1231231231.从0学习web渗透。目录如下:
( S+ ^8 p$ Z8 N# `$ S入门:1 Q+ y2 V9 ?& |2 Z' p
了解渗透2 r) \" r5 M1 q" R( o/ g8 {8 c
渗透常见流程
+ y6 _$ k4 E+ n0 j) D6 g经典工具一览: ]0 v# u7 M& J2 P
网站:( @6 ^ O) j( N
什么是架构
6 d! q! i1 `% t [2 V3 A" B静态与动态的差别
! }2 ~4 j6 T5 ~" J, c/ Dweb容器介绍" l Y7 E, |, h f! [7 `
asp搭建1 C- C! a7 j5 J7 x7 h7 }0 A
php搭建
4 i- k; S6 [* Y" G/ T \* vjsp搭建
: \( C1 ~ B+ h: Jftp搭建' i, Q Y# O$ i& P5 c' q( S
了解dns
% F j' e, Y7 b9 X+ o* R了解http协议& i5 r3 g+ P# p" F
了解http协议(2)
* v4 ? l& d T" ^' g& ?( }注入:
& _4 W* B- i" Y _# _9 k- Q+ b注入在渗透中比重
0 s) Q1 ]2 X9 w9 D% A9 faccess注入$ O* \/ N" W: C) l7 H5 k" H3 H
mysql注入
4 e3 j1 v4 l( V事半功倍的注入
& x4 T% e) X" x4 _& |7 Y收集:
+ k2 x% t5 [3 k1 F5 A4 Ugoogle hack
+ r/ ^$ j) F. d子域名收集
- z! r8 o8 `" H敏感信息收集6 w' H+ |, y. J) Q0 }
各类搜索引擎介绍, f, W$ @* `9 ?" e# ]. e! H5 g
工具:
5 {; r9 I1 q" S9 PNmap体验. m8 x( ^. ]" [- x
sqlmap体验, i5 i8 M) G8 X @
burpsuite体验
, W- M% q8 ~% Y! g7 s4 F1 D& K学习pangolin; F* j' c4 A4 {9 B
学习havij& k8 D$ a7 s% C S5 V* m* _
学习椰树
8 F0 J0 L( R0 [学习awvs(5节课)
1 z; f) N5 S+ V( \+ d* @/ g学习Netsparker(两节课)* \4 {+ B/ U, T
漏洞:2 K$ N, U9 q" z( M( F. `% y
文件上传漏洞4 @% s" W8 X ~
解析漏洞
' n5 h/ n" V8 U7 Q3 O本地绕过& y G, p, u, @- o! r
服务端绕过
( K: A. K9 L% l0 ~& c编辑器漏洞(分三种编辑器,每种一节课)6 W, C, g! `5 l1 x, ~5 ?
包含漏洞' L; \* r1 y$ W% Q" [
目录遍历0 X( Y8 V% C$ {+ @. T( W
物理路径泄漏
2 \ }( E/ X' f. N( vxss:( [& Y% m+ @5 ]
了解XSS% U# c8 |- ?2 g5 i/ w) G+ G! w
XSS的简单使用
% K6 l! ?, |. C. o: f6 n$ @! h8 a综合:
0 \: @# q! M0 V* Q9 X: c/ q/ j旁站渗透介绍
9 g: ?7 A/ Q! s+ f; W5 b+ [! d3 vC段渗透介绍
& l A) b0 _ k8 G, cARP攻击5 L( e8 L( Y3 p
中间人攻击/ _6 t- |. y. b8 d# F
社会工程学介绍
$ g/ e2 c+ h% j8 Z从0学习web渗透第一期0 l" ~3 P6 f7 e
准备讲师:Strive& P+ C% {( k9 \- ^. v4 v: v
+ x4 A$ i6 y; }
5 z; r# j% J: k) I& g( b8 Q8 F% g9 S2.Linux kali下的渗透 目录如下:6 i! c3 g: G$ e
第一节:在vmware上安装kali linux
& ]/ I/ j: G2 j% Z+ Z第二节:安装kali之后的事情
, a! A4 w' k5 Q" |: T1 C# l第三节:Linux命令的初步了解
* e( I. k+ j/ O- M第四节:初识编辑器
- ~! U6 d% F4 S2 j第五节:了解linux的权限组' {) m3 t- O) l3 e4 Z
第六节:kali的启动流程( V/ n, u( D9 `( y
第七节:kali的进程管理
& _+ ?- ~. f5 C9 L# z第八节:kali下都有些什么工具- x. P4 C5 c/ E- ~( [
第九节:nmap的学习(1)+ P% a; ~5 s" b7 X3 Y) J* G, Z
第十节:nmap的学习(2). B$ ^5 Y* u L9 |" W
十一节:nmap的学习(3)
- D7 I3 i- E% S& o! q. C4 g3 ^十二节:初步了解metasploit
. R/ [1 W) T1 ]3 o+ \3 i; y* [十三节:使用kali进行渗透的一般流程6 ?% c8 h4 S/ U. j9 t0 w- ?$ e
十四节:dns扫描工具的使用
% ]' }# t6 P% u9 J" m5 l十五节:主机综合扫描工具的使用
4 _! M0 b" C9 C; }十六节:WEB安全检测工具. i: G) c/ U/ V$ k
十七节:无线网络安全检测工具
. _+ p' i3 x* w5 y! I- x; Q十八节:抓包嗅探+ j* }; b0 u- S7 h6 Z
十九节:Ettercap的使用' _& T% v0 _0 w6 ~* _
二十节:取证工具+ U3 P3 z3 {+ x
二十一节:暴力破姐工具
# h, ^" u; d( J2 F* C! N9 _二十二节:总结
1 P2 C# l: B1 J2 F! a准备讲师:Strive" Q- n/ K1 {1 M9 H
8 s. y4 V J. s) U. T2 P
& e9 }4 T3 W6 X; ]/ ^3.Burp Suite的奇淫技巧* G- j8 z* h v. \8 z, |: T& K; k
1.proxy
5 O* O( x: V1 u' F2.spider+target
+ {' H4 ?. V* r; q ], P3.Scanner
# z8 s/ S( _7 j2 k' \) C5 _" B4.repeater9 c1 X+ v. |2 ?( d! e7 p8 u" o
5.Intruder% [1 |1 \* o1 ]/ _# P* y$ {* {2 r
6.decoder
/ X" I8 |# A5 b1 C2 z4 f4 A7.comparer( x0 A" c9 K1 u, Z7 q' X
8.options
' T0 a9 l$ Y/ x$ _ |% }9.插件添加
2 W/ o1 `% `/ q: R准备讲师:一个不愿透露姓名的帅哥
* c- w, c/ M& s/ S s' }- b |