〖课程介绍〗:9 q) v2 @3 r# k! w
课程目标! j! E. \3 M# i& w
针对Web攻防展开介绍技术细节,讲解信息收集、Web脚本漏洞(SQL、XSS、SSRF、CSRF、命令执行等)。充分讲解一套完整充实的Web攻防课程,让学员知其然,也要知其所以然。学习QQ群:256572159 加入需验证51cto账号名称,否则不予通过。
适用人群
Web安全人员、计算机专业人员、信息安全从业人员
5 J* a! X6 Y& k
〖课程目录〗:
第1章信息收集3小时47分钟15节
1-1域名信息收集19:01
1-2子域名信息收集32:31
1-3Web站点信息收集29:06
1-4端口信息收集21:58$ ^4 U1 O# o9 o4 Q9 g7 \3 [
1-5敏感信息收集20:05
1-6真实IP地址收集15:54
1-7shodan介绍09:33. _' ~8 Z3 x( I
1-8shodan搜索技巧14:43
1-9shodan命令行介绍09:46
1-10shodan命令行补充06:06
1-11Python-shodan使用介绍12:04
1-12Git信息泄露13:178 z+ F+ L+ `. Y0 S; C
1-13github信息收集05:33
1-14域名查询补充07:36# |3 {" j; T+ @, d! ]1 f5 S
1-15Banner信息抓取10:276 u C) m2 {7 D( t( j8 B
第2章SQL注入9小时10分钟27节5 k( i- T% j4 M0 ?, `
2-1SQL注入原理27:37
2-2Mysql注入有关知识点30:13! }. L; _5 W0 N7 ?
2-3Sqli-Lab实验环境搭建30:16: t2 C+ U, r$ T0 |9 {' P
2-4GET基于报错的SQL注入42:57
2-5不再显示错误的盲注35:44
2-6Mysql注入读写文件33:21
2-7POST基于错误的注入26:038 b# w4 x2 T6 ^# q) W( M5 h! N
2-8GET报错注入23:31
2-9SQL注入绕过手段11:49, Q6 y% Y; i1 l, [
2-10POST基于时间与布尔盲注20:08
2-11HTTP头中的SQL注入25:02) f( @0 E# S2 Y/ D5 C' @0 P# K
2-12Post Update语句注入15:19/ y0 q" ]! S5 |- t7 D! T" O6 F
2-13Cookie注入18:00. s' Q. N" |/ T i' P: f: _$ |4 n
2-14Cookie Base64注入15:489 v: _( y* G6 ]; W7 c8 {3 F
2-15绕过去除注释符的SQL注入12:35
2-16绕过过滤and和or的SQL注入15:143 ~8 c$ J0 N, p C4 G
2-17绕过去除空格的SQL注入15:19* Z7 o! a: I. u- g
2-18绕过去除(union和select)的SQL注入12:44
2-19宽字节注入17:19
2-20宽字节注入209:10
2-21二次注入分析12:13$ X0 ~2 |* B- `& |) N" V
2-22SQL注入漏洞简单挖掘22:018 P$ d0 `% r6 g- W Z5 T
2-23updatexml和extractvalue函数讲解20:10* ~6 c/ B# o: @' @( A
2-24IIS6.0搭建asp网站13:23* X1 h/ l$ [* W. g
2-25针对asp+access网站进行SQL注入利用20:06
2-26Access偏移注入利用11:50- O2 v* _% Q* ], z- y" f; r
2-27LDAP注入介绍13:04, u( C% e1 r" ]" Y9 _
第3章Sqlmap工具使用参数解析9小时24分钟29节
3-1Sqlmap介绍11:19
3-2Sqlmap获取目标26:13
3-3Sqlmap设置请求参数130:45; d! g3 f3 |8 {" Q3 |" Y3 M, B
3-4Sqlmap设置请求参数230:23$ K% r5 K( H0 i8 g1 H0 h8 Q
3-5Sqlmap设置请求参数323:02: Q/ ~( g5 _' @& e. n8 ]
3-6Sqlmap设置请求参数426:42/ j; q/ a6 X1 _& a9 T1 r9 V( B
3-7Sqlmap设置请求参数508:31. ~- C2 K! J% {3 q* b- l$ u' u
3-8Sqlmap性能优化17:28; P: I4 r3 }3 D1 \ E
3-9Sqlmap指定位置注入24:27
3-10Sqlmap注入参数121:266 _, c' C, u" u& R; b, \
3-11Sqlmap注入参数222:40
3-12Sqlmap自定义检测参数14:35( @) v4 ~6 U, D4 h; X+ w
3-13Sqlmap注入技术参数118:23; X- W% t6 D1 G ~ h
3-14Sqlmap注入技术参数210:08
3-15Sqlmap检索DBMS信息07:54
3-16Sqlmap检索DBMS用户信息15:33% O @$ ~7 c+ q" H" T, w$ |/ d3 X
3-17Sqlmap枚举信息12:52
3-18Sqlmap枚举信息235:13
3-19Sqlmap枚举信息317:380 N" l- A" l" b5 Y, q6 d( S, C, Y
3-20Sqlmap系统参数27:06
3-21Sqlmap通用参数22:22
3-22Sqlmap通用参数220:27+ J, h$ x) L1 q
3-23Sqlmap通用参数320:00" w2 s( D6 V- a$ Q) k
3-24Sqlmap通用参数415:48
3-25Sqlmap通用参数511:23
3-26Sqlmap杂项参数28:41$ T3 H# c/ d$ `4 C7 C7 \
3-27Sqlmap Tamper脚本编写介绍18:53
3-28Sqlmap Tamper脚本分析 - All11:26
3-29Sqlmap Tamper脚本分析(MSSQL)13:13
第4章XSS跨站脚本6小时11分钟28节
4-1XSS跨站脚本分类16:18. Q+ h& v, p4 v9 d7 k: N3 D4 j
4-2XSS盗取Cookie18:20
4-3XSS篡改网页链接18:15
4-4XSS盗取用户信息10:24
4-5没有过滤的XSS09:503 Z, }$ f5 [# N+ _' l- ~
4-6属性中的XSS12:32
4-7选择列表中的XSS15:28
4-8隐藏参数中的XSS11:59) k5 j& w: d4 }6 H t
4-9限制输入长度的XSS12:541 ]; r, x7 C6 W. g* |% w J
4-10HTML事件中的XSS13:403 X+ c, Y' s) J$ ~
4-11空格分隔属性中的XSS07:11
4-12Javascript伪协议触发XSS08:31
4-13绕过过滤domain为空的XSS10:22
4-14绕过替换script和on事件的XSS08:17/ l/ Y9 G0 {% d0 C( x
4-15利用IE特性绕过XSS过滤10:09% h) L8 }7 _) M9 `9 `2 L- e
4-16利用CSS特性绕过XSS过滤08:07
4-17IE中利用CSS触发XSS10:135 ^; l: @, t; U3 ?% c+ V9 a+ W) e
4-1816进制绕过过滤触发XSS11:21
4-19unicode绕过过滤触发XSS09:23. H, F" D( L8 N" m! A$ F; ?
4-20浏览器同源策略介绍13:09
4-21cookie的httponly设置25:00
4-22xss filter过滤器23:55
4-23编码转义介绍08:421 ]3 o/ t' C, r! Q( _% z
4-24XSS过滤器绕过方法14:28
4-25XSS发生的位置16:47) e; w& _- e- _
4-26存储型XSS灰盒测试22:51* G. k0 K, q& ]7 E
4-27自动化xss漏洞挖掘 - xsser12:304 C; z* u/ A: H
4-28XSS Fuzzing 工具11:15(
第5章CSRF跨站伪造请求1小时52分钟7节) z, q9 ^: A2 J
5-1CSRF原理介绍10:52) T. F4 _7 c( \. L8 R& S
5-2无防护的CSRF漏洞利用18:05
5-3CSRF漏洞探测自动化探测22:286 F$ c$ ~: g1 T5 x
5-4CSRF漏洞token防御介绍21:03
5-5CSRF绕过Referer技巧12:123 I5 `1 {4 B5 t, o @! o! }) b9 }
5-6GET型CSRF漏洞利用方法16:313 A2 I6 U1 k5 _
5-7CSRF漏洞防御介绍11:05
第6章文件上传3小时49分钟16节4 ^6 `4 i/ D# E$ P$ i* \1 G1 I
6-1文件上传-绕过JS验证27:16" J/ \/ C6 E3 |- J& J
6-2文件上传-绕过MIME-Type验证16:45
6-3文件上传-绕过黑名单验证14:36
6-4文件上传-绕过黑名单验证(.htaccess文件)12:51
6-5文件上传-绕过黑名单验证(大小写绕过)10:51# |8 L& u8 \1 Q5 |6 ]5 Z
6-6文件上传-绕过黑名单验证(空格绕过)14:17; l! A( [" r, n# P; @5 `
6-7文件上传-绕过黑名单验证(.号绕过)11:56
6-8文件上传-绕过黑名单验证(特殊符号)12:01" z$ I* u o1 {7 P6 z
6-9文件上传-绕过黑名单验证(路径拼接绕过)16:037 E4 k! T E/ t, c7 h
6-10文件上传-绕过黑名单验证(双写绕过)09:53
6-11文件上传-绕过白名单验证(00截断绕过)16:10& _' `0 P( u6 N7 }" v) e+ h
6-12文件上传-图片Webshell上传08:08
6-13文件上传-竞争条件10:177 c$ p8 u# V& U) C, F& ]! x
6-14中间件解析漏洞-IIS6.027:36
6-15IIS6.0解析漏洞及修复08:26
6-16Apache文件解析漏洞12:13
第7章SSRF服务端伪造请求(持续更新中)32分钟3节
7-1SSRF漏洞原理介绍09:52
7-2产生SSRF漏洞的代码11:209 F/ _ P3 A# i; T6 v& b* C
7-3SSRF利用 - 内网资源访问11:10
第8章XXE注入1小时1分钟6节8 n1 u8 I2 t9 Q& O U c! X& A
8-1XML快速入门11:29& ?" Y* [( ]+ m4 u) Q4 E
8-2DTD快速入门08:56
8-3简单XXE漏洞代码编写17:42
8-4XXE漏洞利用 - 任意文件读取08:55
8-5XXE漏洞利用 - 任意文件读取(无回显)09:122 A/ ?, B9 R! |; W9 n% ?: k
8-6XXE - 防御策略05:19
第9章命令执行1小时1分钟5节
9-1命令执行介绍12:38
9-2Windows命令执行漏洞利用技巧10:47
9-3Linux命令执行漏洞利用技巧10:50# z: J `' O- d
9-4命令执行自动化工具基本使用(Linux拼接符补充)13:04
9-5命令执行漏洞利用14:33
第10章暴力破解2小时41分钟13节- D5 M8 r& v% ]! g& c; X* O
10-1暴力破解介绍16:59
10-2暴力破解 - 表单内容09:51' L. w" |3 T0 P$ g, a* x
10-3暴力破解 - HTTP Basic认证22:33
10-4暴力破解 - HTTP Basic认证字典生成13:01
10-5暴力破解 - Burpsuite设置HTTP认证05:517 o9 Q+ R. N$ L+ Z% D4 h
10-6暴力破解 - 字典制作工具cupp介绍与使用14:42
10-7暴力破解 - 字典制作工具Pydictor介绍与使用10:07% u( I) A% o3 t6 x7 w$ X- d
10-8暴力破解 - dymerge字典合并工具17:57
10-9暴力破解 - 密码离线破解15:57# P/ b- u3 T8 I1 y9 ]4 I/ Q ^
10-10密码破解介绍05:237 {# z- R; r. E2 }
10-11在线破解-Medusa工具参数介绍13:01
10-12Mysql暴力破解五种方式10:52& K0 @, h$ @1 W* o. Z. V
10-13Nmap暴力破解使用方式04:56
第11章逻辑漏洞介绍23分钟2节
11-1逻辑漏洞 - 订单金额任意修改12:40
11-2逻辑漏洞 - 简单验证码10:23
〖下载地址〗:
|
|