PentesterLab滲透師養(yǎng)成計劃

原文鏈接

Ps:
PentesterLab推出了一個滲透師的學習課程,看了一下感覺挺有條理,可以順著這個學習路徑鞏固知識或者從新學習.
課程地址 ———— http://pentesterlab.com/bootcamp/
課程總共分為15周,這里我也以其為區(qū)分,這個學習路徑我感覺還是非常不錯的.

0×01 Week 1 – Linux and scripting
—————————————————————
參考列表:
Hypertext Transfer Protocol – http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol
Domain Name System – http://en.wikipedia.org/wiki/Domain_Name_System
Whois – http://en.wikipedia.org/wiki/Whois
Network socket – http://en.wikipedia.org/wiki/Network_socket
實踐:
安裝Linux:挑選一款虛擬機軟件(Vbox,VM)并安裝Linux,可以使用類似Ubuntu這樣的傳統(tǒng)發(fā)行版.
學習基本的腳本語言: 從Ruby (Try Ruby: http://tryruby.org/)、Python (Online: http://repl.it/languages/Python) 或者 Perl 中挑選一門,學習語法和他的數(shù)據(jù)類型.這是一個持之以恒的過程.
—————————————————————

0×02 Week 2 – HTTP
—————————————————————
參考列表:
TCP/IP – http://en.wikipedia.org/wiki/Internet_protocol_suite
Secure Sockets Layer – http://en.wikipedia.org/wiki/Secure_Sockets_Layer
實踐:
在虛擬機中安裝Apache,使用VIM更改主站的首頁,并通過瀏覽器訪問這個頁面.
更改你的Host文件,使其可以用vulnerable這個名稱訪問到.
使用HTTP庫(比如使用Ruby的net/http)寫一個HTTP客戶端來接收你當前站點的返回包.
使用Socket寫一個HTTP客戶端來接收你當前站點的返回包.
下載BurpSuite并訪問一個站點,看看發(fā)送了神馬請求返回了什么數(shù)據(jù).
—————————————————————

0×03 Week 3 – PHP and DNS
—————————————————————
參考列表:
Learn about virtual hosting – http://en.wikipedia.org/wiki/Virtual_hosting
and how to setup vhosts with Apache – http://httpd.apache.org/docs/2.2/vhosts/name-based.html
Zone transfer – http://www.digininja.org/projects/zonetransferme.php
實踐:
PHP基礎:
在你之前裝過Apache的虛擬機中安裝PHP,寫一個腳本響應有參數(shù)的URL,比如訪問http://vulnerable/hello.php?name=Louis將返回”Hello Louis”.
安裝MySQL并寫一個能響應SQL查詢的腳本,比如article.php?id=1可以返回a book而article.php?id=2可以返回a computer.
寫一個頁面使用POST方式向其自己傳輸數(shù)據(jù).
DNS and whois:
在虛擬機中安裝命令行工具 dig.
找出PentesterLab所屬的Name server,Mail server,并且找出www.pentesterlab.com的真實IP地址
使用whois工具找出pentesterlab.com域名擁有者的注冊信息.
—————————————————————

0×04 Week 4 – SSL
—————————————————————
參考列表:
SQL injection – http://en.wikipedia.org/wiki/SQL_injection
Remote File Inclusion – http://en.wikipedia.org/wiki/Remote_file_inclusion
實踐:
配置SSL – 在你的Webserver使用HTTPS
玩轉(zhuǎn)SSL -
用HTTP庫寫一個SSL客戶端
用Socket寫一個SSL客戶端
使用socat工具建立 socket<->ssl-socket連接來訪問你之前寫的腳本.
—————————————————————

0×05 Week 5 – SQL injection & Local File Include
—————————————————————
參考列表:
MIME – http://en.wikipedia.org/wiki/MIME
實踐:
跟隨《SQL injection to Shell》這篇文章學習

https://pentesterlab.com/exercises/from_sqli_to_shell/

跟隨《PHP Include And Post Exploitation》這篇文章學習

https://pentesterlab.com/exercises/php_include_and_post_exploitation/

—————————————————————

0×06 Week 6 – More SQL injection
—————————————————————
參考列表:
Antisec Movement – http://en.wikipedia.org/wiki/Antisec_Movement
DHCP – http://en.wikipedia.org/wiki/DHCP
FTP – http://en.wikipedia.org/wiki/FTP
Request for Comments – http://en.wikipedia.org/wiki/Request_for_Comments
實踐:
學習《SQL injection to Shell》編寫腳本(使用Burp幫助調(diào)試)

https://pentesterlab.com/exercises/from_sqli_to_shell/

實踐《SQL injection to shell》在Postgres的數(shù)據(jù)庫環(huán)境下,不要對著PDF做

https://pentesterlab.com/exercises/from_sqli_to_shell_pg_edition/

檢查你在Week3所寫的PHP代碼是否有漏洞(SQL檢索數(shù)據(jù)那部分)
—————————————————————

0×07 Week 7 – FTP and traffic analysis
—————————————————————
參考列表:
Phrack – http://en.wikipedia.org/wiki/Phrack
Phrack: Happy Hacking – http://phrack.org/issues.html?issue=68&id=7#article
Phrack profile on FX – http://phrack.org/issues.html?issue=68&id=2#article
實踐:
安裝和使用WireShark –
檢查你寫的HTTP客戶端的通信(使用”Follow TCP Stream”)和HTTPS客戶端的同學(檢查SSL握手包)
FTP -
在虛擬機中安裝FTP服務
使用Socket寫一個FTP客戶端
—————————————————————

0×08 Week 8 – Linux review and Code Exec
—————————————————————
參考列表:
Iptables – http://en.wikipedia.org/wiki/Iptables
Internet Control Message Protocol – http://en.wikipedia.org/wiki/Internet_Control_Message_Protocol
Cryptography – http://en.wikipedia.org/wiki/Cryptography
Cryptographic hash function – http://en.wikipedia.org/wiki/Cryptographic_hash_functions
實踐:
學習《Introduction to Linux Host Review》

https://pentesterlab.com/exercises/linux_host_review/

學習《CVE-2012-1823: PHP CGI》

https://pentesterlab.com/exercises/cve-2012-1823/

—————————————————————

0×09 Week 9 – Linux review and Code Exec
—————————————————————
參考列表:
C (programming language) – http://en.wikipedia.org/wiki/C_(programming_language)
Nmap – http://en.wikipedia.org/wiki/Nmap
Setuid – http://en.wikipedia.org/wiki/Setuid
實踐:
HTTP服務
寫一個HTTP服務(使用fork來處理更多的連接)
Connect to your HTTP server with your browser and check the requests done by your browser
Iptables學習
如果Iptable開啟了那么在你的虛擬機中關閉它
使用Iptables組織ICMP請求,使用Ping來檢查它是否工作
—————————————————————

0×10 Week 10 – Nmap and Crypto Attacks
—————————————————————
參考列表:
Wifi – http://en.wikipedia.org/wiki/Wifi
WEP – http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
WAP – http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
實踐:
Nmap
使用Nmap掃描你虛擬機打開的端口
使用Nmap掃描你虛擬機打開的端口,但是前提是使用Iptables阻止了ICMP請求的情況下
使用Iptable來關閉一個打開的端口,使用Nmap來檢測是否有效
找一個本地的會議(Ruxmon, 2600…)去瞅瞅
學習《CVE-2008-1930: WordPress 2.5 Cookie Integrity Protection Vulnerability》

https://pentesterlab.com/exercises/cve-2008-1930/

—————————————————————

0×11 Week 11 – WIFI
—————————————————————
參考列表:
Environment Variables – https://wiki.archlinux.org/index.php/Environment_Variables
Network Time Protocol – http://en.wikipedia.org/wiki/Network_Time_Protocol
SMB – http://en.wikipedia.org/wiki/Server_Message_Block
實踐:
設立一個WEP加密方式的WIFI熱點,然后破掉他的Key
學習《Rack Cookies and Commands Injection》

https://pentesterlab.com/exercises/rack_cookies_and_commands_injection/

—————————————————————

0×12 Week 12 – Linux Exploitation
—————————————————————
參考列表:
Memory management – http://en.wikipedia.org/wiki/Memory_management
Stack – http://en.wikipedia.org/wiki/Call_stack
Stack protection – http://en.wikipedia.org/wiki/Stack_protection
實踐:
下載并搞定Nebula(http://exploit-exercises.com/nebula)的levels 00到04
從exploit-exercises(http://exploit-exercises.com/)
—————————————————————

0×13 Week 13 – SSL Pinning and Linux Exploitation
—————————————————————
參考列表:
Public key pinning – https://www.imperialviolet.org/2011/05/04/pinning.html
Your app shouldn’t suffer SSL’s problems – http://www.thoughtcrime.org/blog/authenticity-is-broken-in-ssl-but-your-app-ha/
Guardian’s StrongTrustManager Vulnerabilities – http://www.thoughtcrime.org/blog/strongtrustmanager-mitm/
實踐:
下載并搞定Nubla的levels 05到09,從exploit-exercises
學習《From SQL injection to SHELL 2》

https://pentesterlab.com/exercises/from_sqli_to_shell_II/

—————————————————————

0×14 Week 14 – Web For Pentester
—————————————————————
參考列表:
閱讀 Web For Pentester – https://pentesterlab.com/exercises/web_for_pentester/
實踐:
搞定Nebula的levels 10到14,從exploit-exercises
做《Web For Pentester》中的練習
—————————————————————

0×15 Week 15 – Web For Pentester II
—————————————————————
參考列表:

實踐:
搞定Nebula的levels 15到19,從exploit-exercises
做《Web For Pentester II》中的練習

https://pentesterlab.com/exercises/web_for_pentester_II/

—————————————————————

作者推薦的一些書籍
—————————————————————
技術書籍:
《The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities》
《The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws》
《Hacking: The Art of Exploitation, 2nd Edition》
《The Tangled Web: A Guide to Securing Modern Web Applications》

非技術書記:
《Underground》
《Exploding the Phone: The Untold Story of the Teenagers and Outlaws who Hacked Ma Bell》
《The Pleasure of Finding Things Out: The Best Short Works of Richard P. Feynman (Helix Books)》

—————————————————————

俺的一點總結(jié):
總結(jié)完了整個列表,覺得參考的部分有點亂和零碎,不過依據(jù)這個學習路徑應該是可以使知識系統(tǒng)起落的,但是滲透的活兒始終是個面兒的問題.所以還需要不斷的積累和實踐.

最后編輯于
?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末屡拨,一起剝皮案震驚了整個濱河市割粮,隨后出現(xiàn)的幾起案子握联,更是在濱河造成了極大的恐慌硅确,老刑警劉巖掂墓,帶你破解...
    沈念sama閱讀 218,755評論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件护戳,死亡現(xiàn)場離奇詭異首懈,居然都是意外死亡绊率,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評論 3 395
  • 文/潘曉璐 我一進店門究履,熙熙樓的掌柜王于貴愁眉苦臉地迎上來滤否,“玉大人,你說我怎么就攤上這事最仑∶臧常” “怎么了炊甲?”我有些...
    開封第一講書人閱讀 165,138評論 0 355
  • 文/不壞的土叔 我叫張陵,是天一觀的道長欲芹。 經(jīng)常有香客問我卿啡,道長,這世上最難降的妖魔是什么菱父? 我笑而不...
    開封第一講書人閱讀 58,791評論 1 295
  • 正文 為了忘掉前任颈娜,我火速辦了婚禮,結(jié)果婚禮上浙宜,老公的妹妹穿的比我還像新娘官辽。我一直安慰自己,他們只是感情好粟瞬,可當我...
    茶點故事閱讀 67,794評論 6 392
  • 文/花漫 我一把揭開白布同仆。 她就那樣靜靜地躺著,像睡著了一般裙品。 火紅的嫁衣襯著肌膚如雪俗批。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,631評論 1 305
  • 那天市怎,我揣著相機與錄音扶镀,去河邊找鬼。 笑死焰轻,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的昆雀。 我是一名探鬼主播辱志,決...
    沈念sama閱讀 40,362評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼狞膘!你這毒婦竟也來了揩懒?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,264評論 0 276
  • 序言:老撾萬榮一對情侶失蹤挽封,失蹤者是張志新(化名)和其女友劉穎已球,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體辅愿,經(jīng)...
    沈念sama閱讀 45,724評論 1 315
  • 正文 獨居荒郊野嶺守林人離奇死亡智亮,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,900評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了点待。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片阔蛉。...
    茶點故事閱讀 40,040評論 1 350
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖癞埠,靈堂內(nèi)的尸體忽然破棺而出状原,到底是詐尸還是另有隱情聋呢,我是刑警寧澤,帶...
    沈念sama閱讀 35,742評論 5 346
  • 正文 年R本政府宣布颠区,位于F島的核電站削锰,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏毕莱。R本人自食惡果不足惜器贩,卻給世界環(huán)境...
    茶點故事閱讀 41,364評論 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望央串。 院中可真熱鬧磨澡,春花似錦、人聲如沸质和。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,944評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽饲宿。三九已至厦酬,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間瘫想,已是汗流浹背仗阅。 一陣腳步聲響...
    開封第一講書人閱讀 33,060評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留国夜,地道東北人减噪。 一個月前我還...
    沈念sama閱讀 48,247評論 3 371
  • 正文 我出身青樓,卻偏偏與公主長得像车吹,于是被迫代替她去往敵國和親筹裕。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,979評論 2 355

推薦閱讀更多精彩內(nèi)容