资源描述
培训方案
1、 对学生知识的要求
对Windows、Linux及SQL语句有一定的了解即可
2、 学生的知识能力提高
本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力
1)、了解Web服务器的工作过程及原理
2)、了解HTTP协议
3)、学会渗透测试前踩点技能
4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等
5)、了解常见的系统攻击过程及手段
6)、学会常见的系统攻击方法
7)、学会Web服务器的信息获取
8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法
9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施
10)、掌握上传漏洞、命令执行漏洞、XSS漏洞等常见Web漏洞的利用方式及技巧
11)、掌握各类提权方法
12)、掌握各类第三方插件/程度的漏洞利用方法
3、 考试及颁发证书
暂无,可有
4、 培训案例分析
安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训
关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前山东省内所有安全公司都面临人员不足的情况
5、 培训课程
时间安排
分类
授课内容
章节
实验
第一天
基础篇
Web安全简介
第一节:服务器是如何被入侵的
第二节:如何更好的学习web安全
Web安全简介
第一节:http协议解析
1.发起http请求
2. http协议详解
3.模拟http请求
4.http和https协议区别
第二节:截取HTTP请求
1.burpsuit 初体验
2.fiddler介绍
3.winsock expert实验
第三节:HTTP应用:黑帽SEO之搜索引擎劫持
第二天
信息刺探
第一节:google hack
1.搜集子域名
2.搜集web信息
第二节:nmap详细讲解
1。安装nmap
2.探测主机信息
3.namp脚本引擎
第三节:dirbuster介绍
第四节:指纹识别
第三天
漏洞扫描
第一节:burpsuit
1。target
2.spider
3.scanner
4.Intruder
5.辅助模块
第二节:wvs介绍
1.wvs向导扫描
2。web扫描服务
3。wvs小工具
第三节:appscan
1。使用appscan扫描
2.处理结果
3.appscan辅助脚本
第四节:openvas
1.openvas扫描
第四天
系统安全
系统攻击
第一节:密码破解
密码破解实验
第二节:系统提权
系统提权实验
第三节:后门程序
后门程序实验
第四节:文件隐藏
文件隐藏实验
第五节:清理痕迹
清理痕迹实验
第六节:渗透测试
第五天
系统枚举和嗅探
第一节:netbios枚举
NetBIOS枚举实验
第二节:snmp枚举
Snmp枚举实验
第三节:mac攻击
第四节:DHCP攻击
第五节:arp攻击
第六节:嗅探工具
1. cain工具的使用
2. Ettercap工具的使用
第六天
第一章:web服务器的banner获取与隐藏
第一节:web服务器banner获取(全部中间件)
实验一:web服务器banner获取
第二节:web服务器banner隐藏(全部中间件)
实验二:web服务器banner隐藏
第二章:目录遍历漏洞及修复
第一节:目录遍历漏洞利用(全部)
实验一:目录遍历漏洞利用
第二节:目录遍历漏洞修复(全部)
实验二:目标遍历漏洞修复
第三章:解析漏洞
第一节:IIS解析漏洞
实验一:IIS6.0目录解析漏洞
实验二:IIS6。0文件解析漏洞
第二节:php cgi解析漏洞(nginx)
实验三:PHP CGI解析漏洞
第三节:apache解析漏洞
实验四:apache解析漏洞
第四节:websphere解析漏洞
实验五:websphere解析漏洞
第四章:利用中间件弱口令部署木马
第一节:tomcat部署war包木马并利用
实验一:tomcat部署war包木马并利用
第二节:weblogic部署war包木马并利用
实验二:weblogic部署war包木马并利用
第七天
第三节:JBoss部署war包木马并利用
实验三:JBoss部署war包木马并利用
第五章:struts2漏洞利用
第一节 struts2漏洞详解
第二节 struts2漏洞实战
struts2漏洞利用
第六章:jboss invoke接口未授权访问利用
第一节 jboss invoke接口详解
第二节 jboss invoke接口未授权访问实战
jboss invoke接口未授权访问利用
第七章:java反序列化漏洞
第一节 java反序列化漏洞详解
jboss部署shell
第二节 java反序列化漏洞实战
weblogic部署shell
第八章:其它
第一节 IISPUT上传漏洞多种探测方式及利用
实验一:IISPUT上传漏洞多种探测方式及利用
第八天
sql注入
第一章:sql注入详解
第一节:理解SQL注入的产生过程
第二章 sql注入的类型
sql注入整型报错注入
sql注入整型报错注入
sql注入单括号注入报错
sql注入单括号注入报错
sql注入双引号报错注入
sql注入双引号报错注入
sql注入字符型报错注入
sql注入字符型报错注入
第九天
sql注入双注入
sql注入双注入
sql注入写入读取文件
sql注入写入读取文件
sql注入bool注入
sql注入bool注入
sql注入sleep注入
sql注入sleep注入
update注入
update注入
第十天
第八节:sql注入POST注入
实验八:sql注入POST注入
第九节:sql注入cookie注入
实验九:sql注入cookie注入
第十节:sql注入httpheader注入
实验十:sql注入httpheader注入
第十一节:sql注入useragent注入
实验十一:sql注入useragent注入
第十二节:sql注入referer 注入
实验十二:sql注入referrer 注入
第三章 自动化工具利用
第一节:pangolin使用
实验一:pangolin使用
第十一天
第四章 sqlmap使用
第一节:sqlmap 安装以及acess注入
实验一:利用sqlmap的获取有注入点的数据库所有数据
第二节:mysql数据库注入(整个入侵过程)
实验二:sqlmap进阶使用指定数据库、操作系统
第三节:Cookie注入
实验三:sqlmap进阶使用刷新session文件
第四节:post登陆框注入
实验四:sqlmap进阶使用post注入、—r接收文件
第五节:交互式写shell及命令执行
第六节:伪静态注入
伪静态注入一
伪静态注入之中转注入
第七节:请求延时
延时注入
第八节:来吧Google
利用google进行诸如
第九节:sqlmap进阶使用刷新session文件
刷新session注入
第十节:绕过WAF防火墙
绕过waf注入
第十一节:sqlmap进阶使用指定数据库、操作系统
指定相信信息注入
第十二节:sqlmap模板使用,编写
第五章 手工注入
第一节 mysql手工注入(php)
实验一:mysql手工注入
第二节 mssql手工注入(aspx)
实验二:mssql手工注入
第三节 oracle手工注入(jsp)
实验三:oracle手工注入
第四节 access手工注入(asp)
实验四:access手工注入
第一章:文件上传漏洞
第一节 文件上传漏洞type绕过
实验二 文件上传漏洞type绕过
第二节 文件上传漏洞扩展名绕过
实验三 文件上传漏洞文件名绕过
第三节 文件上传漏洞JS绕过
实验四 文件上传漏洞JS绕过
第四节 修改头文件
第十三天
第二章:文件包含漏洞
第一节 本地文件包含
第一节 本地文件包含之读取敏感文件
第二节 本地文件包含之包含日志获取webshell
第二节 远程文件包含
第三节 远程文件包含shell
第四节 远程文件包含写shell
第五节 本地包含配合文件上传
第六节 文件包含PHP封装协议之读取文件
第七节 文件包含PHP封装协议之读写文件
第八节 文件包含PHP封装协议之命令执行
第十四天
第三章:数据库备份获取webshell
第一节 利用数据库备份获取shell
实验六 利用数据库备份获取shell
第四章:后台及敏感文件扫描
第一节 wwwscan使用
实验七 后台、敏感文件查找多种工具(wwwscan、pk、御剑)使用
第二节 pk使用
第二节 御剑使用
第五章:弱口令暴力破解
第一节 利用burpsuit暴力破解弱口令
实验八 利用burpsuit暴力破解弱口令
第六章:常见的木马工具使用
第一节 中国菜刀使用
实验九 大马、小马、菜刀
第二节 大马使用
第三节 udf木马提权
第十五天
第七章:提权
简单提权
第一节 2003溢出
实验十 win2003、ms09-012提权 ms08067
第二节 2008溢出
第三节 linux溢出
mysql提权
提权实验
mssql提权
提权实验
Oracle提权
提权实验
突破php安全模式执行命令
突破ASP安全限制执行命令
替换启动项提权
第十六天
第八章:3389端口开启
第一节 远程桌面介绍
实验十一 开启3389
第二节 开启3389
远程开始3389
第九章:xss类型
第一节 反射型xss
第二节 存储型xss
实验十五 反射型xss
第三节 DOM型xss
第十章:xss 字符绕过
字符绕过
第一节 绕过过滤一
第二节 绕过过滤二
第三节 绕过过滤三
第四节 绕过过滤四
第五节 绕过过滤五
第十七天
第十一章:xss高级利用
第四节 xss会话劫持
第五节 xss getshell
第六节 xss蠕虫
第七节 xss 网络钓鱼
第八节 Flash XSS
第十二章 thinkphp命令执行
第一节 thinkphp命令执行漏洞详解
第二节 thinkphp命令执行实战
thinkphp命令执行
第十八天
第十三章 编辑器漏洞
第一节 FCKeditor
FCKeditor漏洞利用
第二节 eWebEditor
eWebEditor漏洞利用
第七节 Kindeditor
Kindeditor漏洞利用
第十四章:命令执行漏洞
第一节 命令执行漏洞示例
第二节 php命令执行
php命令执行命令执行实验
第三节 php代码执行
代码执行实验
第四节 php动态函数调用
第五节 php函数代码执行漏洞
第十五章:CSRF漏洞
CSRF GET型
CSRF GET型实验
CSRF POST型
CSRF POST型实验
第十六章:代码注入
xml注入
xpath注入
json注入
http参数污染
第十九天
第十七章:bash漏洞
bash漏洞详解
bash漏洞利用
bash漏洞利用实验
第十八章:blood
blood心血漏洞
第十九章:利用phpMyAdmin渗透
第一节 分析列目录文件和目录
第二节 获取网站的真实路径
第三节 将一句话后门导入网站
第四节 获取WebShell
获取WebShell实验
万能密码
万能密码实验
第五节 导出数据库
导出数据库实验
第二十天
CTF比赛
CTF比赛
展开阅读全文