| WEB渗透测试-培训课程 | |||
| 知识域 | 知识子域 | 培训内容 | 培训目标 |
| 基础知识 | 计算机基础 | 整体课程介绍规划 | 通过本阶段学习,你可以: 1、为后续进阶阶段搭桥铺路 2、实现只会“看”和“玩”到“用”的转变 3、拥有一名合格的IT工程师应该具备的基本素养 4、拥有一名未来“黑客”该具备的最最基本技术能力 |
| 计算机配置与优化 | |||
| 常见DOS命令应用 | |||
| 渗透环境搭建部署 | Vmware安装 | ||
| 虚拟操作系统安装 | |||
| Docker容器基础应用 | |||
| 综合靶场环境极速部署 | |||
| 综合素质提升 | 素质提升课先导课 | ||
| AI大模型简介及应用 | |||
| 信息破圈-自己找到想要的工具、软件、教程 | |||
| 学而则思-新工具(文档)快速上手指南 | |||
| 解决问题-环境、代码、工具等出现问题解决思路 | |||
| 提问智慧-如何正确向他人提问 | |||
| Kali Linux渗透基础 | 正反向shell原理及应用 | ||
| Nmap精讲 | |||
| 字典生成技术 | |||
| 爆破攻击-Hydra | |||
| 社会工程学入门 | |||
| 抓包技术 | Wireshark应用 | ||
| BurpSuite基础 | |||
| Yakit流量拦截 | |||
| Web渗透 | 信息收集 | 信息收集的意义 | 通过本阶段学习,你可以: 1、掌握信息收集的方式方法 2、了解TOP10漏洞的由来、原理、利用、绕过、修复防御 3、熟练使用WEB渗透领域常见的各种自动化工具 4、具备基本安全意识和代码安全开发基础,能够看懂简单功能代码的安全问题 5、入门网络安全-WEB渗透领域 6、能够独立进行漏洞挖掘工作(独立安全研究员)获取赏金 |
| 企业目标整体信息收集 | |||
| 域名信息收集 | |||
| 站点架构指纹信息收集 | |||
| 源码信息收集 | |||
| JavaScript信息收集 | |||
| 端口信息收集 | |||
| 敏感目录信息收集 | |||
| WAF信息收集 | |||
| 蜜罐识别 | |||
| CDN讲解 | |||
| 寻找真实ip-CDN绕过 | |||
| 常见框架组件信息收集 | |||
| App信息收集 | |||
| 公众号信息收集 | |||
| 小程序信息收集 | |||
| 漏洞情报管理 | |||
| 各类自动化信息收集工具应用 | |||
| 优秀攻防工具推荐 | |||
| SQL注入 | MySQL注入-常用数据库函数 | ||
| MySQL注入-重要数据库表讲解 | |||
| 手动注入基础-HackBar插件学习 | |||
| MySQL注入-检测方式 | |||
| MySQL注入-联合注入 | |||
| MySQL注入-POST注入 | |||
| MySQL注入-盲注(布尔、时间、DNS) | |||
| MySQL注入-报错注入 | |||
| MySQL注入-堆叠注入 | |||
| MySQL注入-二次注入 | |||
| MySQL注入-宽字节注入 | |||
| MySQL注入-请求头注入 | |||
| MySQL注入-读写文件利用 | |||
| 番外篇-WebShell学习 | |||
| 番外篇-WebShell管理工具应用 | |||
| MySQL注入-写入WebShell控制服务器 | |||
| MySQL注入-PHPMyAdmin攻击 | |||
| SqlServer注入-联合、报错注入 | |||
| SqlServer注入-快速获取数据 | |||
| SqlServer注入-系统命令执行 | |||
| SqlServer注入-Get Shell | |||
| SqlServer注入-openrowset转发利用 | |||
| oracle注入-联合注入 | |||
| oracle注入-反弹注入 | |||
| oracle注入-报错注入 | |||
| oracle注入-盲注 | |||
| 高级注入-位移注入 | |||
| SQL注入-防御修复 | |||
| 利用工具-SQLMap基础应用 | |||
| 利用工具-SQLMap tamper | |||
| 利用工具-SQLMap api | |||
| 利用工具-SQLMap 编写利用脚本 | |||
| 工具联动-SQLMap联动Burp Suite | |||
| XSS跨站脚本攻击 | 漏洞原理讲解 | ||
| 反射型XSS攻击 | |||
| 存储型XSS攻击 | |||
| 番外篇-DOM讲解 | |||
| DOM型XSS攻击 | |||
| XSS打靶练习 | |||
| 自建XSS利用平台 | |||
| Beef-xss应用 | |||
| 自动化检测工具学习 | |||
| XSS攻击修复防御 | |||
| 文件上传攻击 | 文件上传攻击原理 | ||
| 文件上传攻击利用 | |||
| 文件上传攻击绕过-黑名单 | |||
| 文件上传攻击绕过-白名单 | |||
| 文件上传攻击修复防御 | |||
| 番外篇-iis 解析漏洞 | |||
| 番外篇-apache 解析漏洞 | |||
| 番外篇-nginx 解析漏洞 | |||
| 文件包含攻击 | 文件包含攻击原理 | ||
| 文件包含攻击利用-LIF、RIF | |||
| 文件包含攻击利用-伪协议 | |||
| 文件包含攻击利用-日志投毒 | |||
| 文件包含攻击利用-session包含 | |||
| 文件包含攻击绕过实例 | |||
| 文件包含攻击复现-历史漏洞分析 | |||
| 文件包含攻击修复防御 | |||
| 文件管理安全 | 文件安全-任意文件下载 | ||
| 文件安全-任意文件读取 | |||
| 文件安全-任意文件删除 | |||
| 目录安全-目录遍历 | |||
| 目录安全-目录穿越 | |||
| CSRF跨站请求伪造 | CSRF攻击原理 | ||
| CSRF攻击利用-站内 | |||
| CSRF攻击利用-站外 | |||
| CSRF攻击绕过实例 | |||
| CSRF攻击修复防御 | |||
| 番外篇-同源策略讲解 | |||
| SSRF服务端请求伪造 | SSRF攻击原理 | ||
| SSRF攻击利用-协议利用 | |||
| SSRF攻击绕过实例 | |||
| SSRF攻击修复防御 | |||
| redis漏洞 | redis攻击-利用SSRF写入WebShell | ||
| redis攻击-未授权访问 | |||
| redis攻击-计划任务反弹 | |||
| redis攻击-写入ssh公钥 | |||
| redis攻击-主从复制 | |||
| redis漏洞防御加固 | |||
| 命令执行漏洞 | 命令执行漏洞原理 | ||
| 命令执行漏洞常用函数 | |||
| 命令拼接符应用 | |||
| 命令执行攻击绕过实例 | |||
| 命令执行利用-无回显 | |||
| 命令执行攻击复现-靶机练习 | |||
| 命令执行攻击修复防御 | |||
| 代码执行漏洞 | 代码执行漏洞原理 | ||
| 代码执行漏洞常用函数 | |||
| 代码执行漏洞攻击复现-历史漏洞分析 | |||
| 代码执行攻击修复防御 | |||
| 弱类型比较 | 什么是比较判断 | ||
| 强弱类型学习 | |||
| 字符串0比较 | |||
| 进制数值比较 | |||
| 弱类型比较漏洞常见函数解析 | |||
| 变量覆盖漏洞 | 变量覆盖漏洞原理 | ||
| 变量覆盖漏洞常见函数解析 | |||
| 变量覆盖漏洞绕过实例 | |||
| 变量覆盖漏洞修复防御 | |||
| XXE实体注入漏洞 | XML学习 | ||
| XXE漏洞常见函数 | |||
| XXE漏洞攻击利用-有回显 | |||
| XXE漏洞攻击利用-无回显 | |||
| XXE漏洞发现-黑盒测试 | |||
| XXE漏洞发现-白盒审计 | |||
| XXE漏洞自动化工具-XXEinjector | |||
| XXE漏洞修复防御 | |||
| 反序列化漏洞 | 序列化和反序列化学习 | ||
| 反序列化漏洞原理 | |||
| PHP-常见魔术方法 | |||
| PHP-POP链构造 | |||
| PHP-不同属性序列化问题解读 | |||
| PHP绕过-wakeup | |||
| PHP绕过-字符逃逸 | |||
| PHP攻击复现-实际案例分析 | |||
| JAVA-反序列化特征解读 | |||
| JAVA-原生类函数及序列化过程 | |||
| JAVA-序列化格式解读 | |||
| JAVA-利用链分析 | |||
| JAVA攻击复现-实际案例分析 | |||
| JAVA-综合利用工具应用 | |||
| 业务逻辑漏洞 | 逻辑漏洞原理 | ||
| 逻辑漏洞常见参数数字攻击 | |||
| 支付逻辑漏洞攻击 | |||
| 登录口对抗攻击 | |||
| 越权漏洞攻击 | |||
| 业务逻辑漏洞历史案例分析 | |||
| WAF攻防 | 信息收集-bypass | ||
| 漏洞发现-bypass | |||
| 漏洞利用-bypass | |||
| 权限控制-bypass | |||
| 工具篇 | GOBY应用 | ||
| AWVS应用 | |||
| Nuclei应用 | |||
| Afrog应用 | |||
| Yakit应用-漏洞挖掘利器 | |||
| BurpSuite高级应用 | |||
| OWASP ZAP应用 | |||
| 内网渗透 | Windows协议基础 | NTLM协议讲解 | 通过本阶段学习,你可以: 1、掌握内网渗透阶段的各类常识、攻击利用方式 2、熟练使用内网渗透领域的各类攻击利用工具 3、成为一名合格的初级红队人员 4、能够对于目标系统进行从外到内的完整渗透测试 5、能够胜任渗透测试工程师岗位 |
| Kerberos协议讲解 | |||
| LDAP协议讲解 | |||
| 域基础知识 | 域内常用名词讲解 | ||
| 工作组、域讲解 | |||
| C2专题 | MSF(metasploit)安装升级 | ||
| MSF(metasploit)后渗透攻击利用 | |||
| CS(Cobalt Strike)安装升级 | |||
| CS(Cobalt Strike)后渗透攻击利用 | |||
| MSF与CS联动渗透 | |||
| 隧道搭建应用 | 隧道搭建基础讲解 | ||
| 出网协议、端口探测 | |||
| ICMP协议出网利用 | |||
| DNS协议出网利用 | |||
| 目标不出网场景利用 | |||
| 工具篇-FRP应用 | |||
| 工具篇-NPS应用 | |||
| 工具篇-EW应用 | |||
| 工具篇-IOX应用 | |||
| 工具篇-VENOM应用 | |||
| C2隧道搭建应用 | |||
| 端口复用技术 | |||
| 权限维持 | Windows-进程迁移 | ||
| Windows-映像劫持IFEO | |||
| Windows-启动项 | |||
| Windows-注册服务 | |||
| Windows-计划任务 | |||
| Windows-Winlogon | |||
| Windows-文件关联 | |||
| Windows-屏幕保护 | |||
| Windows-影子用户 | |||
| Windows-CS维权插件应用 | |||
| Linux-木马时间篡改、文件锁定 | |||
| Linux-历史记录隐藏、文件隐藏 | |||
| Linux-后门账户 | |||
| Linux-SUID Shell | |||
| Linux-OpenSSH后门 | |||
| Linux-SSHPAM后门 | |||
| Linux-ssh公私钥免密登录 | |||
| Linux-软连接 | |||
| Linux-SSH wrapper | |||
| Linux-计划任务 | |||
| Linux-计划任务 | |||
| Linux-协议后门 | |||
| Linux-开机自启 | |||
| Linux-Strace后门 | |||
| Linux-Alias后门 | |||
| Linux-Rootkit | |||
| WEB内存马-PHP | |||
| WEB内存马-Python | |||
| WEB内存马-Java | |||
| WEB内存马-其他类型 | |||
| 权限提升 | Windows-内核溢出 | ||
| Windows-bypass UAC | |||
| Windows-系统配置错误 | |||
| Windows-计划任务 | |||
| Windows-微软程序 | |||
| Windows-组策略首选项 | |||
| Windows-令牌窃取 | |||
| Windows-RottenPotato | |||
| Windows-DLL劫持 | |||
| Windows-CS提权插件应用 | |||
| Linux-内核溢出错误 | |||
| Linux-脏牛 | |||
| Linux-SUID | |||
| Linux-环境变量 | |||
| Linux-计划任务 | |||
| MySQL数据库-提权信息收集 | |||
| MySQL数据库-UDF | |||
| MySQL数据库-MOF | |||
| MySQL数据库-启动项 | |||
| MSSQL数据库-xp_cmdshell | |||
| MSSQL数据库-sp_oacreate | |||
| MSSQL数据库-沙盒 | |||
| MSSQL数据库-xp_regwrite | |||
| Oracle数据库-提权工具应用 | |||
| postgreSQL数据库-提权复现分析 | |||
| 信息收集 | Windows基础信息收集 | ||
| Windows凭据收集-系统账密 | |||
| Windows凭据收集-RDP凭据 | |||
| Windows凭据收集-浏览器凭据 | |||
| Windows凭据收集-其他凭据 | |||
| Linux基础信息收集 | |||
| 域内基础信息收集 | |||
| 内网探测-存活探测 | |||
| 内网探测-端口扫描 | |||
| 内网探测-WEB探测 | |||
| 横向渗透 | IPC利用 | ||
| WMI利用 | |||
| SMB利用 | |||
| 批量传递、密码喷洒 | |||
| WinRM&WinRS | |||
| RDP利用 | |||
| Kerberoasting 攻击 | |||
| PTH、PTT、PTK | |||
| 黄金白银票据 | |||