|
: m! ~$ f A, ?+ Z6 i' v @. b6 E
资源目录
+ G: k: l$ `3 M; E* ?. C( P A├──第二阶段-第八章:CSRF漏洞
" M7 L. U P n) G| ├──1、wordpress3.9存储型XSS漏洞的利用_ev.mp4 64.54M1 J D; q1 N+ s) a/ N. g
| ├──2、跨站请求伪造漏洞的原理和攻击流程讲解_ev.mp4 24.69M& _2 A8 V' V/ r+ g! e7 o5 B# N: C+ S
| ├──3、跨站请求伪造漏洞的利用1_ev.mp4 29.96M. N4 w* f' x+ O4 j/ b$ V
| ├──4、跨站请求伪造漏洞的利用2_ev.mp4 26.27M
+ m% _! {$ G6 U6 @+ Q: Q4 }1 {8 A| ├──5、wordpress3.9跨站请求伪造漏洞利用_ev.mp4 29.65M
3 m8 G" f4 N7 k r0 c# t| └──6、wordpress3.9跨站请求伪造漏洞利用的原理剖析_ev.mp4 7.37M
! m1 e( i C( }" ?' s, d4 e0 I├──第二阶段-第二章:命令执行漏洞 $ C# }$ O- H# r8 E Z
| ├──10、apachesolrxxe漏洞靶场搭建_ev.mp4 7.55M
- h6 B. B9 V5 O- A| ├──11、apachesolrxxe漏洞利用过程和原理_ev.mp4 45.85M. l. y" x& v$ O h% P; l! ?8 Y
| ├──1、命令执行漏洞利用和原理分析_ev.mp4 36.58M
+ T! _& N7 j! E+ d) L* }; ]" L| ├──2、远程代码执行漏洞struts2利用和原理浅析_ev.mp4 77.46M$ Q( B% W# s+ r
| ├──3、远程代码执行漏洞thinkphp利用和原理浅析_ev.mp4 13.64M1 A8 x. G% q, E; Z" s
| ├──4、fastjson反序列化漏洞靶场环境搭建_ev.mp4 64.82M; e# B+ O/ X# W8 `+ b9 G
| ├──5、fastjson反序列化漏洞利用_ev.mp4 29.66M7 b5 C1 N9 L* e, E$ Z$ u I% }
| ├──6、fastjson反序列化漏洞利用原理剖析_ev.mp4 148.70M2 b2 n1 B7 T$ V$ w
| ├──7、xxe漏洞靶场搭建_ev.mp4 7.22M( U; S6 D1 a" ]1 T' E1 w5 |7 S) w( v
| ├──8、xxe漏洞利用过程_ev.mp4 50.53M
% s1 [# D5 _: @7 ^0 c. j9 l" h| └──9、xxe漏洞利用原理_ev.mp4 29.57M
/ p! ?( R) P0 v$ Z. R& @├──第二阶段-第九章:SSRF漏洞 ) k8 H$ u9 }6 g4 T- Z, s
| ├──1.SSRF漏洞介绍和原理_ev.mp4 32.00M
! e# D5 D: G% a$ B- Z% f| ├──2、SSRF漏洞的验证_ev.mp4 39.01M) w) X+ H! Z) ~& ~" g* M
| ├──3、利用SSRF漏洞攻击redis的场景_ev.mp4 69.38M
# Z+ P: c9 j o# i) S/ `| └──4、皮卡丘SSRF漏洞靶场搭建_ev.mp4 64.48M
( K4 t# z4 t$ j& {├──第二阶段-第六章:文件包含漏洞
* ]/ _( \$ l7 T0 H+ H| ├──1、本地文件包含漏洞_ev.mp4 37.94M' D' G" }. k" V" l! z- u, k2 \1 O
| ├──2、本地文件包含漏洞原理剖析_ev.mp4 20.49M
+ [ g ]( y' x: J0 _- m| ├──3、远程文件包含漏洞_ev.mp4 89.39M
( c1 [7 b# O; f+ m% z1 L| └──4、远程文件包含漏洞原理剖析_ev.mp4 5.37M, v/ x* f7 u4 T
├──第二阶段-第七章:跨站脚本漏洞 & w9 l; ]) F8 p+ W6 B/ x
| ├──1、XSS漏洞基本场景和分类_ev.mp4 24.96M( n! B8 J6 A/ H" ]7 S4 D
| ├──2、反射型XSS漏洞_ev.mp4 39.33M
9 Y+ g! ?8 g9 [| ├──3、DOM型XSS漏洞_ev.mp4 40.91M
, ]6 Y" g" i0 I' q2 \' @| ├──4、存储型XSS漏洞_ev.mp4 24.92M
# e5 B; ]% r4 E: j- U1 U0 u| └──5、XSS漏洞的危害和利用_ev.mp4 58.42M
3 C8 x; z+ K7 ^4 j! V* y4 {9 [7 I├──第二阶段-第三章:代码逻辑漏洞 8 h0 \3 b: F8 [2 S7 }
| ├──1、水平越权漏洞_ev.mp4 36.28M
& N3 `* X F; f5 l; ?7 C| ├──2、垂直越权漏洞_ev.mp4 40.45M
% B6 c+ x8 g8 C. a3 B& u| ├──3、登录注册漏洞简述_ev.mp4 14.92M# P+ d, x1 d" a/ D4 n
| ├──4、phpcms越权重置他人用户密码_ev.mp4 99.78M
) G6 b3 c' v" K6 q/ c9 Z n| └──5、phpcms越权重置别人账号密码(补充)_ev.mp4 38.79M4 ~- t9 S1 o: e; l9 X
├──第二阶段-第十章:未授权访问漏洞 1 g5 F! e: W5 C. H5 J# N% s
| ├──1、未授权访问漏洞介绍_ev.mp4 7.30M
M) s: @+ g( ?& b! a| ├──2、redis未授权访问漏洞利用_ev.mp4 98.04M
9 ]; [ q2 Y( j2 J5 P, x| ├──3、hadoop未授权访问漏洞利用_ev.mp4 15.00M
3 I% h r9 O* k| ├──4、jboss未授权访问漏洞利用_ev.mp4 37.20M3 z- t' T1 f6 E/ A$ P- n# C. {& H+ e$ B
| ├──5、jenkins未授权访问漏洞利用_ev.mp4 23.20M w m7 p+ J- S# U
| ├──6、补充上节课的redis写计划任务_ev.mp4 25.22M6 c1 T x$ C) y8 u6 d2 Y' `
| └──7、第二阶段总结回顾_ev.mp4 37.15M
k$ C; v6 }" _, V├──第二阶段-第四章:BURP由浅入深 ! b. p$ ]7 }. \" O
| ├──1、burpsuite安装使用模块介绍_ev.mp4 47.18M
* f2 `) P- T& b2 v' m| ├──2、burpsuite抓取https的配置_ev.mp4 54.87M
$ p3 t0 e, D: k: }: ?0 C| ├──3、burpsuite各种模块介绍2_ev.mp4 30.49M7 v, R1 `) d5 S6 Y8 k; H; ^
| └──4、burpsuite插件安装使用和插件编写使用_ev.mp4 67.39M0 P3 S- }7 X0 i2 C6 e0 }
├──第二阶段-第五章:文件上传漏洞
- k& y+ I$ n$ n: ~" [/ ~| ├──10、webshell免杀过xx云_ev.mp4 67.77M' f; \9 j! n( t( f
| ├──1、文件上传场景和原理_ev.mp4 13.51M: r; U0 R6 y/ u" F: V' n1 ^& \5 V
| ├──2、常见的简单的webshell_ev.mp4 32.44M
: r, V, [% s% c% Q* ?; |5 Z| ├──3、中国蚁剑的安装与使用_ev.mp4 20.37M: Z3 l0 F, [- R. p7 [ H5 ?6 ]
| ├──4、冰蝎的安装与使用_ev.mp4 25.17M
* R, t# N! ?3 V| ├──5、burpsuite抓包修改上传webshell_ev.mp4 34.89M' n* x( e M/ y6 B9 \# p
| ├──6、文件上传结合nginx解析漏洞_ev.mp4 72.58M
2 O% q, C, b8 R t# S$ H9 @, b| ├──7、nginx解析漏洞原理_ev.mp4 6.06M8 Y* V2 Y% r: @2 B3 v' w7 {: p& Z& w' x
| ├──8、文件上传结合文件包含漏洞的利用和原理_ev.mp4 50.97M
' R$ s; ]+ L& e| └──9、webshell免杀过D盾_ev.mp4 35.79M
$ R1 O6 G: N" X& x8 j├──第二阶段-第一章:SQL注入漏洞 ( _5 }2 i# Q8 ^! O6 J9 D
| ├──10、SqlMap注入MySql的原理剖析1_ev.mp4 34.18M( i1 m- }/ H! B8 ]6 ~7 G# [$ \. N' w
| ├──11、SqlMap注入MySql的原理剖析2_ev.mp4 26.44M+ f# W9 }( ^- |* {! t! M
| ├──12、SqlMap注入oracle数据库1_ev.mp4 33.60M
& l! @; Y1 W% S/ a: W| ├──13、SqlMap注入oracle数据库2_ev.mp4 48.43M
6 ?; L& j, |8 S" d| ├──14、SqlMap注入oracle数据库3_ev.mp4 46.16M$ `3 `2 i- a: M, m) Z! n2 h) \7 V
| ├──15、Sqlmap注入oracle数据库4_ev.mp4 189.66M& @8 O7 U6 e" {
| ├──16、Oracle数据库SQL注入_ev.mp4 132.13M1 e, y$ Q9 e% F& C$ S
| ├──17、万能账号密码SQL注入_ev.mp4 78.12M x! ~/ O# w7 _0 j
| ├──18、注入Oracle数据库稳定getshell_ev.mp4 36.09M
3 C$ d' \* t' c| ├──19、SQL注入联合查询注入_ev.mp4 63.37M) g2 i! ]! C. `
| ├──1、access数据库环境安装搭建_ev.mp4 64.96M
f# ]: q0 v0 R: u8 D# \, E| ├──20、SQL注入报错注入_ev.mp4 56.80M
8 q+ Z% G; n! _7 m) S- I| ├──21、SQL注入基于时间注入_ev.mp4 37.84M2 H* k6 a3 U4 }0 }) S4 m, a
| ├──22、SQL注入基于时间注入的利用1_ev.mp4 60.80M
5 X, P! q) P* J% b7 c5 J( _9 A| ├──23、SQL注入基于时间注入的利用2_ev.mp4 51.60M2 V& r) I% h6 A H3 F
| ├──24、SQL注入基于布尔的盲注和利用_ev.mp4 23.26M. N9 ]- o ]1 O! K) l
| ├──25、SQL注入堆叠注入和利用_ev.mp4 66.53M; W E& \4 w% Z J' @4 L \" @
| ├──26、Sql注入宽字节注入(1)_ev.mp4 70.76M
c ]+ m9 K; \| ├──27、Sql注入宽字节注入(2)_ev.mp4 45.59M
% @4 `- Z5 ~5 ~! S# R/ Z8 d| ├──28、Sql注入http请求头注入(3)_ev.mp4 120.43M. a0 s# ?& ]) \3 f# {
| ├──29、Sql注入DNSLOG注入_ev.mp4 66.64M
6 }; t/ I# p/ q8 ^1 @| ├──2、sqlmap安装使用和注入access数据库_ev.mp4 130.28M$ N' G. S5 [& l0 }# p
| ├──30、SqlMap结合代理_ev.mp4 64.16M4 T V6 b! |7 n
| ├──31、SqlMap的tamper编写和使用_ev.mp4 61.95M
0 l& x4 F: ], h8 r o$ z8 N: y4 T| ├──32、SqlMap对asp进行GetShell_ev.mp4 83.93M! L2 X% D1 d& a* a' j) p% C
| ├──33、SqlMap对php进行GetShell_ev.mp4 108.74M
* j0 S1 J+ F; r" A3 M7 R6 S9 P6 E4 g| ├──34、SqlMap对jsp进行GetShell_ev.mp4 80.08M1 X- U1 G. p0 [
| ├──35、不依赖burp进行getshell_ev.mp4 11.08M" B, X% H% Q Y3 `2 I
| ├──3、sqlmap注入Access数据库2_ev.mp4 22.76M
. H9 h: J$ D3 L3 }7 ?! u- y- y0 v| ├──4、SqlMap注入SqlServer数据库_ev.mp4 79.77M% t0 l6 I/ Y; h# [/ F" r0 X
| ├──5、SqlServerSQL注入原理_ev.mp4 62.94M
; n$ F/ Q) E& g) F% F. ?| ├──6、SqlServer靶场搭建_ev.mp4 87.92M/ `1 l1 z5 W+ G; Z: K. e5 X, E
| ├──7、SqlMap注入Mysql数据库1_ev.mp4 37.14M# ?1 G& \5 ?; @% Q$ i; m6 ?
| ├──8、SqlMap注入Mysql数据库2_ev.mp4 66.39M
6 B, T' p$ I' s: c: [| └──9、SqlMap注入MySQL数据库3_ev.mp4 62.08M: }- B- g" ] h+ e9 }
├──第二章节:常见WEB漏洞和常见工具
, E6 L3 Q$ | x' G, b4 R. Y1 N| ├──10、网站信息收集和CDN检测绕过_ev.mp4 56.74M# _; G( a- a9 H/ \
| ├──11、网站后台扫描_ev.mp4 91.09M2 z. P$ Y' D3 m0 V4 J* m
| ├──12、登录入口寻找和爆破_ev.mp4 52.91M
1 T( j# b/ Q" Y% }| ├──13、以wordpress为例扫描网站后台和登录入口_ev.mp4 86.77M8 x* m# X! A d7 @! }$ \3 {
| ├──14、以wordpress为例爆破账号密码登录后台_ev.mp4 47.16M5 o' q1 G1 f3 h
| ├──1、常见web漏洞_ev.mp4 49.22M
: [; Z! b" X- w: b1 m: \4 U0 {| ├──2、扫描器_ev.mp4 43.67M
* E+ U2 X! y N+ g| ├──3、dvwa渗透测试靶场_ev.mp4 63.58M
; X+ X( z* F* D| ├──4、百度谷歌必应搜索引擎语法_ev.mp4 70.67M2 P- C2 t: c, ]8 p
| ├──5、钟馗之眼_fofa_shodan语法_ev.mp4 36.98M/ B. W3 Z- _& i/ G8 p( \
| ├──6、子域名枚举_ev.mp4 71.86M
4 X* H B4 K! i( Y& n. l$ o! m| ├──7、端口扫描_ev.mp4 40.40M
6 q( k# x4 z' L8 x( s2 \| ├──8、网站文件目录扫描(1)_ev.mp4 153.83M& O2 g, \- G& C( o" t$ n
| └──9、网站文件目录扫描(2)_ev.mp4 36.87M% w0 M' l+ S, m: b. C5 Y7 T' t! @
├──第三阶段-第二章:绕过技术 9 j' f9 U1 I, b& k: A
| ├──1、SQL注入使用大小写的方式绕过_ev.mp4 17.62M
/ n% A9 e2 y4 C| ├──2、SQL注入使用双写绕过和使用注释绕过_ev.mp4 26.74M6 z/ l! G- b0 r8 x% _5 m
| ├──3、空格被过滤和引号被过滤的绕过_ev.mp4 18.63M
6 o- Z) O) O- x0 D3 y" q2 x8 ]+ q| ├──4、逗号被过滤时的绕过_ev.mp4 25.36M
/ `" \7 C& \9 P2 f| ├──5、SQL注入绕过最新安全狗_ev.mp4 47.30M
6 n$ Q7 z) W' J| ├──6、SQL注入绕过最新版云锁_ev.mp4 49.83M
`; |8 B; x9 s$ g! }! L) v| ├──7、XSS绕过_ev.mp4 21.88M
' h% C0 ^9 n0 ~7 ]7 W4 J| └──8、反弹shell绕过-流量加密绕过_ev.mp4 15.60M1 F. [: F7 b6 g j3 y9 t5 ^
├──第三阶段-第三章:SRC&CTF * F, t! L4 z9 Z
| ├──1、各大SRC平台和SRC漏洞挖掘技巧_ev.mp4 82.92M
0 B7 W: j8 _( X| └──2、各大CTF平台和有奖励的CTF赛事_ev.mp4 155.03M" _2 j/ ]- v9 m
├──第三阶段-第一章:反弹SHELL ( c% r* A2 J, {
| ├──1、反弹shell介绍和bash反弹shell_ev.mp4 34.66M! U8 ]0 o" N/ n$ O: a$ M) S. A
| ├──2、nc反弹shell_ev.mp4 13.46M5 B0 A7 f! @2 a( E1 H
| ├──3、python反弹shell_ev.mp4 16.12M: @8 |3 t- v' ^5 Q. N$ ^
| ├──4、perl反弹shell_ev.mp4 3.46M
# }8 I! f7 q' _3 D H| ├──5、反弹shell绕过-生僻方法telnet反弹shell_ev.mp4 29.77M% K! N9 I+ S7 F2 w' c0 j. P' R, @- n
| ├──6.反弹shell绕过-生僻方法awk反弹shell_ev.mp4 5.56M, G7 A @' H0 \. m/ B: u d9 E
| ├──7、反弹shell绕过-linux通配符绕过_ev.mp4 21.14M
V: w# L& M0 Z2 c! A# m+ T| └──8、反弹shell绕过-流量加密绕过_ev.mp4 15.60M7 Z# R% u4 n* K0 l
├──第四阶段-第六章:内网渗透-免杀的艺术
3 k! T$ t, v4 {' @# C9 O6 f! D9 C0 `9 R| ├──1、内网渗透-免杀的艺术1_ev.mp4 36.99M
8 ^4 ?5 A* R9 G! e' B7 W| ├──2、内网渗透-免杀的艺术2_ev.mp4 72.66M
# y4 {; w0 N3 u& G0 L- C! s| ├──3、内网渗透-免杀的艺术3_ev.mp4 170.62M
2 _; ]0 h- u( s ?6 Y| ├──4、免杀的艺术4_ev.mp4 39.02M" d) q0 W+ G5 c+ T) ?, ?8 p
| ├──5、免杀的艺术5_ev.mp4 90.70M ?4 a. x V/ ]( J2 `3 q' K
| ├──6、免杀的艺术6_ev.mp4 22.12M
$ I, K# \3 y: ^' @| ├──7、免杀的艺术7_ev.mp4 79.67M
& [0 S+ a1 |, i* K; Z- h| └──8、免杀的艺术8_ev.mp4 97.24M
7 N7 D& A G) J├──第四阶段-第三章:内网渗透-横向移动 ; I, e, }& L, F `; }
| ├──1、内网渗透-基于据点横向移动_ev.mp4 62.09M: N, B Q3 N; M) R. N! ]/ N* y
| ├──2、内网渗透-利用VPN降维打击_ev.mp4 72.01M
5 U5 G A6 G$ {2 I| └──3、内网渗透-横向移动拿下域控_ev.mp4 93.17M! x) s& B3 y! [
├──第四阶段-第四章:内网渗透-内网穿透 9 x5 G3 c7 ^5 ?8 Y% X$ U+ H% _! Y
| ├──1、frp安装配置启动_ev.mp4 59.00M. E3 X2 l$ r6 H( Z; u; D
| ├──2、利用frp穿透内网rdp_ev.mp4 62.39M x4 e/ B$ u3 s9 \# Z& Z
| ├──3、利用frp穿透内网ssh_ev.mp4 49.87M4 o# T+ e# ~( v f! r* X
| ├──4、利用漏洞打入内网_ev.mp4 65.05M, y. _) b( z2 x9 w' b- o
| ├──5、使用ngrok内网穿透_ev.mp4 69.40M+ K+ j8 k: {8 _; A
| └──6、使用SSH穿透内网_ev.mp4 48.25M2 \8 W, \* W+ S. \
├──第四阶段-第五章:内网渗透-权限提升
/ @# D5 P. y0 P1 [6 z7 w3 p6 h| ├──1、内网渗透-windows提权1_ev.mp4 128.62M
, V1 A! _& G* h| ├──2、内网渗透-windows提权2_ev.mp4 135.74M
3 k: E) J# N7 u7 h2 y) H, V1 U| ├──3、内网渗透-windows提权3_ev.mp4 51.30M
- j6 Q1 Y7 d W5 M3 E- [| ├──4、内网渗透windows提权4_ev.mp4 67.12M5 h' O: _0 }4 y1 o! g
| ├──5、内网渗透linux权限提升1_ev.mp4 46.87M, g; t/ e$ D2 L& y
| ├──6、内网渗透Linux权限提升2_ev.mp4 72.57M
! Z% p5 o1 G) C( h |0 H) }; f| └──7、内网渗透Linux权限提升3_ev.mp4 69.25M( q- o3 k9 b. n; f5 n: G
├──第四阶段-第一章:内网渗透-常见工具
; H9 l; t9 k/ L- X| ├──1、metasploit基本使用介绍_ev.mp4 109.11M
4 _$ I, O/ c0 a" L| ├──2、MetaSploit的利用和端口转发_ev.mp4 34.11M% S# |5 l9 J. u$ S) R: ^, v" M
| ├──3、CobaltStrike安装部署启动_ev.mp4 35.89M! U) X6 z4 d4 P) n
| └──4、CobaltStrike基本使用上线、提权、截屏和文件浏览_ev.mp4 32.15M
0 }0 s% z/ k+ l6 q0 h- `3 F├──第四阶段-第一章:内网渗透-攻占据点
$ F+ j8 J. u6 m| ├──1、内网渗透攻占据点-内网介绍和目标内网架构_ev.mp4 44.97M. b$ g( x1 U& M g" \( W L" g
| ├──2、内网渗透攻占据点-攻击准备_ev.mp4 73.16M& z4 C) I5 ^1 q# L/ K* d4 ?/ A
| ├──3、内网渗透攻占据点-拿下据点_ev.mp4 45.13M& y% S- y; v+ {
| ├──4、内网渗透攻占据点-提权和会话转移到CS_ev.mp4 56.74M. A0 a/ D: O0 j: U1 H, |
| └──5、内网渗透攻占据点-横向移动_ev.mp4 134.30M$ `% E2 |5 u$ _5 T: {* z$ @" {
└──第一章节:操作系统、渗透测试流程
7 R5 ?7 x! n& O5 z; L( Y* `6 H. a| ├──10、各种代理的安装配置和使用(3)_ev.mp4 59.61M4 X( [5 n+ Y2 V6 @9 N" O+ l
| ├──11、各种代理的安装配置和使用_ev.mp4 63.03M/ v5 w$ E. `4 V, b5 k3 o' S
| ├──12、kaliwifi破解(1)_ev.mp4 61.49M
" e, c3 A9 f2 w( p! p' @! ?| ├──13、kaliwifi破解(2)_ev.mp4 81.23M
8 C4 J1 E0 T7 U* j) z9 z9 d' f| ├──14、kaliwifi破解(3)_ev.mp4 58.38M
( m5 S# i U: d. K9 u$ q$ \| ├──1、操作系统介绍和基本使用指令_ev.mp4 126.94M9 P" J1 H- C! k& E; W! }5 k0 d% L
| ├──2、WEB服务介绍和基本搭建与使用_ev.mp4 150.47M
! u; R4 U) y8 W; G8 W| ├──3、数据库服务介绍和基本搭建与使用_ev.mp4 108.38M: T _: o# U, S2 J+ d6 k9 }
| ├──4、KALILINUX系统安装和基本使用_ev.mp4 80.56M0 Y' J2 Y* }; N* [+ f
| ├──5、XHYDRA使用_ev.mp4 157.04M9 ?# E2 n8 W$ p0 N5 q9 _0 h
| ├──6、ETTERCAP内网DNS劫持(1)_ev.mp4 71.71M9 g" ^# `0 A) Z7 s' w
| ├──7、ETTERCAP内网DNS劫持(2)_ev.mp4 57.59M! k' ^ d. c. H
| ├──8、各种代理的安装配置和使用(1)_ev.mp4 63.50M9 L1 y0 _: k7 @: V
| └──9、各种代理的安装配置和使用(2)_ev.mp4 63.10M9 p r: `2 s: d1 O7 Y1 u0 Z
: Q* w/ [0 y3 }
9 f: P* l( \8 B# T$ C% s3 c
% M8 p+ z, ^1 O
& m7 ]" S/ B8 a+ |* X9 E2 U
8 {$ K! [4 U: `" R# j; P
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见6 Z( i$ M; R3 J5 d9 L6 B$ `, u5 T. X
. Z3 i* Q" D' q4 a
4 v; b! v4 M/ O% N
7 W5 I" n; h4 {: u
本资源由Java自学网收集整理【www.javazx.com】 |
|