继续深入

渗透测试路线

这条路线不是从漏洞 payload 开始,而是先从攻击面发现和目标理解起步。这样 Nmap 课程也会更自然地出现在正确位置,而不是单独悬空。

起点

先从 Recon 与攻击面发现入手

课程位置

Nmap 是这条线里的 Recon 课程承接点

按三段式推进渗透测试:先 Recon,再漏洞验证,最后后渗透

Stage 01

先补 Recon 视角

先学会怎么找目标、看服务、组织扫描流程,而不是一上来追 payload。

本阶段目标

先掌握 Recon workflow、目标分层和 Nmap 的使用边界。

学完后下一步

学完这一段后,你可以自然进入 Nmap 的系统化训练。

Stage 02

再补漏洞验证主线

当目标和攻击面看得更清楚后,再把漏洞专题逐步挂进来。

本阶段目标

重点覆盖 XSS、IDOR、命令执行等能代表主线能力的专题。

学完后下一步

学完后你应该能判断每类漏洞在渗透测试链路中的具体位置。

现在可读

这一阶段的专题正在更新中,建议先完成已发布的前后阶段内容。

第 1 段:先做 Recon

渗透测试最稳的起点不是一上来找 payload,而是先理解目标、资产和服务。

  • 先学攻击面发现、服务筛选和工作流组织
  • 先把 Nmap 放回 Recon pipeline,而不是把它当孤立工具
  • 这一步越清楚,后面的漏洞验证越不会乱

第 2 段:再扩展漏洞主线

当 Recon 能跑起来之后,再把 XSS、IDOR、SSRF 和命令执行等专题逐个挂进来。

  • 每个漏洞专题都会对应一段可独立学习的能力模块
  • 阅读时重点判断:这个漏洞在渗透测试链路里处于哪一步
  • 不要让漏洞文章和前置 Recon 断开

第 3 段:最后进入后渗透

当一条攻击链已经打通,再进入主机侧信息、痕迹和命令层面的行动。

  • 后渗透文章适合作为路线后段,而不是前置入口
  • 这样整条路线会从发现 -> 验证 -> 落地更完整
  • 你也能更容易把后续课程与专题放进同一条学习主线

先把 Recon 前后文串起来,课程就会自然得多

别再一把梭 Nmap 了!真正厉害的人,都在悄悄搭建「自动化情报侦察流水线」 现代安全测试早就不是“单点工具狂按”这么简单了,本文教你把工具变成流程,把流程变成体系,搭建现代自动化的情报侦察流水线。 最适合放在这条线的前段,也能自然承接 Nmap 付费课程。 拿到 Shell 才是开局:25 条“后渗透”神命令一口气学会 黑客在成功入侵后,不仅仅是“弹个Shell”那么简单,真正的魔法发生在进入系统之后。 可作为后段文章,让整条路线不只停留在扫描层。

你可以按这些模块逐步扩展能力,从发现到利用再到落地

漏洞主线与利用思维

这一阶段会集中覆盖 XSS、IDOR、SSRF、命令执行等核心专题。

该模块内容即将上线,建议先把已发布模块学完再回来补齐。

漏洞主线会按专题逐步开放,帮助你持续深入核心利用思维

XSS 与输出上下文

即将上线

适合作为漏洞主线里最先补的专题,因为它能快速建立输入、输出和执行上下文的共同语言。

本专题将覆盖

你将先理解 XSS 原理,再学习上下文区分与编码策略。

先读方向

先理解:什么是 XSS、为什么发生、不同输出上下文如何影响利用方式。

理解角度

先理解“浏览器为什么会执行输入内容”,再进入 payload 与利用细节。

延伸方向

再进入输出编码、模板输出差异和真实案例中的上下文判断。

学会后你能

你能从输入点判断是否进入 HTML、属性、脚本或 URL 上下文。

自测问题

  • 用户输入最后落到了 HTML、属性、脚本还是 URL 位置?
  • 服务端有没有做上下文匹配的输出编码?
  • 这篇文章读完后,用户能不能看懂一个常见反射型 XSS 为什么成立?

当前可读

该专题内容即将上线,后续会在这里持续更新。

IDOR 与访问控制

即将上线

把对象引用、越权和权限判断当成同一类问题去讲,更容易和真实业务逻辑连起来。

本专题将覆盖

你将先掌握 IDOR 核心概念,再学习权限检查思路与案例复盘。

先读方向

先理解对象引用如何越过授权边界,以及前端隐藏不等于后端校验。

理解角度

先理解“资源访问为什么会越过边界”,再学习具体漏洞名与利用细节。

延伸方向

再补水平越权、垂直越权和资源访问控制检查清单。

学会后你能

你看到资源 ID 时,会主动检查是否做了真实权限验证。

自测问题

  • 资源 ID 是不是可预测、可枚举或可替换?
  • 后端有没有真的基于当前用户重新做授权判断?
  • 用户读完后,能不能把 IDOR 和普通功能逻辑错误区分开?

当前可读

该专题内容即将上线,后续会在这里持续更新。

命令执行与危险功能

即将上线

这层负责承接命令执行、文件处理、模板执行等高风险点,是渗透测试里很关键的一段。

本专题将覆盖

你将先掌握命令执行风险,再延伸到文件上传、模板注入或 SSRF。

先读方向

先理解输入如何进入危险执行链,以及命令拼接与系统调用的核心风险。

理解角度

不要先讲花哨利用,先讲“为什么某些功能一旦接到用户输入就会变危险”。

延伸方向

再延伸到文件上传、模板执行、SSRF 或框架危险功能,保持同一风险主线。

学会后你能

你能清晰画出“可控输入 -> 危险功能 -> 执行结果”的风险链路。

自测问题

  • 用户输入有没有进入系统命令、模板引擎或文件处理逻辑?
  • 应用是不是把“业务功能”误变成了“执行能力”?
  • 读完后,用户能不能从功能设计角度判断风险,而不只是背命令?

当前可读

该专题内容即将上线,后续会在这里持续更新。

专题扩展位

即将扩展

当新漏洞方向逐步成熟后,这里会升级为新的专题入口,方便你继续深入。

本专题将覆盖

当某个专题内容累积到一定深度时,会升级为独立学习模块。

先读方向

当新主题足够重要且能独立成线时,会先上线第一篇主文。

理解角度

优先学习能形成“核心原理 + 跟进案例”闭环的专题方向。

延伸方向

如果主文后能自然延伸案例、排错、修复或利用链内容,就会继续扩展。

学会后你能

当某主题需要独立承接一组文章时,你会在这里看到完整专题入口。

自测问题

  • 这个主题是临时热点,还是长期会反复出现的能力点?
  • 它能不能自然接出第二篇或第三篇文章?
  • 把它独立出来之后,会不会让整条路线更清楚?

当前可读

该专题内容即将上线,后续会在这里持续更新。