首页>课程更新>无处遁形的bug,只因为在人群中多看了你一眼!《百战软件测试》课程更新(2019.11.08)

无处遁形的bug,只因为在人群中多看了你一眼!《百战软件测试》课程更新(2019.11.08)

此次更新百战软件测试课程第十二阶段:安全测试 8个章节的全部内容

 

第十二阶段:安全测试

章节1:渗透测试入门与信息收集

1:渗透测试的含义和分类

2:渗透测试的流程

3:信息收集的意义和方式

4:安装Google浏览器_确保计算机能够联网

5:通过google镜像打开google

6:intitle命令

7:allintitle命令

8:inurl命令

9:site命令

10:filetype、link、related命令

11:cache命令

12:info命令

13:双引号和减号的用法

14:通配符

15:index of命令

16:cms

17:查找注入点和脚本类型

18:网络设备关键词_存在的数据库

19:system32和password探测

20:bash_history和config文件

21:in命令查询组合

22:shodan简介

23:shodan搜索关键字

24:shodan搜索过滤

25:搜索过滤关键字

26:exploits和maps

27:shodan报告_安装shodan

28:使用shodan命令

29:DNS的查询过程和DNS劫持

30:内容劫持_域传送漏洞

31:检测域传送漏洞

32:DNS解析顺序_查询A记录

33:查询ptr记录_查询ncame记录

34:查询mx记录_查询txt记录

35:Spf_查询NS和SOA

36:CDN及查询

37:如何判断使用了CDN

38:netcraft查询真实IP

39:查询真实IP的多种方式

 

章节2:整站分析与扫描

40:Kali Linux简介

41:使用KaliLinux注意事项_创建Kali虚拟机

42:安装Kali Linux

43:安装Kali Linux后的配置

44:设置Kali Linux联网_取消锁屏

45:安装nmap

46:使用nmap命令

47:通过nmap查看操作系统和开放的端口号

48:CPE及结果解释

49:Kali Linux中使用nmap命令

50:网站容器_whatweb常规扫描

51:Wharweb批量扫描_详细回显

52:Whatweb扫描结果存入文件

53:脚本类型

54:脚本类型的区别

55:查看脚本类型

56:安装Wappalyzer

57:使用Wappalyzer发现信息

58:数据库类型

59:nmap的优点和功能

60:-sn探测主机

61:探测某网段的主机

62:-PP和-PM探测主机

63:-sS和-sT扫描端口

64:扫描开放或被过滤包

65:完全扫描

66:探测N个端口

67:版本侦测_防火墙或IDS回避

68:规避扫描

69:Zenmap

70:敏感目录和文件

71:使用御剑扫描目录

72:打开扫描到的目录或文件

73:wwwscan图形方式扫描

74:wwwscan命令方式扫描

75:安装dirbuster

76:dirbuster使用简介

77:使用dirbuster扫描

78:安装cansina

79:cansina参数和命令语法

80:使用cansina扫描

81:查询旁站

82:查询C段

 

章节3:网站漏洞扫描

83:AWVS简介

84:安装AWVS

85:破解AWVS

86:排查AWVS打不开的原因

87:使用IE之外的浏览器打开AWVS

88:打开AWVS

89:AWVS界面

90:设置目标机

91:AWVS执行扫描

92:AWVS结果介绍

93:AWVS生成报告

94:AppScan简介

95:在线安装dotNetFramework462

96:安装AppScan前的计算机清理

97:为AppScan提供充足空间

98:虚拟机安装AppScan

99:真机安装AppScan

100:AppScan界面介绍

101:只指定url进行AppScan扫描

102:AppScan扫描需要登录的url

103:查看AppScan的测试结果_导出安全测试报告

104:AppScan测试报告

105:nessus简介

106:安装nessus

107:打开nessus

108:nessus注册、登录、下载插件

109:下载插件完成后登入nessus

110:增大Kali内存

111:查看nessus的界面

112:nessus执行扫描

113:Zap简介

114:安装Zap

115:启动Zap

116:Zap快速测试

117:目录扫描_主动扫描_Fuzz

118:生成测试报告

 

章节4:SQL注入之Boolean注入

119:漏洞探测简介_SQL注入简介

120:安装Mysql_查看数据库_进入数据库

121:information_schema数据库

122:查询数据库服务器上所有的数据库

123:查询数据库服务器上的表

124:查询数据库服务器上表中的列

125:查看表中感兴趣的列

126:查看列数据

127:查看表结构_查看数据库登录用户

128:查看所有用户

129:创建mysql用户

130:给mysql用户赋权_查询连接的数据库

131:mysql读本地文件

132:查看字符的ASCII码

133:查看指定字符集的编码

134:查看字符串字节长度

135:字符串的字符长度

136:拼接数据

137:mysql系统变量

138:mysql注释字符

139:引号的使用

140:引号中套用其它字符

141:sql注入判断原理

142:sql盲注与案例说明

143:安装sampp

144:配置xampp

145:准备数据库

146:准备被攻击网站

147:被测代码解释

148:sql数字型注入

149:sql字符型单引号注入

150:sql字符型注入的多种写法

151:sql字符型双引号注入

152:爆数据库类型

153:二分法爆数据库名

154:爆数据库名

155:爆数据库中的特殊表

156:爆表的个数

157:爆表名的长度

158:爆表名

159:爆字段个数

160:爆字段长度

161:爆字段名称

162:爆字段数据

 

章节5:SQL注入之深入注入

163:union的用法

164:爆显示列数

165:union爆数据库信息的原理

166:union爆数据库和表

167:union注入的注意事项

168:爆表中数据

169:union文件读注入

170:盲注读文件

171:union写文件注入

172:rand和floor函数

173:floor、rand、count、group by结合

174:构造floor、rand、count、group by出错

175:分解报错的sql

176:错误sql放在union后进行注入

177:错误sql放在and后进行注入

178:extractvalue用法

179:extractvalue错误注入

180:创建xml表并写入数据

181:extractvalue查询xml数据

182:updatexml更新列

183:updatexml结合union爆数据库信息

184:updatexml参数中使用sql语句

185:updatexml报错结果超长被截断

186:benchmark

187:延时的方法

188:sql中使用if

189:分步保证sql语句正确性

190:延时注入

191:sql中的正则表达式

192:正则注入判断表名

193:宽字节的含义

194:查看字符占用空间

195:字符集与字符编码_ASCII

196:ANSI

197:Unicode

198:UTF8

199:UTF16大小端_中文编码

200:GB18030_导入数据库

201:php编码案例

202:addslashes

203:addslashes导致注入失效

204:绕过addslashes进行注入

205:无法绕过addlashes对gb2312的屏蔽

206:修复gbk被宽字节注入的漏洞

207:二次注入含义

208:二次注入之存入特殊字符数据

209:使用账号登录时的若干漏洞

210:实施二次注入

211:cookie注入简介

212:实施cookie注入

213:get方法无法实施cookie注入

214:Cookie注入案例

215:处理asp站点图片

216:安装Access

217:修改数据库数据

218:案例站点使用探索

219:查找注入点

220:修改网页cookie值

221:cookie注入探测

222:sql中使用列号排序

223:cookie注入爆表中列数

224:cookie注入猜解表名_判断访问表中的可显示列

225:爆数据库数据

 

 

章节6:SQL注入之绕过过滤

226:preg_replace替换

227:preg_replace删除空格

228:php过滤空格

229:空格被过滤时注入失败

230:使用杠星代替空格

231:绕过空格进行注入

232:使用括号代替空格

233:使用括号绕过过滤

234:过滤多个字符的写法

235:过滤空格后无法注入

236:获得字符串的十六进制

237:引号被过滤

238:使用十六进制绕过引号过滤

239:逗号被过滤

240:substring逗号绕过

241:使用join绕过列名间的逗号

242:join数据库和版本

243:组合数据库名称和版本

244:多个子查询解决组合问题

245:不要使用过度复杂的sql语句

246:绕过过滤substring中的逗号修正

247:绕过mid与substr中逗号过滤

248:绕过limit中的逗号过滤

249:使用like绕过逗号过滤

250:过滤比较运算符后注入失效

251:使用greatest绕过大于小于过滤

252:使用between与and绕过大于小于过滤

253:and-or-not的替换写法

254:绕过and-or过滤

255:绕过井号过滤

256:绕过注释字符过滤

257:绕过等号过滤

258:绕过sql关键字过滤

259:等价函数绕过

 

章节7:SQL注入工具与过滤绕过

260:Pangolin简介

261:安装和破解pangolin

262:使用pangolin前确保站点可访问

263:搭建pangolin案例网站

264:搭建sqli站点

265:pangolin的基本使用方法

266:使用pangolin探测get信息

267:pangolin探测到数据库信息

268:pangolin有的网站无法探测

269:BurpSuite简介

270:设置火狐浏览器代理

271:Kali设置IP

272:验证被测网站通畅

273:Burp自动抓包

274:Burp发送请求包

275:修改Raw中的数据

276:不要忽略虚拟目录后的斜杠

277:使用burp进行get注入

278:post案例

279:探查burp的正确使用姿势

280:Burp抓包的步骤

281:Burp抓post包

282:Burp发送post数据

283:在post数据中注入

284:post注入参数的多种形式

285:屏蔽get和post注入时的抓包

286:Burp无法绕过对屏蔽get和post注入

287:Burp包中修改cookie

288:Burp实现cookie注入

289:sqlmap简介

290:sqlmap探测指定url漏洞

291:sqlmap探测过程交互

292:sqlmap探测结果解释

293:指定sqlmap的输出目录

294:sqlmap日志的等级

295:sqlmap探测指定的数据库管理系统

296:在浏览器中查看cookie

297:使用sqlmap获得cookie

298:sqlmap使用post发送数据

299:sqlmap无法获得cookie原因分析

300:找到sqlmap中的cookie值

301:sqlmap发送cookie数据登录失败

302:更改cookie使用方式

303:确保kali能正常使用

304:新kali探查cookie

305:调整新kali的内存

306:添加level参数后cookie注入

307:sqlmap对php站点cookie注入失败

308:sqlmap之cookie的写法探测

309:sqlmap之cookie写法

310:sqlmap之cookie写法输出响应

311:sqlmap之cookie写法改变输出目录

312:修正sqlmap使用cookie的方式

313:处理sqlmap日志记录

314:拷贝sqlmap响应数据到html

315:查看sqlmap响应内容的html结果

316:sqlmap响应数据在网页中查看

317:sqlmap爆表中列数

318:浏览器中查看爆列数结果

319:sqlmap爆admin表数据

320:sqlmap之cookie注入小结

321:sqlmap获得get请求包

322:查看sqlmap抓取的get请求包

323:sqlmap使用get包文件探测

324:sqlmap抓post包

325:sqlmap使用post包文件探测

326:sqlmap爆数据库版本

327:sqlmap探测access版本

328:sqlmap探测数据库用户

329:sqlmap探测数据库用户密码

330:sqlmap探测数据库当前用户

331:sqlmap探测当前用户是否是管理员

332:sqlmap查看数据库用户角色和权限

333:sqlmap探测服务器中所有的数据库

334:sqlmap获得当前数据库的名字

335:sqlmap爆数据库中的表

336:暴力爆破access数据库中的表

337:sqlmap爆表中的列

338:sqlmap爆access表中的列

339:sqlmap暴力爆破的效果

340:sqlmap探测表中的行数

341:sqlmap探测access表中的行数

342:sqlmap获得表中数据

343:爆表中指定列的数据

344:dump和dump-all区别

345:探测指定数据库中的所有数据

346:探测服务器上所有的表

347:服务器表

348:爆表

349:爆服务器上的表

350:爆表小结

351:爆服务器表的过程

352:探测所有表小结

353:tamper简介

354:tamper详解

355:tamper中的一些技巧

356:tamper案例

357:探测等级

358:危险等级

359:探测时指定sql语句

360:sqlmap执行sql语句缓慢的原因

361:执行sql语句

362:sqlmap执行sql命令时的参数

363:清除日志

364:sqlmap清除缓存

365:sqlmap参数顺序

366:sqlmap执行操作系统命令

367:sqlmap操作文件

368:读服务器上的文件

369:上传文件到服务器

370:预编译防止sql注入

371:pdo过滤

372:正则表达式防注入

373:sqlmap查看指定用户的密码哈希

374:sqlmap破解密码

375:sqlmap查看指定用户的权限

376:添加mysql用户权限

377:验证数据库用户权限

378:数据库用户的权限

379:查看指定用户权限注意

380:显示表中若干行

381:sqlmap指定多线程

382:过滤系统数据库

383:查看探测数据的存放

 

章节8:漏洞探测之XSS

384:DOM简介

385:DOM案例设计

386:解决php中文乱码问题

387:修改元素文本

388:innerText

389:innerHTML

390:innerText和innerHTML对比

391:文本框中输入数据无法直接更改网页内容

392:改变src属性和color等属性

393:创建新的html元素

394:新元素加入到body中

395:创建img和a标记

396:创建a标记的简单写法

397:删除元素

398:xss简介

399:xss的危害

400:alert的用法

401:alert用法注意

402:script标记攻击

403:js脚本攻击

404:js脚本写法

405:js的不同写法

406:js中标记调整

407:嵌入的js部分报错

408:svg标记攻击

409:img标记攻击

410:body、video、style标记攻击

411:xss漏洞挖掘方法

412:反射型xss

413:存储型xss

414:DOM型xss

415:DOM-XSS案例详解

416:xss利用案例介绍

417:xss攻击原理案例

418:编写js攻击脚本

419:盗取cookie的php脚本

420:尝试攻击获得cookie

421:盗取多用户的cookie

422:准备fiddler抓包工具

423:安装fiddler

424:Fiddler监控面板

425:Fiddler请求和响应结构

426:Fiddler捕获请求

427:查看抓到的数据

428:过滤器抓包

429:越权访问

430:Composer中get发送非法数据

431:Composer中post发送非法数据

432:回放方式伪造数据

433:拦截请求攻击

434:fiddler抓包

435:修正php代码

436:fiddler中使用cookie免密登录

437:cookie越权登录

438:准备asp站点

439:了解asp留言如何使用

440:编写asp攻击脚本

441:普通用户留言

442:管理员查看留言

443:确保asp攻击脚本正确

444:配合后台定位脚本错误

445:修正js脚本

446:攻击脚本中不要加斜杠转义

447:盗取asp的cookie

448:xss攻击asp站点

449:asp禁止直接输入网址访问

450:fiddler利用cookie攻击

451:图片伪装

452:编写图片伪装代码

453:firefox查看伪装图片

454:html编码防注入

455:过滤小写script

456:通过过滤防xss注入

另附所有章节的课程资料


百战程序员微信公众号

百战程序员微信小程序

©2014-2024 百战汇智(北京)科技有限公司 All Rights Reserved 北京亦庄经济开发区科创十四街 赛蒂国际工业园
网站维护:百战汇智(北京)科技有限公司
京公网安备 11011402011233号    京ICP备18060230号-3    营业执照    经营许可证:京B2-20212637