Skip to content

Latest commit

 

History

History
410 lines (407 loc) · 11.5 KB

渗透测试视频教程.md

File metadata and controls

410 lines (407 loc) · 11.5 KB
  • 1.课程介绍

burpsuite

  • 2.burpsuite安装
  • 3.burpsuite-代理模块
  • 4.修改与重放
  • 5.intruder模块
  • 6.Sequencer模块(定序器)
  • 7.decoder模块(编码模块)
  • 8.Comparer模块(比较器)
  • 9.scan模块(网页爬取)
  • 10.scan模块(漏洞扫描)
  • 11.用户与项目选择模块
  • 12.扩展模块

信息收集

  • 13.文件与目录扫描
  • 14.子域名收集
  • 15.whois工具使用
  • 16.端口扫描
  • 17.web指纹
  • 18.公开信息爬取
  • 19.信息收集总结(采点,指纹等)
  • 20.密码枚举场景
  • 21.xhydra工具使用
  • 22.msf密码枚举模块
  • 23.利用burpsuite爆破登录密码
  • 24.wfuzz工具使用
  • 25.其它密码枚举工具
  • 26.常见web登录验证爆破

常用文件上传

  • 27.文件上传-js检查
  • 28.文件上传-只验证Content-type
  • 29.文件上传-黑名单绕过
  • 30.文件上传-htaccess绕过
  • 31.文件上传-大小写绕过
  • 32.文件上传-空格绕过
  • 33.文件上传-点绕过
  • 34.文件上传-::$DATA绕过
  • 35.文件上传-点+空格+点绕过
  • 36.文件上传-双写绕过
  • 37.文件上传-00截断
  • 38.文件上传-图片马绕过
  • 39.文件上传-getimagesize()-图片马
  • 40.文件上传-exif_imagetype()-图片马
  • 41.文件上传-二次渲染绕过
  • 42.文件上传-条件竞争

sql注入

  • 43.sql注入—php+mysql数据库环境搭建
  • 44.sql常用语句
  • 45.sql注入产生的原因与工作原理
  • 46.渗透测试流程(sql注入阶段)
  • 47.sql注入总体分类
  • 48.数字型与字符串型的注入
  • 49.搜索型注入
  • 50.基于报错的注入
  • 51.联合查询注入
  • 52.堆查询注入
  • 53.基于时间的盲注
  • 54.基于布尔的盲注
  • 55.POST注入
  • 56.COOKIE注入
  • 57.HTTP头注入
  • 58.sqlmap工具介绍
  • 59.sqlmap思路及命令
  • 60.mysql信息收集
  • 61.mysql密码获取
  • 62.获取webshell及提权常见命令
  • 63.获取webshell或shell条件
  • 64.获取webshell权限思路及命令
  • 65.获取system权限思路
  • 66.mysql获取webshell
  • 67.mysql提权
  • 68.利用sqlmap进行access注入
  • 69.利用sqlmap进行MSSQL注入
  • 70.利用sqlmap进行Oracle注入
  • 71.其它常用数据库介绍
  • 72.sql注入绕过WAF防火墙思路

漏洞学习与exp编写

  • 73.XSS漏洞原理
  • 74.CSRF漏洞原理
  • 75.文件包含
  • 76.代码执行
  • 77.命令执行
  • 78.ssrf
  • 79.逻辑漏洞
  • 80.其它web漏洞
  • 81.web漏洞exp编写
  • 82.栈溢出
  • 83.整数溢出
  • 84.堆溢出
  • 85.其它二进制漏洞
  • 86.二进制漏洞exp编写

权限提升

  • 87.受限bash绕过
  • 88.滥用sudo
  • 89.SUID提权
  • 90.Capabilities提权
  • 91.路径变量
  • 92.mysql udf 提权
  • 93.CRON JOBS 提权
  • 94.覆盖passwd方法
  • 95.漏洞利用
  • 96.linux提权工具
  • 97.WinSudo
  • 98.byassUAC
  • 99.文件劫持与漏洞利用
  • 100.windows提权工具
  • 101.Privilege Escalation总结

数据库

  • 102.mysql数据直接打包
  • 103.mysql格式转换
  • 104.mysql密码破解
  • 105.常用工具
  • 106.其它常用数据库

java安全

  • 107.javaweb开发环境搭建
  • 108.java调试
  • 109.制作最简单的jar包
  • 110.制作复杂的jar包
  • 111.jar调用native接口
  • 112.java反射复习
  • 113.java 代理原理(上)
  • 114.java 代理原理(下)
  • 115.遍历java函数
  • 116.java hook(插桩)
  • 117.java classloader原理
  • 118.class文件格式
  • 119.java反序列化
  • 120.序列化对象分析
  • 121.gadget链(反序列化利用)
  • 122.反序列化利用工具
  • 123.javaweb中间件介绍(上)
  • 124.javaweb中间件介绍(下)
  • 125.java内存马(Servlet-api类)
  • 126.java内存马(Spring类)
  • 127.java内存马(Java Instrumentation类)
  • 128.webshell持久化
  • 129.java内存马查杀
  • 130.Context对象
  • 131.JavaWeb-pageContext对象
  • 132.Java动态生成class字节码内存执行
  • 133.Behinder通信源码分析
  • 134.Behinder jar反编译与重打包
  • 135.Behinder插桩
  • 136.Behinder内存注入分析
  • 137.Behinder加密分析
  • 138.Behinder流量特征分析
  • 139.java代码混淆

Colalt strike

  • 140.CobaltStrike-CS安装
  • 141.CS简单使用
  • 142.CS使用重定器
  • 143.DNS Beacon使用
  • 144.CS与MSF联动
  • 145.https Beacon使用
  • 146.CS搭建域前置
  • 147.SMB Beacon使用
  • 148.CS钓鱼攻击
  • 149.域环境搭建
  • 150.域环境信息收集
  • 151.提取明文账号密码
  • 152.CS权限提升
  • 153.CS制作黄金票据
  • 154.CS可持续后门
  • 155.CS免杀过杀软
  • 156.cs正向连接多层内网
  • 157.cs反向连接多层内网
  • 158.cs内网不出网机器上线
  • 159.cs的ExternalC2框架
  • 160.cs流量分析
  • 161.cs后门逆向分析介绍
  • 162.cs协议分析
  • 163.C2lints
  • 164.生成ssl证书修改c2 profile
  • 165.cs二次开发环境准备
  • 166.IDEA修改cobaltstrike
  • 167.cs自定义魔改
  • 168.cs上线推送微信
  • 169.cs上线推送钉钉

社会工程学(钓鱼)

  • 170.社会工程学介绍
  • 171.邮件伪造与批量发送
  • 172.身份信息伪造
  • 173.设备网络信息伪造(定位等)
  • 174.域名劫持原理
  • 175.构造无痕CHM后门
  • 176.图片植入后门
  • 177.PDF文件植入后门
  • 178.office文档植入后门(漏洞利用)
  • 179.phpstudy植入后门(PE文件)
  • 180.其它文件植入后门
  • 181.克隆网站方式钓鱼
  • 182.网页植入恶意代码(水坑式钓鱼)
  • 183.利用c2软件钓鱼
  • 184.fishing总结(其它各平台常用思路)

Metasploit

  • 185.Metasploit Framework介绍
  • 186.Metasploit 源码架构
  • 187.ruby语法复习
  • 188.MSF源码调试环境搭建
  • 189.调试分析渗透攻击模块(exploit)
  • 190.调试分析攻击载荷模块(payload)
  • 191.调试分析编码器模块(encodes)
  • 192.调试分析后渗透攻击模块(post)
  • 193.调试分析辅助模块(auxiliary)
  • 194.反射式注入复习
  • 195.反向shell原理与实现(c语言)
  • 196.反向shell原理与实现(汇编)
  • 197.payload生成源码再次调试
  • 198.payload运行原理(sockedi调用约定 上)
  • 299.sockedi调用约定(下)
  • 200.sockedi调用约定抓包分析
  • 201.sockedi调用约定调试分析(后门)
  • 202.自己实现MSF loader(c语言)
  • 203.MSF stagers开发(go语言)
  • 204.reverse_http 原理与实现(windows)
  • 205.reverse_https 原理与实现(windows)
  • 206.reverse_https 原理与实现(linux)
  • 207.reverse_https 原理与实现(macOS)

常用扫描器

  • 208.vps上安装kali操作系统
  • 209.AppScan安装与使用
  • 210.openvas安装与使用
  • 211.Awvs安装与使用
  • 212.Nessus安装与使用
  • 213.其它扫描器

内网渗透

  • 214.windows认证协议
  • 215.NTLM认证协议
  • 216.域简单环境搭建(windows)
  • 217.内网域
  • 218.Kerberos原理
  • 219.Golden Tickets
  • 220.Silver Tickets
  • 221.分析AS_REQ&AS_RE的数据包
  • 222.分析TGS_REQ&TGS_REP的数据包
  • 223.AS-REP Roasting
  • 224.在谈Kerberoasting
  • 225.Kerberos无约束委派
  • 226.Kerberos约束委派
  • 227.资源的约束委派
  • 228.打印机的利用
  • 229.DCShadow
  • 230.DCSync
  • 231.ACL提升权限
  • 232.特权帐户和令牌特权
  • 233.DNS服务注入dll
  • 234.BloodHound使用
  • 235.adminsdholder利用(权限维持)
  • 236.AD密码Spraying
  • 237.Active Directory枚举
  • 238.其它情况AD枚举
  • 239.利用mimikatz构造凭证
  • 240.windows内网域总结
  • 241.linux安装域环境
  • 242.C/S应用程序与跨领域

隧道技术与流量加密

  • 243.隧道技术与流量加密介绍
  • 244.frp反向代理穿透内网
  • 245.EW做Socks5正向和反向代理穿透内网
  • 246.Tunna搭建HTTP正向代理访问内网
  • 247.nps内网穿透
  • 248.Neo-reGeorg内网穿透
  • 249.利用ICMP隧道内网穿透
  • 250.利用DNS隧道内网穿透
  • 251.go-http-tunnel
  • 252.netsh端口映射内网
  • 253.netsh端口转发监听meterperter
  • 254.burpsuite抓内网数据包
  • 255.burpsuite设置上游代理访问内网
  • 256.Metasploit Portfwd 端口转发
  • 257.SSH动态转发(正向sockets代理)
  • 258.SSH本地转发(正向端口转发)
  • 259.SSH远端转发(反向端口转发)
  • 260.使用Openssl反弹加密shell
  • 261.MSF流量加密躲避检测
  • 262.隧道技术与流量加密总结

横向移动

  • 263.IPC横向移动
  • 264.WMI横向移动
  • 266.wmiexec横向移动
  • 267.smb横向移动
  • 268.psexec横向移动
  • 270.MiMiKatz横向移动
  • 271.WinRM横向移动
  • 269.metasploit横向移动
  • 265.CobaltStrike横向移动
  • 266.免杀横向移动
  • 267.自行横向移动
  • 268.横向移动总结

代码执行(Execution)

  • 269.利用regsvr32绕过白名单
  • 270.利用mshta绕过白名单
  • 271.利用rundll32.exe绕过白名单
  • 272.控制面板项执行原理
  • 273.控制面板项执行dll
  • 274.利用CMSTP绕过白名单
  • 275.利用InstallUtil绕过白名单
  • 276.利用MSBuild绕过白名单
  • 277.利用Forfiles绕过白名单
  • 278.利用WMIC绕过白名单
  • 279.远程动态数交换
  • 280.命令行界面
  • 281.利用签名脚本代理执行
  • 282.利用chm绕过白名单
  • 283.利用IEExec绕过白名单
  • 284.利用MSIexec绕过白名单
  • 285.利用Pcalua绕过白名单
  • 286.利用Regsvcs/Regasm绕过白名单
  • 287.利用Scripting脚本绕过白名单
  • 288.利用Trusted Developer Utilities
  • 289.利用SyncAppvPublishingServer
  • 290.利用Winword绕过白名单
  • 291.利用XSL Script Processing
  • 292.利用本地任务调度
  • 293.利用计划任务
  • 294.利用用户图形化界面
  • 295.利用DCOM
  • 296.利用Powershell
  • 297.利用SMBexec
  • 298.利用WinRM
  • 299.利用Language LUA
  • 300.利用INF-CST
  • 301.Reflection.Assembly
  • 302.msconfig
  • 303.利用DXCap.exe
  • 304.利用sigverif.exe
  • 305.利用Register-cimprovider.exe
  • 306.利用xls mimikatz

持久化与权限维持

移动app渗透

介绍

  • 1.课程介绍
  • 2.各大浏览器的发展
  • 3.技术瓶颈(类javascript的发展与弊端)
  • 4.桌面技术的崛起(chrome与chrome os)
  • 5.ASM.js

llvm基础(详细看llvm/ollvm视频教程)

  • 6.llvm介绍
  • 7.llvm源码编译与调试
  • 8.llvm自定义pass
  • 9.ollvm
  • 10.其它llvm基础

WebAssembly基础

  • 11.WebAssembly介绍
  • 12.Wasm模块介绍(Wasm生成方式)
  • 13.工具链介绍
  • 14.js加载Wasm模块
  • 15.js与c/c++相互调用导出函数
  • 16.WebAssembly标准接口api

WebAssembly初级(Embind绑定与WebIDL绑定)

  • 17.js层主动调用c/c++层函数(cwrap/ccall)
  • 18.c/c++层主动调用js层函数
  • 19.绑定c++简单类
  • 20.绑定数组与对象类型
  • 21.绑定原始指针
  • 22.绑定外部构造函数
  • 23.绑定智能指针
  • 24.在Js环境中实现C++派生类
  • 25.绑定C++代码中的派生类
  • 26.自动向下转型
  • 27.绑定重载函数
  • 28.绑定枚举类型
  • 29.绑定其它基本类型
  • 30.绑定容器类型
  • 31.转译Js代码
  • 32.内存视图
  • 33.基于WebIDL实现关系绑定

WebAssembly中级(文件/事件/llvm)

  • 34.输入输出流
  • 35.文件挂载
  • 36.基本文件操作
  • 37.浏览器事件
  • 38.鼠标事件
  • 39.触摸事件
  • 40.利用llvm编译生成wasm
  • 41.其它语言做前端

WebAssembly高级

WebAssembly runtime与调试

  • 42.WebAssembly 运行时介绍
  • 43.wasmtime使用
  • 44.wasmer使用
  • 45.wasm3使用
  • 46.python中运行wasm
  • 47.其它语言的支持
  • 48.chrome调试wasm
  • 49.firefox调试wasm
  • 50.lldb调试wasm
  • 51.pywasm调试wasm
  • 52.其它调试技巧
  • 53.wasm trace

WebAssembly逆向与动态分析

  • 54.几种文件格式的相互转换
  • 55.wat与wast文本文件格式(基本语法)
  • 56.wasm二进制文件格式
  • 57.CFG流程图
  • 58.wasm逆向分析工具(ida)
  • 59.wasm逆向分析工具(Radare2)
  • 60.wasm其它逆向分析工具
  • 61.DBI介绍(代码动态插入技术)
  • 62.js hook
  • 63.wasm的DBI实现
  • 64.反调试技术
  • 65.wasm静态修改
  • 66.wasm的混淆
  • 67.总结