零基礎到精通Web滲透測試的學習路線


小編相信很多新手都會遇到以下幾個問題

1.零基礎想學滲透怎么入手?

2.學習web滲透需要從哪里開始?


這讓很多同學都處於迷茫狀態而遲遲不下手,小編就在此貼給大家說一下web滲透的學習路線,希望對大家有幫助

同時本博客也會按照學習路線推出滲透學習教學教程,希望大家能多多支持

本博客地址:http://www.cnblogs.com/cnhacker/

點擊查看本博客團隊所推出的培訓

以下是免費的基礎滲透測試入門路線:

    • Web安全相關概念
      熟悉基本概念(SQL注入、上傳、XSS、CSRF、一句話木馬等)。
      1. 通過關鍵字(SQL注入、上傳、XSS、CSRF、一句話木馬等)進行Google/SecWiki;
      2. 閱讀《精通腳本黑客》,雖然很舊也有錯誤,但是入門還是可以的;
      3. 看一些滲透筆記/視頻,了解滲透實戰的整個過程,可以Google(滲透筆記、滲透過程、入侵過程等);
    • 3周

      熟悉滲透相關工具
      熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相關工具的使用。
      1. 了解該類工具的用途和使用場景,先用軟件名字Google/SecWiki;
      2. 下載無后們版的這些軟件進行安裝;
      3. 學習並進行使用,具體教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;
      4. 待常用的這幾個軟件都學會了可以安裝音速啟動做一個滲透工具箱;
    • 5周

      滲透實戰操作
      掌握滲透的整個階段並能夠獨立滲透小型站點。
      1. 網上找滲透視頻看並思考其中的思路和原理,關鍵字(滲透、SQL注入視頻、文件上傳入侵、數據庫備份、dedecms漏洞利用等等);
      2. 自己找站點/搭建測試環境進行測試,記住請隱藏好你自己;
      3. 思考滲透主要分為幾個階段,每個階段需要做那些工作,例如這個:PTES滲透測試執行標准;
      4. 研究SQL注入的種類、注入原理、手動注入技巧;
      5. 研究文件上傳的原理,如何進行截斷、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,參照:上傳攻擊框架;
      6. 研究XSS形成的原理和種類,具體學習方法可以Google/SecWiki,可以參考:XSS;
      7. 研究Windows/Linux提權的方法和具體使用,可以參考:提權;
      8. 可以參考: 開源滲透測試脆弱系統;
    • 1周

      關注安全圈動態
      關注安全圈的最新漏洞、安全事件與技術文章。
      1. 通過SecWiki瀏覽每日的安全技術文章/事件;
      2. 通過Weibo/twitter關注安全圈的從業人員(遇到大牛的關注或者好友果斷關注),天天抽時間刷一下;
      3. 通過feedly/鮮果訂閱國內外安全技術博客(不要僅限於國內,平時多注意積累),沒有訂閱源的可以看一下SecWiki的聚合欄目;
      4. 養成習慣,每天主動提交安全技術文章鏈接到SecWiki進行積淀;
      5. 多關注下最新漏洞列表,推薦幾個:exploit-db、CVE中文庫、Wooyun等,遇到公開的漏洞都去實踐下。
      6. 關注國內國際上的安全會議的議題或者錄像,推薦SecWiki-Conference。
    • 3周

      熟悉Windows/Kali Linux
      學習Windows/Kali Linux基本命令、常用工具;
      1. 熟悉Windows下的常用的cmd命令,例如:ipconfig,nslookup,tracert,net,tasklist,taskkill等;
      2. 熟悉Linux下的常用命令,例如:ifconfig,ls,cp,mv,vi,wget,service,sudo等;
      3. 熟悉Kali Linux系統下的常用工具,可以參考SecWiki,《Web Penetration Testing with Kali Linux》、《Hacking with Kali》等;
      4. 熟悉metasploit工具,可以參考SecWiki、《Metasploit滲透測試指南》。
    • 3周

      服務器安全配置
      學習服務器環境配置,並能通過思考發現配置存在的安全問題。
      1. Windows2003/2008環境下的IIS配置,特別注意配置安全和運行權限,可以參考:SecWiki-配置;
      2. Linux環境下的LAMP的安全配置,主要考慮運行權限、跨目錄、文件夾權限等,可以參考:SecWiki-配置;
      3. 遠程系統加固,限制用戶名和口令登陸,通過iptables限制端口;
      4. 配置軟件Waf加強系統安全,在服務器配置mod_security等系統,參見SecWiki-ModSecurity;
      5. 通過Nessus軟件對配置環境進行安全檢測,發現未知安全威脅。
    • 4周

      腳本編程學習
      選擇腳本語言Perl/Python/PHP/Go/Java中的一種,對常用庫進行編程學習。
      1. 搭建開發環境和選擇IDE,PHP環境推薦Wamp和XAMPP,IDE強烈推薦Sublime,一些Sublime的技巧:SecWiki-Sublime;
      2. Python編程學習,學習內容包含:語法、正則、文件、網絡、多線程等常用庫,推薦《Python核心編程》,不要看完
      3. 用Python編寫漏洞的exp,然后寫一個簡單的網絡爬蟲,可參見SecWiki-爬蟲、視頻;
      4. PHP基本語法學習並書寫一個簡單的博客系統,參見《PHP與MySQL程序設計(第4版)》、視頻;
      5. 熟悉MVC架構,並試着學習一個PHP框架或者Python框架(可選);
      6. 了解Bootstrap的布局或者CSS,可以參考:SecWiki-Bootstrap;
    • 3周

      源碼審計與漏洞分析
      能獨立分析腳本源碼程序並發現安全問題。
      1. 熟悉源碼審計的動態和靜態方法,並知道如何去分析程序,參見SecWiki-審計;
      2. 從Wooyun上尋找開源程序的漏洞進行分析並試着自己分析;
      3. 了解Web漏洞的形成原因,然后通過關鍵字進行查找分析,參見SecWiki-代碼審計、高級PHP應用程序漏洞審核技術;
      4. 研究Web漏洞形成原理和如何從源碼層面避免該類漏洞,並整理成checklist。
    • 5周

      安全體系設計與開發
      能建立自己的安全體系,並能提出一些安全建議或者系統架構。
      1. 開發一些實用的安全小工具並開源,體現個人實力;
      2. 建立自己的安全體系,對公司安全有自己的一些認識和見解;
      3. 提出或者加入大型安全系統的架構或者開發;
      4. 轉載注明出處:http://www.cnblogs.com/cnhacker/

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM