1.1:Web安全
Web安全学习首先从最常见的OWASP的前十漏洞开始学习,学习之初需要掌握漏洞原理,然后搭建靶场进行练习,再去看前人在各类漏洞挖掘过程中使用的方法,能够快速的掌握漏洞挖掘的方法,然后进行漏洞实战挖掘练习。
1.2:逻辑漏洞
除了传统漏洞,近年来逻辑漏洞变得越来越常见,这里主要举例几个常见的逻辑漏洞类型,供初学者参考借鉴,首先就是验证码专题,关于验证码的漏洞很多,有验证码重发、验证码失效,验证码绕过、短信轰炸等等,建议初学者能够多看一下验证码类的逻辑漏洞。
然后就是条件竞争漏洞,需要理解条件竞争漏洞的原理,还有条件漏洞的测试方法。再就是越权漏洞,这种也是十分常见的,越权漏洞分为水平越权和垂直越权两种,常见的导致原因就是用户身份验证设计存在缺陷。
近年来P2P的各种软件APP数量猛增,其中不少存在各种支付类的逻辑漏洞,逻辑漏洞的挖掘主要看个人的思路是否活络,能够绕过开发者设计的既定规则实现绕过。
1.3:信息收集
信息收集是渗透测试很重要的一步,也是第一部,信息收集的全面与否很大程度上决定了后面是否能够够渗透成功,这里列举了需要收集的一些基础内容,实际渗透中需要收集的信息远不止此。
首先是目标网站的的真实IP,防止当目标网站使用云服务器或者CDN,而造成后面盲目渗透。通常主站防护做的较好的时候,很难直接对主站渗透成功,子域名和旁站将成为关键,侧面切入。
了解一个网站的框架,指纹信息是很重要的,有很多框架都有一些版本的历史漏洞,当网站管理者没有及时更新补丁时,就会导致可利用的点。目录扫描可以快速找到网站的一些敏感信息或者管路员登陆后台,通过端口扫描结果可以推算网站开启的一些服务,看是否存在主机系统漏洞,还有就是一些端口的应用服务的历史漏洞也可以进行尝试攻破,此外中间件漏洞和未授权访问也是比较常见的。
1.4:工具库
一些常用的安全工具需要熟练掌握,对于Webshell、EXP、POC这些需要自己长期的积累,也可以选择性的筛选一些Github开源的EXP/POC,Kali系统对于初学者较为友好,有着大量的可利用工具,使用起来比较方便。
2.1:靶场
列举了一些常见的靶场环境,有的需要安装在本地,有的是在线靶场,可以选择性的进行练习。
2.2:安全书籍
安全书籍可以根据自己的学习兴趣和方向去针对性的选择,由于书籍的滞后性,安全书籍适合初学者了解基本的理论知识,这里简单列举了几本可供参考,其中Web安全攻防渗透测试指南这本书还有配套的视频,推荐初学者使用。
2.3:安全网站
安全网站有很多历史漏洞细节或者漏洞复现过程,是学习的好帮手。
2.4:公众号
很多优秀的公众号推送的安全文章可以拓宽视野,其中不乏很过漏洞的细节分析。多阅读安全文章总是好的,其中很多安全团队都很优秀,还有很多未能一一列举出来。
2.5:安全论坛/社区
安全论坛/社区是初学者进入安全圈子的重要一步,在这里你可以认识很多志同道合的朋友,也可以学习到很过大佬的姿势,多加入一些安全社区,定期发表技术文章对自己的提高很有帮助。
内网渗透主要集中在域渗透,其中内网信息收集最为重要,而且必须十分隐密,导图中罗列了一些信息收集的点,还可以自己后续根据经验进行补充。根据收集的信息,需要理清内网拓扑关系,找到域控服务器,而域控服务器是域渗透的核心。
此外域渗透还需要在域内进行横向渗透,这就涉及到内网通信的知识,像端口转发工具的使用,数据传输加密等技术都需要掌握。常见的内网渗透使用的工具有Powershell、CS、metasploit等,对于免杀、攻击、痕迹清理、通信等操作都有助益。
常见的在渗透测试中对编程能力有需求的方面主要是攻击载荷脚本的编写和测试工具的编写。如常见的各种漏洞的EXP或POC的编写,涉及到调试,漏洞原理,攻击方法等多方面知识。
工具编写像图形化开发,多线程优化提升效率等,参与开源工具的编写开发有助于提升自己团队合作开发能力,了解一些工具的POC框架结构,为其贡献POC开发,掌握工具的开发流程和思路,也可以为一些工具编写插件,提升能力的同时还能获得奖励。
关于此次的渗透测试学习路线的思维导图和大纲,大家可以在公众号后台回复“学习路线”获取哦!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...