2019年11月我们选择了知识星球,星球给我们带来了第一批忠实的粉丝,也带来了很多快乐的时光,今年因为主要精力放在培训上面,而忽略了星球,这也让很多星友很是失望,不过我们不会放弃星球。
目前星球大概可以分为二种:
一种是星主分享的资源多,不管是哪个安全方向的。说实话,在如今这个互联网时代,只要不是你亲自撰写录制的,而是从网上收集的。只要你用心去搜索、整理,相信这些资料你都可以从各个方面找到。
再者你保存了那么多资料,貌似还挺划算,其实不然,首先你要花费大量的时间来甄别哪些教材、知识是有用的,而这对于很多新手来说根本没法筛选,也就是说你可能花费了大量时间学的东西其实是走了弯路,再者说贪多不化,不是说这些知识你保存了就会全部变成你自己的了。
第二种就是类似于培训。星主利用自己多年的经验,整理出知识点目录,再出配套的视频或者文章来逐一讲解,当你在某一个技术点有困惑的时候,可以及时的帮助你解决你的困惑,我们选择了这一种模式。
过去的2年,我们相继推出了“内网安全1.0”和“内网安全2.0”。
“内网安全1.0”的内容为国内第一本内网安全方面专著《内网安全攻防:渗透测试实战指南》的配套视频讲解,详见具体授课目录,2020年完成全部内容的讲解,共计73课时。
“内网安全2.0”的内容作为“内网安全1.0”的补充延伸,从内网渗透的高级协议讲起,到实战性非常强的内部信息收集,包括域内纵向权限扩展的高级渗透、远控的免杀,以及我们从事网络安全行业的经验分享,包括如何保护自己,如何安全的使用电脑,如何去寻找一些传说中的大神,如何避免触碰到法律的高压线等。
加入后邀请进入内部微信群,内部微信群永久有效!
今年双十二我们准备推出“内网安全3.0”,3.0将从实战的角度出发,和大家一起去打60个靶场,在这60个靶场中我们不仅会将我们之前内网1.0和内网2.0的知识点融入到里面,而且还有意识的选取了很多国内外出名的有代表性的靶场,整体的靶场设计难度兼顾“高中低”,靶场的环境和漏洞类型设计尽量做到覆盖面广泛,避免重复。同时为了更贴近实战,我们也自研了十几个靶场,将我们实战中遇到的具有代表性的、有意思的漏洞放到了里面。
下面是我们内网3.0实战训练靶场的清单(部分),后续将新增Vulntarget靶场、红日靶场、HTB靶场等。
注:课程永久录播,每次课程靶机会提供练习
靶场清单 | ||||
靶场类别 | 靶场介绍 | 靶场序号 | 靶场名称 | 靶场技术 |
自建靶场 | 原创靶场,靶场环境可公开。 | 1 | 简单三层靶场测试 | 4个主机、三层网络,测试技术有:信息收集、外部打点、权限提升、隧道搭建、内网信息收集、域渗透 |
2 | 攻防实战靶场 | 8个主机、三层网络,测试技术有:信息收集、外部渗透、Linux下提权、Bypass disable_funstion、后门利用、数据库渗透、DC攻击、Cobalt Strike内网测试、域渗透、内网各类凭据收集、内网各类应用渗透 | ||
3 | 蓝队综合靶场 | IIS服务器溯源分析(主机状态收集、进程分析、注册表分析、日志分析、webshell查杀、计划任务分析、流量分析)、Tomcat服务器溯源分析(webshell查杀、日志分析、进程分析)、反制攻击者(信息收集、反制CS、攻击phpmyadmin、控制攻击者主机) | ||
综合自建靶场 | 结合实战经历搭建的web漏洞靶场和内网综合靶场,包含常规渗透测试、红队攻击、蓝队防守等技术。 | 4 | web-1 | 这10个靶场设计思路陆续会公开,会不断放出靶场的搭建方法、测试流程等内容,尽情期待! |
5 | web-2 | |||
6 | web-3 | |||
7 | window-1 | |||
8 | window-2 | |||
9 | windows-3 | |||
10 | linux-1 | |||
11 | linux-2 | |||
12 | 综合红对队靶场 | |||
13 | 综合蓝队靶场 | |||
vulnhub | vulnhub系列靶场,在各类靶场中,讲解其基本的web漏洞和内网渗透技术。 | 14 | geminiinc | XSS+SSRF+LFI通过这个组合漏洞读取私钥,利用私钥登录靶机,利用SUID权限漏洞,本地提权 |
15 | tre | 通过信息泄露、sql注入、文件上传、密码爆破等漏洞进入主机,然后在本地提权 | ||
16 | school | tre似乎与school很相似,在此靶场中我们将通过离线密码破解,以及缓冲区溢出等漏洞手写exp拿下靶机 | ||
17 | sunset | 通过SAMBA漏洞拿下靶机,(本靶机的提权处很有特色,在本靶机提权处我会讲几种不常见的方法) | ||
18 | presidential | 通过备份文件找到数据库密码,通过爆破目录发现phpmyadmin登录页面,然后通过已知漏洞拿下靶机,通过Capabilities漏洞写入root权限的公钥 | ||
19 | raven | 虽然知道是远程代码注入漏洞但却要根据搜集到信息修改已有的exp是本靶场的特色,最后使用mysql的udf提权成功 | ||
20 | tomato | 在本靶机中我们将通过代码审计,利用文件包含,来加载写有代码的日志,从而执行代码,最终拿下靶标, | ||
21 | entry | entry是一个新靶场,通过这个靶场你可以学到,如何快速的审计代码,以及命令注入的绕过方法,和nc高级使用方法 | ||
22 | evilbox | 通过打evilbox靶场,你可以学到PHP封装器的相关知识,以及任意文件读取,离线密码破解等相关知识 | ||
23 | billu | 通过billu你可以学到手工sql注入的一些方法,以及任意文件下载,文件上传组合漏洞的使用方法 | ||
24 | pyexp | 本靶场没有web服务,我们将通过信息搜集,发现mysql数据库,然后通过密码爆破、代码执行拿下靶机 | ||
25 | cereal | 在本靶机中我们将通过,路径爆破,密码爆破,源代码审计,编写漏洞利用的exp,从而拿下靶机 | ||
26 | momentum | 在本靶标中我们将通过js中泄露的信息找到入口点,并通过源码中泄露的AES秘钥还原AES密文,从而打点成功,在提权阶段我们将使用redis进行提权 | ||
27 | geminiinc | 在本靶机中我们将使用很多的绕过技巧,例如WAF 绕过、命令执行绕过、验证码爆破等等,在提权阶段我们将使用redis进行提权 | ||
28 | doubletrouble | double就是双倍的意思,本次打靶我们要拿下两个主机的权限,通过开源CMS,修改原有的EXP并通过GTFObins提权和脏牛提权拿下靶机 | ||
29 | admx | 本靶机中 搭建了Wordpress,在本靶机的测试中我将讲解多个Wordpress后台的利用方法,在提权中我们用mysql进行提权 | ||
30 | ripper | 本次打靶我们将通过信息泄露,获取到源码,在对源码进行审计,通过审计出的漏洞拿下靶机,然后在通过CVE-2021-3493提权成功 | ||
31 | boredhackerblog | 本靶机属于高难度靶机,在打这个靶机的过程中我遇到了很多的困难,但打完之后收获很多,本靶机的知识点有:sql注入,文件上传、缓冲区溢出等 | ||
32 | ha | 本靶机中我们将使用爆破密码,以及webdav漏洞拿下靶机然后通过CVE-2021-3493提权获取root权限 | ||
33 | harrypotter | 本靶机我们将利用SSRF通过Gopher协议修改mysql中的CMS后台账号密码,从而登录Joomla的后台,然后通过漏洞拿下靶机 | ||
34 | vegeta | 在本靶机中我们将首次遇到摩尔斯码,这个即古老又传奇的加密方法,通过它来还原数据编码最终拿下靶机 | ||
35 | hacksudo | 本靶机我们将通过web系统的默认密码进入后台,结合sql注入等其它漏洞拿下靶机,通过GTFOBins提权成功 | ||
36 | y0usef | 在本靶机中我们将用到很多奇异技巧例如:指纹识别,403绕过,文件上传绕过等等, | ||
其他靶场 | 网上开源靶场,这里讲解靶场解题思路 | 37 | Moriarty Corp靶场测试 | 赛题以CTF闯关的形式呈现,环境包含常见漏洞,外网打点成功之后可以通过代理去横向测试内容。1个主机,内置docker环境,测试技术有:主机发现、文件上传、文件包含、SSH弱口令、payload反弹、任意密码修改、添加代理、远程代码执行、内网探测。 |
38 | WebSploit Labs | 练习基本Web打点方法和docekr下内网横向测试技术。17个主机,以docker方式搭建Web漏洞环境,包含基本Web测试环境。 | ||
39 | 云安全测试环境-Metarget | Github上一个脆弱基础设施自动化构建框架,主要用于快速、自动化搭建从简单到复杂的脆弱云原生靶机环境。通过此靶场可以了解云环境下基本的安全风险。 | ||
40 | APISandbox | 靶场涉及到OWASTP-TOP2019年的漏洞情况,带领大家实战API安全漏洞。 | ||
41 | 国光SSRF 靶场 | 了解SSRF的基本漏洞技巧和常见漏洞与SSRF组合的打法。SSRF和注入、RCE、XXE、Redis未授权、Mysql未授权等漏洞组合 | ||
42 | GOAD | 练习域下各类漏洞,目前来看这个靶场搭建起来还是比较费劲,后续给大家出个视频和实验手册。 | ||
43 | vulawdhub | 利用docker技术创建的有漏洞的cms环境集合 |
做培训几年来,碰到学员问的最多的问题就是:你们的课程实战内容讲的多吗?我怎么才能增加我的实战能力啊?等之类的问题。
我相信你如果能完成这60个靶场的模拟实战之后,你的实战能力一定可以上升很大一个台阶,也一定可以胜任目前大多数现实场景中的渗透工作。
最后总结下:
现在加入星球的同学可以同时学习“内网安全1.0”+“内网安全2.0”+“内网安全3.0” 三套教程,加量不加价,还是449元。
双十二:30张内网星球优惠券,先到先得!
老学员续费5.5折,已经设置好,直接续费即可!