培训对象: 安全运维工程师、渗透测试人员(红队)、安全攻防爱好者、软件开发人员(培养安全意识)。
培训目标:
建立攻防视角: 以攻击者的视角审视企业系统,深入理解各类Web、系统、应用的漏洞原理与利用方法。
掌握渗透测试流程: 精通PTES标准,能够独立完成从信息收集、漏洞扫描、漏洞利用到后渗透的完整流程。
提升实战技能: 熟练使用Metasploit、Burp Suite、Nmap、SQLMap等主流渗透测试工具。
输出专业报告: 能够撰写高质量、可落地的渗透测试报告,为企业安全建设提供有效建议。
培训内容介绍:
一、渗透测试方法论: 讲解渗透测试的流程、标准(PTES, OWASP)、法律边界和道德规范。
二、信息收集(踩点): 深入实战:使用搜索引擎、子域名挖掘、端口扫描、指纹识别等技术全面收集目标信息。
三、漏洞扫描与分析: 学习使用Nessus、AWVS、OpenVAS等工具进行自动化扫描,并对扫描结果进行人工验证和误报剔除。
四、Web漏洞深度挖掘(一)- SQL注入: 从原理到实战,掌握显注、盲注、报错注入等各类注入手法,利用SQLMap自动化利用。
五、Web漏洞深度挖掘(二)- XSS与CSRF: 深入讲解存储型、反射型、DOM型XSS的利用场景,结合CSRF进行组合攻击。
六、Web漏洞深度挖掘(三)- 文件上传与包含: 绕过各种上传限制(前端验证、MIME类型、内容检查),利用文件包含漏洞获取Webshell。
七、Web漏洞深度挖掘(四)- SSRF与XXE: 学习服务端请求伪造和XML外部实体注入的原理与内网渗透利用技巧。
八、权限提升: Windows/Linux系统内核漏洞提权、第三方软件提权、数据库提权等常见提权技术。
九、内网渗透与横向移动: 利用代理、端口转发等技术进入内网,通过哈希传递、票据伪造等手段进行横向移动。
十、Metasploit Framework高级应用: 熟练使用MSF进行漏洞利用、生成Payload、建立C2(命令与控制)信道。
十一、Burp Suite实战技巧: 从Proxy、Repeater、Intruder到Scanner和Extensions,全面掌握这款Web渗透神器。
十二、报告编写与复盘: 学习如何编写结构清晰、证据详实、修复建议可操作的渗透测试报告,并进行项目复盘总结。