游客,如果您要查看本帖隱藏內(nèi)容請(qǐng) 回復(fù)
課程介紹
安裝黑客實(shí)驗(yàn)室和所需的軟件(適用于Windows,OS X和Linux)。
發(fā)現(xiàn),利用和緩解許多危險(xiǎn)漏洞。
使用高級(jí)技術(shù)來(lái)發(fā)現(xiàn)和利用這些漏洞。
繞過(guò)安全措施并升級(jí)權(quán)限。
使用代理攔截請(qǐng)求。
破解同一服務(wù)器上的所有網(wǎng)站。
繞過(guò)過(guò)濾器和客戶端安全性
采用SQL查詢來(lái)發(fā)現(xiàn)和利用安全頁(yè)面中的SQL注入
使用SQL注入獲得對(duì)目標(biāo)服務(wù)器的完全控制
發(fā)現(xiàn)并利用盲目SQL注入
安裝Kali Linux - 一種滲透測(cè)試操作系統(tǒng)
將Windows和易受攻擊的操作系統(tǒng)安裝為虛擬機(jī)進(jìn)行測(cè)試
學(xué)習(xí)linux命令以及如何與終端進(jìn)行交互
學(xué)習(xí)linux基礎(chǔ)知識(shí)
了解網(wǎng)站和Web應(yīng)用程序的工作方式
了解瀏覽器如何與網(wǎng)站通信
收集有關(guān)網(wǎng)站的敏感信息
發(fā)現(xiàn)目標(biāo)網(wǎng)站上使用的服務(wù)器,技術(shù)和服務(wù)
發(fā)現(xiàn)與特定網(wǎng)站相關(guān)的電子郵件和敏感數(shù)據(jù)
查找與網(wǎng)站關(guān)聯(lián)的所有子域
發(fā)現(xiàn)與目標(biāo)網(wǎng)站關(guān)聯(lián)的未發(fā)布目錄和文件
查找與目標(biāo)網(wǎng)站位于同一服務(wù)器上的所有網(wǎng)站
發(fā)現(xiàn),利用和修復(fù)文件上載漏洞
利用高級(jí)文件上傳漏洞并獲得對(duì)目標(biāo)網(wǎng)站的完全控制權(quán)
發(fā)現(xiàn),利用和修復(fù)代碼執(zhí)行漏洞
利用高級(jí)代碼執(zhí)行漏洞并獲得對(duì)目標(biāo)網(wǎng)站的完全控制
發(fā)現(xiàn),利用和修復(fù)本地文件包含漏洞
利用高級(jí)本地文件包含漏洞并獲得對(duì)目標(biāo)網(wǎng)站的完全控制
利用高級(jí)遠(yuǎn)程文件包含漏洞并獲得對(duì)目標(biāo)網(wǎng)站的完全控制
發(fā)現(xiàn),修復(fù)和利用SQL注入漏洞
繞過(guò)登錄表單并使用SQL注入以管理員身份登錄
編寫SQL查詢以使用SQL注入查找數(shù)據(jù)庫(kù),表和敏感數(shù)據(jù)(如用戶名廣告密碼)
繞過(guò)過(guò)濾,使用SQL注入以管理員身份登錄而無(wú)需密碼
繞過(guò)過(guò)濾和安全測(cè)量
使用SQL注入將文件讀/寫到服務(wù)器
快速修補(bǔ)SQL注入
學(xué)習(xí)編寫SQL查詢以防止SQL注入的正確方法
發(fā)現(xiàn)基本和高級(jí)反映的XSS漏洞
發(fā)現(xiàn)基本和高級(jí)存儲(chǔ)的XSS漏洞
發(fā)現(xiàn)基于DOM的XSS漏洞
如何使用BeEF框架
使用反射,存儲(chǔ)和基于DOM的XSS漏洞將受害者掛鉤到BeEF
竊取受害者的證件
在上鉤的受害者上運(yùn)行javascript代碼
創(chuàng)建一個(gè)無(wú)法察覺(jué)的后門
深入了解計(jì)算機(jī)并完全控制它們
修復(fù)XSS漏洞并以用戶身份保護(hù)自己免受攻擊
蠻力和詞匯列表攻擊是什么意思?
創(chuàng)建一個(gè)單詞表或字典
啟動(dòng)wordlist攻擊并猜測(cè)管理員密碼
使用Web代理自動(dòng)發(fā)現(xiàn)所有上述漏洞
在目標(biāo)Web服務(wù)器上運(yùn)行系統(tǒng)命令
訪問(wèn)文件系統(tǒng)(在目錄之間導(dǎo)航,讀/寫文件)
下載,上傳文​​件
繞過(guò)安全措施
訪問(wèn)同一網(wǎng)絡(luò)服務(wù)器上的所有網(wǎng)站
連接到數(shù)據(jù)庫(kù)并執(zhí)行SQL查詢或?qū)⒄麄(gè)數(shù)據(jù)庫(kù)下載到本地計(jì)算機(jī)
準(zhǔn)備 - 創(chuàng)建滲透測(cè)試實(shí)驗(yàn)室
實(shí)驗(yàn)室概述和所需軟件
使用Ready Image將Kali 2019安裝為虛擬機(jī)
安裝Metasploitable作為虛擬機(jī)
將Windows安裝為虛擬機(jī)
Kali Linux基本概述
Linux終端和基本Linux命令
配置Metasploitable和實(shí)驗(yàn)室網(wǎng)絡(luò)設(shè)置
網(wǎng)站基礎(chǔ)知識(shí)
什么是網(wǎng)站?
如何破解網(wǎng)站?
信息收集
使用Whois查找收集信息
發(fā)現(xiàn)網(wǎng)站上使用的技術(shù)
收集全面的DNS信息
在同一臺(tái)服務(wù)器上發(fā)現(xiàn)網(wǎng)站
發(fā)現(xiàn)子域名
發(fā)現(xiàn)敏感文件
分析發(fā)現(xiàn)的文件
Maltego - 發(fā)現(xiàn)服務(wù)器,域和文件
Maltego - 發(fā)現(xiàn)網(wǎng)站,托管服務(wù)提供商和電子郵件
文件上傳漏洞
這些是什么?以及如何發(fā)現(xiàn)和利用基本文件上載漏洞
HTTP請(qǐng)求 - GET和POST
攔截HTTP請(qǐng)求
利用高級(jí)文件上載漏洞
利用更高級(jí)的文件上載漏洞
[安全]修復(fù)文件上傳漏洞
代碼執(zhí)行漏洞
這些是什么?以及如何發(fā)現(xiàn)和利用基本代碼執(zhí)行漏洞
利用高級(jí)代碼執(zhí)行漏洞
[安全] - 修復(fù)代碼執(zhí)行漏洞
本地文件包含漏洞(LFI)
遠(yuǎn)程文件包含漏洞(RFI)
遠(yuǎn)程文件包含漏洞 - 配置PHP設(shè)置
遠(yuǎn)程文件包含漏洞 - 發(fā)現(xiàn)和利用
利用高級(jí)遠(yuǎn)程文件包含漏洞
[安全]修復(fù)文件包含漏洞
SQL注入漏洞
什么是SQL
SQL注入的危險(xiǎn)
SQL注入漏洞 - 登錄頁(yè)面中的SQLi
在POST中發(fā)現(xiàn)SQL注入
使用SQL注入漏洞繞過(guò)登錄
使用SQL注入繞過(guò)更安全的登錄
[安全]防止登錄頁(yè)面中的SQL注入
SQL注入漏洞 - 從數(shù)據(jù)庫(kù)中提取數(shù)據(jù)
在GET中發(fā)現(xiàn)SQL注入
閱讀數(shù)據(jù)庫(kù)信息
查找數(shù)據(jù)庫(kù)表
提取密碼等敏感數(shù)據(jù)
SQL注入漏洞 - 高級(jí)漏洞利用
發(fā)現(xiàn)和利用盲SQL注入
發(fā)現(xiàn)更復(fù)雜的SQL注入
通過(guò)利用更難的SQL注入來(lái)提取數(shù)據(jù)(密碼)
繞過(guò)過(guò)濾器
繞過(guò)安全和訪問(wèn)所有記錄
[安全]快速修復(fù)以防止SQL注入
使用SQL注入漏洞在服務(wù)器上讀取和寫入文件
獲得反向Shell訪問(wèn)權(quán)限并獲得對(duì)目標(biāo)Web服務(wù)器的完全控制權(quán)
使用SQLmap發(fā)現(xiàn)SQL注入和提取數(shù)據(jù)
使用SQLmap獲取直接SQL Shell
[安全] - 防止SQL注入的正確方法
XSS漏洞
簡(jiǎn)介 - 什么是XSS或跨站點(diǎn)腳本?
發(fā)現(xiàn)基本反射的XSS
發(fā)現(xiàn)先進(jìn)的反射XSS
發(fā)現(xiàn)更高級(jí)的反射XSS
發(fā)現(xiàn)存儲(chǔ)的XSS
發(fā)現(xiàn)高級(jí)存儲(chǔ)的XSS
XSS漏洞 - 剝削
使用反射的XSS將受害者與BeEF聯(lián)系起來(lái)
使用存儲(chǔ)的XSS將受害者與BeEF聯(lián)系起來(lái)
BeEF - 與被欺騙的受害者互動(dòng)
BeEF - 對(duì)受害者運(yùn)行基本命令
BeEF - 使用偽登錄提示竊取憑據(jù)/密碼
獎(jiǎng)金 - 安裝面紗3.1
獎(jiǎng)金 - 面紗概述和有效負(fù)載基礎(chǔ)知識(shí)
獎(jiǎng)金 - 使用面紗3生成無(wú)法檢測(cè)的后門
獎(jiǎng)金 - 傾聽傳入的連接
獎(jiǎng)金 - 使用基本交付方法來(lái)測(cè)試后門和黑客Windows 10
BeEF - 獲得對(duì)Windows目標(biāo)的完全控制
[安全]修復(fù)XSS漏洞
不安全的會(huì)話管理
通過(guò)操作Cookie以無(wú)密碼登錄管理員
發(fā)現(xiàn)跨站點(diǎn)請(qǐng)求偽造漏洞(CSRF)
利用CSRF漏洞使用HTML文件更改管理員密碼
利用CSRF漏洞利用鏈接更改管理員密碼
[安全]防止CSRF漏洞的正確方法
暴力和字典攻擊
什么是暴力和字典攻擊?
創(chuàng)建一個(gè)Wordlist
使用Hydra啟動(dòng)Wordlist攻擊和猜測(cè)登錄密碼
使用Owasp ZAP自動(dòng)發(fā)現(xiàn)漏洞
掃描目標(biāo)網(wǎng)站的漏洞
分析掃描結(jié)果
后利用
后利用簡(jiǎn)介
與之前講座中獲得的反向Shell訪問(wèn)交互
升級(jí)反向殼牌訪問(wèn)Weevely Shell
Weevely Basics - 訪問(wèn)其他網(wǎng)站,運(yùn)行Shell命令等
繞過(guò)有限權(quán)限并執(zhí)行Shell命令
從目標(biāo)Web服務(wù)器下載文件
將文件上載到目標(biāo)Web服務(wù)器
從Weevely獲得反向連接
訪問(wèn)數(shù)據(jù)庫(kù)
獎(jiǎng)金部分
獎(jiǎng)金講座 - 下一步是什么?
|