名信息收集
站点架构指纹信息收集
源码信息收集
JavaScript信息收集
端口信息收集
敏感目录信息收集
WAF信息收集
蜜罐识别
CDN讲解
寻找真实ip-CDN绕过
常见框架组件信息收集
App信息收集
公众号信息收集
小程序信息收集
漏洞情报管理
各类自动化信息收集工具应用
优秀攻防工具推荐
SQL注入MySQL注入-常用数据库函数
MySQL注入-重要数据库表讲解
手动注入基础-HackBar插件学习
MySQL注入-检测方式
MySQL注入-联合注入
MySQL注入-POST注入
MySQL注入-盲注(布尔、时间、DNS)
MySQL注入-报错注入
MySQL注入-堆叠注入
MySQL注入-二次注入
MySQL注入-宽字节注入
MySQL注入-请求头注入
MySQL注入-读写文件利用
番外篇-WebShell学习
番外篇-WebShell管理工具应用
MySQL注入-写入WebShell控制服务器
MySQL注入-PHPMyAdmin攻击
SqlServer注入-联合、报错注入
SqlServer注入-快速获取数据
SqlServer注入-系统命令执行
SqlServer注入-Get Shell
SqlServer注入-openrowset转发利用
oracle注入-联合注入
oracle注入-反弹注入
oracle注入-报错注入
oracle注入-盲注
高级注入-位移注入
SQL注入-防御修复
利用工具-SQLMap基础应用
利用工具-SQLMap tamper
利用工具-SQLMap api
利用工具-SQLMap 编写利用脚本
工具联动-SQLMap联动Burp Suite
XSS跨站脚本攻击漏洞原理讲解
反射型XSS攻击
存储型XSS攻击
番外篇-DOM讲解
DOM型XSS攻击
XSS打靶练习
自建XSS利用平台
Beef-xss应用
自动化检测工具学习
XSS攻击修复防御
文件上传攻击文件上传攻击原理
文件上传攻击利用
文件上传攻击绕过-黑名单
文件上传攻击绕过-白名单
文件上传攻击修复防御
番外篇-iis 解析漏洞
番外篇-apache 解析漏洞
番外篇-nginx 解析漏洞
文件包含攻击文件包含攻击原理
文件包含攻击利用-LIF、RIF
文件包含攻击利用-伪协议
文件包含攻击利用-日志投毒
文件包含攻击利用-session包含
文件包含攻击绕过实例
文件包含攻击复现-历史漏洞分析
文件包含攻击修复防御
文件管理安全文件安全-任意文件下载
文件安全-任意文件读取
文件安全-任意文件删除
目录安全-目录遍历
目录安全-目录穿越
CSRF跨站请求伪造CSRF攻击原理
CSRF攻击利用-站内
CSRF攻击利用-站外
CSRF攻击绕过实例
CSRF攻击修复防御
番外篇-同源策略讲解
SSRF服务端请求伪造SSRF攻击原理
SSRF攻击利用-协议利用
SSRF攻击绕过实例
SSRF攻击修复防御
redis漏洞redis攻击-利用SSRF写入WebShell
redis攻击-未授权访问
redis攻击-计划任务反弹
redis攻击-写入ssh公钥
redis攻击-主从复制
redis漏洞防御加固
命令执行漏洞命令执行漏洞原理
命令执行漏洞常用函数
命令拼接符应用
命令执行攻击绕过实例
命令执行利用-无回显
命令执行攻击复现-靶机练习
命令执行攻击修复防御
代码执行漏洞代码执行漏洞原理
代码执行漏洞常用函数
代码执行漏洞攻击复现-历史漏洞分析
代码执行攻击修复防御
弱类型比较什么是比较判断
强弱类型学习
字符串0比较
进制数值比较
弱类型比较漏洞常见函数解析
变量覆盖漏洞变量覆盖漏洞原理
变量覆盖漏洞常见函数解析
变量覆盖漏洞绕过实例
变量覆盖漏洞修复防御
XXE实体注入漏洞XML学习
XXE漏洞常见函数
XXE漏洞攻击利用-有回显
XXE漏洞攻击利用-无回显
XXE漏洞发现-黑盒测试
XXE漏洞发现-白盒审计
XXE漏洞自动化工具-XXEinjector
XXE漏洞修复防御
反序列化漏洞序列化和反序列化学习
反序列化漏洞原理
PHP-常见魔术方法
PHP-POP链构造
PHP-不同属性序列化问题解读
PHP绕过-wakeup
PHP绕过-字符逃逸
PHP攻击复现-实际案例分析
JAVA-反序列化特征解读
JAVA-原生类函数及序列化过程
JAVA-序列化格式解读
JAVA-利用链分析
JAVA攻击复现-实际案例分析
JAVA-综合利用工具应用
业务逻辑漏洞逻辑漏洞原理
逻辑漏洞常见参数数字攻击
支付逻辑漏洞攻击
登录口对抗攻击
越权漏洞攻击
业务逻辑漏洞历史案例分析
WAF攻防信息收集-bypass
漏洞发现-bypass
漏洞利用-bypass
权限控制-bypass
工具篇GOBY应用
AWVS应用
Nuclei应用
Afrog应用
Yakit应用-漏洞挖掘利器
BurpSuite高级应用
OWASP ZAP应用
内网渗透Windows协议基础NTLM协议讲解通过本阶段学习,你可以:
    1、掌握内网渗透阶段的各类常识、攻击利用方式
    2、熟练使用内网渗透领域的各类攻击利用工具
    3、成为一名合格的初级红队人员
    4、能够对于目标系统进行从外到内的完整渗透测试
    5、能够胜任渗透测试工程师岗位
Kerberos协议讲解
LDAP协议讲解
域基础知识域内常用名词讲解
工作组、域讲解
C2专题MSF(metasploit)安装升级
MSF(metasploit)后渗透攻击利用
CS(Cobalt Strike)安装升级
CS(Cobalt Strike)后渗透攻击利用
MSF与CS联动渗透
隧道搭建应用隧道搭建基础讲解
出网协议、端口探测
ICMP协议出网利用
DNS协议出网利用
目标不出网场景利用
工具篇-FRP应用
工具篇-NPS应用
工具篇-EW应用
工具篇-IOX应用
工具篇-VENOM应用
C2隧道搭建应用
端口复用技术
权限维持Windows-进程迁移
Windows-映像劫持IFEO
Windows-启动项
Windows-注册服务
Windows-计划任务
Windows-Winlogon
Windows-文件关联
Windows-屏幕保护
Windows-影子用户
Windows-CS维权插件应用
Linux-木马时间篡改、文件锁定
Linux-历史记录隐藏、文件隐藏
Linux-后门账户
Linux-SUID Shell
Linux-OpenSSH后门
Linux-SSHPAM后门
Linux-ssh公私钥免密登录
Linux-软连接
Linux-SSH wrapper
Linux-计划任务
Linux-计划任务
Linux-协议后门
Linux-开机自启
Linux-Strace后门
Linux-Alias后门
Linux-Rootkit
WEB内存马-PHP
WEB内存马-Python
WEB内存马-Java
WEB内存马-其他类型
权限提升Windows-内核溢出
Windows-bypass UAC
Windows-系统配置错误
Windows-计划任务
Windows-微软程序
Windows-组策略首选项
Windows-令牌窃取
Windows-RottenPotato
Windows-DLL劫持
Windows-CS提权插件应用
Linux-内核溢出错误
Linux-脏牛
Linux-SUID
Linux-环境变量
Linux-计划任务
MySQL数据库-提权信息收集
MySQL数据库-UDF
MySQL数据库-MOF
MySQL数据库-启动项
MSSQL数据库-xp_cmdshell
MSSQL数据库-sp_oacreate
MSSQL数据库-沙盒
MSSQL数据库-xp_regwrite
Oracle数据库-提权工具应用
postgreSQL数据库-提权复现分析
信息收集Windows基础信息收集
Windows凭据收集-系统账密
Windows凭据收集-RDP凭据
Windows凭据收集-浏览器凭据
Windows凭据收集-其他凭据
Linux基础信息收集
域内基础信息收集
内网探测-存活探测
内网探测-端口扫描
内网探测-WEB探测
横向渗透IPC利用
WMI利用
SMB利用
批量传递、密码喷洒
WinRM&WinRS
RDP利用
Kerberoasting 攻击
PTH、PTT、PTK
黄金白银票据