Advanced Web Attacks and Exploitation – AWAE

Advanced Web Attacks and Exploitation - AWAE
این دوره با هدف آشنایی متخصصین امنیت با آسیب پذیری های رایج در حوزه Web و Web Application می باشد . افرادی وارد این دوره می شوند که دانش بسیار عمیقی در برنامه نویسی تحت WEB و زبان های برنامه نویسی مرتبط داشته باشند.
کارشناسان و مدیران امنیت
  • JavaScript
  • SQL
  • SSL Communications
  • Basic Web Base Programing (PHP, …)
  • Python Programming
  • ۱٫۱ Getting Started
  • ۱٫۲ Web Related Attack Vectors
  • —۱٫۲٫۱ Impact of XSS Attacks
  • —۱٫۲٫۲ Types of XSS Attacks
  • —۱٫۲٫۳ XSS Vulnerability Discovery
  • ۱٫۳ Attack Implementation
  • —۱٫۳٫۱ Exercise: Atmail – Document Dookie
  • ۱٫۴ Stealing Cookies and Hijacking Authenticated Sessions
  • —۱٫۴٫۱ Exercise: Atmail – All your Email is Belong to Us
  • ۱٫۵ Cross Site Request Forgery 101
  • —۱٫۵٫۱ Types of CSRF Attacks
  • —۱٫۵٫۲ CSRF Vulnerability Discovery
  • ۱٫۶ Better Email Snooping Through CSRF
  • —۱٫۶٫۱ Exercise: Atmail – All Your Email is Forwarded to Us
  • ۱٫۷ Research, Research, Research
  • —۱٫۷٫۱ Exercise: Atmail – uid=3000(atmail) groups=3000(atmail)
  • ۱٫۸ From XSS to Server Compromise
  • —۱٫۸٫۱ The Atmail Attack Plan
  • ۱٫۹ Further Reading
  • ۲٫۱ Getting Started
  • —۲٫۱٫۱ XSS Filter Evasion
  • —۲٫۱٫۲ Exercise: Revenge of alert(“XSS”)
  • ۲٫۲ Getting the Lay of the Land
  • ۲٫۳ Building the XSS Payload
  • ۲٫۴ Exploiting the XSS Vulnerability
  • —۲٫۴٫۲ Exercise: XSS Filter Bypassing
  • ۲٫۵ Further Reading
  • ۳٫۱ Getting Started
  • ۳٫۲ Web Related Attack Vectors
  • ۳٫۳ View State Stuff
  • ۳٫۴ Attack Implementation
  • ۳٫۴٫۱ Exercise: Alert (“SNMP Rules, Always”)
  • ۳٫۵ SolarWinds Orion XSS: Now What?
  • —۳٫۵٫۱ Exercise: More Than Meets the Eye
  • ۳٫۶ Trying to Add a User
  • —۳٫۶٫۱ Exercise: Hopeless Quest
  • ۳٫۷ Trying Harder
  • —۳٫۷٫۱ Exercise – I Can Haz Admin?
  • ۳٫۸ Backdooring the Login Page
  • —۳٫۸٫۱ Exercise: Backdoor Galore
  • —۳٫۸٫۲ Extra Mile Exercise
  • ۳٫۹ Further Reading
  • ۴٫۱ Getting Started
  • ۴٫۲ Attack Implementation
  • ۴٫۳ SQL Injection 101
  • —۴٫۳٫۱ Types of SQL Injection Attacks
  • ۴٫۴ Enumerating the Database
  • —۴٫۴٫۱ Exercise: What Do We Have Here?
  • ۴٫۵ Getting Code Execution
  • —۴٫۵٫۱ Exercise: Run Forest, Run!
  • ۴٫۶ Further Reading – SolarWinds Storage Manager
  • ۵٫۱ Getting Started
  • —۵٫۲ Attack Implementation
  • —۵٫۲٫۱ Exercise: Right in Front of Your Eyes
  • ۵٫۳ Further Reading
  • ۶٫۱ Getting Started
  • ۶٫۲ Web Related Attack Vectors
  • ۶٫۳ Attack Implementation
  • —۶٫۳٫۱ Exercise: Alert(“SNMP Rules, Again”)
  • ۶٫۴ WhatsUp Gold, Round 2 – SQL Injection
  • —۶٫۴٫۱ Exercise: Find Me If You Can
  • ۶٫۵ Proving SQL Injection
  • —۶٫۵٫۱ Demonstrating the Comma Issue
  • —۶٫۵٫۲ Exercise: The Database Does Not Exist
  • ۶٫۶ Bypassing the Character Restrictions
  • —۶٫۶٫۱ Exercise: Welcome to the Database, Hax
  • ۶٫۷ Getting “Arbitrary” Code Execution
  • —۶٫۷٫۱ Exercise: Wherefore Art Thou, Calc?
  • ۶٫۸ Chaining the Vulnerabilities
  • —۶٫۸٫۱ Exercise: Return of the Calc
  • ۶٫۹ Improving our Payload
  • —۶٫۹٫۱ EXEC xp_cmdshell ‘debug
  • ۷٫۱ Getting Started
  • ۷٫۲ Blind Pre-Authentication SQL Injection
  • —۷٫۲٫۱ Exercise: Yes or No?
  • ۷٫۳ Timing-Based Blind SQL Injection
  • —۷٫۳٫۱ Exercise: Three Blind Bytes
  • ۷٫۴ Blind Extraction of the Admin Hash
  • —۷٫۴٫۱ Exercise: See How They Run
  • ۷٫۵ Select into OUTFILE Reloaded
  • —۷٫۵٫۱ Exercise: Select Nothing into Outfile
  • ۷٫۶ Abusing MySQL Delimiters
  • —۷٫۶٫۱ Exercise: Select Shell into Hacker
  • ۷٫۷ Getting Code Execution
  • ۷٫۸ Backdooring Symantec Gateway Server with MySQL Triggers
  • —۷٫۸٫۱ Exercise: Show us What you Got
  • ۷٫۹ Further Reading
  • ۸٫۱ Getting Started
  • ۸٫۲ Vulnerability Analysis and Attack Plan
  • ۸٫۳ Reflected Cross Site Scripting
  • —۸٫۳٫۱ Exercise: You Know the Drill
  • ۸٫۴ Blind SQL Injection
  • —۸٫۴٫۱ Exercise: Query Me This
  • ۸٫۵ Extracting Data from the Database
  • —۸٫۵٫۱ Exercise: What Me Query?
  • ۸٫۶ Bypassing Filters
  • —۸٫۶٫۱ Exercise: One by One, They Will Fall
  • ۸٫۷ Extracting the Admin Hash
  • —۸٫۷٫۱ Exercise: Take a Break
  • ۸٫۸ Reading Local Files
  • ۸٫۹ Exercise: There is No Spoon
  • ۸٫۱۰ Further Reading
  • ۹٫۱ Web Related Attack Vectors
  • ۹٫۲ Local File Inclusion 101
  • ۹٫۳ Getting Code Execution
  • —۹٫۳٫۱ Exercise: Flogging a Dead Horse
  • ۹٫۴ Getting an (apache) Reverse Shell
  • —۹٫۴٫۱ Exercise: Null the boy
  • ۹٫۵ Getting a (Root) Reverse Shell
  • —۹٫۵٫۱ Exercise: Seriously?
  • ۹٫۶ Further Reading
  • ۱۰٫۱ Getting Started
  • ۱۰٫۲ Code Analysis
  • —۱۰٫۲٫۱ Exercise: But I *AM* So Cool!
  • ۱۰٫۳ The Root of the Problem
  • —۱۰٫۳٫۱ Exercise: So Now What?
  • ۱۰٫۴ Attack Implementation
  • —۱۰٫۴٫۱ Stealing the Remote Database
  • —۱۰٫۴٫۲ Using the Password Hash to Login
  • —۱۰٫۴٫۳ Exercise: My Preshussssss…cookie
  • ۱۰٫۵ Recreating an Authentication Token
  • ۱۰٫۶ Getting Code Execution
  • ۱۰٫۷ Getting a Shell
  • —۱۰٫۷٫۱ Exercise: The Whole Ball of Wax
  • ۱۰٫۸ Further Reading
  • ۱۱٫۱ Getting Started
  • ۱۱٫۲ Vulnerability Analysis
  • —۱۱٫۲٫۱ Exercise: Get Me Code Exec
  • ۱۱٫۳ Testing the Vulnerability
  • —۱۱٫۳٫۱ Exercise: Gimme Shell!
  • ۱۱٫۴ Further Reading
  • ۱۲٫۱ Getting Started 1
  • ۱۲٫۲ Vulnerability Analysis
  • ۱۲٫۳ Testing the Vulnerability
  • ۱۲٫۴ Code Execution
  • ۱۲٫۴٫۱ Exercise: Touch me if you can
  • ۱۲٫۵ Reverse Shell
  • —۱۲٫۵٫۱ Escalation to the root User
  • —۱۲٫۵٫۲ Exercise: Bow down, for I am root

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.