红队从0到1课程
2023-2-1 12:17:20 Author: 红队蓝军(查看原文) 阅读量:94 收藏

1.常见痛点

渗透测试因为知识杂,知识多,靶场与实际场景不符,但是又无法接触到实际场景,会导致学习方向迷茫以及学习单点漏洞深度较浅。渗透测试并不是对单一漏洞的利用而是对渗透思维的考验。本次课程主要针对实战中会遇到的真实场景来讲解每个知识点,带领0基础踏入apt大门。课程主要分为(十大篇)。

1.基础篇

2.漏洞篇

3.信息收集篇

4.工具篇

5.exchange篇

6.钓鱼篇

7.exp编写篇

8.内网篇

9.武器开发篇

10.面试篇

2.适合人群

  • 0基础想系统学习内网渗透的普通渗透人员

  • 工作内容偏向qb,bc的渗透人员

  • 未来想从事后渗透红队工作

  • 公安技术人员

  • 想不限于靶场,接触真实渗透中实际思路的渗透人员

  • 渗透测测试爱好者

3.学员福利

本课程可以免费试听三节课。

②本次课程为5000抱团人均优惠500

③一次付费永久学习,以后每期即可参加,讲师一对一辅导。

④讲师会不定期新增系列课程免费观看

新增:内部wiki权限开通课程笔记,以及讲师后续代码细节

4.课程大纲

一.基础篇

1.qb常见场景以及实战思路
2.常见快速打点思路分享
3.面试常见问题万能回答
4.测试环境搭建
5.数据库增删改查
6.php基本语法
7.成绩考核系统核心功能编写+后台登录

二.漏洞篇

0x01 注入章
1.注入原理
2.注入常见产生点

3.联合注入

4.报错注入
5.布尔盲注
6.时间盲注
7.万能密码
8.sql注入常见getshell思路
9.sql注入getshell实战案例模拟讲解(无法写,后台密码无解)
10.cms审计注入以及利用讲解
11.sql注入bypass waf

0x02 文件上传
1.php编写文件上传功能点
2.文件上传前端绕过
3.文件上传mime头绕过
4.文件上传黑名单绕过
5.文件上传白名单绕过
6.cms审计上传以及利用讲解
7.文件上传bypass waf
8.webshell编写+webshell免杀
9.webshell管理工具讲解(不同管理工具不同场景下的利用)

0x03 xss
1.php编写留言板
2.xss获取cookie
3.xss水坑钓鱼
4.cms审计上传以及利用讲解

0x04 csrf
1.php编写csrf利用点
2.csrf自动提交表单
3.cms讲解以及利用

0x05 ssrf
1.php编写ssrf利用点
2.php伪协议利用
3.cms讲解以及利用

0x06 文件包含
1.php编写文件包含利用点
2.文件包含讲解
3.文件包含绕过
4.cms审计包含以及利用讲解

0x07 代码执行|命令执行
1.代码执行|命令执行利用
2.命令执行绕过
3.cms讲解利用

三.信息收集篇

1.测试环境搭建
2.邮箱收集
3.公开泄露收集
4.爆菊以及防爆菊
5.快速定位弱势资产
6.快速打点思路
7.bc常用定位技能
8.供应链常用定位技能

四.工具篇

1.sqlmap使用
2.敏感目录及文件扫描
3.主被动漏洞扫描
4.邮箱收集工具
5.子域名收集工具

五.EXCHANGE篇

1.exchange内网ip探测
2.exchange netbios探测
3.用户名枚举
4.密码爆破
5.全局联系人枚举
6.nday利用

六.钓鱼篇

1.话术编写
2.如何加密文件
3.探针编写
4.实战钓鱼思路

七.exp篇

1.python环境搭建
2.python基本语法
3.注入exp编写
4.上传exp编写
5.spring系列exp编写
6.tomcat爆破+自动getshell编写
7.exp利用框架武器编写

八.内网篇

0x01 内网基本介绍
1.拿到webshell后续
2.webshell权限维持
3.工作组和域的区别
4.域环境搭建
5.kerberos协议

0x02 本机信息收集
1.本机操作基本命令
2.数据库密码收集
3.第三方工具密码收集
4.本机sam表
5.本机lsass进
6.mstsc密码抓取
7.浏览器密码抓取

0x03 内网隧道
1.判断各协议出网情况
2.ew
3.reg
4.venom
5.ssf
6.frp
7.sockscap64
8.proxifier

0x04 横向移动-工作组
1.rdp横向
2.SMB横向
3.DCOM横向
4.WMI横向
5.WINRM横向
6.探测网段
7.防火墙相关
8.用户操作
9.IPC连接
10.MS17010
11.内网扫描
12.certutil利用(等等)
0x04 横向移动-域
1.凭证窃取
2.hash传递
3.用户名枚举
4.密码喷洒
5.kerberoast
6.非约束性委派
7.约束性委派
8.基于资源的约束委派

0x05 权限提升
1.内核提权
2.错误配置提权
3.数据库提权

0x06 权限维持-工作组
1.lnk
2.文件隐藏
3.计划任务
4.创建隐藏账号
5.开机注册
6.everything权限维持
0x06 权限维持-域
1.dcsync
2.adminsdholder
3.sidhistory
4.ssp
5.黄金票据
6.白银票据

0x07 cobal strike
1.cs架构
2.cs生成dll执行
3.HTML Application
4.Clone Site
5.System Profiler
6.鱼叉钓鱼Spear Phish
7.键盘记录
8.屏幕截图
9.socks代理
10.端口扫描
11.提权
12.dump hash
13.steal_token
14.横向移动
15.权限维持
16.cs常见插件

九.武器开发篇

1.c#基础语法
2.远程获取域内所有信息
3.编写dump全域信息
4.远程添加dcsync后门与检测
5.远程添加adminsdholder后门与检测
6.c2编写(bypass 360,bypass 火绒,bypass 卡巴等等)
7.c#反射
8.c2添加插件功能
9.c#域内供应链开发人员定位武器
10.获取域内所有chrome浏览器历史记录,书签,保存过密码的网站记录
11.获取域内所有firefox明文密码
12.获取域内定位it pc
13.获取所有域内机器桌面信息导出文本

十.面试篇

面试通杀回答。

5.课程时间

每周2,4,5,6晚8.30上课,一节课时长为1-2小时。整个周期为1-2个月。每节课程均有录屏,当晚有事的同学可以课后自行观看录屏。

6.报名方式

微信号:mumumuzzzzzzzzzzz


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247506644&idx=1&sn=c9f98805d970f9426f1237af8ca69d17&chksm=ce676068f910e97eacee45097751902ae746e47bda8e76a9f6568dc2a97022fcf412baeef2ed#rd
如有侵权请联系:admin#unsafe.sh