Ethical Hacking 101

Hacking 入侵生命週期

Reconnaissance 探勘

Scanning 掃描

Gaining Access 取得權限

Maintaining Access 維持存取

Clearing Track 隱匿行蹤

發現,利用和修復

Post Exploitation

設置實驗室環境以練習駭客入侵
安裝Kali Linux - 一個滲透測試作業系統
安裝 Windows 和易受攻擊的作業系統作為虛擬機器進行測試
學習 linux 指令以及如何與終端機進行互動
學習linux基礎
了解網站和Web應用程式的工作原理
了解瀏覽器如何與網站進行通訊
收集有關網站的敏感資訊
發現目標網站上使用的伺服器,技術和服務
發現與特定網站相關聯的電子郵件和敏感數據
尋找與網站相關聯的所有子網域
發現與目標網站關聯的未發布目錄和檔案
尋找與目標網站託管在同一伺服器上的所有網站
發現,利用和修正檔案上傳漏洞
利用進階檔案上傳漏洞並獲得對目標網站的完全控制
使用 Proxy 攔截請求
發現,利用和修正程式碼執行漏洞
利用進階程式碼執行漏洞並獲得對目標網站的完全控制
發現,利用和修正本地端檔案包含漏洞
利用進階本地端檔案包含漏洞並獲得對目標網站的完全控制
利用進階遠端檔案包含漏洞並獲得對目標網站的完全控制
發現,修正和利用 SQL 注入漏洞
繞過登錄表單並使用SQL注入以管理員身份登錄
編寫SQL查詢以搜尋資料庫,表單和敏感資料,例如使用 SQL 注入的使用者名稱廣告密碼
繞過過濾,並使用SQL注入以無密碼的管理員身份登錄
採用SQL查詢以在更安全的頁面中發現和利用SQL注入
繞過過濾和安全測量
發現和利用盲目 SQL 注入
使用 SQL 注入對伺服器讀取/寫入文件
使用SQL注入完全控制目標伺服器
快速補丁SQL注入
學習正確的方法編寫 SQL 查詢以防止 SQL 注入
發現基本和高級反射 XSS 漏洞
發現基本和高級儲存的 XSS 漏洞
發現基於DOM的XSS漏洞
如何使用BeEF框架
使用反射鉤受害者到 BeEF ,儲存和基於DOM的XSS漏洞
從鉤到的受害者竊取憑證
對鉤到的受害者執行 javascript 程式碼
創建一個不可檢測的後門
入侵鉤住的電腦,並獲得對它們的完全控制
修復XSS漏洞並保護自己免於作為被他們控制的使用者
使用暴力和wordlist攻擊的用意
創建 worldlist 或是字典
啟動 wordlist 攻擊和猜測管理員的密碼
使用 Web proxy 自動發現所有上述漏洞
在目標 Web 伺服器上執行系統命令
訪問檔案系統(在目錄之間導航,讀/寫檔案)
下載,上傳檔案
繞過安全測量
進入同一網路伺服器上的所有網站
連接到資料庫並執行SQL查詢或將整個資料庫下載到本地機器