这是课程内容的更详细细分
1.信息收集-在本节中,您将学习如何收集有关目标网站的信息,还将学习如何发现所使用的DNS服务器,服务,子域,未发布的目录,敏感文件,用户电子邮件,网站在同一台服务器上,甚至在虚拟主机提供商上。此信息至关重要,因为它增加了成功访问目标网站的机会。
2.发现,利用和缓解-在本节中,您将学习如何发现,利用和缓解大量漏洞,本节分为多个小节,每个小节涵盖一个特定的漏洞,首先,您将了解什么是该漏洞及其允许我们做什么,那么您将学习如何利用此漏洞并绕过安全度量,最后我们将分析导致该漏洞的代码并查看如何解决此漏洞,本文涵盖了以下漏洞课程:
文件上传:此漏洞使攻击者可以在目标Web服务器上上传可执行文件,正确利用这些漏洞可以使您完全控制目标网站。
代码执行-此漏洞允许用户在目标Web服务器上运行系统代码,该漏洞可用于执行恶意代码并获得反向Shell访问,从而使攻击者可以完全控制目标Web服务器。
本地文件包含-此漏洞可用于读取目标服务器上的任何文件,因此可以利用它读取敏感文件,尽管我们不会止步于此,您将学习两种方法来升级此漏洞并获得反向外壳连接,使您可以完全控制目标Web服务器。
包含远程文件-此漏洞可以在目标Web服务器上加载远程文件,正确利用此漏洞可以使您完全控制目标Web服务器。
SQL注入-这是最危险的漏洞之一,无处不在,并且可以被利用来执行上述漏洞允许我们做的所有事情以及更多操作,因此它使您可以以管理员身份登录而无需知道密码,访问权限数据库并获取所有存储在其中的数据,例如用户名,密码,信用卡.... etc,读/写文件,甚至获得反向Shell访问,这使您可以完全控制目标服务器!
跨站点脚本(XSS)-此漏洞可用于在访问易受攻击页面的用户上运行javascript代码,我们不会止步于此,您将学习如何从用户那里窃取凭据(例如facebook或youtube密码),以及甚至可以完全访问他们的计算机。您将学习所有三种类型(反射的,存储的和基于DOM的)。
不安全的会话管理-在本节中,您将学习如何在Web应用程序中利用不安全的会话管理并在不知道其用户密码的情况下登录其他用户帐户,还将学习如何发现和利用CSRF(跨站点请求伪造)漏洞。
蛮力攻击和字典攻击-在本节中,您将学习这些攻击是什么,它们之间的区别以及如何进行攻击,在成功的情况下,您将能够猜测目标登录页面的密码。
3.开发后-在本节中,您将学习如何利用利用上述漏洞获得的访问权限,您将学习如何将反向Shell访问转换为Weevely访问,反之亦然,还将学习如何执行目标服务器上的系统命令,在目录之间导航,访问同一服务器上的其他网站,上载/下载文件,访问数据库,甚至将整个数据库下载到本地计算机。您还将学习如何绕过安全性,即使您没有足够的权限也可以做到所有这些