《渗透测试技术》课程大纲_第1页
《渗透测试技术》课程大纲_第2页
《渗透测试技术》课程大纲_第3页
《渗透测试技术》课程大纲_第4页
《渗透测试技术》课程大纲_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《渗透测试技术》课程大纲,,,,,,

一级目录,二级目录,三级目录,知识点,课时,实验,课时

第1章:渗透测试基础知识,1.1:渗透测试,1.1.1渗透测试定义,(1)渗透测试定义,1,,

,,1.1.2渗透测试分类,"(1)黑盒测试

(2)白盒测试

(3)灰盒测试",,,

,,,,,,,

,,1.1.3渗透测试流程,"(1)渗透测试方法体系标准

(2)渗透测试执行标准PTES",,,

,,,,,,,

,1.2:漏洞,1.2.1漏洞生命周期,"(1)漏洞定义

(2)漏洞生命周期",1,,

,,,,,,,

,,1.2.2漏洞危险等级划分,(1)漏洞危险等级划分方法,,,

,,,,,,,

,,1.2.3漏洞分类,(1)漏洞分类,,,

,,1.2.4漏洞披露,"(1)漏洞披露方式

(2)漏洞资源库",,,

,,,,,,,

第2章:KaliLinux,2.1:KaliLinux简介,,KaliLinux简介、特性,1,,

,2.2:KaliLinux安装,2.2.1

安装VMware,"(1)VMware简介

(2)VMware四种网络连接方式",,,

,,2.2.2

安装Kali虚拟机,(1)Kali虚拟机安装步骤,,,

,,2.2.3

KaliLinux基本配置,"(1)VMwareTools

(2)网络连接配置

(3)更新Kali源",,,

,2.3:KaliLinux的开源工具,2.3.1Metasploit框架,"(1)Metasploit文件系统架构

(2)Metasploit的七个模块

(3)Metasploit的渗透测试流程支持",1,,

,,,,,,,

,,2.3.2BurpSuite框架,"(1)BurpSuite框架

(2)BurpSuite基本配置

(3)BurpSuite常用模块",1,,

,,,,,,,

第3章:信息收集,3.1:信息收集简介,3.1.1信息收集方式,(1)信息收集方式,1,,

,,3.1.2信息收集流程,(1)信息收集流程,,,

,3.2:信息收集工具,3.2.1Nmap,"(1)Nmap返回端口的六种状态

(2)使用Nmap进行信息收集实例",,,

,,3.2.2Recon-NG,"(1)启动Recon-NG和安装模块的方法

(2)使用Recon-NG进行子域名查询实例",,,

,,3.2.3Maltego,"(1)Maltego配置方法

(2)使用Maltego进行信息收集实例",,,

,,,,,,,

,3.3:被动信息收集实践,3.3.1

Whois查询,"(1)Whois信息查询渠道

(2)站长之家Whois信息查询实践

(3)Whois官网的Whois信息查询实践

(4)站长之家的网站备案信息查询实践",2,"实验:被动信息收集

(使用Whois信息查询、子域名查询、nslookup和dig解析IP、netcraft查询、GoogleHacking和FOFA查询)",2

,,3.3.2

子域名查询,"(1)子域名的概念

(2)子域名的查询渠道

(3)phpinfo子域名查询实践",,,

,,3.3.3

Nslookup解析IP,"(1)nslookup域名解析实践

(2)Recon-NG域名解析实践",,,

,,3.3.4

Dig解析IP,"(1)Dig工具安装

(2)Dig域名解析实践",,,

,,3.3.5

Netcraft查询,"(1)Netcraft信息查询实践

(2)Recon-NG信息查询实践",,,

,,3.3.6

GoogleHacking,"(1)GoogleHacking的指令介绍

(2)GoogleHacking的指令实践",,,

,,3.3.7

FOFA,"(1)FOFA查询语法

(2)FOFA查询语法实践",,,

,3.4:主动信息收集实践,3.4.1活跃主机扫描,"(1)Metasploit的活跃主机扫描实践

(2)Nmap活跃主机扫描实践",2,"实验:主动信息收集

(活跃主机扫描、操作系统指纹识别、端口扫描、服务指纹识别和web敏感目录扫描)",2

,,3.4.2

操作系统指纹识别,"(1)p0f操作系统指纹识别实践

(2)Nmap操作系统指纹识别实践",,,

,,3.4.3

端口扫描,"(1)Metasploit端口扫描实践

(2)Nmap端口扫描实践",,,

,,3.4.4

服务指纹识别,"(1)Amap服务指纹识别实践

(2)Nmap服务指纹识别实践",,,

第4章:漏洞扫描,4.1:漏洞扫描简介,4.1.1漏洞扫描原理,(1)漏洞扫描的流程,2,,

,,4.1.2漏洞扫描关键技术,(1)漏洞扫描关键技术,,,

,4.2:网络漏洞扫描工具,4.2.1Nmap,(1)Nmap脚本扫描实例,,"实验:网络漏洞扫描

(使用Nmap查找特定服务漏洞、使用OpenVAS扫描目标系统、使用Nessus扫描目标系统)",2

,,4.2.2OpenVAS(GVM),"(1)OpenVAS简介

(2)OpenVAS安装

(3)OpenVAS配置和使用",,,

,,4.2.3Nessus,"(1)Nessus安装

(2)Nessus配置和使用",,,

,4.3:Web应用漏洞扫描工具,4.3.1AWVS,(1)AWVS配置和使用,,"实验:Web应用漏洞扫描

(使用BurpSuite、W3AF、AWVS和AppScan扫描目标网站)",2

,,4.3.2AppScan,(1)AppScan使用方法,,,

第5章:Web应用渗透,5.1:Web应用渗透简介,5.1.1Web应用渗透定义,"(1)Web安全漏洞产生原因

(2)Web应用渗透测试各个阶段工作",2,"实验:文件包含漏洞攻击

(分别选择DVWA的Low,Medium,High进行文件包含漏洞攻击)",2

,,,,,,,

,,5.1.2常见Web应用漏洞,(1)常见Web应用漏洞,,,

,,,,,,,

,5.2:SQL注入攻击,5.2.1

SQL注入攻击原理,(1)SQL注入攻击原理,,"实验:SQL注入

(分别选择DVWA的Low,Medium,High进行SQL注入,学习利用sqlmap工具进行SQL注入)",2

,,5.2.2

SQL注入攻击分类,(1)SQL注入攻击分类,,,

,,5.2.3

SQL注入攻击防御,(1)SQL注入攻击防御方法,,,

,,5.2.4

SQL注入攻击实践,"(1)实践一:SQL注入中SQL语句的闭合和逻辑绕过

(2)实践二:SQL注入构造SQL语句绕过登录密码认证

(3)实践三:CVE-2022-25491",,,

,5.3:XSS攻击,5.3.1XSS攻击原理,(1)XSS攻击原理,2,"实验:XSS攻击

(分别对存储型XSS、反射型XSS、DOM型XSS的Low,Medium,High三个DVWA级别进行XSS攻击)",2

,,5.3.2XSS攻击分类,(1)XSS攻击分类,,,

,,5.3.3XSS攻击防御,(1)XSS攻击防御方法,,,

,,5.3.4XSS攻击实践,"(1)实践一:XSS攻击中反射型XSS漏洞攻击

(2)实践二:XSS攻击中存储型XSS漏洞攻击

(3)实践三:XSS攻击中DOM型XSS漏洞攻击

(4)实践四:利用XSS漏洞进行Cookie窃取

(5)实践五:CVE-2021-39348",,,

,5.4:CSRF攻击,5.4.1CSRF攻击原理,(1)CSRF攻击原理,2,"实验:CSRF攻击

(分别选择DVWA的Low,Medium,High,使用BurpSuite进行CSRF攻击)",2

,,5.4.2CSRF攻击条件,(1)CSRF攻击三个关键条件,,,

,,5.4.3CSRF攻击防御,(1)CSRF攻击防御方法,,,

,,5.4.4CSRF攻击实践,"(1)实践一:CSRF攻击修改绑定邮件账号

(2)实践二:CVE-2020-19964",,,

,5.5:文件上传漏洞,5.5.1文件上传漏洞原理,(1)文件上传漏洞原理,2,"实验:文件上传漏洞攻击

(分别选择DVWA的Low,Medium,High进行文件上传漏洞攻击)",2

,,5.5.2文件上传漏洞检测,"(1)文件上传漏洞检测方法

(2)常见的Web中间件解析漏洞",,,

,,5.5.3文件上传漏洞防御,(1)文件上传漏洞防御方法,,,

,,5.5.4文件上传漏洞实践,"(1)实践一:文件上传漏洞远程无限制上传webshell

(2)实践二:文件上传漏洞绕过MIME类型检测

(3)实践三:文件上传漏洞绕过黑名单检测

(4)实践四:CVE-2022-25581",,,

,5.6:命令注入攻击,5.6.1命令注入攻击原理,(1)命令注入攻击原理,2,"实验:命令注入攻击

(分别选择DVWA的Low,Medium,High进行命令注入)",2

,,5.6.2命令注入攻击简介,(1)命令注入攻击简介,,,

,,5.6.3命令注入攻击防御,(1)命令注入攻击防御方法,,,

,,5.6.4命令注入攻击实践,"(1)实践一:命令注入攻击

(2)实践二:命令注入无回显攻击

(3)实践三:命令注入攻击无回显重定向

(4)实践四:CNVD-2020-22721",,,

第6章:后渗透测试,6.1后渗透测试简介,6.1.1后渗透概念,(1)后渗透概念,2,,

,,6.1.2后渗透规则,(1)后渗透规则,,,

,,6.1.3后渗透流程,(1)后渗透流程,,,

,6.2Meterpreter,6.2.1Meterpreter简介,(1)Meterpreter简介,,,

,,6.2.2MeterpreterShell,"(1)Meterpreter常用的Shell类型

(2)Msfvenom常见使用方法",,,

,,6.2.3Meterpreter常用命令,(1)Meterpreter常用命令,,,

,,6.2.4Metasploit后渗透测试模块,(1)Metasploit后渗透测试模块,,,

,6.3:后渗透测试实践,6.3.1获取权限,"(1)使用Nmap进行活跃主机扫描

(2)使用Nmap端口扫描

(3)访问并登录phpmyadmin

(4)获取webshell权限",2,实验:后渗透测试,2

,,,,,,,

,,,,,,,

,,6.3.2权限提升,(1)获取系统权限过程,,,

,,,,,,,

,,6.3.3信息收集,(1)获取系统信息、网络配置信息、进程信息、用户信息等,,,

,,6.3.4横向渗透,(1)横向渗透过程,,,

,,6.3.5后门持久化,(1)通过Persistence创建持久化后门,,,

,,,,,,,

,,,,,,,

,,6.3.6痕迹清理,"(1)清除Windows日志方法

(2)清除Linux日志方法",,,

第7章网络服务渗透与客户端渗透,7.1:网络服务渗透,7.1.1网络服务渗透简介,(1)网络服务渗透简介,2,"实验:网络服务渗透

(使用meterpreter进行漏洞利用)",2

,,,,,,,

,,,,,,,

,,7.1.2远程溢出蓝屏DOS攻击(CVE-2012-0002),(1)远程溢出蓝屏DOS攻击(CVE-2012-0002)实践,,,

,,,,,,,

,,7.1.3IIS6.0远程代码执行(CVE-2017-7269),(1)IIS6.0远程代码执行(CVE-2017-7269)漏洞攻击实践,,,

,,7.1.4Tomcat任意文件上传CVE-2017-12615,(1)Tomcat任意文件上传CVE-2017-12615漏洞攻击实践,,,

,,,,,,,

,7.2:客户端渗透,7.2.1客户端渗透简介,(1)客户端渗透简介,2,"实验:客户端渗透

(客户端渗透中经典的漏洞利用操作过程,包括:IE浏览器远程代码执行漏洞(CVE-2018-8174)、AdobeFlashPlayer远程代码执行漏洞(CVE-2018-15982)、Office远程代码执行漏洞(CVE-2017-11882))",2

,,,,,,,

,,,,,,,

,,7.2.2IE浏览器远程代码执行(CVE-2018-8174),(1)IE浏览器远程代码执行(CVE-2018-8174)漏洞攻击实践,,,

,,7.2.3AdobeFlashPlayer远程代码执行(CVE-2018-15982),(1)AdobeFlashPlayer远程代码执行(CVE-2018-15982)漏洞攻击实践,,,

,,7.2.4Office远程代码执行漏洞(CVE-2017-11882),(1)Office远程代码执行漏洞(CVE-2017-11882)攻击实践,,,

第8章:渗透测试综合实践,8.1综合实践1:DC-1靶机渗透测试实践,8.1.1渗透目标信息收集,"(1)使用arp-scan探测存活主机

(2)使用Nmap探测开放端口",2,"实验:DC-1靶机渗透测试

(VulnHubDC-1渗透测试的全流程)",2

,,8.1.2利用Metasploit进行漏洞探测,(1)利用Metasploit查找漏洞利用模块,,,

,,8.1.3Drupal框架漏洞利用,"(1)利用Matesploit进行漏洞攻击

(2)获取普通shell

(3)利用脚本添加用户名和密码",,,

,,8.1.4权限提升,"(1)提升权限查看s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论