|
2 W- g$ {; P! C5 O3 F& ^- E* b4 d1 g资源目录
4 Z9 p: j( ?6 ^├──第二阶段-第八章:CSRF漏洞 2 u! o/ J5 e7 I W( r
| ├──1、wordpress3.9存储型XSS漏洞的利用_ev.mp4 64.54M
, ]6 T! Z+ v# n! z- u6 D| ├──2、跨站请求伪造漏洞的原理和攻击流程讲解_ev.mp4 24.69M" `- M. H* l. c, |$ |2 ^( x
| ├──3、跨站请求伪造漏洞的利用1_ev.mp4 29.96M
; W6 T; N G$ y3 X| ├──4、跨站请求伪造漏洞的利用2_ev.mp4 26.27M/ `; m" p% a, h, M. o: t; \$ X3 ^5 f
| ├──5、wordpress3.9跨站请求伪造漏洞利用_ev.mp4 29.65M: s2 U7 ]$ r! I+ \- }
| └──6、wordpress3.9跨站请求伪造漏洞利用的原理剖析_ev.mp4 7.37M7 K" O/ R8 s9 |' y8 E; P6 N2 h4 m
├──第二阶段-第二章:命令执行漏洞 9 n# D4 z$ ?9 H; b! D
| ├──10、apachesolrxxe漏洞靶场搭建_ev.mp4 7.55M
6 b8 H8 w2 s* V2 E+ m" o9 d% J| ├──11、apachesolrxxe漏洞利用过程和原理_ev.mp4 45.85M2 }" c Q2 x! Y
| ├──1、命令执行漏洞利用和原理分析_ev.mp4 36.58M
& z6 v# r9 v, @5 `| ├──2、远程代码执行漏洞struts2利用和原理浅析_ev.mp4 77.46M& F/ `; ]0 i0 p6 F% q9 a
| ├──3、远程代码执行漏洞thinkphp利用和原理浅析_ev.mp4 13.64M$ ^+ I. Y4 u) _& ~# R
| ├──4、fastjson反序列化漏洞靶场环境搭建_ev.mp4 64.82M: \ U" E8 Q# _. X( F
| ├──5、fastjson反序列化漏洞利用_ev.mp4 29.66M
; e) n' q+ p7 D+ A }| ├──6、fastjson反序列化漏洞利用原理剖析_ev.mp4 148.70M
& X2 h! o9 G' v0 o6 A0 O| ├──7、xxe漏洞靶场搭建_ev.mp4 7.22M
5 c# b* [3 a: G% ~/ I( f1 H| ├──8、xxe漏洞利用过程_ev.mp4 50.53M3 g7 ?) }% q# k' c G3 `6 P2 k: _
| └──9、xxe漏洞利用原理_ev.mp4 29.57M
* o- ^* X: q* [" X g├──第二阶段-第九章:SSRF漏洞 ; X9 ]$ G' {2 w, R; c8 L: Y
| ├──1.SSRF漏洞介绍和原理_ev.mp4 32.00M: R! ~; D( o, ~& J8 V! `1 w: z& n
| ├──2、SSRF漏洞的验证_ev.mp4 39.01M
3 ?# j5 a$ y4 W. b$ o- f7 {| ├──3、利用SSRF漏洞攻击redis的场景_ev.mp4 69.38M# _& E% l5 ?0 A, b! }* }" W
| └──4、皮卡丘SSRF漏洞靶场搭建_ev.mp4 64.48M
! E% ^+ A$ t8 b, Q% D├──第二阶段-第六章:文件包含漏洞 " m( S! r* F# h
| ├──1、本地文件包含漏洞_ev.mp4 37.94M( h& K+ o/ g5 V3 S+ U
| ├──2、本地文件包含漏洞原理剖析_ev.mp4 20.49M1 t- C# y& j: Z: Z5 }3 ?
| ├──3、远程文件包含漏洞_ev.mp4 89.39M5 ]3 s( @' \: h) G7 J1 N: [
| └──4、远程文件包含漏洞原理剖析_ev.mp4 5.37M
S/ ?; T3 M0 Y├──第二阶段-第七章:跨站脚本漏洞 ' F. y' s/ V, C- ]: j
| ├──1、XSS漏洞基本场景和分类_ev.mp4 24.96M: ?$ |$ |2 m: b& `
| ├──2、反射型XSS漏洞_ev.mp4 39.33M, p* V$ W, a' o) _; Z
| ├──3、DOM型XSS漏洞_ev.mp4 40.91M
5 U. U3 l: k& q" @2 s5 J0 ?| ├──4、存储型XSS漏洞_ev.mp4 24.92M
' F* h9 R/ O4 ?% r# g0 @; L| └──5、XSS漏洞的危害和利用_ev.mp4 58.42M
+ F& i+ s; v% L7 o4 T! b├──第二阶段-第三章:代码逻辑漏洞 , d" R2 A( f6 j3 J0 O: g4 A
| ├──1、水平越权漏洞_ev.mp4 36.28M
6 `/ j4 b8 e2 m8 z4 y| ├──2、垂直越权漏洞_ev.mp4 40.45M4 H3 g2 u+ f2 Z* ^" c
| ├──3、登录注册漏洞简述_ev.mp4 14.92M
) c, A1 i, i0 |" e0 {9 {6 || ├──4、phpcms越权重置他人用户密码_ev.mp4 99.78M; q) ^. g' s) A
| └──5、phpcms越权重置别人账号密码(补充)_ev.mp4 38.79M
: n9 \1 E3 z7 f3 @0 y$ x n3 T├──第二阶段-第十章:未授权访问漏洞
t( z) V9 L" O| ├──1、未授权访问漏洞介绍_ev.mp4 7.30M! ^, h+ G7 n) \4 A0 J7 M, K
| ├──2、redis未授权访问漏洞利用_ev.mp4 98.04M
, a: f5 k7 R* N3 z* O| ├──3、hadoop未授权访问漏洞利用_ev.mp4 15.00M
$ d7 v+ u, b. ~| ├──4、jboss未授权访问漏洞利用_ev.mp4 37.20M6 O9 @ W1 U" X- S7 j
| ├──5、jenkins未授权访问漏洞利用_ev.mp4 23.20M- X# j+ K: t' a" O' I
| ├──6、补充上节课的redis写计划任务_ev.mp4 25.22M5 Z& I" K4 t4 m' S- o1 c! s
| └──7、第二阶段总结回顾_ev.mp4 37.15M
' M/ H6 {3 l- e7 D* E* C* d$ t1 {├──第二阶段-第四章:BURP由浅入深
2 b. e9 C" p9 I! n4 _9 ~2 T| ├──1、burpsuite安装使用模块介绍_ev.mp4 47.18M1 D0 V! E* z# }1 E& U3 S' e
| ├──2、burpsuite抓取https的配置_ev.mp4 54.87M- E7 e9 u9 W$ b9 V! v& w0 Q
| ├──3、burpsuite各种模块介绍2_ev.mp4 30.49M/ y& r* o' e4 A+ Q; R1 o
| └──4、burpsuite插件安装使用和插件编写使用_ev.mp4 67.39M
! w' z; a$ u0 U% O+ e├──第二阶段-第五章:文件上传漏洞
, P/ C9 D2 {- g) q| ├──10、webshell免杀过xx云_ev.mp4 67.77M; }% S+ q5 Q3 P
| ├──1、文件上传场景和原理_ev.mp4 13.51M' g' T' {" h0 n
| ├──2、常见的简单的webshell_ev.mp4 32.44M2 B8 D$ d9 @* h6 L7 L8 L! ~
| ├──3、中国蚁剑的安装与使用_ev.mp4 20.37M+ c, U, p: f6 z& Q$ R {" [2 ^; c! i
| ├──4、冰蝎的安装与使用_ev.mp4 25.17M' v4 R/ D3 q# G5 ]% o, Y
| ├──5、burpsuite抓包修改上传webshell_ev.mp4 34.89M
6 z& k! x) H) y) `2 W0 _2 Y9 E| ├──6、文件上传结合nginx解析漏洞_ev.mp4 72.58M$ N6 F9 ?; Q& A; ]' f5 H
| ├──7、nginx解析漏洞原理_ev.mp4 6.06M# C" n7 S; R+ T8 s
| ├──8、文件上传结合文件包含漏洞的利用和原理_ev.mp4 50.97M
3 i& Y+ C$ p4 |8 z# ?) I| └──9、webshell免杀过D盾_ev.mp4 35.79M
3 o9 h- ~; x5 ~- w$ ?0 u+ ]. J├──第二阶段-第一章:SQL注入漏洞
& h4 n. ^: A+ H" [) W5 j) N5 e U* I| ├──10、SqlMap注入MySql的原理剖析1_ev.mp4 34.18M% O$ ]% m! {& @1 e* W2 l
| ├──11、SqlMap注入MySql的原理剖析2_ev.mp4 26.44M7 N# B' z; ?+ ?1 x8 a) ~8 ]
| ├──12、SqlMap注入oracle数据库1_ev.mp4 33.60M, [1 y2 e# `* t' p7 P
| ├──13、SqlMap注入oracle数据库2_ev.mp4 48.43M- ` G4 f. H0 ~( b r) b& h
| ├──14、SqlMap注入oracle数据库3_ev.mp4 46.16M; Z3 Z- g# g; T. T S
| ├──15、Sqlmap注入oracle数据库4_ev.mp4 189.66M. Q$ e' N4 V) k E7 _9 n: x! @
| ├──16、Oracle数据库SQL注入_ev.mp4 132.13M, O" D% n6 D6 c D- v* m
| ├──17、万能账号密码SQL注入_ev.mp4 78.12M
; Y. i5 `9 \. l% H| ├──18、注入Oracle数据库稳定getshell_ev.mp4 36.09M# {& a" D/ C3 E& F5 p
| ├──19、SQL注入联合查询注入_ev.mp4 63.37M
; [4 J7 B' _* {- z! ^' ~% O2 E! z| ├──1、access数据库环境安装搭建_ev.mp4 64.96M
0 J8 ]+ R- I: Y3 \| ├──20、SQL注入报错注入_ev.mp4 56.80M
* [* H c( W. A3 k w2 b| ├──21、SQL注入基于时间注入_ev.mp4 37.84M
2 r# H( M+ U: a3 ~5 b| ├──22、SQL注入基于时间注入的利用1_ev.mp4 60.80M
; s1 i# `8 X0 q! q4 t| ├──23、SQL注入基于时间注入的利用2_ev.mp4 51.60M
/ l, O. E) n' U: ^( \/ C| ├──24、SQL注入基于布尔的盲注和利用_ev.mp4 23.26M _( J G9 J+ u0 E1 ]
| ├──25、SQL注入堆叠注入和利用_ev.mp4 66.53M
* C& u" R% y1 I, o- k% H| ├──26、Sql注入宽字节注入(1)_ev.mp4 70.76M
2 @8 R; K: @" l" T3 O/ R! {| ├──27、Sql注入宽字节注入(2)_ev.mp4 45.59M
/ F! ]7 \* M; D- c9 d# F; E$ c| ├──28、Sql注入http请求头注入(3)_ev.mp4 120.43M8 |# c. J* R& m3 l
| ├──29、Sql注入DNSLOG注入_ev.mp4 66.64M
! b. }7 N$ \0 A% W3 @5 L| ├──2、sqlmap安装使用和注入access数据库_ev.mp4 130.28M
+ h0 J. b8 w6 J* _| ├──30、SqlMap结合代理_ev.mp4 64.16M9 p+ r+ C; o i* I, v- e5 r
| ├──31、SqlMap的tamper编写和使用_ev.mp4 61.95M1 M; l* e8 y9 B" Q# b/ o: s" Q
| ├──32、SqlMap对asp进行GetShell_ev.mp4 83.93M3 @+ G# p% l6 ^8 L) h/ S5 b, p
| ├──33、SqlMap对php进行GetShell_ev.mp4 108.74M% [9 d4 Y) x0 g% l3 Z; h
| ├──34、SqlMap对jsp进行GetShell_ev.mp4 80.08M1 [. y. f/ n2 T! l: C
| ├──35、不依赖burp进行getshell_ev.mp4 11.08M
& | h0 A7 H# C) J6 ^9 D9 n/ e| ├──3、sqlmap注入Access数据库2_ev.mp4 22.76M
h0 W7 b2 N# d| ├──4、SqlMap注入SqlServer数据库_ev.mp4 79.77M
% S8 x1 i+ \* c. a/ d4 d6 I| ├──5、SqlServerSQL注入原理_ev.mp4 62.94M
# C$ g( w5 z. B# z: T| ├──6、SqlServer靶场搭建_ev.mp4 87.92M6 j) v2 v! J3 Z, D. g6 h- s
| ├──7、SqlMap注入Mysql数据库1_ev.mp4 37.14M
3 E4 x; V9 K: y1 p( Z| ├──8、SqlMap注入Mysql数据库2_ev.mp4 66.39M
2 |+ b" y |! @! U6 U| └──9、SqlMap注入MySQL数据库3_ev.mp4 62.08M
% e1 q) P4 e: x3 ?├──第二章节:常见WEB漏洞和常见工具 . F9 E/ E7 V$ P3 o2 p% y) p; E V
| ├──10、网站信息收集和CDN检测绕过_ev.mp4 56.74M, n7 n$ o) ?" t" `- _( G4 v
| ├──11、网站后台扫描_ev.mp4 91.09M
|$ U+ x; a* z, e7 k) T! \' O9 M| ├──12、登录入口寻找和爆破_ev.mp4 52.91M5 \( h" f2 M- i( \$ i
| ├──13、以wordpress为例扫描网站后台和登录入口_ev.mp4 86.77M
' J0 `/ o$ |: Q; n5 D) y( W' F| ├──14、以wordpress为例爆破账号密码登录后台_ev.mp4 47.16M; f7 U: `" J& C+ Y* G2 P3 y
| ├──1、常见web漏洞_ev.mp4 49.22M
V. Q0 H9 F0 {- g, [| ├──2、扫描器_ev.mp4 43.67M
# M+ _9 t: ?9 d1 z| ├──3、dvwa渗透测试靶场_ev.mp4 63.58M* X9 S2 X& M0 i" _: m y
| ├──4、百度谷歌必应搜索引擎语法_ev.mp4 70.67M
6 d2 i' V% ]0 @+ E$ u" Z| ├──5、钟馗之眼_fofa_shodan语法_ev.mp4 36.98M
! U; r* {9 \/ ? c9 d; n( I| ├──6、子域名枚举_ev.mp4 71.86M5 v9 s l* }0 k7 e* k
| ├──7、端口扫描_ev.mp4 40.40M
& z4 _3 Q+ K4 L/ z( S| ├──8、网站文件目录扫描(1)_ev.mp4 153.83M
$ e, J- e0 x7 u| └──9、网站文件目录扫描(2)_ev.mp4 36.87M
* G. A/ q8 k/ S% J$ Z├──第三阶段-第二章:绕过技术 ! d' E7 r+ D6 V: D4 |. Q; _
| ├──1、SQL注入使用大小写的方式绕过_ev.mp4 17.62M
4 E! `: M" u- q( v k! G| ├──2、SQL注入使用双写绕过和使用注释绕过_ev.mp4 26.74M
2 |6 a F$ ?" w, e- d* ~| ├──3、空格被过滤和引号被过滤的绕过_ev.mp4 18.63M
: o3 ^9 ?2 h& t; L| ├──4、逗号被过滤时的绕过_ev.mp4 25.36M* j. r7 c$ E; W3 f; b6 j9 Q' [
| ├──5、SQL注入绕过最新安全狗_ev.mp4 47.30M
! m" ]+ L& \! M. z! B6 y| ├──6、SQL注入绕过最新版云锁_ev.mp4 49.83M
3 @# u4 d6 s# E4 T4 e( G| ├──7、XSS绕过_ev.mp4 21.88M! d; s2 N9 X6 U7 X. M4 w2 ?
| └──8、反弹shell绕过-流量加密绕过_ev.mp4 15.60M
. Q2 U+ u- z& X├──第三阶段-第三章:SRC&CTF
, P( D2 e% p# F| ├──1、各大SRC平台和SRC漏洞挖掘技巧_ev.mp4 82.92M3 n* s0 G' r+ n) [
| └──2、各大CTF平台和有奖励的CTF赛事_ev.mp4 155.03M+ x9 x/ W5 u u( f3 Z8 }
├──第三阶段-第一章:反弹SHELL : ^5 d0 k0 d2 K8 n
| ├──1、反弹shell介绍和bash反弹shell_ev.mp4 34.66M
" k5 c! o6 m$ F( P) {. A2 J% B| ├──2、nc反弹shell_ev.mp4 13.46M
+ u. e& }; a3 C0 r3 d; {) ]* D0 H. I| ├──3、python反弹shell_ev.mp4 16.12M
! e' R7 t% v( m% ^3 Z| ├──4、perl反弹shell_ev.mp4 3.46M
1 |) M) t7 _ u# ]. f0 c- N3 R3 x: a| ├──5、反弹shell绕过-生僻方法telnet反弹shell_ev.mp4 29.77M/ V$ r1 h; S3 X2 m( _+ I5 Z9 n# I
| ├──6.反弹shell绕过-生僻方法awk反弹shell_ev.mp4 5.56M
! V! z/ E+ {$ ^8 h| ├──7、反弹shell绕过-linux通配符绕过_ev.mp4 21.14M
- z3 W# t0 c! x/ @. N& Q| └──8、反弹shell绕过-流量加密绕过_ev.mp4 15.60M
3 S6 U5 I3 b, s+ h5 }4 j├──第四阶段-第六章:内网渗透-免杀的艺术 / S$ w4 G- ^" a- k9 k% R
| ├──1、内网渗透-免杀的艺术1_ev.mp4 36.99M
- O5 p6 {/ i; Z) |5 V) [; a. m| ├──2、内网渗透-免杀的艺术2_ev.mp4 72.66M
1 S# @& a6 g' G0 I; ^/ q% t| ├──3、内网渗透-免杀的艺术3_ev.mp4 170.62M# X, ?" T, M! H$ ^
| ├──4、免杀的艺术4_ev.mp4 39.02M, X' F# y4 Y7 M3 ~; I- ?7 z
| ├──5、免杀的艺术5_ev.mp4 90.70M! ]; ]5 l, a* Y
| ├──6、免杀的艺术6_ev.mp4 22.12M G5 Z0 u3 f4 s& @! S
| ├──7、免杀的艺术7_ev.mp4 79.67M$ L& A# d6 ?& F& m. l. R4 Z* y
| └──8、免杀的艺术8_ev.mp4 97.24M
2 |8 Z& @% j! D3 L: M$ ^├──第四阶段-第三章:内网渗透-横向移动
# X ~5 ^1 O; f- P7 R| ├──1、内网渗透-基于据点横向移动_ev.mp4 62.09M9 n) {4 s4 @7 C9 Z
| ├──2、内网渗透-利用VPN降维打击_ev.mp4 72.01M: S4 V2 W& Q) ^1 C/ r' O
| └──3、内网渗透-横向移动拿下域控_ev.mp4 93.17M6 e5 u! C& P. q) u" X
├──第四阶段-第四章:内网渗透-内网穿透
/ u) ]/ w8 I/ c0 j5 p8 d| ├──1、frp安装配置启动_ev.mp4 59.00M" O+ C' S0 U. ?- t3 A
| ├──2、利用frp穿透内网rdp_ev.mp4 62.39M. k- i- K+ c7 q9 O6 p' m6 |' w6 U
| ├──3、利用frp穿透内网ssh_ev.mp4 49.87M
: m% v' |4 k2 }% Y$ d| ├──4、利用漏洞打入内网_ev.mp4 65.05M# F( A3 P' V/ k8 C. k
| ├──5、使用ngrok内网穿透_ev.mp4 69.40M
, W1 |& N) q, S: I- H# }6 `+ g| └──6、使用SSH穿透内网_ev.mp4 48.25M
: {6 m3 T$ o& t1 v, p/ \├──第四阶段-第五章:内网渗透-权限提升 ! f! ?6 A! g6 a7 V% }# f- S% i
| ├──1、内网渗透-windows提权1_ev.mp4 128.62M( p% `7 L/ A- V4 t4 a4 H+ y& m
| ├──2、内网渗透-windows提权2_ev.mp4 135.74M8 N T! L. `/ u- [' q- Q% ^
| ├──3、内网渗透-windows提权3_ev.mp4 51.30M4 ~+ y6 T, e X7 e' o P/ u
| ├──4、内网渗透windows提权4_ev.mp4 67.12M
; J4 n x" h6 t* o4 c: [9 T| ├──5、内网渗透linux权限提升1_ev.mp4 46.87M
. S! U6 I; I9 y3 A& F1 |# t3 {| ├──6、内网渗透Linux权限提升2_ev.mp4 72.57M
/ y/ \ O E3 l9 `* J8 j1 Y| └──7、内网渗透Linux权限提升3_ev.mp4 69.25M- m+ K+ K B) H. ^
├──第四阶段-第一章:内网渗透-常见工具 " i- _, t: L; M! v/ \! c
| ├──1、metasploit基本使用介绍_ev.mp4 109.11M9 f" n1 J( ?+ Z) | \& Y% C4 w2 h
| ├──2、MetaSploit的利用和端口转发_ev.mp4 34.11M' {0 V8 L7 m1 W' M" i0 e
| ├──3、CobaltStrike安装部署启动_ev.mp4 35.89M6 P) I5 n2 ]; b0 l. p$ L0 a
| └──4、CobaltStrike基本使用上线、提权、截屏和文件浏览_ev.mp4 32.15M7 f/ F, X% Q4 N2 v2 v
├──第四阶段-第一章:内网渗透-攻占据点 # L9 J9 \. ?- j5 @- }
| ├──1、内网渗透攻占据点-内网介绍和目标内网架构_ev.mp4 44.97M3 L" B+ p$ o( R% R8 ]' \- ^$ z
| ├──2、内网渗透攻占据点-攻击准备_ev.mp4 73.16M# d: \7 ?% _# b( O7 |* N B
| ├──3、内网渗透攻占据点-拿下据点_ev.mp4 45.13M
6 Q$ o" d9 l1 Z5 Q6 E$ c0 [| ├──4、内网渗透攻占据点-提权和会话转移到CS_ev.mp4 56.74M7 W8 D' s, O) A' g
| └──5、内网渗透攻占据点-横向移动_ev.mp4 134.30M
& T& P D3 ^( g/ [+ u& K& O└──第一章节:操作系统、渗透测试流程
: n6 V: {1 l3 `# m3 z. ?$ C6 ]| ├──10、各种代理的安装配置和使用(3)_ev.mp4 59.61M
( s6 B$ u4 w: H| ├──11、各种代理的安装配置和使用_ev.mp4 63.03M. x/ P8 j+ U8 ~0 M& l
| ├──12、kaliwifi破解(1)_ev.mp4 61.49M
9 Q7 O1 u5 s! m0 r7 X| ├──13、kaliwifi破解(2)_ev.mp4 81.23M. z V$ J2 q. K' \; k& E
| ├──14、kaliwifi破解(3)_ev.mp4 58.38M
) b0 E! m5 J8 F6 c- [, d5 q& C4 G; H| ├──1、操作系统介绍和基本使用指令_ev.mp4 126.94M
! W# ]9 o2 ]3 b: c2 N. r# l9 X| ├──2、WEB服务介绍和基本搭建与使用_ev.mp4 150.47M" ]. l/ A- I1 M: _
| ├──3、数据库服务介绍和基本搭建与使用_ev.mp4 108.38M: T/ G4 W( j0 J. ?: I
| ├──4、KALILINUX系统安装和基本使用_ev.mp4 80.56M
% x) a: B' x) D( [9 x| ├──5、XHYDRA使用_ev.mp4 157.04M+ o$ X# k7 j: k! ?
| ├──6、ETTERCAP内网DNS劫持(1)_ev.mp4 71.71M
$ m( ^: Y1 S8 E" K| ├──7、ETTERCAP内网DNS劫持(2)_ev.mp4 57.59M! S( T; A2 p/ t4 X
| ├──8、各种代理的安装配置和使用(1)_ev.mp4 63.50M
+ l; M- }: G R1 Y. W3 U| └──9、各种代理的安装配置和使用(2)_ev.mp4 63.10M+ w% X1 H8 M8 S$ R0 M; x# n, \7 z. T
6 d: M; x3 e* d C9 }
( W7 w6 P. e9 L6 o5 ~$ l7 |$ d6 J/ r$ E. O7 w9 A
5 l4 h8 V" L* A% n
# M1 E& F) C8 j, t) G. l
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见! Y$ R; o! i T+ E
0 u5 z9 Y! `6 E1 ]% L: O" J
! g& t. l# _9 k( W8 W2 j4 v
8 e! a6 M+ J6 A' M# \: R. R
本资源由Java自学网收集整理【www.javazx.com】 |
|