版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
《滲透測試技術(shù)》課程大綱,,,,,,
一級目錄,二級目錄,三級目錄,知識點,課時,實驗,課時
第1章:滲透測試基礎(chǔ)知識,1.1:滲透測試,1.1.1滲透測試定義,(1)滲透測試定義,1,,
,,1.1.2滲透測試分類,"(1)黑盒測試
(2)白盒測試
(3)灰盒測試",,,
,,,,,,,
,,1.1.3滲透測試流程,"(1)滲透測試方法體系標準
(2)滲透測試執(zhí)行標準PTES",,,
,,,,,,,
,1.2:漏洞,1.2.1漏洞生命周期,"(1)漏洞定義
(2)漏洞生命周期",1,,
,,,,,,,
,,1.2.2漏洞危險等級劃分,(1)漏洞危險等級劃分方法,,,
,,,,,,,
,,1.2.3漏洞分類,(1)漏洞分類,,,
,,1.2.4漏洞披露,"(1)漏洞披露方式
(2)漏洞資源庫",,,
,,,,,,,
第2章:KaliLinux,2.1:KaliLinux簡介,,KaliLinux簡介、特性,1,,
,2.2:KaliLinux安裝,2.2.1
安裝VMware,"(1)VMware簡介
(2)VMware四種網(wǎng)絡(luò)連接方式",,,
,,2.2.2
安裝Kali虛擬機,(1)Kali虛擬機安裝步驟,,,
,,2.2.3
KaliLinux基本配置,"(1)VMwareTools
(2)網(wǎng)絡(luò)連接配置
(3)更新Kali源",,,
,2.3:KaliLinux的開源工具,2.3.1Metasploit框架,"(1)Metasploit文件系統(tǒng)架構(gòu)
(2)Metasploit的七個模塊
(3)Metasploit的滲透測試流程支持",1,,
,,,,,,,
,,2.3.2BurpSuite框架,"(1)BurpSuite框架
(2)BurpSuite基本配置
(3)BurpSuite常用模塊",1,,
,,,,,,,
第3章:信息收集,3.1:信息收集簡介,3.1.1信息收集方式,(1)信息收集方式,1,,
,,3.1.2信息收集流程,(1)信息收集流程,,,
,3.2:信息收集工具,3.2.1Nmap,"(1)Nmap返回端口的六種狀態(tài)
(2)使用Nmap進行信息收集實例",,,
,,3.2.2Recon-NG,"(1)啟動Recon-NG和安裝模塊的方法
(2)使用Recon-NG進行子域名查詢實例",,,
,,3.2.3Maltego,"(1)Maltego配置方法
(2)使用Maltego進行信息收集實例",,,
,,,,,,,
,3.3:被動信息收集實踐,3.3.1
Whois查詢,"(1)Whois信息查詢渠道
(2)站長之家Whois信息查詢實踐
(3)Whois官網(wǎng)的Whois信息查詢實踐
(4)站長之家的網(wǎng)站備案信息查詢實踐",2,"實驗:被動信息收集
(使用Whois信息查詢、子域名查詢、nslookup和dig解析IP、netcraft查詢、GoogleHacking和FOFA查詢)",2
,,3.3.2
子域名查詢,"(1)子域名的概念
(2)子域名的查詢渠道
(3)phpinfo子域名查詢實踐",,,
,,3.3.3
Nslookup解析IP,"(1)nslookup域名解析實踐
(2)Recon-NG域名解析實踐",,,
,,3.3.4
Dig解析IP,"(1)Dig工具安裝
(2)Dig域名解析實踐",,,
,,3.3.5
Netcraft查詢,"(1)Netcraft信息查詢實踐
(2)Recon-NG信息查詢實踐",,,
,,3.3.6
GoogleHacking,"(1)GoogleHacking的指令介紹
(2)GoogleHacking的指令實踐",,,
,,3.3.7
FOFA,"(1)FOFA查詢語法
(2)FOFA查詢語法實踐",,,
,3.4:主動信息收集實踐,3.4.1活躍主機掃描,"(1)Metasploit的活躍主機掃描實踐
(2)Nmap活躍主機掃描實踐",2,"實驗:主動信息收集
(活躍主機掃描、操作系統(tǒng)指紋識別、端口掃描、服務(wù)指紋識別和web敏感目錄掃描)",2
,,3.4.2
操作系統(tǒng)指紋識別,"(1)p0f操作系統(tǒng)指紋識別實踐
(2)Nmap操作系統(tǒng)指紋識別實踐",,,
,,3.4.3
端口掃描,"(1)Metasploit端口掃描實踐
(2)Nmap端口掃描實踐",,,
,,3.4.4
服務(wù)指紋識別,"(1)Amap服務(wù)指紋識別實踐
(2)Nmap服務(wù)指紋識別實踐",,,
第4章:漏洞掃描,4.1:漏洞掃描簡介,4.1.1漏洞掃描原理,(1)漏洞掃描的流程,2,,
,,4.1.2漏洞掃描關(guān)鍵技術(shù),(1)漏洞掃描關(guān)鍵技術(shù),,,
,4.2:網(wǎng)絡(luò)漏洞掃描工具,4.2.1Nmap,(1)Nmap腳本掃描實例,,"實驗:網(wǎng)絡(luò)漏洞掃描
(使用Nmap查找特定服務(wù)漏洞、使用OpenVAS掃描目標系統(tǒng)、使用Nessus掃描目標系統(tǒng))",2
,,4.2.2OpenVAS(GVM),"(1)OpenVAS簡介
(2)OpenVAS安裝
(3)OpenVAS配置和使用",,,
,,4.2.3Nessus,"(1)Nessus安裝
(2)Nessus配置和使用",,,
,4.3:Web應(yīng)用漏洞掃描工具,4.3.1AWVS,(1)AWVS配置和使用,,"實驗:Web應(yīng)用漏洞掃描
(使用BurpSuite、W3AF、AWVS和AppScan掃描目標網(wǎng)站)",2
,,4.3.2AppScan,(1)AppScan使用方法,,,
第5章:Web應(yīng)用滲透,5.1:Web應(yīng)用滲透簡介,5.1.1Web應(yīng)用滲透定義,"(1)Web安全漏洞產(chǎn)生原因
(2)Web應(yīng)用滲透測試各個階段工作",2,"實驗:文件包含漏洞攻擊
(分別選擇DVWA的Low,Medium,High進行文件包含漏洞攻擊)",2
,,,,,,,
,,5.1.2常見Web應(yīng)用漏洞,(1)常見Web應(yīng)用漏洞,,,
,,,,,,,
,5.2:SQL注入攻擊,5.2.1
SQL注入攻擊原理,(1)SQL注入攻擊原理,,"實驗:SQL注入
(分別選擇DVWA的Low,Medium,High進行SQL注入,學習利用sqlmap工具進行SQL注入)",2
,,5.2.2
SQL注入攻擊分類,(1)SQL注入攻擊分類,,,
,,5.2.3
SQL注入攻擊防御,(1)SQL注入攻擊防御方法,,,
,,5.2.4
SQL注入攻擊實踐,"(1)實踐一:SQL注入中SQL語句的閉合和邏輯繞過
(2)實踐二:SQL注入構(gòu)造SQL語句繞過登錄密碼認證
(3)實踐三:CVE-2022-25491",,,
,5.3:XSS攻擊,5.3.1XSS攻擊原理,(1)XSS攻擊原理,2,"實驗:XSS攻擊
(分別對存儲型XSS、反射型XSS、DOM型XSS的Low,Medium,High三個DVWA級別進行XSS攻擊)",2
,,5.3.2XSS攻擊分類,(1)XSS攻擊分類,,,
,,5.3.3XSS攻擊防御,(1)XSS攻擊防御方法,,,
,,5.3.4XSS攻擊實踐,"(1)實踐一:XSS攻擊中反射型XSS漏洞攻擊
(2)實踐二:XSS攻擊中存儲型XSS漏洞攻擊
(3)實踐三:XSS攻擊中DOM型XSS漏洞攻擊
(4)實踐四:利用XSS漏洞進行Cookie竊取
(5)實踐五:CVE-2021-39348",,,
,5.4:CSRF攻擊,5.4.1CSRF攻擊原理,(1)CSRF攻擊原理,2,"實驗:CSRF攻擊
(分別選擇DVWA的Low,Medium,High,使用BurpSuite進行CSRF攻擊)",2
,,5.4.2CSRF攻擊條件,(1)CSRF攻擊三個關(guān)鍵條件,,,
,,5.4.3CSRF攻擊防御,(1)CSRF攻擊防御方法,,,
,,5.4.4CSRF攻擊實踐,"(1)實踐一:CSRF攻擊修改綁定郵件賬號
(2)實踐二:CVE-2020-19964",,,
,5.5:文件上傳漏洞,5.5.1文件上傳漏洞原理,(1)文件上傳漏洞原理,2,"實驗:文件上傳漏洞攻擊
(分別選擇DVWA的Low,Medium,High進行文件上傳漏洞攻擊)",2
,,5.5.2文件上傳漏洞檢測,"(1)文件上傳漏洞檢測方法
(2)常見的Web中間件解析漏洞",,,
,,5.5.3文件上傳漏洞防御,(1)文件上傳漏洞防御方法,,,
,,5.5.4文件上傳漏洞實踐,"(1)實踐一:文件上傳漏洞遠程無限制上傳webshell
(2)實踐二:文件上傳漏洞繞過MIME類型檢測
(3)實踐三:文件上傳漏洞繞過黑名單檢測
(4)實踐四:CVE-2022-25581",,,
,5.6:命令注入攻擊,5.6.1命令注入攻擊原理,(1)命令注入攻擊原理,2,"實驗:命令注入攻擊
(分別選擇DVWA的Low,Medium,High進行命令注入)",2
,,5.6.2命令注入攻擊簡介,(1)命令注入攻擊簡介,,,
,,5.6.3命令注入攻擊防御,(1)命令注入攻擊防御方法,,,
,,5.6.4命令注入攻擊實踐,"(1)實踐一:命令注入攻擊
(2)實踐二:命令注入無回顯攻擊
(3)實踐三:命令注入攻擊無回顯重定向
(4)實踐四:CNVD-2020-22721",,,
第6章:后滲透測試,6.1后滲透測試簡介,6.1.1后滲透概念,(1)后滲透概念,2,,
,,6.1.2后滲透規(guī)則,(1)后滲透規(guī)則,,,
,,6.1.3后滲透流程,(1)后滲透流程,,,
,6.2Meterpreter,6.2.1Meterpreter簡介,(1)Meterpreter簡介,,,
,,6.2.2MeterpreterShell,"(1)Meterpreter常用的Shell類型
(2)Msfvenom常見使用方法",,,
,,6.2.3Meterpreter常用命令,(1)Meterpreter常用命令,,,
,,6.2.4Metasploit后滲透測試模塊,(1)Metasploit后滲透測試模塊,,,
,6.3:后滲透測試實踐,6.3.1獲取權(quán)限,"(1)使用Nmap進行活躍主機掃描
(2)使用Nmap端口掃描
(3)訪問并登錄phpmyadmin
(4)獲取webshell權(quán)限",2,實驗:后滲透測試,2
,,,,,,,
,,,,,,,
,,6.3.2權(quán)限提升,(1)獲取系統(tǒng)權(quán)限過程,,,
,,,,,,,
,,6.3.3信息收集,(1)獲取系統(tǒng)信息、網(wǎng)絡(luò)配置信息、進程信息、用戶信息等,,,
,,6.3.4橫向滲透,(1)橫向滲透過程,,,
,,6.3.5后門持久化,(1)通過Persistence創(chuàng)建持久化后門,,,
,,,,,,,
,,,,,,,
,,6.3.6痕跡清理,"(1)清除Windows日志方法
(2)清除Linux日志方法",,,
第7章網(wǎng)絡(luò)服務(wù)滲透與客戶端滲透,7.1:網(wǎng)絡(luò)服務(wù)滲透,7.1.1網(wǎng)絡(luò)服務(wù)滲透簡介,(1)網(wǎng)絡(luò)服務(wù)滲透簡介,2,"實驗:網(wǎng)絡(luò)服務(wù)滲透
(使用meterpreter進行漏洞利用)",2
,,,,,,,
,,,,,,,
,,7.1.2遠程溢出藍屏DOS攻擊(CVE-2012-0002),(1)遠程溢出藍屏DOS攻擊(CVE-2012-0002)實踐,,,
,,,,,,,
,,7.1.3IIS6.0遠程代碼執(zhí)行(CVE-2017-7269),(1)IIS6.0遠程代碼執(zhí)行(CVE-2017-7269)漏洞攻擊實踐,,,
,,7.1.4Tomcat任意文件上傳CVE-2017-12615,(1)Tomcat任意文件上傳CVE-2017-12615漏洞攻擊實踐,,,
,,,,,,,
,7.2:客戶端滲透,7.2.1客戶端滲透簡介,(1)客戶端滲透簡介,2,"實驗:客戶端滲透
(客戶端滲透中經(jīng)典的漏洞利用操作過程,包括:IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)、AdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)、Office遠程代碼執(zhí)行漏洞(CVE-2017-11882))",2
,,,,,,,
,,,,,,,
,,7.2.2IE瀏覽器遠程代碼執(zhí)行(CVE-2018-8174),(1)IE瀏覽器遠程代碼執(zhí)行(CVE-2018-8174)漏洞攻擊實踐,,,
,,7.2.3AdobeFlashPlayer遠程代碼執(zhí)行(CVE-2018-15982),(1)AdobeFlashPlayer遠程代碼執(zhí)行(CVE-2018-15982)漏洞攻擊實踐,,,
,,7.2.4Office遠程代碼執(zhí)行漏洞(CVE-2017-11882),(1)Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)攻擊實踐,,,
第8章:滲透測試綜合實踐,8.1綜合實踐1:DC-1靶機滲透測試實踐,8.1.1滲透目標信息收集,"(1)使用arp-scan探測存活主機
(2)使用Nmap探測開放端口",2,"實驗:DC-1靶機滲透測試
(VulnHubDC-1滲透測試的全流程)",2
,,8.1.2利用Metasploit進行漏洞探測,(1)利用Metasploit查找漏洞利用模塊,,,
,,8.1.3Drupal框架漏洞利用,"(1)利用Matesploit進行漏洞攻擊
(2)獲取普通shell
(3)利用腳本添加用戶名和密碼",,,
,,8.1.4權(quán)限提升,"(1)提升權(quán)限查看s
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版企業(yè)設(shè)備更新改造貸款合同樣本3篇
- 二零二五年度市政綠化帶維護承包合同4篇
- 2025版土石方居間服務(wù)與施工質(zhì)量協(xié)議3篇
- 2025年茅勤離婚協(xié)議書婚姻債務(wù)清償標準范本
- 2025年度私人車輛轉(zhuǎn)讓與年度租賃服務(wù)及維修合同
- 2025年度個人藝術(shù)品拍賣居間服務(wù)協(xié)議4篇
- 二手貨車買賣雙方權(quán)責明確不過戶協(xié)議版B版
- 二零二五年度印刷材料環(huán)保認證合同3篇
- 哈爾濱市2025年度文化娛樂行業(yè)勞動合同規(guī)范3篇
- 二零二五年度充電樁安裝工程安全協(xié)議4篇
- 2024年中國醫(yī)藥研發(fā)藍皮書
- 廣東省佛山市 2023-2024學年五年級(上)期末數(shù)學試卷
- 臺兒莊介紹課件
- 疥瘡病人的護理
- 人工智能算法與實踐-第16章 LSTM神經(jīng)網(wǎng)絡(luò)
- 17個崗位安全操作規(guī)程手冊
- 2025年山東省濟南市第一中學高三下學期期末統(tǒng)一考試物理試題含解析
- 中學安全辦2024-2025學年工作計劃
- 網(wǎng)絡(luò)安全保障服務(wù)方案(網(wǎng)絡(luò)安全運維、重保服務(wù))
- 現(xiàn)代科學技術(shù)概論智慧樹知到期末考試答案章節(jié)答案2024年成都師范學院
- 軟件模塊化設(shè)計與開發(fā)標準與規(guī)范
評論
0/150
提交評論