九个项目实战教程 项目三 mvc框架源代码审计 项目一 某系统渗透测试项目与报告编写 项目二 个人发卡系统源代码审计与修复 项目四 完整的渗透测试实例 项目五 linux内网完整渗透测试 01 环境的搭建 02 masscan nmap 的使用和信息收集 03 绑定网关和wfuzz子域名收集 04 dedecms内容管理系统 安全检测 05 中国蚁剑的基础使用 06 metasploit 提权WEB服务器 07 gobuster的目录扫描使用 08 .net系统的检测后台SQL注入 09 .net系统留言板xss漏洞 10 sqlmap测试.net系统安全 11 .net代码审计反编译dll 12 .net代码审计 后台SQL注入漏洞挖掘 13 .net代码审计 编辑器漏洞挖掘 14 .net代码审计 前台xss漏洞挖掘 15 c#编写DESC解密工具 16 net代码审计 后台验证码可重复使用 17 使用mimikatz获取明文和哈希 18 多重网段内网渗透 socket代理 proxychains设置 nmap的扫描 19 多重网段内网渗透数据库服务器 20 多重网段内网渗透获取数据库服务器哈希和明文 21 多重网段内网渗透第三层网络渗透目标WEB服务器 22 多重网段内网渗透第三层 PYTHON编写phpstudy后门利用工具 23 多重网段内网渗透第三层 SocksCap代理访问目标WEB服务器 24 多重网段内网渗透第三层 metasploit 正向连接目标WEB服务器 01 环境的搭建 02 masscan nmap hosts绑定 03 gobuster的高级用法 05 PHP代码审计 编码二次注入挖掘与SQLMAP编码注入检测 06 PHP代码审计 登录密文分析 07 PHP代码审计 文件包含漏洞挖掘与利用 08 mysql客户端任意读取文件漏洞利用 09 PHP代码审计 数据库连接业务漏洞 10 替换密文登录后台 11 PHP代码审计 后台任意文件上传漏洞挖掘 12 编辑后台模板拿webshell 13 bypass_disablefunc 执行命令 14 metasploit生成攻击载荷和监听建立交互shell 15 解决建立交互shell出现乱码的情况 16 linux提权三大信息收集工具的使用和说明 LinEnum linux-exploit-suggester linuxprivchecker 17 linux suid 提权 18 linux sudo 提权 19 linux 宝塔控制面板提权 20 metaasploit 开启代理穿透内网 21 linux socks5代理穿透内网 22 设置浏览器代理穿透内网 上传webshell 23 中国菜刀和中国蚁剑穿透内网 24 wdcp主机系统提权 25 三个flag的获取与项目总结 01文档的一些说明 02环境的搭建 03 漏扫工具结果与验证一 04 漏扫工具结果与验证二 05 漏扫工具结果与验证三 06手工挖掘漏洞进行测试验证 07 Nessus工具的使用和实例项目的总结 01 发卡系统环境的搭建 02 发卡系统的流程分析 03 发卡系统的前漏洞挖掘与复现上 04 发卡系统后台漏洞挖掘与复现下 05 发卡系统的审计补充 01 mvc框架的流程分析 02 mvc框架核心过滤文件分析 03 mcv框架分析值获取流程 phpstrom_xdebug 04 mvc框架的model分析 05 mvc框架前台SQL注入漏洞一 06 mvc框架前台SQL注入漏洞二 07 mvc框架前台验证码可重用漏洞 08 mvc框架前台密码找回漏洞 09 mvc框架前台编辑器xss漏洞 10 mvc框架前台越权漏洞 任意订单查看漏洞 11 mvc框架前台越权漏洞 任意订单删除漏洞 12 mvc框架后台验证码可重用 13 mvc框架后台白名单上传漏洞 14 mvc框架后台编辑器xss漏洞 15 mvc框架后台遗留网站管理员账号 25 四个flag的获取和项目总结 项目六 完整的内网域渗透 01 靶场环境的搭建和配置 02 服务器和web信息的收集 03 SVN源码泄露漏洞详细利用 04 编写thinkphp3日志泄露工具 05 子域名hosts碰撞找后台 06 破解有验证码的后台和上传webshell 07 metasploit 提权 08 metasploit收集hash 明文 凭证 网络信息 09 metasploit 是否在域内和找域控位置 10 metasploit 域内主机分析和整理 11 metasploit 开启代理 proxychanin nmap扫描 12 metasploit 永恒之蓝ms17_010的使用 13 metasploit ms14-068(CVE-2014-6324)普通用户提权到域控 14 metasploit 生成正向攻击载荷获取域控系统权限 15 metasploit 获取域控登录凭证NTML 明文 16 metasploit 开启域控远程端终并登录到桌面 17 metasploit 域控权限维持制作黄金票据访问dc域控 18 Cobalt Strike teamserver搭建和web服务器上线 19 Cobalt Strike 获取信任主机 hash和明文导出 20 Cobalt Strike ms14-08 (cve-2014-6324) 普通域用户提权到域控 21 Cobalt Strike 域控权限的获取和哈希明文收集 22 Cobalt Strike 域控权限维持制作黄金票据 项目七 渗透有防护的内网域 01 靶场环境的讲解和配置 16 对通达OA服务器进行信息收集. 17 关闭OA服务器系统自带的防火墙 18 msf 正向木马免杀过360杀毒软件和360安全卫士 02 masscan nmap 扫描带有防火墙的端口服务 03 美化nmap扫描报告 04 编写目录扫描工具过防火墙CC拦截 05 修改siteserver poc得到注入点 06 绕过iis安全狗进行注入得到账号和密文 07 dnspy 反编译dll查找加密和解密方法 08 C#编写siteserver密文解密工具 09 密码找回漏洞和网站后台GETSHSLL 10 Windows Server 2016 提权 11 msf shellcode 绕过windows defender查杀 12 hashcat破解WEB服务器hash 13 跨网段横行渗透主机发现 14 设置代理nmap对跨网段主机端口扫描探测 15 对通达OA 办公系统进行getshsell 和设置中国蚁剑代理连接shell 19 收集整理分析内网域的信息 20 跨网段proxychanins nmap对域控端口扫描 21 利用kiwi dcsync_ntml获取域管理员的ntml. 22 mimikatz免杀过360全家桶 23 mimikatz pth 登录域控 24 破解域控NTLM并登录域控 25 拿到flag和项目7总结 项目八FBI渗透高度安全的内网 01 高度安全内网域渗透 项目的说明 02 nmap masscan端口信息收集 03 绑定hosts 确定cms的版本信息 04 分析cms漏洞修复方法 05 扫描网站目录 找到备份文件 06 登录后台分析修改exp执行代码 07 分析制作getshell代码 08 pbootcms内容管理后台生成antsword shell 09 bypass 宝塔disable_functions 执行命令 10 信息收集密钥登录ssh 11 docker本地导入镜像文件提权root 12 openssl生成密文修改passwd获取root权限 13 安装nmap masscan探测扫描内网WEB服务器 14 jspxcms 后台拿webshell 15 metasploit 生成 jsp shell 绕过denfender 和360全家桶返回session 16 cobalt scrikte shellcode 用bypassAV过360和denfender 上线 17 对tomcat-web内网主机收集NLTM 并破解 18 cobalt strike psexec登录内网服务器 19 metasploit 免杀杀毒软件并且开启远程终端登录目标服务器 20 metasploit 反向连接多层网段穿透防火墙得到meterpreter 21 用metasploit 跨网段 对核心区域内网段域的信息收集 22 cve-2020-1472 net-login 跨网段对域控DC进行权限获取 23 项目八 高度安全内网域渗透 总结 项目实战九 不出网的内网多域控渗透 01 项目的介绍与配置 02kali最新2020.4版本的安装和调整 03 msscan nmap goby 端口扫描和端口信息获取 04 goby扫描资产扫描工具的使用 05 XRAY被动扫描器的扫描网站漏洞 06 Acunetix 13 扫描器挖掘漏洞 07 java shiro反序列化漏洞检测 08 黑盒测试 java网站挖掘xss漏洞 09 黑盒测试 java网站挖掘水平越权漏洞 修改其他会员信息 10 黑盒测试 java网站遍历用户穷举会员中心 账号和密码 11 黑盒测试 java网站挖掘垂直越权漏洞 修改新闻管理员后台用户名 触发xss 12 黑盒测试 java网站挖掘水平越权漏洞 修改其他文章加载xss 13 安装win2012 操作系统和安装mysql服务 14 java环境配置运行javaweb网站 15 黑盒测试 java网站xss盲打盗取管理员cookies 16 黑盒测试 java网站本地挖掘后台getshell漏洞 17 黑盒测试 java网站挖掘后台任意下载漏洞 18 黑盒测试 java网站垂直越权与任意文件下载 获取密码登录tomcat服务 19 登录tomcat并且上传war文件getshell 20 当前主机的权限 出网协议判断 内网位置分析 21 内网横向协议分析 寻找突破点思路 22 内网横向渗透 icmp协议突破防火墙反弹shell 23 内网横向渗透 收集系统明文 哈希 浏览器密码 数据库密码 网站后台密码 24 内网横向渗透 ladon内网渗透工具的使用 26 内网横向渗透 使用ladon psexec 获取防护墙权限 27 内网横向渗透 写入启动项 icmpshell反弹 获取后端防火墙权限 28 内网横向渗透 扫描内网smb服务弱口令登录远程终 29 内网横向渗透 远程ipc命令执行配合njnat远控的后门上线 30 内网横向渗透 命令行下开启远程终端登录vpn服务器 31 内网横向渗透 收集边界服务器服务密码 哈希 和网络主机 32 内网横向渗透 分析内网邮服exechage outlook web app 33 内网横向渗透 ew开启代理配合SocksCap建立隧道代理程序 34 内网横向渗透 ew开启代理配合SocksCap 和burpsutie设置上游代理穷举 exchange2013账号和密码 35 内网横向渗透 登录exchage2013 获取所有用户和分析域控位置 36 内网横向渗透 不出网的情况安装python3和安装依赖包运行exchage2013 EXP 37 内网多域渗透 通过隧道利用CVE-2020-0688远程代码执行漏洞拿下广州支部 exchage2013服务器权限 38 内网多域渗透 incognito 窃取令牌域管理权限并且执行后门上线 39 内网多域渗透 nc反弹cmdshell 40 内网多域渗透 利用mimikatz导出域控所有用户账号和hash 41 内网多域渗透 获取广州支部和上海总部域控权限 42 内网多域渗透 开启广州域控3389并渗透运维组思路 43 内网多域渗透 Lcx端口转发 配合ew代理登录域控远程终端 44 内网多域渗透 域控下发文件并执行获取运维组主机权限 45 内网多域渗透 收集运维组信息登录服务器 46 内网多域渗透 收集信息登录最终的目标主机 47 项目九多域渗透总结