大家查看之后觉得有意义及帮助记得关注加点赞!!!
很多人觉得网络安全很模糊,很多从事网络安全的同僚,觉得网络安全很杂、自己也不知道自己到底处在哪一阶层,我通过百度、行业了解整理、专业人士的沟通和探索,大体上构架了这么一个简单的框架,仅供参考。
编号 | 项目 | 实践内容 | 收获/理解知识点 |
1 |
用Nmap进行端口扫描 |
在目标系统中识别开放端口的基础项目。 |
理解TCP/IP 协议、端口扫描技术、Nmap 工具使用、服务识别。 |
2 | 网络数据包分析 |
使用 Wireshark 捕获和分析网络流量。 |
理解网络协议分析、数据包结构、Wireshark 使用、网络流量分析。 |
3 | MAC 地址欺骗 |
练习更改 MAC 地址以了解网络身份。 |
理解MAC 地址、网络身份、欺骗技术、网络安全风险。 |
4 | 暴力破解 SSH 登录 |
设置测试环境并执行暴力破解攻击。 |
理解SSH 协议、暴力破解、密码安全、Hydra 工具使用。 |
5 | 简单的密码破解器 |
编写 Python 脚本来暴力破解简单密码。 |
理解密码破解原理、字典攻击、暴力破解、Python 脚本编写。 |
6 | SQL 注入基础 |
在测试环境中学习 SQL 注入技术或在 DVWA 等靶场中利用 SQL 注入和 XSS 漏洞。 |
理解SQL 注入漏洞、DVWA、Web 应用安全、攻击和防御技术。 |
7 | 探索 XSS 漏洞 |
在 DVWA 等靶场中学习和利用 XSS 漏洞。 |
理解XSS 漏洞、DVWA、Web 应用安全、攻击和防御技术。 |
8 | Wi-Fi 网络扫描 |
扫描 Wi-Fi 网络并使用类似 Aircrack-ng 的工具收集基本信息。 |
理解 Wi-Fi 安全协议、加密方式、Aircrack-ng、无线网络安全。 |
9 | 社会工程 |
设计一个社会工程实验(无真实目标)来理解策略。 |
理解社会工程学攻击、信息收集、安全意识、风险防范。 |
10 | 使用 Recon-ng 收集信息 |
使用Recon-ng 收集目标域名的信息。 |
理解信息收集、域名信息、Recon-ng 工具使用、OSINT。 |
11 | 模拟网络钓鱼 |
创建一封网络钓鱼邮件作为模拟(无实际部署)。 |
理解网络钓鱼攻击、电子邮件安全、社会工程学、安全意识。 |
12 | 构建一个简单的键盘记录器 |
编写一个简单的键盘记录器来理解其机制。 |
理解键盘记录原理、Python 脚本编写、安全风险、恶意软件。 |
13 | 设置蜜罐 |
部署一个蜜罐来学习如何捕获潜在攻击。 |
理解蜜罐技术、攻击诱捕、安全监控、网络安全防御。 |
14 | 使用 Scapy 进行数据包嗅探 |
编写一个 Python 脚本来使用Scapy 捕获网络数据包。 |
理解数据包嗅探、网络流量分析、Scapy 库使用、Python 脚本编写。 |
15 | Google Dorking |
练习Google Dorking 以查找在线公开的敏感信息。 |
理解Google Hacking、搜索引擎技巧、信息收集、安全漏洞发现。 |
16 | 使用 Maltego 进行 OSINT |
使用 Maltego 可视化开源情报数据。 |
理解开源情报 (OSINT)、Maltego 工具使用、信息收集、数据可视化。 |
17 | DNS信息搜集 |
利用Dnsenum或Fierce等工具来搜集DNS记录信息。 |
理解 DNS 协议、DNS 记录、域名信息、信息收集、Dnsenum、Fierce。 |
18 | 简单的 ARP 欺骗攻击 |
在受控环境中执行 ARP 欺骗攻击。 |
理解ARP 协议、ARP 欺骗、网络攻击、中间人攻击 (MITM)。 |
19 | 创建虚假的登录页面 |
开发虚假的登录页面(无需部署)来理解网络钓鱼策略。 |
理解网络钓鱼、HTML、JavaScript、社会工程学、安全意识。 |
20 | 理解 Cookie 和会话 |
分析会话 Cookie 并学习如何管理会话劫持。 |
理解 Cookie、会话管理、会话劫持、Web 应用安全。 |
21 | 创建自定义词表 |
使用 Crunch 生成自定义密码列表。 |
理解字典攻击、密码破解、Crunch 工具使用、密码安全。 |
22 | 使用 SQLMap 进行 SQL 注入 |
练习使用 SQLMap 进行自动化 SQL 注入。 |
理解 SQL 注入、SQLMap 工具使用、自动化攻击、Web 应用安全。 |
23 | 基础的防火墙绕过技巧 |
了解如何在测试网络中绕过防火墙。 |
理解防火墙技术、入侵检测、安全绕过技术。 |
24 | HTTP 头分析 |
使用 Burp Suite 分析 HTTP 头以获取敏感信息。 |
理解HTTP 协议、HTTP 头信息、使用Burp Suite、Web 应用安全、信息泄露。 |
25 | 探索文件包含漏洞 |
在 DVWA 靶场中测试 LFI 和 RFI 漏洞。 |
理解文件包含漏洞 (LFI/RFI)、远程文件包含、本地文件包含。 |
26 |
理解 VPN 和代理链 |
设置和配置 VPN 和代理链。 |
理解VPN、代理、网络安全、匿名访问、数据加密。 |
27 |
Burp Suite基础知识 |
使用 Burp Suite 拦截和分析 HTTP 流量。 |
理解并学会使用Burp Suite、Web 安全测试、HTTP 拦截、漏洞扫描。 |
28 |
命令注入 |
在 DVWA 靶场中练习使用基本命令注入攻击。 |
理解命令注入漏洞、Web 应用安全、远程代码执行。 |
29 |
密码哈希破解 |
使用 Hashcat 破解密码哈希值。 |
理解密码哈希原理、Hashcat、密码破解、安全审计。 |
30 |
设置 CTF 挑战 |
创建或参与初学者级别的夺旗比赛 (CTF)。 |
理解 CTF 比赛、网络安全技能、漏洞利用、安全挑战。 |
中级:
编号 | 项目 | 实践内容 | 收获/理解知识点 |
31 |
使用 Python 构建漏洞扫描器 |
为常见漏洞开发一个基本的扫描器。 |
尝试用Python 编程、理解漏洞扫描原理、常见漏洞类型、安全测试工具开发 |
32 | 权限提升 |
在靶机(如Metasploitable)上练习权限提升。 |
理解提权漏洞利用、Metasploitable靶机、Linux/Windows 提权技术、后渗透。 |
33 | Metasploit 基础 |
使用Metasploit 以进行自动化利用和后渗透利用。 |
理解MAC 地址、网络身份、欺骗技术、网络安全风险。 |
34 | 探索目录遍历 |
在实验室环境中测试目录遍历漏洞。 |
理解目录遍历漏洞、文件路径操作、Web 应用安全、安全测试。 |
35 | HTTP 中的会话劫持 |
在受控环境中捕获和使用会话 Cookie。 |
理解HTTP 协议、会话管理、Cookie、会话劫持、Web 应用安全。 |
36 | 利用 HTTP 中的 CSRF 漏洞 |
理解和利用 CSRF 漏洞。 |
理解 CSRF 漏洞、Web 应用安全、攻击和防御技术。 |
37 | 设置 C2 服务器 |
创建一个命令和控制服务器以进行远程访问。 |
理解命令与控制 (C2)、远程访问、渗透测试基础设施。 |
38 | 使用 Bettercap 进行 SSL 剥离 |
在实验室环境中执行 SSL 剥离以拦截 HTTPS 流量。 |
理解SSL/TLS 协议、中间人攻击 (MITM)、Bettercap 工具使用、HTTPS。 |
39 | 使用 Bettercap 进行无线网络破解 |
捕获 WPA2 握手并尝试破解密码。 |
理解Wi-Fi 安全协议、WPA2、密码破解、Bettercap 工具使用。 |
40 | Web 应用程序中的代码注入 |
在受控应用程序上练习代码注入。 |
理解代码注入漏洞、Web 应用安全、输入验证。 |
41 | 高级社会工程学工具包 (SET) |
使用 SET 创建网络钓鱼页面和有效载荷。 |
理解社会工程学攻击、SET 工具使用、网络钓鱼、Payload 生成。 |
42 | 使用 Hydra 进行密码破解 |
使用 Hydra 对常见服务进行暴力破解登录。 |
理解密码破解、Hydra 工具使用、暴力破解、字典攻击。 |
43 | 使用 Netdiscover 进行网络映射 |
使用 Netdiscover 映射本地网络上的设备。 |
理解网络发现、网络拓扑、Netdiscover 工具使用。 |
44 | 使用 SQLMap 进行 SQL 注入利用 |
自动化 SQL 注入攻击并提取数据。 |
理解SQL 注入、SQLMap 工具使用、自动化攻击、数据库安全。 |
45 | 文件上传利用 |
将恶意文件上传到易受攻击的 Web 应用程序以获取访问权限。 |
理解文件上传漏洞、Web 应用安全、恶意文件上传、攻击和防御技术。 |
46 | ARP 投毒和中间人攻击 |
执行 ARP 投毒以拦截本地网络流量。 |
理解ARP 协议、ARP 投毒、中间人攻击 (MITM)、网络攻击。 |
47 | 漏洞利用开发基础 |
在测试应用程序中编写一个简单的缓冲区溢出漏洞利用程序。 |
理解漏洞利用开发、缓冲区溢出、Exploit 开发、安全编程。 |
48 | 使用 Shodan 进行侦察 |
使用Shodan 查找在线公开的设备。 |
理解Shodan 搜索引擎的作用、信息收集、网络安全、设备发现。 |
49 | Web 应用程序安全扫描 |
使用ZAP 扫描 Web 应用程序中的漏洞。 |
理解Web 应用安全测试、ZAP 工具使用、漏洞扫描。 |
50 | 自动化漏洞扫描 |
使用 OpenVAS 自动化漏洞扫描。 |
理解漏洞扫描、掌握OpenVAS 工具使用、自动化测试、安全评估。 |
51 | 进行网络钓鱼活动 |
设置模拟网络钓鱼活动以进行学习。 |
理解网络钓鱼攻击、社会工程学、电子邮件安全、安全意识培训。 |
52 | 逆向工程基础 |
分析简单的二进制文件以查找漏洞。 |
理解逆向工程、二进制文件分析、漏洞分析、汇编语言。 |
53 | 跨站点脚本 (XSS) 自动化 |
自动化简单的 XSS 利用以查找漏洞。 |
理解XSS 漏洞、自动化测试、漏洞扫描、Web 应用安全。 |
54 | 为渗透测试设置虚拟实验室 |
设计一个带有易受攻击的虚拟机的家庭实验室以进行测试。 |
理解虚拟化技术、渗透测试环境搭建、安全测试。 |
55 | 电子邮件欺骗 |
了解并在实验环境中练习电子邮件欺骗技术。 |
理解电子邮件安全、欺骗技术、社会工程学、安全风险。 |
56 |
利用 WebSockets |
使用 WebSocket 协议测试 Web 应用程序中的漏洞。 |
理解WebSocket 协议、Web 应用安全、实时通信安全、漏洞利用。 |
57 |
使用 Netcat 进行命令和控制 |
设置远程 shell 并使用 Netcat 了解 C2 基础知识。 |
理解Netcat、命令与控制 (C2)、远程访问、反向Shell。 |
58 |
路由器漏洞利用 |
在测试环境中探索路由器漏洞。 |
理解路由器安全、漏洞利用、嵌入式系统安全、固件分析。 |
59 |
使用 Enum4Linux 进行枚举 |
枚举 Linux 系统上的 SMB 共享和信息。 |
理解Linux 系统安全、SMB 协议、信息收集、Enum4Linux 工具使用。 |
60 |
为 Web 应用程序创建自定义漏洞利用 |
为简单的 Web 应用程序漏洞开发漏洞利用程序。 |
理解Web 应用安全、漏洞利用开发、安全编程、自定义 Exploit。 |
61 |
使用 Wi-FiPineapple 进行 MITM攻击 |
使用 Wi-Fi Pineapple 捕获流量。 |
理解Wi-Fi Pineapple、中间人攻击 (MITM)、无线网络安全。 |
62 |
在Linux 上利用 Wi-Fi溢出 |
为 Linux 编写一个基本的缓冲区溢出漏洞利用程序。 |
理解缓冲区溢出、漏洞利用、Linux 内核安全、无线网络安全。 |
63 |
使用 Airodump-ng 进行网络侦察 |
收集 Wi-Fi 网络和客户端的信息。 |
理解无线网络安全、信息收集、Airodump-ng 工具使用、数据包分析。 |
64 |
Windows 上的权限提升 |
在 Windows 环境中练习提升权限。 |
理解Windows 系统安全、权限提升漏洞、攻击和防御技术。 |
65 |
使用 jSQL 注入 |
在测试环境中使用 jSQL 对自动化的 SQL 注入进行练习。 |
理解SQL 注入、jSQL、自动化攻击、数据库安全。 |
66 |
移动应用程序渗透测试 |
在受控环境中分析 Android 应用程序漏洞。 |
理解移动应用安全、Android 安全、渗透测试、漏洞评估。 |
67 |
分析网络日志以发现入侵 |
检查网络日志以识别可疑活动。 |
理解网络安全监控、日志分析、入侵检测、安全事件响应。 |
68 |
DNS 隧道 |
设置 DNS 隧道以绕过网络限制。 |
理解DNS 隧道技术、网络安全、流量隐藏、安全绕过技术。 |
69 |
暴力攻击模拟 |
在受控实验室中自动进行暴力攻击。 |
理解暴力破解攻击、密码安全、安全测试、风险评估。 |
70 |
用BeEF 进行客户端攻击 |
使用 BeEF 利用浏览器中的客户端漏洞。 |
理解BeEF 框架、客户端攻击、浏览器安全、XSS 漏洞利用。 |
高级:
编号 | 项目 | 实践内容 | 收获/理解知识点 |
71 |
高级缓冲区溢出利用 |
开发一个针对缓冲区溢出漏洞的漏洞利用程序。 |
理解缓冲区溢出漏洞利用、Shellcode 编写、ROP 技术、内存保护机制绕过。 |
72 | 利用易受攻击的API |
识别并在测试环境中利用 API 漏洞。 |
理解API 安全、身份验证和授权漏洞、访问控制漏洞、参数篡改、输入验证。 |
73 | 跨站请求伪造 (CSRF) 自动化 |
编写脚本来自动化 CSRF 攻击。 |
理解CSRF 攻击、自动化测试、脚本编写、Web 安全。 |
74 | 自定义恶意软件开发 |
出于教育目的,在安全实验环境中创建简单的恶意软件。 |
理解恶意软件分析、Payload 编写、免杀技术、安全实验环境搭建。 |
75 | 开发远程键盘记录器 |
编写一个可以远程发送数据的高级键盘记录器。 |
理解键盘记录器、远程访问、数据窃取、恶意软件。 |
76 | 使用 Metasploit 进行后渗透利用 |
使用 Metasploit 脚本来自动化后渗透利用任务。 |
理解Metasploit 框架、后渗透利用、权限提升、横向移动、持久化。 |
77 | 漏洞利用规避技术 |
使用加壳工具和混淆技术来规避反病毒软件的检测。 |
理解免杀技术、加壳、混淆、反病毒软件绕过。 |
78 | 高级勒索软件模拟 |
创建一个勒索软件模拟器来了解威胁。 |
理解勒索软件分析、恶意软件行为、数据加密、安全威胁模拟。 |
79 | 浏览器漏洞利用 |
编写脚本以利用基于浏览器的漏洞。 |
理解浏览器安全、漏洞利用、JavaScript、HTML、DOM、沙盒逃逸。 |
80 | 无线取消身份验证攻击 |
发起取消身份验证攻击以断开 Wi-Fi 客户端的连接。 |
理解无线网络安全、取消身份验证攻击、Wi-Fi 协议。 |
81 | 开发 Python 远程访问木马 (RAT) |
使用 Python 构建一个基本的远程访问木马。 |
尝试用Python 编程、并理解远程访问木马 (RAT)、恶意软件开发。 |
82 | 反向 Shell 开发 |
使用各种语言编写反向 shell。 |
理解反向 Shell技术原理、尝试Shell 编程、权限提升。 |
83 | DLL 文件中的代码注入 |
在 Windows 中练习 DLL 注入。 |
理解 DLL 注入技术原理、Windows 安全、恶意代码注入、进程操作。 |
84 | Linux 上的权限提升 |
编写脚本以识别 Linux 上的权限提升向量。 |
理解Linux 权限提升、漏洞利用、内核漏洞、SUID 提权。 |
85 | 利用 Windows SMB 漏洞 |
识别和利用 SMB 漏洞。 |
理解Windows SMB 漏洞原理、永恒之蓝 (EternalBlue)、漏洞利用。 |
86 | 使用 Python 自定义暴力破解工具 |
创建一个对 Web 应用程序登录进行暴力破解的工具。 |
尝试Python 编程、理解暴力破解、Web 应用安全、密码破解。 |
87 | 高级 SQL 注入自动化 |
使用自定义脚本自动化复杂的 SQL 注入。 |
理解SQL 注入、自动化攻击、自定义脚本编写、数据库安全。 |
88 | 创建持久性后门 |
在测试机器上开发持久性后门。 |
理解后门程序、持久化、Rootkit、恶意软件、系统安全。 |
89 | NTLM 哈希提取 |
提取并在 Windows 上破解 NTLM 哈希。 |
理解Windows 安全、NTLM 哈希、密码破解、Mimikatz。 |
90 | 社交媒体网络钓鱼活动 |
创建逼真的网络钓鱼页面以用于社交媒体。 |
理解网络钓鱼、社会工程学、信息收集、安全意识。 |
91 | 高级网络隧道 |
使用 SSH 隧道和 VPN 来规避防火墙。 |
理解网络隧道技术、VPN技术原理、SSH 隧道、流量隐藏。 |
92 | 开发 Web 应用程序防火墙 (WAF) 绕过技术 |
练习绕过 WAF 保护。 |
理解WAF、Web 应用安全、安全绕过技术、攻击和防御。 |
93 | 密码喷洒攻击 |
在测试环境中发动密码喷洒攻击。 |
理解密码喷洒、暴力破解、Active Directory 安全、密码安全。 |
94 | 用于恶意软件分析的逆向工程 |
使用逆向工程分析恶意软件样本。 |
理解恶意软件分析、逆向工程、调试技术、安全软件。 |
95 | 使用 Python 自动化侦察 |
编写 Python 脚本来自动化 OSINT。 |
理解Python 编程、自动化信息收集、OSINT、网络安全。 |
96 |
自定义协议利用 |
为特定网络协议编写自定义漏洞利用程序。 |
理解协议分析、漏洞利用开发、网络安全、自定义 Exploit。 |
97 |
绕过双因素身份验证 |
在实验环境中模拟 2FA 绕过技术。 |
理解双因素身份验证 (2FA)、身份验证安全、安全绕过技术。 |
98 |
用于 Shellcode 执行的代码注入漏洞利用 |
创建代码注入漏洞利用程序以运行 shellcode。 |
理解Shellcode、代码注入、漏洞利用、内存保护机制绕过。 |
99 |
零日漏洞研究 |
设置测试环境以研究新的漏洞。 |
深入理解漏洞研究、漏洞挖掘、Fuzzing 测试、安全防护。 |
100 |
端到端渗透测试模拟 |
模拟完整的渗透测试,从侦察到报告生成。 |
尝试渗透测试、理解Web 安全、系统安全、安全评估、尝试报告撰写。 |