此次更新百战软件测试课程第十二阶段:安全测试 8个章节的全部内容。
第十二阶段:安全测试
章节1:渗透测试入门与信息收集
1:渗透测试的含义和分类
2:渗透测试的流程
3:信息收集的意义和方式
4:安装Google浏览器_确保计算机能够联网
5:通过google镜像打开google
6:intitle命令
7:allintitle命令
8:inurl命令
9:site命令
10:filetype、link、related命令
11:cache命令
12:info命令
13:双引号和减号的用法
14:通配符
15:index of命令
16:cms
17:查找注入点和脚本类型
18:网络设备关键词_存在的数据库
19:system32和password探测
20:bash_history和config文件
21:in命令查询组合
22:shodan简介
23:shodan搜索关键字
24:shodan搜索过滤
25:搜索过滤关键字
26:exploits和maps
27:shodan报告_安装shodan
28:使用shodan命令
29:DNS的查询过程和DNS劫持
30:内容劫持_域传送漏洞
31:检测域传送漏洞
32:DNS解析顺序_查询A记录
33:查询ptr记录_查询ncame记录
34:查询mx记录_查询txt记录
35:Spf_查询NS和SOA
36:CDN及查询
37:如何判断使用了CDN
38:netcraft查询真实IP
39:查询真实IP的多种方式
章节2:整站分析与扫描
40:Kali Linux简介
41:使用KaliLinux注意事项_创建Kali虚拟机
42:安装Kali Linux
43:安装Kali Linux后的配置
44:设置Kali Linux联网_取消锁屏
45:安装nmap
46:使用nmap命令
47:通过nmap查看操作系统和开放的端口号
48:CPE及结果解释
49:Kali Linux中使用nmap命令
50:网站容器_whatweb常规扫描
51:Wharweb批量扫描_详细回显
52:Whatweb扫描结果存入文件
53:脚本类型
54:脚本类型的区别
55:查看脚本类型
56:安装Wappalyzer
57:使用Wappalyzer发现信息
58:数据库类型
59:nmap的优点和功能
60:-sn探测主机
61:探测某网段的主机
62:-PP和-PM探测主机
63:-sS和-sT扫描端口
64:扫描开放或被过滤包
65:完全扫描
66:探测N个端口
67:版本侦测_防火墙或IDS回避
68:规避扫描
69:Zenmap
70:敏感目录和文件
71:使用御剑扫描目录
72:打开扫描到的目录或文件
73:wwwscan图形方式扫描
74:wwwscan命令方式扫描
75:安装dirbuster
76:dirbuster使用简介
77:使用dirbuster扫描
78:安装cansina
79:cansina参数和命令语法
80:使用cansina扫描
81:查询旁站
82:查询C段
章节3:网站漏洞扫描
83:AWVS简介
84:安装AWVS
85:破解AWVS
86:排查AWVS打不开的原因
87:使用IE之外的浏览器打开AWVS
88:打开AWVS
89:AWVS界面
90:设置目标机
91:AWVS执行扫描
92:AWVS结果介绍
93:AWVS生成报告
94:AppScan简介
95:在线安装dotNetFramework462
96:安装AppScan前的计算机清理
97:为AppScan提供充足空间
98:虚拟机安装AppScan
99:真机安装AppScan
100:AppScan界面介绍
101:只指定url进行AppScan扫描
102:AppScan扫描需要登录的url
103:查看AppScan的测试结果_导出安全测试报告
104:AppScan测试报告
105:nessus简介
106:安装nessus
107:打开nessus
108:nessus注册、登录、下载插件
109:下载插件完成后登入nessus
110:增大Kali内存
111:查看nessus的界面
112:nessus执行扫描
113:Zap简介
114:安装Zap
115:启动Zap
116:Zap快速测试
117:目录扫描_主动扫描_Fuzz
118:生成测试报告
章节4:SQL注入之Boolean注入
119:漏洞探测简介_SQL注入简介
120:安装Mysql_查看数据库_进入数据库
121:information_schema数据库
122:查询数据库服务器上所有的数据库
123:查询数据库服务器上的表
124:查询数据库服务器上表中的列
125:查看表中感兴趣的列
126:查看列数据
127:查看表结构_查看数据库登录用户
128:查看所有用户
129:创建mysql用户
130:给mysql用户赋权_查询连接的数据库
131:mysql读本地文件
132:查看字符的ASCII码
133:查看指定字符集的编码
134:查看字符串字节长度
135:字符串的字符长度
136:拼接数据
137:mysql系统变量
138:mysql注释字符
139:引号的使用
140:引号中套用其它字符
141:sql注入判断原理
142:sql盲注与案例说明
143:安装sampp
144:配置xampp
145:准备数据库
146:准备被攻击网站
147:被测代码解释
148:sql数字型注入
149:sql字符型单引号注入
150:sql字符型注入的多种写法
151:sql字符型双引号注入
152:爆数据库类型
153:二分法爆数据库名
154:爆数据库名
155:爆数据库中的特殊表
156:爆表的个数
157:爆表名的长度
158:爆表名
159:爆字段个数
160:爆字段长度
161:爆字段名称
162:爆字段数据
章节5:SQL注入之深入注入
163:union的用法
164:爆显示列数
165:union爆数据库信息的原理
166:union爆数据库和表
167:union注入的注意事项
168:爆表中数据
169:union文件读注入
170:盲注读文件
171:union写文件注入
172:rand和floor函数
173:floor、rand、count、group by结合
174:构造floor、rand、count、group by出错
175:分解报错的sql
176:错误sql放在union后进行注入
177:错误sql放在and后进行注入
178:extractvalue用法
179:extractvalue错误注入
180:创建xml表并写入数据
181:extractvalue查询xml数据
182:updatexml更新列
183:updatexml结合union爆数据库信息
184:updatexml参数中使用sql语句
185:updatexml报错结果超长被截断
186:benchmark
187:延时的方法
188:sql中使用if
189:分步保证sql语句正确性
190:延时注入
191:sql中的正则表达式
192:正则注入判断表名
193:宽字节的含义
194:查看字符占用空间
195:字符集与字符编码_ASCII
196:ANSI
197:Unicode
198:UTF8
199:UTF16大小端_中文编码
200:GB18030_导入数据库
201:php编码案例
202:addslashes
203:addslashes导致注入失效
204:绕过addslashes进行注入
205:无法绕过addlashes对gb2312的屏蔽
206:修复gbk被宽字节注入的漏洞
207:二次注入含义
208:二次注入之存入特殊字符数据
209:使用账号登录时的若干漏洞
210:实施二次注入
211:cookie注入简介
212:实施cookie注入
213:get方法无法实施cookie注入
214:Cookie注入案例
215:处理asp站点图片
216:安装Access
217:修改数据库数据
218:案例站点使用探索
219:查找注入点
220:修改网页cookie值
221:cookie注入探测
222:sql中使用列号排序
223:cookie注入爆表中列数
224:cookie注入猜解表名_判断访问表中的可显示列
225:爆数据库数据
章节6:SQL注入之绕过过滤
226:preg_replace替换
227:preg_replace删除空格
228:php过滤空格
229:空格被过滤时注入失败
230:使用杠星代替空格
231:绕过空格进行注入
232:使用括号代替空格
233:使用括号绕过过滤
234:过滤多个字符的写法
235:过滤空格后无法注入
236:获得字符串的十六进制
237:引号被过滤
238:使用十六进制绕过引号过滤
239:逗号被过滤
240:substring逗号绕过
241:使用join绕过列名间的逗号
242:join数据库和版本
243:组合数据库名称和版本
244:多个子查询解决组合问题
245:不要使用过度复杂的sql语句
246:绕过过滤substring中的逗号修正
247:绕过mid与substr中逗号过滤
248:绕过limit中的逗号过滤
249:使用like绕过逗号过滤
250:过滤比较运算符后注入失效
251:使用greatest绕过大于小于过滤
252:使用between与and绕过大于小于过滤
253:and-or-not的替换写法
254:绕过and-or过滤
255:绕过井号过滤
256:绕过注释字符过滤
257:绕过等号过滤
258:绕过sql关键字过滤
259:等价函数绕过
章节7:SQL注入工具与过滤绕过
260:Pangolin简介
261:安装和破解pangolin
262:使用pangolin前确保站点可访问
263:搭建pangolin案例网站
264:搭建sqli站点
265:pangolin的基本使用方法
266:使用pangolin探测get信息
267:pangolin探测到数据库信息
268:pangolin有的网站无法探测
269:BurpSuite简介
270:设置火狐浏览器代理
271:Kali设置IP
272:验证被测网站通畅
273:Burp自动抓包
274:Burp发送请求包
275:修改Raw中的数据
276:不要忽略虚拟目录后的斜杠
277:使用burp进行get注入
278:post案例
279:探查burp的正确使用姿势
280:Burp抓包的步骤
281:Burp抓post包
282:Burp发送post数据
283:在post数据中注入
284:post注入参数的多种形式
285:屏蔽get和post注入时的抓包
286:Burp无法绕过对屏蔽get和post注入
287:Burp包中修改cookie
288:Burp实现cookie注入
289:sqlmap简介
290:sqlmap探测指定url漏洞
291:sqlmap探测过程交互
292:sqlmap探测结果解释
293:指定sqlmap的输出目录
294:sqlmap日志的等级
295:sqlmap探测指定的数据库管理系统
296:在浏览器中查看cookie
297:使用sqlmap获得cookie
298:sqlmap使用post发送数据
299:sqlmap无法获得cookie原因分析
300:找到sqlmap中的cookie值
301:sqlmap发送cookie数据登录失败
302:更改cookie使用方式
303:确保kali能正常使用
304:新kali探查cookie
305:调整新kali的内存
306:添加level参数后cookie注入
307:sqlmap对php站点cookie注入失败
308:sqlmap之cookie的写法探测
309:sqlmap之cookie写法
310:sqlmap之cookie写法输出响应
311:sqlmap之cookie写法改变输出目录
312:修正sqlmap使用cookie的方式
313:处理sqlmap日志记录
314:拷贝sqlmap响应数据到html
315:查看sqlmap响应内容的html结果
316:sqlmap响应数据在网页中查看
317:sqlmap爆表中列数
318:浏览器中查看爆列数结果
319:sqlmap爆admin表数据
320:sqlmap之cookie注入小结
321:sqlmap获得get请求包
322:查看sqlmap抓取的get请求包
323:sqlmap使用get包文件探测
324:sqlmap抓post包
325:sqlmap使用post包文件探测
326:sqlmap爆数据库版本
327:sqlmap探测access版本
328:sqlmap探测数据库用户
329:sqlmap探测数据库用户密码
330:sqlmap探测数据库当前用户
331:sqlmap探测当前用户是否是管理员
332:sqlmap查看数据库用户角色和权限
333:sqlmap探测服务器中所有的数据库
334:sqlmap获得当前数据库的名字
335:sqlmap爆数据库中的表
336:暴力爆破access数据库中的表
337:sqlmap爆表中的列
338:sqlmap爆access表中的列
339:sqlmap暴力爆破的效果
340:sqlmap探测表中的行数
341:sqlmap探测access表中的行数
342:sqlmap获得表中数据
343:爆表中指定列的数据
344:dump和dump-all区别
345:探测指定数据库中的所有数据
346:探测服务器上所有的表
347:服务器表
348:爆表
349:爆服务器上的表
350:爆表小结
351:爆服务器表的过程
352:探测所有表小结
353:tamper简介
354:tamper详解
355:tamper中的一些技巧
356:tamper案例
357:探测等级
358:危险等级
359:探测时指定sql语句
360:sqlmap执行sql语句缓慢的原因
361:执行sql语句
362:sqlmap执行sql命令时的参数
363:清除日志
364:sqlmap清除缓存
365:sqlmap参数顺序
366:sqlmap执行操作系统命令
367:sqlmap操作文件
368:读服务器上的文件
369:上传文件到服务器
370:预编译防止sql注入
371:pdo过滤
372:正则表达式防注入
373:sqlmap查看指定用户的密码哈希
374:sqlmap破解密码
375:sqlmap查看指定用户的权限
376:添加mysql用户权限
377:验证数据库用户权限
378:数据库用户的权限
379:查看指定用户权限注意
380:显示表中若干行
381:sqlmap指定多线程
382:过滤系统数据库
383:查看探测数据的存放
章节8:漏洞探测之XSS
384:DOM简介
385:DOM案例设计
386:解决php中文乱码问题
387:修改元素文本
388:innerText
389:innerHTML
390:innerText和innerHTML对比
391:文本框中输入数据无法直接更改网页内容
392:改变src属性和color等属性
393:创建新的html元素
394:新元素加入到body中
395:创建img和a标记
396:创建a标记的简单写法
397:删除元素
398:xss简介
399:xss的危害
400:alert的用法
401:alert用法注意
402:script标记攻击
403:js脚本攻击
404:js脚本写法
405:js的不同写法
406:js中标记调整
407:嵌入的js部分报错
408:svg标记攻击
409:img标记攻击
410:body、video、style标记攻击
411:xss漏洞挖掘方法
412:反射型xss
413:存储型xss
414:DOM型xss
415:DOM-XSS案例详解
416:xss利用案例介绍
417:xss攻击原理案例
418:编写js攻击脚本
419:盗取cookie的php脚本
420:尝试攻击获得cookie
421:盗取多用户的cookie
422:准备fiddler抓包工具
423:安装fiddler
424:Fiddler监控面板
425:Fiddler请求和响应结构
426:Fiddler捕获请求
427:查看抓到的数据
428:过滤器抓包
429:越权访问
430:Composer中get发送非法数据
431:Composer中post发送非法数据
432:回放方式伪造数据
433:拦截请求攻击
434:fiddler抓包
435:修正php代码
436:fiddler中使用cookie免密登录
437:cookie越权登录
438:准备asp站点
439:了解asp留言如何使用
440:编写asp攻击脚本
441:普通用户留言
442:管理员查看留言
443:确保asp攻击脚本正确
444:配合后台定位脚本错误
445:修正js脚本
446:攻击脚本中不要加斜杠转义
447:盗取asp的cookie
448:xss攻击asp站点
449:asp禁止直接输入网址访问
450:fiddler利用cookie攻击
451:图片伪装
452:编写图片伪装代码
453:firefox查看伪装图片
454:html编码防注入
455:过滤小写script
456:通过过滤防xss注入
另附所有章节的课程资料