2019年1月4日星期五

PHP安全新闻早8点课程系列

     文中一定会出现笔误或者不对的地方,请大家多多包涵,提前向各位说声对不起,所有课程从基础开始(包括工具的介绍,应用等),这样以后新来的同事或者想要自我从头学习的同事也可以避开一些弯路,在写的过程中,我深深体会到分享者才是学习中的最大受益者,由于需要成文章,所以需要查阅大量的资料。在整个过程中,又学习到很多知识点。连载其中包括穿插在工作中的项目心得笔记,包括但不限制于代码审计,web渗透,内网渗透,域渗透,隧道介绍,日志溯源与暴力溯源等。如果有课程指定需求介绍相关技术的同事(在我技术能力范围之内),请发我的邮箱:micropoor@gmail.com
     在2010-2012年之间一直在写<PHP安全新闻早8点>,但是由于当时的工作原因,就不在写了。这次的所有课程无版权,只希望自己可以在本来已封闭的技术氛围里,依然做出一些技术文档输出。那么这次的教程我想依然想叫<PHP安全新闻早8点>,笔者相信有一天,你会发现原来弄清事物的本质是这样的有趣。






2017-11-17
Micropoor

动态:
          更新第十八课内容以及链接,2019-1-21
          暂停更新,文章核心全部围绕企业安全防御,预警为出发点。2019-1-25
          更新第二十一课至第二十六课内容以及链接,2019-2-4
          如有指定技术需求,请在系列中留言,会在未来课时中更新该相关技术文章。2019-2-18
          更新完毕第一章:生(100课时),点我下载。2019-2-18





第一章:


1-10课:
第一课:windows提权-快速查找exp
第二课:Linux提权-依赖exp篇
第三课:Delphi代码审计--项目实战1
第四课:Asp代码审计--项目实战2
第五课:工具介绍-Sqlmap
第六课:反攻的一次溯源--项目实战3
第七课:sql server 常用操作远程桌面语句
第八课:模拟诉求任务攻击
第九课:工具介绍-the-backdoor-factory
第十课:msfvenom常用生成payload命令

11-20课:
第十一课:工具介绍Veil-Evasion
第十二课:基于UDP发现内网存活主机
第十三课:基于ARP发现内网存活主机
第十四课:基于第十课补充payload1
第十五课:基于第十课补充payload2
第十六课:红蓝对抗渗透测试1
第十七课:红蓝对抗渗透测试2
第十八课:红蓝对抗渗透测试3
第十九课:基于netbios发现内网存活主机
第二十课:基于snmp发现内网存活主机

21-30课:
第二十一课:基于ICMP发现内网存活主机
第二十二课:基于SMB发现内网存活主机
第二十三课:基于MSF发现内网存活主机第一季
第二十四课:基于MSF发现内网存活主机第二季
第二十五课:基于MSF发现内网存活主机第三季
第二十六课:基于MSF发现内网存活主机第四季
第二十七课:基于MSF发现内网存活主机第五季
第二十八课:基于MSF发现内网存活主机第六季
第二十九课:发现目标WEB程序敏感目录第一季
第三十课:解决msfvenom命令自动补全

31-40课:
第三十一课:msf的前生今世
第三十二课:配置vps上的msf
第三十三课:攻击Mysql服务
第三十四课:攻击Sql server 服务
第三十五课:与Sqlmap结合攻击
第三十六课:解决vps上ssh掉线
第三十七课:vbs一句话下载payload
第三十八课:certutil一句话下载payload
第三十九课:vbs一句话下载payload补充
第四十课:ftp一句话下载payload

41-50课:
第四十一课:bitsadmin一句话下载payload
第四十二课:攻击FTP 服务
第四十三课:js一句话下载payload
第四十四课:certutil一句话下载payload补充
第四十五课:解决bat一句话下载payload黑窗
第四十六课:powershell一句话下载payload
第四十七课:payload分离免杀思路
第四十八课:payload分离免杀思路第二季
第四十九课:关于Powershell对抗安全软件
第五十课:基于SqlDataSourceEnumerator发现内网存活主机

51-60课:
第五十一课:项目回忆:体系的本质是知识点串联
第五十二课:渗透的本质是信息搜集
第五十三课:内网渗透中的文件传输
第五十四课:基于Powershell做Socks 4-5代理
第五十五课:与Smbmap结合攻击
第五十六课:离线提取目标机hash
第五十七课:高级持续渗透-第一季关于后门
第五十八课:高级持续渗透-第二季关于后门补充一
第五十九课:高级持续渗透-第三季关于后门补充二
第六十课:高级持续渗透-第四季关于后门

61-70课:
第六十一课:高级持续渗透-第五季关于后门
第六十二课:高级持续渗透-第六季关于后门
第六十三课:高级持续渗透-第七季demo的成长
第六十四课:高级持续渗透-第八季demo便是远控
第六十五课:离线提取目标机hash补充
第六十六课:借助aspx对payload进行分离免杀
第六十七课:meterpreter下的irb操作第一季
第六十八课:基于Ruby内存加载shellcode第一季
第六十九课:渗透,持续渗透,后渗透的本质
第七十课:ftp一句话下载payload补充

71-80课:
第七十一课:基于白名单Msbuild.exe执行payload第一季
第七十二课:基于白名单Installutil.exe执行payload第二季
第七十三课:基于白名单Regasm.exe执行payload第三季
第七十四课:基于白名单Regsvcs.exe执行payload第四季
第七十五课:基于白名单Mshta.exe执行payload第五季
第七十六课:基于白名单Compiler.exe执行payload第六季
第七十七课:基于白名单Csc.exe执行payload第七季
第七十八课:基于白名单Msiexec执行payload第八季
第七十九课:基于白名单Regsvr32执行payload第九季
第八十课:基于白名单Wmic执行payload第十季

81-90课:
第八十一课:基于白名单Rundll32.exe执行payload第十一季
第八十二课:基于白名单Odbcconf执行payload第十二季
第八十三课:基于白名单PsExec执行payload第十三季
第八十四课:基于白名单Forfiles执行payload第十四季
第八十五课:基于白名单Pcalua执行payload第十五季
第八十六课:基于白名单Msiexec执行payload第八季补充
第八十七课:基于白名单Cmstp.exe执行payload第十六季
第八十八课:基于白名单Ftp.exe执行payload第十九季
第八十九课:基于白名单Url.dll执行payload第十七季
第九十课:基于白名单zipfldr.dll执行payload第十八季

91-100课:
第九十一课:从目标文件中做信息搜集第一季
第九十二课:实战中的Payload应用
第九十三课:与CrackMapExec结合攻击
第九十四课:基于实战中的small payload
第九十五课:基于portfwd端口转发
第九十六课:HTTP隧道ABPTTS第一季
第九十七课:MSF配置自定义payload控制目标主机权限
第九十八课:HTTP隧道reGeorg第二季
第九十九课:HTTP隧道Tunna第三季
第一百课:HTTP隧道reDuh第四季


第二章:


101-110课:
第一百零一课:基于SCF做目标内网信息搜集第二季
第一百零二课:对抗权限长期把控-伪造无效签名第一季
第一百零三课:Http加密隧道下的横向渗透尝试---klion
第一百零四课:Windows Smb 欺骗重放攻击利用---klion
第一百零五课:windows 单机免杀抓明文或hash [通过dump lsass进程数据]---klion
第一百零六课:windows 单机免杀抓明文或hash [通过简单混淆编码绕过常规静态检测]---klion
第一百零七课:跨平台横向移动 [ windows计划任务利用 ]---klion
第一百零八课:跨平台横向移动 [wmi利用]---klion
第一百零九课:依托 metasploit 尽可能多的发现目标内网下的各类高价值存活主机---klion
第一百一十课:窃取,伪造模拟各种windows访问令牌[token利用]---klion

111-120课:
第一百一十一课:内网mssql完整利用流程 [ 基础篇 ]---klion
第一百一十二课:利用Dropbox中转C2流量---klion
第一百一十三课:COM Hijacking---倾旋
第一百一十四课:渗透沉思录
第一百一十五课:使用CrackMapExec 进行 NTLM Hash传递攻击---倾旋
第一百一十六课:Windows域渗透 - 用户密码枚举---倾旋
第一百一十七课:Windows 本地特权提升技巧---倾旋
第一百一十八课:CVE-2017-11882钓鱼攻击---倾旋

121-130课:
第一百二十一课:http加密代理深度应用 [ abptts ]---klion
第一百二十二课:利用 ssh隧道实现内网断网机meterpreter反向上线---klion
第一百二十三课:利用ssh隧道将公网meterpreter弹至本地的msf中---klion

131-140课:

141-150课:

151-160课:

161-170课:

171-180课:

181-190课:

191-200课:


第三章:


201-210课:

211-220课:

221-230课:

231-240课:

241-250课:

251-260课:

261-270课:

271-280课:

281-290课:

291-300课:


第四章:




43 条评论:

  1. 讲真,没有找到打赏的地方

    回复删除
  2. 老板,贴出你的收款码

    回复删除
  3. 谢谢Micropoor师傅的无私分享,后边的课程我愿意付费获取。

    回复删除
  4. 博主真的干货满满,支持支持

    回复删除
  5. 师傅,请收下徒儿。

    回复删除
  6. 谢谢Micropoor师傅的无私分享

    回复删除
  7. 大神,图片能放高清的吗?

    回复删除
  8. 18课没有下载地址

    回复删除
    回复
    1. 你猜为什么

      删除
    2. 18课的备份我本地没有了,后续会重写

      删除
  9. 亮哥哥,我是你的小迷弟~~啵啵啵~

    回复删除
  10. 回复
    1. 21-30课
      121-130课
      ...
      针对读者在邮件中的反馈以及技术诉求,定制课时。专门针对读者的问题而更新课时

      删除
  11. 老师傅,感谢你的输出,每个人的选择不一样也不一定是自己一定想要的,但是你的选择,你的姿势定会让后辈领会更多的奥义,望身体安康!

    回复删除
  12. 看到亮哥 01/20 更新的内容,演示截图是凌晨5点多。

    多多注意身体啊!

    回复删除
  13. 这个课程很硬核,很geek

    回复删除
  14. 看linux类的渗透比较少,希望可以增加下 :)

    回复删除
  15. 老哥,课程链接失效了

    回复删除
  16. 感谢!真心感谢! 有二维码么,可以感谢!

    回复删除
  17. 真的感谢老哥,保重身体!

    回复删除
  18. 老哥21-30课程没跟新全,期待您的跟新 !

    回复删除
  19. 亮神,生(100课时) 内容全部是空的

    回复删除
    回复
    1. 请查看https://github.com/Micropoor/Micro8

      删除
  20. 谢谢老哥的分享

    回复删除
  21. 感谢前辈分享

    回复删除
  22. 感谢分享。现在安全圈中无私奉献的人已经很少了。前辈确实是不凡之人。前辈身体健康

    回复删除
  23. 希望笔者坚持更新

    回复删除
  24. 老哥请你帮个忙,昨晚通宵看您48课pyload免杀思路,对您两个demo有所憧憬,可能是我基础有点差,您能详细给我解说或者还原细节吗?我主要是想学64位免杀制作。您能授之于渔吗?chaogeku@outlook.com,我的邮箱。

    回复删除
  25. 老哥我在细致点吧,我刚才重新看了一下,您的48课demo2说的是先用.cs壳保存shellcode,然后用csc.exe编译cs,成为exe执行程序,然后调用Installer 去执行exe上线,这个思路虽然不错,老哥能给我.cs加载shellcode的文件源码吗?还有我想做47课一样的shellcode_launcher.exe做一个64位的shellcode_launcher.exe壳文件然后 -i去调用test.c(64位payload),我想做一个这种工具。chaogeku@outlook.com,您给点建议。

    回复删除
  26. 不是零基础的吗

    回复删除
  27. 此评论已被博客管理员删除。

    回复删除
  28. 这个课程的下载地址已经被取消掉呢 请博主更新 我会收藏你的网站

    回复删除