|
. s3 I$ }: G: I- t1 z$ F资源目录& y( S. D% X" a3 F+ Z6 t
├──第二阶段-第八章:CSRF漏洞 : J5 |$ @: l7 A& |
| ├──1、wordpress3.9存储型XSS漏洞的利用_ev.mp4 64.54M
( l- Z0 G4 i {, l: A| ├──2、跨站请求伪造漏洞的原理和攻击流程讲解_ev.mp4 24.69M6 w1 b! u1 M* ~3 l7 c* ~! i& I
| ├──3、跨站请求伪造漏洞的利用1_ev.mp4 29.96M
) {0 W8 v* c. ?1 d+ x( L' e| ├──4、跨站请求伪造漏洞的利用2_ev.mp4 26.27M
3 l+ \! {$ ~) z0 i/ h| ├──5、wordpress3.9跨站请求伪造漏洞利用_ev.mp4 29.65M: ^+ Y7 E1 f( U) q' p
| └──6、wordpress3.9跨站请求伪造漏洞利用的原理剖析_ev.mp4 7.37M X" ?% d0 A! w0 Y% w
├──第二阶段-第二章:命令执行漏洞 , g$ F: X& }# y3 s
| ├──10、apachesolrxxe漏洞靶场搭建_ev.mp4 7.55M4 ^/ U7 M9 t* \8 E4 f/ ?7 I
| ├──11、apachesolrxxe漏洞利用过程和原理_ev.mp4 45.85M
8 v, ^: d* E1 h" l& a; Z| ├──1、命令执行漏洞利用和原理分析_ev.mp4 36.58M, B+ g5 C3 Y7 G" T; D* [, M
| ├──2、远程代码执行漏洞struts2利用和原理浅析_ev.mp4 77.46M' S$ n6 I+ v9 t1 \3 j/ e$ T6 B5 S' q
| ├──3、远程代码执行漏洞thinkphp利用和原理浅析_ev.mp4 13.64M j- C" ]5 |5 L2 g* x4 g" |9 s
| ├──4、fastjson反序列化漏洞靶场环境搭建_ev.mp4 64.82M
7 s& S1 r+ x1 D2 @| ├──5、fastjson反序列化漏洞利用_ev.mp4 29.66M
6 G* e7 v+ B, z! d8 T! d) m| ├──6、fastjson反序列化漏洞利用原理剖析_ev.mp4 148.70M
0 I- k8 {& Y1 g| ├──7、xxe漏洞靶场搭建_ev.mp4 7.22M' A. i5 x! X0 S3 Y
| ├──8、xxe漏洞利用过程_ev.mp4 50.53M
$ _; H. l- u! |) Q| └──9、xxe漏洞利用原理_ev.mp4 29.57M
, i7 u b- m+ \& E: i: ]- s% W0 p├──第二阶段-第九章:SSRF漏洞
9 O! x4 R; B+ ?* A" G i! h| ├──1.SSRF漏洞介绍和原理_ev.mp4 32.00M6 {4 `3 n- g# z+ d/ I& M( d- V
| ├──2、SSRF漏洞的验证_ev.mp4 39.01M" e0 P& J) p( N
| ├──3、利用SSRF漏洞攻击redis的场景_ev.mp4 69.38M
% n6 \1 s+ G& O( F/ b| └──4、皮卡丘SSRF漏洞靶场搭建_ev.mp4 64.48M# q( B7 A9 f& ]4 `8 V
├──第二阶段-第六章:文件包含漏洞 & H+ a8 `0 j5 @/ E) f( L
| ├──1、本地文件包含漏洞_ev.mp4 37.94M
3 Y9 \5 \+ |: X( E| ├──2、本地文件包含漏洞原理剖析_ev.mp4 20.49M
& j9 p) l ^; u/ B+ O/ t& X4 M| ├──3、远程文件包含漏洞_ev.mp4 89.39M
; t4 X* u6 m7 h% m| └──4、远程文件包含漏洞原理剖析_ev.mp4 5.37M
6 K2 O% X( Q* F' I├──第二阶段-第七章:跨站脚本漏洞
- `! P% [4 A& v& _, ]& Z| ├──1、XSS漏洞基本场景和分类_ev.mp4 24.96M! c1 I5 ]( Q4 Q* s9 x5 E8 f
| ├──2、反射型XSS漏洞_ev.mp4 39.33M F2 O* K! S' e" R% x; A
| ├──3、DOM型XSS漏洞_ev.mp4 40.91M
8 g3 c- a+ e$ D| ├──4、存储型XSS漏洞_ev.mp4 24.92M2 K6 K. `* C; ^4 d+ Z
| └──5、XSS漏洞的危害和利用_ev.mp4 58.42M
4 i5 j H4 _' @ z, n├──第二阶段-第三章:代码逻辑漏洞
5 o/ {, _% S, {/ h5 p! ~| ├──1、水平越权漏洞_ev.mp4 36.28M; o) R; `. ^9 B4 t5 o
| ├──2、垂直越权漏洞_ev.mp4 40.45M
, t' i2 N6 u% R3 r# d& O3 d" x| ├──3、登录注册漏洞简述_ev.mp4 14.92M; j+ v$ A' O4 M) I- T! [9 e; E7 F" l2 _
| ├──4、phpcms越权重置他人用户密码_ev.mp4 99.78M
( j" O( Z3 ]. h6 |. b$ b7 p( \' K% G| └──5、phpcms越权重置别人账号密码(补充)_ev.mp4 38.79M
3 J( {0 o3 Z; ?6 A! P$ ~├──第二阶段-第十章:未授权访问漏洞
) M1 u* Z2 Y+ g& A. G7 V! ]| ├──1、未授权访问漏洞介绍_ev.mp4 7.30M
: J* k: Z6 E1 Z6 B X- x# O; ^7 D( o| ├──2、redis未授权访问漏洞利用_ev.mp4 98.04M$ E6 }& e1 c$ z+ o' a8 L
| ├──3、hadoop未授权访问漏洞利用_ev.mp4 15.00M
7 n4 l5 M+ W, A9 c| ├──4、jboss未授权访问漏洞利用_ev.mp4 37.20M. _4 Y1 P$ j% ?5 K0 p6 G) K6 T% V2 N7 L
| ├──5、jenkins未授权访问漏洞利用_ev.mp4 23.20M; T: f, k# K! L* v6 h# I A
| ├──6、补充上节课的redis写计划任务_ev.mp4 25.22M
8 p" I6 y) g1 y6 b/ N| └──7、第二阶段总结回顾_ev.mp4 37.15M5 _, e: ]* c. e& g
├──第二阶段-第四章:BURP由浅入深 + s' z! J$ R8 u
| ├──1、burpsuite安装使用模块介绍_ev.mp4 47.18M7 o% c2 J0 o9 u- j* e. j
| ├──2、burpsuite抓取https的配置_ev.mp4 54.87M
! [$ y3 n( [0 c9 o3 |- j( i| ├──3、burpsuite各种模块介绍2_ev.mp4 30.49M
8 {8 ]" p- M0 P* Q3 G% C& e: v: N| └──4、burpsuite插件安装使用和插件编写使用_ev.mp4 67.39M6 V6 |9 ~% N, {& \& a
├──第二阶段-第五章:文件上传漏洞
) @; o2 Y5 F9 k; ~; J0 h| ├──10、webshell免杀过xx云_ev.mp4 67.77M
* R2 M0 b$ [2 @- L) R| ├──1、文件上传场景和原理_ev.mp4 13.51M- w, T; T/ T8 y" d+ \
| ├──2、常见的简单的webshell_ev.mp4 32.44M
! h( G5 X1 _' a& N( v0 v S| ├──3、中国蚁剑的安装与使用_ev.mp4 20.37M, F; U" N- D3 I
| ├──4、冰蝎的安装与使用_ev.mp4 25.17M
& P6 z" U# d, o| ├──5、burpsuite抓包修改上传webshell_ev.mp4 34.89M0 [) w+ U+ Y8 o) R ` |# B9 T
| ├──6、文件上传结合nginx解析漏洞_ev.mp4 72.58M
4 q9 z h* H9 ]% Q| ├──7、nginx解析漏洞原理_ev.mp4 6.06M1 _. C! G' i6 l- L- e) F1 Y
| ├──8、文件上传结合文件包含漏洞的利用和原理_ev.mp4 50.97M
1 G. H5 n0 s# z) H% s| └──9、webshell免杀过D盾_ev.mp4 35.79M
! e `4 E {+ J├──第二阶段-第一章:SQL注入漏洞
/ e) d! h/ o+ @5 v" P| ├──10、SqlMap注入MySql的原理剖析1_ev.mp4 34.18M
, x1 z" o/ l" ?$ u1 f| ├──11、SqlMap注入MySql的原理剖析2_ev.mp4 26.44M
( g- d1 }* s+ V5 }! U| ├──12、SqlMap注入oracle数据库1_ev.mp4 33.60M
% D, a. F; s6 E; b4 |; O| ├──13、SqlMap注入oracle数据库2_ev.mp4 48.43M+ Z3 E# W, d; K
| ├──14、SqlMap注入oracle数据库3_ev.mp4 46.16M; Q$ @1 p+ E) q6 m
| ├──15、Sqlmap注入oracle数据库4_ev.mp4 189.66M/ l1 x$ c$ p, q0 G' y1 Y9 H1 }/ U
| ├──16、Oracle数据库SQL注入_ev.mp4 132.13M
. e7 s+ y3 N% u/ m* [) ?| ├──17、万能账号密码SQL注入_ev.mp4 78.12M4 o2 @+ _% n) }3 f" d. K" X
| ├──18、注入Oracle数据库稳定getshell_ev.mp4 36.09M* x9 @$ Z+ ]+ s
| ├──19、SQL注入联合查询注入_ev.mp4 63.37M, ? U+ w/ A- m7 j" j* k( {1 }6 c
| ├──1、access数据库环境安装搭建_ev.mp4 64.96M% m; |4 B; K# N* e4 J
| ├──20、SQL注入报错注入_ev.mp4 56.80M7 J: R6 @% z7 B; B% |
| ├──21、SQL注入基于时间注入_ev.mp4 37.84M
* x7 m1 H' T; V9 R8 n4 u" w% ]| ├──22、SQL注入基于时间注入的利用1_ev.mp4 60.80M
5 N. [& E4 |) F! e/ l| ├──23、SQL注入基于时间注入的利用2_ev.mp4 51.60M& v. @7 p" t8 } E" {7 X( W% }# @
| ├──24、SQL注入基于布尔的盲注和利用_ev.mp4 23.26M' b* `1 E; f$ X% N/ d7 L. a
| ├──25、SQL注入堆叠注入和利用_ev.mp4 66.53M
+ y& p! u7 m" {9 G c| ├──26、Sql注入宽字节注入(1)_ev.mp4 70.76M
5 a9 r, }& |: y: Z% N8 G7 s; O| ├──27、Sql注入宽字节注入(2)_ev.mp4 45.59M) p% {0 v( E7 N# ^0 z2 U
| ├──28、Sql注入http请求头注入(3)_ev.mp4 120.43M7 O9 U) c) R4 W+ ?' a4 C; ]
| ├──29、Sql注入DNSLOG注入_ev.mp4 66.64M
9 x: x( d; W; w& `3 U$ D| ├──2、sqlmap安装使用和注入access数据库_ev.mp4 130.28M5 V* k0 j: q' P$ A3 V6 ]
| ├──30、SqlMap结合代理_ev.mp4 64.16M; N: L' g) J8 D7 q9 G) A) r# Q
| ├──31、SqlMap的tamper编写和使用_ev.mp4 61.95M0 y6 X7 Y4 Z2 {5 m& g9 m# s
| ├──32、SqlMap对asp进行GetShell_ev.mp4 83.93M! k# e0 J5 I" I) O+ q; {
| ├──33、SqlMap对php进行GetShell_ev.mp4 108.74M, ^0 F0 }4 c# P+ d
| ├──34、SqlMap对jsp进行GetShell_ev.mp4 80.08M) z# ]3 t5 ~' Q6 G4 e4 `, ?
| ├──35、不依赖burp进行getshell_ev.mp4 11.08M
1 t, C' l% C7 {) q: _# ?" r| ├──3、sqlmap注入Access数据库2_ev.mp4 22.76M
1 l8 s* a9 c, x; {; [0 u. }8 x* K| ├──4、SqlMap注入SqlServer数据库_ev.mp4 79.77M: L; D( ? o. F) c
| ├──5、SqlServerSQL注入原理_ev.mp4 62.94M
x( X; s/ Q# u; s+ ^6 q| ├──6、SqlServer靶场搭建_ev.mp4 87.92M0 J- o- @3 O+ t! c; n9 p x# T
| ├──7、SqlMap注入Mysql数据库1_ev.mp4 37.14M
5 Q0 I/ q7 {5 t, O2 L2 G# ^( i| ├──8、SqlMap注入Mysql数据库2_ev.mp4 66.39M" u1 }! Y! s" I; m/ n6 F; Q# _
| └──9、SqlMap注入MySQL数据库3_ev.mp4 62.08M
5 Q/ r4 ^# F# v$ \! N├──第二章节:常见WEB漏洞和常见工具 6 ^ Y2 [2 k/ J
| ├──10、网站信息收集和CDN检测绕过_ev.mp4 56.74M! W. r. J- k" F) P5 M: J0 o
| ├──11、网站后台扫描_ev.mp4 91.09M
, w9 O1 W( K) P3 w* P0 b| ├──12、登录入口寻找和爆破_ev.mp4 52.91M
( @+ x3 ^ o+ G| ├──13、以wordpress为例扫描网站后台和登录入口_ev.mp4 86.77M; e' x) u$ C5 [, A. b* F) P
| ├──14、以wordpress为例爆破账号密码登录后台_ev.mp4 47.16M, U+ p0 }, h, c F
| ├──1、常见web漏洞_ev.mp4 49.22M+ g! y5 t" I# ^/ h/ y
| ├──2、扫描器_ev.mp4 43.67M
0 X. k" d3 D% g3 @, i+ W| ├──3、dvwa渗透测试靶场_ev.mp4 63.58M
# e' c+ o7 u8 z| ├──4、百度谷歌必应搜索引擎语法_ev.mp4 70.67M
: h ]/ R4 T* _ Q: J7 o* E. k| ├──5、钟馗之眼_fofa_shodan语法_ev.mp4 36.98M
( N- F. D4 r2 d" Y4 D7 Y| ├──6、子域名枚举_ev.mp4 71.86M/ d: ~6 l5 j- B" F5 K1 X. \: b
| ├──7、端口扫描_ev.mp4 40.40M8 u4 w4 y3 z- l7 h& F
| ├──8、网站文件目录扫描(1)_ev.mp4 153.83M
* u2 n( f3 w& w| └──9、网站文件目录扫描(2)_ev.mp4 36.87M% @! X' d) N0 u# j! N
├──第三阶段-第二章:绕过技术 ( g8 A0 v- T9 F9 T& e& ]
| ├──1、SQL注入使用大小写的方式绕过_ev.mp4 17.62M
' o" P1 J& j$ I* ?4 R| ├──2、SQL注入使用双写绕过和使用注释绕过_ev.mp4 26.74M6 s. O ^" ^; q2 V; U
| ├──3、空格被过滤和引号被过滤的绕过_ev.mp4 18.63M
4 Q2 n/ m0 z3 A" @( J| ├──4、逗号被过滤时的绕过_ev.mp4 25.36M1 g, s9 w6 L) z, x! v1 ~
| ├──5、SQL注入绕过最新安全狗_ev.mp4 47.30M
9 U- z: ] v& R, l6 P, M| ├──6、SQL注入绕过最新版云锁_ev.mp4 49.83M9 C$ [1 E" w) @) ?' T3 I
| ├──7、XSS绕过_ev.mp4 21.88M2 X; O$ t8 g1 |9 ?2 G
| └──8、反弹shell绕过-流量加密绕过_ev.mp4 15.60M
" u! x! l* Y* q! y( @├──第三阶段-第三章:SRC&CTF 8 {- z8 ]) S8 v2 W0 l' h
| ├──1、各大SRC平台和SRC漏洞挖掘技巧_ev.mp4 82.92M7 g# U* S: ^9 i9 K" d6 l* C( n/ o; m
| └──2、各大CTF平台和有奖励的CTF赛事_ev.mp4 155.03M5 {3 @ E% z9 t$ M# t& F; P
├──第三阶段-第一章:反弹SHELL
/ u0 z/ `; _9 ~8 [8 v| ├──1、反弹shell介绍和bash反弹shell_ev.mp4 34.66M Y; P+ n# l% e; F
| ├──2、nc反弹shell_ev.mp4 13.46M
' O9 G0 f) Y9 W& I| ├──3、python反弹shell_ev.mp4 16.12M
7 c3 }& E1 b# j0 Q! S5 \| ├──4、perl反弹shell_ev.mp4 3.46M! C; v- L/ l2 ^4 o5 q8 p, R
| ├──5、反弹shell绕过-生僻方法telnet反弹shell_ev.mp4 29.77M
: T: c8 j- @: V4 Y5 Z3 y! o| ├──6.反弹shell绕过-生僻方法awk反弹shell_ev.mp4 5.56M4 ?- U& N5 ~" X4 Y
| ├──7、反弹shell绕过-linux通配符绕过_ev.mp4 21.14M
. F, e+ z5 ^* B| └──8、反弹shell绕过-流量加密绕过_ev.mp4 15.60M
4 G3 Y7 i4 n3 ]7 ~, _* V├──第四阶段-第六章:内网渗透-免杀的艺术
+ X% N- X% ?/ l Q| ├──1、内网渗透-免杀的艺术1_ev.mp4 36.99M
+ h1 A, a1 i0 {( Q8 F| ├──2、内网渗透-免杀的艺术2_ev.mp4 72.66M
( R" }/ L( x% g* s* O* w- b9 L& J| ├──3、内网渗透-免杀的艺术3_ev.mp4 170.62M
1 @3 d I9 k. k; i# a2 f6 a7 x5 w| ├──4、免杀的艺术4_ev.mp4 39.02M
7 y1 k. L% q k) k+ A& ]| ├──5、免杀的艺术5_ev.mp4 90.70M
9 M7 _1 c3 e& o" B* J+ I| ├──6、免杀的艺术6_ev.mp4 22.12M
/ h' r5 t6 q; f! {| ├──7、免杀的艺术7_ev.mp4 79.67M% H8 y6 F! ]2 B+ Y
| └──8、免杀的艺术8_ev.mp4 97.24M+ Q' j% K& [4 z; c) C
├──第四阶段-第三章:内网渗透-横向移动
6 V% U1 Z, U$ J3 n1 X' J| ├──1、内网渗透-基于据点横向移动_ev.mp4 62.09M
! F: w- c3 m: }1 || ├──2、内网渗透-利用VPN降维打击_ev.mp4 72.01M9 m1 b1 \8 H8 L8 b% z
| └──3、内网渗透-横向移动拿下域控_ev.mp4 93.17M) \3 W" ?; K6 U# P6 L2 t$ k$ k; ^. S
├──第四阶段-第四章:内网渗透-内网穿透 2 l3 s5 @ c# b4 \1 L7 |
| ├──1、frp安装配置启动_ev.mp4 59.00M
- z s1 ~7 b" ~, @7 E1 n| ├──2、利用frp穿透内网rdp_ev.mp4 62.39M
, R9 A) H7 r2 F" L' U/ I| ├──3、利用frp穿透内网ssh_ev.mp4 49.87M: ~6 D$ y0 V" I) \3 L' ~3 k
| ├──4、利用漏洞打入内网_ev.mp4 65.05M
* r2 s1 M* [2 X7 K1 z8 q0 s| ├──5、使用ngrok内网穿透_ev.mp4 69.40M4 Z$ |: s7 |5 q0 H6 T
| └──6、使用SSH穿透内网_ev.mp4 48.25M
# A$ _: w) Q4 V% K! n l- L├──第四阶段-第五章:内网渗透-权限提升 ; c9 ^5 X6 B! C1 J4 e
| ├──1、内网渗透-windows提权1_ev.mp4 128.62M
+ s8 a* {0 W( O- o; W| ├──2、内网渗透-windows提权2_ev.mp4 135.74M
; f3 Z5 d4 D8 o5 ^| ├──3、内网渗透-windows提权3_ev.mp4 51.30M
/ k$ c7 L- f8 |) A# E% E| ├──4、内网渗透windows提权4_ev.mp4 67.12M* i8 ~: h3 C) V# C! F
| ├──5、内网渗透linux权限提升1_ev.mp4 46.87M! L7 T% g6 g) W4 R8 n
| ├──6、内网渗透Linux权限提升2_ev.mp4 72.57M
4 z* w; B5 z0 w N| └──7、内网渗透Linux权限提升3_ev.mp4 69.25M
! V+ ~( g$ r) w6 T& F U& P8 k├──第四阶段-第一章:内网渗透-常见工具 5 V& B( B, |" q( {# `+ c- D" n
| ├──1、metasploit基本使用介绍_ev.mp4 109.11M7 u9 X" E9 K2 X; |5 O) W
| ├──2、MetaSploit的利用和端口转发_ev.mp4 34.11M
! j. D2 R; v/ l| ├──3、CobaltStrike安装部署启动_ev.mp4 35.89M
) C) l) U& `' l. g; n: x, l| └──4、CobaltStrike基本使用上线、提权、截屏和文件浏览_ev.mp4 32.15M7 u# u& @- j7 |' Y0 U( g3 g/ g
├──第四阶段-第一章:内网渗透-攻占据点
, f7 L) N5 S3 _! ?/ e* S| ├──1、内网渗透攻占据点-内网介绍和目标内网架构_ev.mp4 44.97M
* ? W- _2 B( L! |3 S! w* r| ├──2、内网渗透攻占据点-攻击准备_ev.mp4 73.16M
! j7 ?7 m: g5 A& S- M" V| ├──3、内网渗透攻占据点-拿下据点_ev.mp4 45.13M
4 Y# N" F$ o* N3 y" j: e! T| ├──4、内网渗透攻占据点-提权和会话转移到CS_ev.mp4 56.74M
2 w4 c- G9 X* ^) T3 [1 L; q' C| └──5、内网渗透攻占据点-横向移动_ev.mp4 134.30M9 e+ U( S U5 U" H" W
└──第一章节:操作系统、渗透测试流程 $ N$ {- o( s+ P* I& v- K
| ├──10、各种代理的安装配置和使用(3)_ev.mp4 59.61M, b i" Q$ N# O4 D5 i7 I- Z
| ├──11、各种代理的安装配置和使用_ev.mp4 63.03M
; J: ~9 A% _& r7 D& a6 U) S2 b| ├──12、kaliwifi破解(1)_ev.mp4 61.49M4 l* X# B S: _! L9 t; U
| ├──13、kaliwifi破解(2)_ev.mp4 81.23M/ [: k6 ^; I* O7 w$ Y9 a
| ├──14、kaliwifi破解(3)_ev.mp4 58.38M
: ~8 I; l( ^6 x2 c| ├──1、操作系统介绍和基本使用指令_ev.mp4 126.94M6 X* G# A3 M1 @
| ├──2、WEB服务介绍和基本搭建与使用_ev.mp4 150.47M
: K+ D; J9 z( Q$ l8 v( ~5 y| ├──3、数据库服务介绍和基本搭建与使用_ev.mp4 108.38M
2 {, h9 d# ^& j! d! Z1 M| ├──4、KALILINUX系统安装和基本使用_ev.mp4 80.56M2 i5 \9 K6 e- \- I: Y' w% X" A3 ]0 h
| ├──5、XHYDRA使用_ev.mp4 157.04M0 @, _, J6 l5 S6 c" o# m
| ├──6、ETTERCAP内网DNS劫持(1)_ev.mp4 71.71M
( m! m7 s- B' i# @" r) }| ├──7、ETTERCAP内网DNS劫持(2)_ev.mp4 57.59M/ m) V) W" p8 p& F, ~
| ├──8、各种代理的安装配置和使用(1)_ev.mp4 63.50M
( K# J' A# z# A( U1 z; e( ^' d" K| └──9、各种代理的安装配置和使用(2)_ev.mp4 63.10M
1 [: C/ L+ j$ d7 F j/ Y4 h: ]: c2 L: W: q0 x4 e, u4 L
/ R- P8 @( L; a* N0 c Z( d
% r( K; [) X6 ]+ |0 [# D1 _) A0 D1 ]$ u3 G
& F: O/ S- t0 L/ j i, [
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见; `8 \- d& {' n8 e' I0 ?
* _- B$ h6 D7 n- K8 q) s1 o( ?1 z+ X4 g' [2 a8 S! e/ d) W
* `+ Y- j1 L' V( Y: a9 Z$ a本资源由Java自学网收集整理【www.javazx.com】 |
|