蚁景渗透测试特训班第10期实战课

渗透测试实战指南:从环境搭建到内网攻防全解析


渗透测试实战指南:从环境搭建到内网攻防全解析

1. 课程核心价值与特色

《蚁景渗透测试特训班第10期》 是一套覆盖网络安全全流程的实战课程,包含60+小时高清视频与配套工具包。课程以Kali Linux环境搭建为起点,逐步深入SQL注入、文件上传漏洞等WEB安全基础,并系统讲解CobaltStrike、Metasploit等渗透框架的实战应用。内网渗透权限维持等进阶内容占比超过40%,适合希望掌握企业级安全攻防技术的学习者。

2. 三大技术模块深度解析

课程分为基础攻防、框架应用、内网渗透三大模块:

- 基础攻防:涵盖网络协议分析、弱口令破解、中间件漏洞利用等核心技能,通过靶场环境复现真实漏洞场景

- 框架应用:详细演示流量隐藏、Shellcode免杀等高级渗透技术,配套BurpSuite、CobaltStrike中文手册

- 内网渗透:包含域环境提权、横向移动、痕迹清除等企业安全刚需内容,提供Windows/Linux双系统实战案例

3. 独家工具包与学习支持

学员可获得渗透测试工具集合包(含Shiro反序列化利用手册、Weblogic漏洞检测工具),以及18套PDF技术文档。课程特别设置代码审计专项,通过ThinkPHP、SpringBoot等框架的漏洞分析,培养源码级安全思维。

4. 适合人群与学习路径

本课程适合:

- 具备Linux基础的安全从业者

- 希望转型渗透测试的开发人员

- 需要提升内网防御能力的运维工程师

建议按「环境搭建→WEB漏洞→框架应用→内网渗透」顺序学习,配套的云服务器与Docker靶场可快速搭建实验环境。

5. 课程实战成果展示

通过本课程,学员可独立完成:

- 利用SQL注入获取数据库权限

- 搭建ICMP隐蔽隧道突破网络隔离

- 实现域环境下的持久化权限维持

- 绕过杀毒软件执行Shellcode攻击

总结:这套课程以企业真实攻防场景为蓝本,将理论讲解与工具实操深度结合,是掌握渗透测试核心技能的优选资源。

资源下载通道

夸克网盘分享
文件大小:20.78 GB

资源目录列表:

├─V-4888:蚁景渗透测试10期
│  ├─01.开班典礼
│  │  ├─01开班典礼开班典礼.mp4
│  ├─02.环境搭建
│  │  ├─02.环境搭建01渗透工具与环境安装.mp4
│  │  ├─02.环境搭建02Linux-kali配置与使用.mp4
│  │  ├─02.环境搭建03内网靶场虚拟环境搭建.mp4
│  │  ├─02.环境搭建04云服务器与docker.mp4
│  ├─03.渗透测试基础
│  │  ├─03.渗透测试基础WEB安全基础(二)SQL注入-上.mp4
│  │  ├─03.渗透测试基础WEB安全基础(一)环境搭建.mp4
│  │  ├─03.渗透测试基础渗透测试网络协议基础(二).mp4
│  │  ├─03.渗透测试基础渗透测试网络协议基础-上.mp4
│  │  ├─03.渗透测试基础渗透测试网络协议基础-下.mp4
│  │  ├─03.渗透测试基础信息收集(二).mp4
│  │  ├─03.渗透测试基础信息收集(一).mp4
│  ├─04.渗透测试基础
│  │  ├─04.渗透测试基础WEB安全基础(二)SQL注入-下.mp4
│  │  ├─04.渗透测试基础WEB安全基础(三)文件上传-上.mp4
│  │  ├─04.渗透测试基础WEB安全基础(三)文件上传-下.mp4
│  │  ├─04.渗透测试基础WEB安全基础(四)漏洞扫描器-上.mp4
│  │  ├─04.渗透测试基础WEB安全基础(四)漏洞扫描器-下.mp4
│  │  ├─04.渗透测试基础WEB安全基础(四)命令执行与反弹shell.mp4
│  ├─05.漏洞攻击
│  │  ├─05.漏洞攻击常见java开发库、框架漏洞-1.mp4
│  │  ├─05.漏洞攻击常见java开发库、框架漏洞-2.mp4
│  │  ├─05.漏洞攻击常见java开发库、框架漏洞-3.mp4
│  │  ├─05.漏洞攻击常见开发框架漏洞-上.mp4
│  │  ├─05.漏洞攻击常见开发框架漏洞-下.mp4
│  │  ├─05.漏洞攻击常见中间件漏洞-上.mp4
│  │  ├─05.漏洞攻击常见中间件漏洞-下.mp4
│  │  ├─05.漏洞攻击弱口令破解与利用-上.mp4
│  │  ├─05.漏洞攻击弱口令破解与利用-下.mp4
│  │  ├─05.漏洞攻击未授权漏洞利用.mp4
│  ├─06.渗透测试框架
│  │  ├─06.渗透测试框架cobaltstrike-上.mp4
│  │  ├─06.渗透测试框架cobaltstrike-下.mp4
│  │  ├─06.渗透测试框架metasploit-上.mp4
│  │  ├─06.渗透测试框架metasploit-下.mp4
│  │  ├─06.渗透测试框架渗透框架进阶之流量隐藏-上.mp4
│  │  ├─06.渗透测试框架渗透框架进阶之流量隐藏-下.mp4
│  │  ├─06.渗透测试框架渗透框架进阶之拓展应用-上.mp4
│  │  ├─06.渗透测试框架渗透框架进阶之拓展应用-下.mp4
│  ├─07.内网渗透基础
│  │  ├─07.内网渗透基础windows密码凭证获取-上.mp4
│  │  ├─07.内网渗透基础windows密码凭证获取-下.mp4
│  │  ├─07.内网渗透基础操作系统提权-上.mp4
│  │  ├─07.内网渗透基础操作系统提权-下.mp4
│  │  ├─07.内网渗透基础渗透测试框架提权.mp4
│  │  ├─07.内网渗透基础渗透测试内网环境分析-上.mp4
│  │  ├─07.内网渗透基础渗透测试内网环境分析-下.mp4
│  │  ├─07.内网渗透基础应用程序提权-上.mp4
│  │  ├─07.内网渗透基础应用程序提权-下.mp4
│  │  ├─07.内网渗透基础域环境权限提升.mp4
│  │  ├─07.内网渗透基础域信息收集-上.mp4
│  │  ├─07.内网渗透基础域信息收集-下.mp4
│  ├─08.内网代理隧道搭建
│  │  ├─08.内网代理隧道搭建http代理.mp4
│  │  ├─08.内网代理隧道搭建icmp代理.mp4
│  │  ├─08.内网代理隧道搭建socks代理-上.mp4
│  │  ├─08.内网代理隧道搭建socks代理-下.mp4
│  ├─09.内网横向移动与权限维持
│  │  ├─09.内网横向移动与权限维持linux权限维持-上.mp4
│  │  ├─09.内网横向移动与权限维持linux权限维持-下.mp4
│  │  ├─09.内网横向移动与权限维持windows权限维持-上.mp4
│  │  ├─09.内网横向移动与权限维持windows权限维持-下.mp4
│  │  ├─09.内网横向移动与权限维持横向移动-上.mp4
│  │  ├─09.内网横向移动与权限维持横向移动-下.mp4
│  │  ├─09.内网横向移动与权限维持域横向移动-上.mp4
│  │  ├─09.内网横向移动与权限维持域横向移动-下.mp4
│  │  ├─09.内网横向移动与权限维持域环境权限维持-上.mp4
│  │  ├─09.内网横向移动与权限维持域环境权限维持-下.mp4
│  ├─10.绕过杀毒软件
│  │  ├─10.绕过杀毒软件shellcode免杀-上.mp4
│  │  ├─10.绕过杀毒软件shellcode免杀-下.mp4
│  │  ├─10.绕过杀毒软件常用免杀工具及测试环境-上.mp4
│  │  ├─10.绕过杀毒软件常用免杀工具及测试环境-下.mp4
│  ├─11.渗透测试课程总结
│  │  ├─11.渗透测试课程总结课程总结与考核讲解-上.mp4
│  │  ├─11.渗透测试课程总结课程总结与考核讲解-下.mp4
│  ├─12.就业培训
│  │  ├─12.就业培训就业培训.mp4
│  ├─13.权限提升
│  │  ├─13.权限提升Linux_sudo提权.mp4
│  │  ├─13.权限提升Linux_suid提权.mp4
│  │  ├─13.权限提升Linux定时任务提权.mp4
│  │  ├─13.权限提升其他Linux提权方法.mp4
│  ├─14.文件传输
│  │  ├─14.文件传输Linux文件传输.mp4
│  │  ├─14.文件传输powershell文件传输.mp4
│  │  ├─14.文件传输文件传输常用脚本语言.mp4
│  │  ├─14.文件传输文件传输简介和certutil.mp4
│  │  ├─14.文件传输文件传输之bitsadmin.mp4
│  │  ├─14.文件传输文件传输之scp和文件共享.mp4
│  ├─15.痕迹清楚
│  │  ├─15.痕迹清楚Linux痕迹清除.mp4
│  │  ├─15.痕迹清楚windows痕迹清除.mp4
│  │  ├─15.痕迹清楚痕迹清除简介和web日志.mp4
│  ├─16.web安全代码审计-上
│  │  ├─16.web安全代码审计-上mysql日志.mp4
│  │  ├─16.web安全代码审计-上靶场代码1sql注入.mp4
│  │  ├─16.web安全代码审计-上工具入门.mp4
│  │  ├─16.web安全代码审计-上函数入门1.mp4
│  │  ├─16.web安全代码审计-上函数入门2.mp4
│  │  ├─16.web安全代码审计-上函数入门3正则.mp4
│  │  ├─16.web安全代码审计-上函数入门4过滤类.mp4
│  │  ├─16.web安全代码审计-上课程介绍.mp4
│  │  ├─16.web安全代码审计-上配置文件1.mp4
│  │  ├─16.web安全代码审计-上配置文件2phpini.mp4
│  ├─17.web安全代码审计-中
│  │  ├─17.web安全代码审计-中bluecms1.mp4
│  │  ├─17.web安全代码审计-中MVC框架1.mp4
│  │  ├─17.web安全代码审计-中MVC框架2.mp4
│  │  ├─17.web安全代码审计-中MVC框架3.mp4
│  │  ├─17.web安全代码审计-中MVC框架4.mp4
│  │  ├─17.web安全代码审计-中MVC框架5.mp4
│  │  ├─17.web安全代码审计-中靶场代码2命令执行.mp4
│  │  ├─17.web安全代码审计-中靶场代码3文件包含.mp4
│  │  ├─17.web安全代码审计-中靶场代码4文件上传.mp4
│  │  ├─17.web安全代码审计-中靶场代码5暴力破解.mp4
│  ├─18.web安全代码审计-下
│  │  ├─18.web安全代码审计-下bluecms2.mp4
│  │  ├─18.web安全代码审计-下thinkphp1.mp4
│  │  ├─18.web安全代码审计-下thinkphp2.mp4
│  │  ├─18.web安全代码审计-下xdebug.mp4
│  ├─工具资料
│  │  ├─工具资料
│  │  │  ├─Burpsuite.pdf
│  │  │  ├─CobaltStrike4.0用户手册_中文翻译.pdf
│  │  │  ├─feedbro-subscriptions-20220315-152223.opml
│  │  │  ├─mysql-injection.pdf
│  │  │  ├─Upload-Labs-env通关wp.pdf
│  │  ├─00-中华人民共和国网络安全法.pdf
│  │  ├─01-渗透测试特训班-开学典礼.pdf
│  │  ├─02-环境搭建-01.pdf
│  │  ├─03-环境搭建-02.pdf
│  │  ├─04-渗透测试网络协议基础.pdf
│  │  ├─06-前期信息收集.pdf
│  │  ├─07-WEB安全基础-环境搭建.pdf
│  │  ├─08-WEB安全基础-SQL注入.pdf
│  │  ├─09-WEB安全基础-文件上传.pdf
│  │  ├─10-Linux反弹shell.pdf
│  │  ├─10-WEB安全基础-命令执行GetShell.pdf
│  │  ├─10-Windows反弹Shell.pdf
│  │  ├─11-漏洞扫描器.pdf
│  │  ├─12-弱口令密码破解.pdf
│  │  ├─13-未授权访问漏洞.pdf
│  │  ├─14-Weblogic漏洞.pdf
│  │  ├─15-JBoss漏洞.pdf
│  │  ├─16-Shiro漏洞.pdf
│  │  ├─17-Fastjson漏洞.pdf
│  │  ├─18-log4j2漏洞.pdf
│  │  ├─19-SpringBoot漏洞.pdf
│  │  ├─20-Metasploit.pdf
│  │  ├─21-CobaltStrike.pdf
│  │  ├─22-渗透测试框架进阶-流量隐藏.pdf
│  │  ├─23-渗透测试框架进阶-拓展应用.pdf
│  │  ├─24-渗透测试内网环境分析.pdf
│  │  ├─25-内网信息收集.pdf
│  │  ├─26-操作系统提权.pdf
│  │  ├─27-渗透测试框架提权.pdf
│  │  ├─28-域环境提权.pdf
│  │  ├─29-应用程序提权.pdf
│  │  ├─30-Windows密码凭证获取.pdf
│  │  ├─31-Socks代理实战.pdf
│  │  ├─32-HTTP_DNS_ICMP代理隧道.pdf
│  │  ├─33-内网横向移动.pdf
│  │  ├─34-域内横向移动.pdf
│  │  ├─35-Windows权限维持.pdf
│  │  ├─36-Linux权限维持.pdf
│  │  ├─37-域内权限维持.pdf
│  │  ├─38-常用免杀工具.pdf
│  │  ├─39-Shellcode免杀.pdf
│  │  ├─shiro漏洞利用-反序列化,内存马简介.pdf
│  │  ├─渗透测试考核靶场二.pdf
│  │  ├─渗透测试考核靶场一.pdf
│  │  ├─渗透理论考核-解答.pdf
立 即 下 载

相关资源

发表评论

点 击 提 交