前言
- 本人文章以个人创作为主,请各位师傅手下留情
- 本文章为个人博客的自建目录,会实时更新
- 文章持续更新,因个人更新,进度问题,文章内不免出现纰漏和未完结现象,烦请大家可以在此评论区留言帮助我一起修改文章内容
- 这篇文章内的内容缺失部分皆可随时更新,有需要可以留言或私信
- 如有需要的学习模块,可以在评论区或私信我,我也将尽快完成缺少的部分
- 谢谢大家的宝贵意见,希望我们在网安学习的路上可以共创佳绩
web漏洞文章(未完结,且文章内容尚不完善)
- SQL注入漏洞
- 命令注入(OS command)漏洞
- 文件上传漏洞
- 服务器请求伪造(SSRF)漏洞及失效的访问控制漏洞
- API测试漏洞
- 业务逻辑漏洞
- 身份认证与授权漏洞
- JSON Web Token(JWT)漏洞
- 信息泄露漏洞
- 跨站脚本攻击(XSS)漏洞
- 跨站请求伪造(CSRF)漏洞
- 反序列化漏洞
- 目录遍历漏洞
- 任意文件包含漏洞
- XXE漏洞
渗透测试靶场实战
实战思路:
信息收集,收集漏洞环境、漏洞原理
实践发现漏洞,并进行漏洞利用
getshell、反弹shell、提权
- HULNHUB:DC:7
- DC1
- DC2
- DC3
- Matrix Breakout:2 Morpheus
代码语言学习文章
- HTML5
- CSS
- JavaScript
- PHP
- shell
- Python
- Java
- C、C++
- MySQL
拓展知识点
Linux基础知识
Linux服务搭建
- MinIO
- MySQL
- redis
- kafka
- Tomcat
- apche
- LVS+Keepaliver
- docker
- zabbix
- prometheus
- ELK
- ansible
- Nginx
- k8s
环境需要及部署
- Windows
- VMware
- Linux
- kali
- ubuntu
- Windows server
- Xshell
- jdk
- Python
- PHPstudy
- xampp
- wireshark
- burpsuite
- VS code
- IIS
老大的心法:
对于一个漏洞什么样的组件什么样的版本存在什么类型的漏洞,poc或exp是什么
对于一个原始http请求报文(或其他),什么请求方方法访问了哪些路径,传递了哪些参数
对于一个目标(b2r),用了什么工具,利用了什么漏洞,思路是什么,达到什么样的效果