九个项目实战教程
项目三 mvc框架源代码审计
项目一 某系统渗透测试项目与报告编写
项目二 个人发卡系统源代码审计与修复
项目四 完整的渗透测试实例
项目五 linux内网完整渗透测试
01 环境的搭建
02 masscan nmap 的使用和信息收集
03 绑定网关和wfuzz子域名收集
04 dedecms内容管理系统 安全检测
05 中国蚁剑的基础使用
06 metasploit 提权WEB服务器
07 gobuster的目录扫描使用
08 .net系统的检测后台SQL注入
09 .net系统留言板xss漏洞
10 sqlmap测试.net系统安全
11 .net代码审计反编译dll
12 .net代码审计 后台SQL注入漏洞挖掘
13 .net代码审计 编辑器漏洞挖掘
14 .net代码审计 前台xss漏洞挖掘
15 c#编写DESC解密工具
16 net代码审计 后台验证码可重复使用
17 使用mimikatz获取明文和哈希
18 多重网段内网渗透 socket代理 proxychains设置 nmap的扫描
19 多重网段内网渗透数据库服务器
20 多重网段内网渗透获取数据库服务器哈希和明文
21 多重网段内网渗透第三层网络渗透目标WEB服务器
22 多重网段内网渗透第三层 PYTHON编写phpstudy后门利用工具
23 多重网段内网渗透第三层 SocksCap代理访问目标WEB服务器
24 多重网段内网渗透第三层 metasploit 正向连接目标WEB服务器
01 环境的搭建
02 masscan nmap hosts绑定
03 gobuster的高级用法
05 PHP代码审计 编码二次注入挖掘与SQLMAP编码注入检测
06 PHP代码审计 登录密文分析
07 PHP代码审计 文件包含漏洞挖掘与利用
08 mysql客户端任意读取文件漏洞利用
09 PHP代码审计 数据库连接业务漏洞
10 替换密文登录后台
11 PHP代码审计 后台任意文件上传漏洞挖掘
12 编辑后台模板拿webshell
13 bypass_disablefunc 执行命令
14 metasploit生成攻击载荷和监听建立交互shell
15 解决建立交互shell出现乱码的情况
16 linux提权三大信息收集工具的使用和说明 LinEnum linux-exploit-suggester
linuxprivchecker
17 linux suid 提权
18 linux sudo 提权
19 linux 宝塔控制面板提权
20 metaasploit 开启代理穿透内网
21 linux socks5代理穿透内网
22 设置浏览器代理穿透内网 上传webshell
23 中国菜刀和中国蚁剑穿透内网
24 wdcp主机系统提权
25 三个flag的获取与项目总结
01文档的一些说明
02环境的搭建
03 漏扫工具结果与验证一
04 漏扫工具结果与验证二
05 漏扫工具结果与验证三
06手工挖掘漏洞进行测试验证
07 Nessus工具的使用和实例项目的总结
01 发卡系统环境的搭建
02 发卡系统的流程分析
03 发卡系统的前漏洞挖掘与复现上
04 发卡系统后台漏洞挖掘与复现下
05 发卡系统的审计补充
01 mvc框架的流程分析
02 mvc框架核心过滤文件分析
03 mcv框架分析值获取流程 phpstrom_xdebug
04 mvc框架的model分析
05 mvc框架前台SQL注入漏洞一
06 mvc框架前台SQL注入漏洞二
07 mvc框架前台验证码可重用漏洞
08 mvc框架前台密码找回漏洞
09 mvc框架前台编辑器xss漏洞
10 mvc框架前台越权漏洞 任意订单查看漏洞
11 mvc框架前台越权漏洞 任意订单删除漏洞
12 mvc框架后台验证码可重用
13 mvc框架后台白名单上传漏洞
14 mvc框架后台编辑器xss漏洞
15 mvc框架后台遗留网站管理员账号
25 四个flag的获取和项目总结
项目六 完整的内网域渗透
01 靶场环境的搭建和配置
02 服务器和web信息的收集
03 SVN源码泄露漏洞详细利用
04 编写thinkphp3日志泄露工具
05 子域名hosts碰撞找后台
06 破解有验证码的后台和上传webshell
07 metasploit 提权
08 metasploit收集hash 明文 凭证 网络信息
09 metasploit 是否在域内和找域控位置
10 metasploit 域内主机分析和整理
11 metasploit 开启代理 proxychanin nmap扫描
12 metasploit 永恒之蓝ms17_010的使用
13 metasploit ms14-068(CVE-2014-6324)普通用户提权到域控
14 metasploit 生成正向攻击载荷获取域控系统权限
15 metasploit 获取域控登录凭证NTML 明文
16 metasploit 开启域控远程端终并登录到桌面
17 metasploit 域控权限维持制作黄金票据访问dc域控
18 Cobalt Strike teamserver搭建和web服务器上线
19 Cobalt Strike 获取信任主机 hash和明文导出
20 Cobalt Strike ms14-08 (cve-2014-6324) 普通域用户提权到域控
21 Cobalt Strike 域控权限的获取和哈希明文收集
22 Cobalt Strike 域控权限维持制作黄金票据
项目七 渗透有防护的内网域
01 靶场环境的讲解和配置
16 对通达OA服务器进行信息收集.
17 关闭OA服务器系统自带的防火墙
18 msf 正向木马免杀过360杀毒软件和360安全卫士
02 masscan nmap 扫描带有防火墙的端口服务
03 美化nmap扫描报告
04 编写目录扫描工具过防火墙CC拦截
05 修改siteserver poc得到注入点
06 绕过iis安全狗进行注入得到账号和密文
07 dnspy 反编译dll查找加密和解密方法
08 C#编写siteserver密文解密工具
09 密码找回漏洞和网站后台GETSHSLL
10 Windows Server 2016 提权
11 msf shellcode 绕过windows defender查杀
12 hashcat破解WEB服务器hash
13 跨网段横行渗透主机发现
14 设置代理nmap对跨网段主机端口扫描探测
15 对通达OA 办公系统进行getshsell 和设置中国蚁剑代理连接shell
19 收集整理分析内网域的信息
20 跨网段proxychanins nmap对域控端口扫描
21 利用kiwi dcsync_ntml获取域管理员的ntml.
22 mimikatz免杀过360全家桶
23 mimikatz pth 登录域控
24 破解域控NTLM并登录域控
25 拿到flag和项目7总结
项目八FBI渗透高度安全的内网
01 高度安全内网域渗透 项目的说明
02 nmap masscan端口信息收集
03 绑定hosts 确定cms的版本信息
04 分析cms漏洞修复方法
05 扫描网站目录 找到备份文件
06 登录后台分析修改exp执行代码
07 分析制作getshell代码
08 pbootcms内容管理后台生成antsword shell
09 bypass 宝塔disable_functions 执行命令
10 信息收集密钥登录ssh
11 docker本地导入镜像文件提权root
12 openssl生成密文修改passwd获取root权限
13 安装nmap masscan探测扫描内网WEB服务器
14 jspxcms 后台拿webshell
15 metasploit 生成 jsp shell 绕过denfender 和360全家桶返回session
16 cobalt scrikte shellcode 用bypassAV过360和denfender 上线
17 对tomcat-web内网主机收集NLTM 并破解
18 cobalt strike psexec登录内网服务器
19 metasploit 免杀杀毒软件并且开启远程终端登录目标服务器
20 metasploit 反向连接多层网段穿透防火墙得到meterpreter
21 用metasploit 跨网段 对核心区域内网段域的信息收集
22 cve-2020-1472 net-login 跨网段对域控DC进行权限获取
23 项目八 高度安全内网域渗透 总结
项目实战九 不出网的内网多域控渗透
01 项目的介绍与配置
02kali最新2020.4版本的安装和调整
03 msscan nmap goby 端口扫描和端口信息获取
04 goby扫描资产扫描工具的使用
05 XRAY被动扫描器的扫描网站漏洞
06 Acunetix 13 扫描器挖掘漏洞
07 java shiro反序列化漏洞检测
08 黑盒测试 java网站挖掘xss漏洞
09 黑盒测试 java网站挖掘水平越权漏洞 修改其他会员信息
10 黑盒测试 java网站遍历用户穷举会员中心 账号和密码
11 黑盒测试 java网站挖掘垂直越权漏洞 修改新闻管理员后台用户名 触发xss
12 黑盒测试 java网站挖掘水平越权漏洞 修改其他文章加载xss
13 安装win2012 操作系统和安装mysql服务
14 java环境配置运行javaweb网站
15 黑盒测试 java网站xss盲打盗取管理员cookies
16 黑盒测试 java网站本地挖掘后台getshell漏洞
17 黑盒测试 java网站挖掘后台任意下载漏洞
18 黑盒测试 java网站垂直越权与任意文件下载 获取密码登录tomcat服务
19 登录tomcat并且上传war文件getshell
20 当前主机的权限 出网协议判断 内网位置分析
21 内网横向协议分析 寻找突破点思路
22 内网横向渗透 icmp协议突破防火墙反弹shell
23 内网横向渗透 收集系统明文 哈希 浏览器密码 数据库密码 网站后台密码
24 内网横向渗透 ladon内网渗透工具的使用
26 内网横向渗透 使用ladon psexec 获取防护墙权限
27 内网横向渗透 写入启动项 icmpshell反弹 获取后端防火墙权限
28 内网横向渗透 扫描内网smb服务弱口令登录远程终
29 内网横向渗透 远程ipc命令执行配合njnat远控的后门上线
30 内网横向渗透 命令行下开启远程终端登录vpn服务器
31 内网横向渗透 收集边界服务器服务密码 哈希 和网络主机
32 内网横向渗透 分析内网邮服exechage outlook web app
33 内网横向渗透 ew开启代理配合SocksCap建立隧道代理程序
34 内网横向渗透 ew开启代理配合SocksCap 和burpsutie设置上游代理穷举
exchange2013账号和密码
35 内网横向渗透 登录exchage2013 获取所有用户和分析域控位置
36 内网横向渗透 不出网的情况安装python3和安装依赖包运行exchage2013 EXP
37 内网多域渗透 通过隧道利用CVE-2020-0688远程代码执行漏洞拿下广州支部
exchage2013服务器权限
38 内网多域渗透 incognito 窃取令牌域管理权限并且执行后门上线
39 内网多域渗透 nc反弹cmdshell
40 内网多域渗透 利用mimikatz导出域控所有用户账号和hash
41 内网多域渗透 获取广州支部和上海总部域控权限
42 内网多域渗透 开启广州域控3389并渗透运维组思路
43 内网多域渗透 Lcx端口转发 配合ew代理登录域控远程终端
44 内网多域渗透 域控下发文件并执行获取运维组主机权限
45 内网多域渗透 收集运维组信息登录服务器
46 内网多域渗透 收集信息登录最终的目标主机
47 项目九多域渗透总结