版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
《滲透測(cè)試技術(shù)》課程大綱,,,,,,
一級(jí)目錄,二級(jí)目錄,三級(jí)目錄,知識(shí)點(diǎn),課時(shí),實(shí)驗(yàn),課時(shí)
第1章:滲透測(cè)試基礎(chǔ)知識(shí),1.1:滲透測(cè)試,1.1.1滲透測(cè)試定義,(1)滲透測(cè)試定義,1,,
,,1.1.2滲透測(cè)試分類,"(1)黑盒測(cè)試
(2)白盒測(cè)試
(3)灰盒測(cè)試",,,
,,,,,,,
,,1.1.3滲透測(cè)試流程,"(1)滲透測(cè)試方法體系標(biāo)準(zhǔn)
(2)滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)PTES",,,
,,,,,,,
,1.2:漏洞,1.2.1漏洞生命周期,"(1)漏洞定義
(2)漏洞生命周期",1,,
,,,,,,,
,,1.2.2漏洞危險(xiǎn)等級(jí)劃分,(1)漏洞危險(xiǎn)等級(jí)劃分方法,,,
,,,,,,,
,,1.2.3漏洞分類,(1)漏洞分類,,,
,,1.2.4漏洞披露,"(1)漏洞披露方式
(2)漏洞資源庫(kù)",,,
,,,,,,,
第2章:KaliLinux,2.1:KaliLinux簡(jiǎn)介,,KaliLinux簡(jiǎn)介、特性,1,,
,2.2:KaliLinux安裝,2.2.1
安裝VMware,"(1)VMware簡(jiǎn)介
(2)VMware四種網(wǎng)絡(luò)連接方式",,,
,,2.2.2
安裝Kali虛擬機(jī),(1)Kali虛擬機(jī)安裝步驟,,,
,,2.2.3
KaliLinux基本配置,"(1)VMwareTools
(2)網(wǎng)絡(luò)連接配置
(3)更新Kali源",,,
,2.3:KaliLinux的開源工具,2.3.1Metasploit框架,"(1)Metasploit文件系統(tǒng)架構(gòu)
(2)Metasploit的七個(gè)模塊
(3)Metasploit的滲透測(cè)試流程支持",1,,
,,,,,,,
,,2.3.2BurpSuite框架,"(1)BurpSuite框架
(2)BurpSuite基本配置
(3)BurpSuite常用模塊",1,,
,,,,,,,
第3章:信息收集,3.1:信息收集簡(jiǎn)介,3.1.1信息收集方式,(1)信息收集方式,1,,
,,3.1.2信息收集流程,(1)信息收集流程,,,
,3.2:信息收集工具,3.2.1Nmap,"(1)Nmap返回端口的六種狀態(tài)
(2)使用Nmap進(jìn)行信息收集實(shí)例",,,
,,3.2.2Recon-NG,"(1)啟動(dòng)Recon-NG和安裝模塊的方法
(2)使用Recon-NG進(jìn)行子域名查詢實(shí)例",,,
,,3.2.3Maltego,"(1)Maltego配置方法
(2)使用Maltego進(jìn)行信息收集實(shí)例",,,
,,,,,,,
,3.3:被動(dòng)信息收集實(shí)踐,3.3.1
Whois查詢,"(1)Whois信息查詢渠道
(2)站長(zhǎng)之家Whois信息查詢實(shí)踐
(3)Whois官網(wǎng)的Whois信息查詢實(shí)踐
(4)站長(zhǎng)之家的網(wǎng)站備案信息查詢實(shí)踐",2,"實(shí)驗(yàn):被動(dòng)信息收集
(使用Whois信息查詢、子域名查詢、nslookup和dig解析IP、netcraft查詢、GoogleHacking和FOFA查詢)",2
,,3.3.2
子域名查詢,"(1)子域名的概念
(2)子域名的查詢渠道
(3)phpinfo子域名查詢實(shí)踐",,,
,,3.3.3
Nslookup解析IP,"(1)nslookup域名解析實(shí)踐
(2)Recon-NG域名解析實(shí)踐",,,
,,3.3.4
Dig解析IP,"(1)Dig工具安裝
(2)Dig域名解析實(shí)踐",,,
,,3.3.5
Netcraft查詢,"(1)Netcraft信息查詢實(shí)踐
(2)Recon-NG信息查詢實(shí)踐",,,
,,3.3.6
GoogleHacking,"(1)GoogleHacking的指令介紹
(2)GoogleHacking的指令實(shí)踐",,,
,,3.3.7
FOFA,"(1)FOFA查詢語(yǔ)法
(2)FOFA查詢語(yǔ)法實(shí)踐",,,
,3.4:主動(dòng)信息收集實(shí)踐,3.4.1活躍主機(jī)掃描,"(1)Metasploit的活躍主機(jī)掃描實(shí)踐
(2)Nmap活躍主機(jī)掃描實(shí)踐",2,"實(shí)驗(yàn):主動(dòng)信息收集
(活躍主機(jī)掃描、操作系統(tǒng)指紋識(shí)別、端口掃描、服務(wù)指紋識(shí)別和web敏感目錄掃描)",2
,,3.4.2
操作系統(tǒng)指紋識(shí)別,"(1)p0f操作系統(tǒng)指紋識(shí)別實(shí)踐
(2)Nmap操作系統(tǒng)指紋識(shí)別實(shí)踐",,,
,,3.4.3
端口掃描,"(1)Metasploit端口掃描實(shí)踐
(2)Nmap端口掃描實(shí)踐",,,
,,3.4.4
服務(wù)指紋識(shí)別,"(1)Amap服務(wù)指紋識(shí)別實(shí)踐
(2)Nmap服務(wù)指紋識(shí)別實(shí)踐",,,
第4章:漏洞掃描,4.1:漏洞掃描簡(jiǎn)介,4.1.1漏洞掃描原理,(1)漏洞掃描的流程,2,,
,,4.1.2漏洞掃描關(guān)鍵技術(shù),(1)漏洞掃描關(guān)鍵技術(shù),,,
,4.2:網(wǎng)絡(luò)漏洞掃描工具,4.2.1Nmap,(1)Nmap腳本掃描實(shí)例,,"實(shí)驗(yàn):網(wǎng)絡(luò)漏洞掃描
(使用Nmap查找特定服務(wù)漏洞、使用OpenVAS掃描目標(biāo)系統(tǒng)、使用Nessus掃描目標(biāo)系統(tǒng))",2
,,4.2.2OpenVAS(GVM),"(1)OpenVAS簡(jiǎn)介
(2)OpenVAS安裝
(3)OpenVAS配置和使用",,,
,,4.2.3Nessus,"(1)Nessus安裝
(2)Nessus配置和使用",,,
,4.3:Web應(yīng)用漏洞掃描工具,4.3.1AWVS,(1)AWVS配置和使用,,"實(shí)驗(yàn):Web應(yīng)用漏洞掃描
(使用BurpSuite、W3AF、AWVS和AppScan掃描目標(biāo)網(wǎng)站)",2
,,4.3.2AppScan,(1)AppScan使用方法,,,
第5章:Web應(yīng)用滲透,5.1:Web應(yīng)用滲透簡(jiǎn)介,5.1.1Web應(yīng)用滲透定義,"(1)Web安全漏洞產(chǎn)生原因
(2)Web應(yīng)用滲透測(cè)試各個(gè)階段工作",2,"實(shí)驗(yàn):文件包含漏洞攻擊
(分別選擇DVWA的Low,Medium,High進(jìn)行文件包含漏洞攻擊)",2
,,,,,,,
,,5.1.2常見(jiàn)Web應(yīng)用漏洞,(1)常見(jiàn)Web應(yīng)用漏洞,,,
,,,,,,,
,5.2:SQL注入攻擊,5.2.1
SQL注入攻擊原理,(1)SQL注入攻擊原理,,"實(shí)驗(yàn):SQL注入
(分別選擇DVWA的Low,Medium,High進(jìn)行SQL注入,學(xué)習(xí)利用sqlmap工具進(jìn)行SQL注入)",2
,,5.2.2
SQL注入攻擊分類,(1)SQL注入攻擊分類,,,
,,5.2.3
SQL注入攻擊防御,(1)SQL注入攻擊防御方法,,,
,,5.2.4
SQL注入攻擊實(shí)踐,"(1)實(shí)踐一:SQL注入中SQL語(yǔ)句的閉合和邏輯繞過(guò)
(2)實(shí)踐二:SQL注入構(gòu)造SQL語(yǔ)句繞過(guò)登錄密碼認(rèn)證
(3)實(shí)踐三:CVE-2022-25491",,,
,5.3:XSS攻擊,5.3.1XSS攻擊原理,(1)XSS攻擊原理,2,"實(shí)驗(yàn):XSS攻擊
(分別對(duì)存儲(chǔ)型XSS、反射型XSS、DOM型XSS的Low,Medium,High三個(gè)DVWA級(jí)別進(jìn)行XSS攻擊)",2
,,5.3.2XSS攻擊分類,(1)XSS攻擊分類,,,
,,5.3.3XSS攻擊防御,(1)XSS攻擊防御方法,,,
,,5.3.4XSS攻擊實(shí)踐,"(1)實(shí)踐一:XSS攻擊中反射型XSS漏洞攻擊
(2)實(shí)踐二:XSS攻擊中存儲(chǔ)型XSS漏洞攻擊
(3)實(shí)踐三:XSS攻擊中DOM型XSS漏洞攻擊
(4)實(shí)踐四:利用XSS漏洞進(jìn)行Cookie竊取
(5)實(shí)踐五:CVE-2021-39348",,,
,5.4:CSRF攻擊,5.4.1CSRF攻擊原理,(1)CSRF攻擊原理,2,"實(shí)驗(yàn):CSRF攻擊
(分別選擇DVWA的Low,Medium,High,使用BurpSuite進(jìn)行CSRF攻擊)",2
,,5.4.2CSRF攻擊條件,(1)CSRF攻擊三個(gè)關(guān)鍵條件,,,
,,5.4.3CSRF攻擊防御,(1)CSRF攻擊防御方法,,,
,,5.4.4CSRF攻擊實(shí)踐,"(1)實(shí)踐一:CSRF攻擊修改綁定郵件賬號(hào)
(2)實(shí)踐二:CVE-2020-19964",,,
,5.5:文件上傳漏洞,5.5.1文件上傳漏洞原理,(1)文件上傳漏洞原理,2,"實(shí)驗(yàn):文件上傳漏洞攻擊
(分別選擇DVWA的Low,Medium,High進(jìn)行文件上傳漏洞攻擊)",2
,,5.5.2文件上傳漏洞檢測(cè),"(1)文件上傳漏洞檢測(cè)方法
(2)常見(jiàn)的Web中間件解析漏洞",,,
,,5.5.3文件上傳漏洞防御,(1)文件上傳漏洞防御方法,,,
,,5.5.4文件上傳漏洞實(shí)踐,"(1)實(shí)踐一:文件上傳漏洞遠(yuǎn)程無(wú)限制上傳webshell
(2)實(shí)踐二:文件上傳漏洞繞過(guò)MIME類型檢測(cè)
(3)實(shí)踐三:文件上傳漏洞繞過(guò)黑名單檢測(cè)
(4)實(shí)踐四:CVE-2022-25581",,,
,5.6:命令注入攻擊,5.6.1命令注入攻擊原理,(1)命令注入攻擊原理,2,"實(shí)驗(yàn):命令注入攻擊
(分別選擇DVWA的Low,Medium,High進(jìn)行命令注入)",2
,,5.6.2命令注入攻擊簡(jiǎn)介,(1)命令注入攻擊簡(jiǎn)介,,,
,,5.6.3命令注入攻擊防御,(1)命令注入攻擊防御方法,,,
,,5.6.4命令注入攻擊實(shí)踐,"(1)實(shí)踐一:命令注入攻擊
(2)實(shí)踐二:命令注入無(wú)回顯攻擊
(3)實(shí)踐三:命令注入攻擊無(wú)回顯重定向
(4)實(shí)踐四:CNVD-2020-22721",,,
第6章:后滲透測(cè)試,6.1后滲透測(cè)試簡(jiǎn)介,6.1.1后滲透概念,(1)后滲透概念,2,,
,,6.1.2后滲透規(guī)則,(1)后滲透規(guī)則,,,
,,6.1.3后滲透流程,(1)后滲透流程,,,
,6.2Meterpreter,6.2.1Meterpreter簡(jiǎn)介,(1)Meterpreter簡(jiǎn)介,,,
,,6.2.2MeterpreterShell,"(1)Meterpreter常用的Shell類型
(2)Msfvenom常見(jiàn)使用方法",,,
,,6.2.3Meterpreter常用命令,(1)Meterpreter常用命令,,,
,,6.2.4Metasploit后滲透測(cè)試模塊,(1)Metasploit后滲透測(cè)試模塊,,,
,6.3:后滲透測(cè)試實(shí)踐,6.3.1獲取權(quán)限,"(1)使用Nmap進(jìn)行活躍主機(jī)掃描
(2)使用Nmap端口掃描
(3)訪問(wèn)并登錄phpmyadmin
(4)獲取webshell權(quán)限",2,實(shí)驗(yàn):后滲透測(cè)試,2
,,,,,,,
,,,,,,,
,,6.3.2權(quán)限提升,(1)獲取系統(tǒng)權(quán)限過(guò)程,,,
,,,,,,,
,,6.3.3信息收集,(1)獲取系統(tǒng)信息、網(wǎng)絡(luò)配置信息、進(jìn)程信息、用戶信息等,,,
,,6.3.4橫向滲透,(1)橫向滲透過(guò)程,,,
,,6.3.5后門持久化,(1)通過(guò)Persistence創(chuàng)建持久化后門,,,
,,,,,,,
,,,,,,,
,,6.3.6痕跡清理,"(1)清除Windows日志方法
(2)清除Linux日志方法",,,
第7章網(wǎng)絡(luò)服務(wù)滲透與客戶端滲透,7.1:網(wǎng)絡(luò)服務(wù)滲透,7.1.1網(wǎng)絡(luò)服務(wù)滲透簡(jiǎn)介,(1)網(wǎng)絡(luò)服務(wù)滲透簡(jiǎn)介,2,"實(shí)驗(yàn):網(wǎng)絡(luò)服務(wù)滲透
(使用meterpreter進(jìn)行漏洞利用)",2
,,,,,,,
,,,,,,,
,,7.1.2遠(yuǎn)程溢出藍(lán)屏DOS攻擊(CVE-2012-0002),(1)遠(yuǎn)程溢出藍(lán)屏DOS攻擊(CVE-2012-0002)實(shí)踐,,,
,,,,,,,
,,7.1.3IIS6.0遠(yuǎn)程代碼執(zhí)行(CVE-2017-7269),(1)IIS6.0遠(yuǎn)程代碼執(zhí)行(CVE-2017-7269)漏洞攻擊實(shí)踐,,,
,,7.1.4Tomcat任意文件上傳CVE-2017-12615,(1)Tomcat任意文件上傳CVE-2017-12615漏洞攻擊實(shí)踐,,,
,,,,,,,
,7.2:客戶端滲透,7.2.1客戶端滲透簡(jiǎn)介,(1)客戶端滲透簡(jiǎn)介,2,"實(shí)驗(yàn):客戶端滲透
(客戶端滲透中經(jīng)典的漏洞利用操作過(guò)程,包括:IE瀏覽器遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-8174)、AdobeFlashPlayer遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-15982)、Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882))",2
,,,,,,,
,,,,,,,
,,7.2.2IE瀏覽器遠(yuǎn)程代碼執(zhí)行(CVE-2018-8174),(1)IE瀏覽器遠(yuǎn)程代碼執(zhí)行(CVE-2018-8174)漏洞攻擊實(shí)踐,,,
,,7.2.3AdobeFlashPlayer遠(yuǎn)程代碼執(zhí)行(CVE-2018-15982),(1)AdobeFlashPlayer遠(yuǎn)程代碼執(zhí)行(CVE-2018-15982)漏洞攻擊實(shí)踐,,,
,,7.2.4Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882),(1)Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)攻擊實(shí)踐,,,
第8章:滲透測(cè)試綜合實(shí)踐,8.1綜合實(shí)踐1:DC-1靶機(jī)滲透測(cè)試實(shí)踐,8.1.1滲透目標(biāo)信息收集,"(1)使用arp-scan探測(cè)存活主機(jī)
(2)使用Nmap探測(cè)開放端口",2,"實(shí)驗(yàn):DC-1靶機(jī)滲透測(cè)試
(VulnHubDC-1滲透測(cè)試的全流程)",2
,,8.1.2利用Metasploit進(jìn)行漏洞探測(cè),(1)利用Metasploit查找漏洞利用模塊,,,
,,8.1.3Drupal框架漏洞利用,"(1)利用Matesploit進(jìn)行漏洞攻擊
(2)獲取普通shell
(3)利用腳本添加用戶名和密碼",,,
,,8.1.4權(quán)限提升,"(1)提升權(quán)限查看s
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版企業(yè)設(shè)備更新改造貸款合同樣本3篇
- 二零二五年度市政綠化帶維護(hù)承包合同4篇
- 2025版土石方居間服務(wù)與施工質(zhì)量協(xié)議3篇
- 2025年茅勤離婚協(xié)議書婚姻債務(wù)清償標(biāo)準(zhǔn)范本
- 2025年度私人車輛轉(zhuǎn)讓與年度租賃服務(wù)及維修合同
- 2025年度個(gè)人藝術(shù)品拍賣居間服務(wù)協(xié)議4篇
- 二手貨車買賣雙方權(quán)責(zé)明確不過(guò)戶協(xié)議版B版
- 二零二五年度印刷材料環(huán)保認(rèn)證合同3篇
- 哈爾濱市2025年度文化娛樂(lè)行業(yè)勞動(dòng)合同規(guī)范3篇
- 二零二五年度充電樁安裝工程安全協(xié)議4篇
- 廣東省佛山市 2023-2024學(xué)年五年級(jí)(上)期末數(shù)學(xué)試卷
- 臺(tái)兒莊介紹課件
- 疥瘡病人的護(hù)理
- 人工智能算法與實(shí)踐-第16章 LSTM神經(jīng)網(wǎng)絡(luò)
- 17個(gè)崗位安全操作規(guī)程手冊(cè)
- 2025年山東省濟(jì)南市第一中學(xué)高三下學(xué)期期末統(tǒng)一考試物理試題含解析
- 中學(xué)安全辦2024-2025學(xué)年工作計(jì)劃
- 網(wǎng)絡(luò)安全保障服務(wù)方案(網(wǎng)絡(luò)安全運(yùn)維、重保服務(wù))
- 2024年鄉(xiāng)村振興(產(chǎn)業(yè)、文化、生態(tài))等實(shí)施戰(zhàn)略知識(shí)考試題庫(kù)與答案
- 現(xiàn)代科學(xué)技術(shù)概論智慧樹知到期末考試答案章節(jié)答案2024年成都師范學(xué)院
- 軟件模塊化設(shè)計(jì)與開發(fā)標(biāo)準(zhǔn)與規(guī)范
評(píng)論
0/150
提交評(píng)論