Stage 01
先补 Recon 视角
先学会怎么找目标、看服务、组织扫描流程,而不是一上来追 payload。
本阶段目标
先掌握 Recon workflow、目标分层和 Nmap 的使用边界。
学完后下一步
学完这一段后,你可以自然进入 Nmap 的系统化训练。
渗透测试 / 进阶路线
这条路线不是从漏洞 payload 开始,而是先从攻击面发现和目标理解起步。这样 Nmap 课程也会更自然地出现在正确位置,而不是单独悬空。
起点
先从 Recon 与攻击面发现入手
课程位置
Nmap 是这条线里的 Recon 课程承接点
学习流程 / 按顺序推进
Stage 01
先学会怎么找目标、看服务、组织扫描流程,而不是一上来追 payload。
本阶段目标
先掌握 Recon workflow、目标分层和 Nmap 的使用边界。
学完后下一步
学完这一段后,你可以自然进入 Nmap 的系统化训练。
Stage 02
当目标和攻击面看得更清楚后,再把漏洞专题逐步挂进来。
本阶段目标
重点覆盖 XSS、IDOR、命令执行等能代表主线能力的专题。
学完后下一步
学完后你应该能判断每类漏洞在渗透测试链路中的具体位置。
现在可读
这一阶段的专题正在更新中,建议先完成已发布的前后阶段内容。
Stage 03
只有当前面链路跑通后,后渗透内容才会显得顺,而不是突然跳题。
本阶段目标
把主机侧命令、落地动作和后续操作放在路线后段深入学习。
学完后下一步
这一段会帮助你闭环完成:发现 -> 验证 -> 落地。
渗透测试最稳的起点不是一上来找 payload,而是先理解目标、资产和服务。
当 Recon 能跑起来之后,再把 XSS、IDOR、SSRF 和命令执行等专题逐个挂进来。
当一条攻击链已经打通,再进入主机侧信息、痕迹和命令层面的行动。
当前可读文章 / 先从这里开始
学习模块 / 逐步扩展能力
先会找目标、筛资产、看服务,再谈后面的漏洞验证。
这一阶段会集中覆盖 XSS、IDOR、SSRF、命令执行等核心专题。
该模块内容即将上线,建议先把已发布模块学完再回来补齐。
当用户已经进入攻击链后,再进入命令、痕迹和信息搜集的主机阶段。
漏洞主线 / 后续会持续更新
适合作为漏洞主线里最先补的专题,因为它能快速建立输入、输出和执行上下文的共同语言。
本专题将覆盖
你将先理解 XSS 原理,再学习上下文区分与编码策略。
先读方向
先理解:什么是 XSS、为什么发生、不同输出上下文如何影响利用方式。
理解角度
先理解“浏览器为什么会执行输入内容”,再进入 payload 与利用细节。
延伸方向
再进入输出编码、模板输出差异和真实案例中的上下文判断。
学会后你能
你能从输入点判断是否进入 HTML、属性、脚本或 URL 上下文。
自测问题
当前可读
该专题内容即将上线,后续会在这里持续更新。
把对象引用、越权和权限判断当成同一类问题去讲,更容易和真实业务逻辑连起来。
本专题将覆盖
你将先掌握 IDOR 核心概念,再学习权限检查思路与案例复盘。
先读方向
先理解对象引用如何越过授权边界,以及前端隐藏不等于后端校验。
理解角度
先理解“资源访问为什么会越过边界”,再学习具体漏洞名与利用细节。
延伸方向
再补水平越权、垂直越权和资源访问控制检查清单。
学会后你能
你看到资源 ID 时,会主动检查是否做了真实权限验证。
自测问题
当前可读
该专题内容即将上线,后续会在这里持续更新。
这层负责承接命令执行、文件处理、模板执行等高风险点,是渗透测试里很关键的一段。
本专题将覆盖
你将先掌握命令执行风险,再延伸到文件上传、模板注入或 SSRF。
先读方向
先理解输入如何进入危险执行链,以及命令拼接与系统调用的核心风险。
理解角度
不要先讲花哨利用,先讲“为什么某些功能一旦接到用户输入就会变危险”。
延伸方向
再延伸到文件上传、模板执行、SSRF 或框架危险功能,保持同一风险主线。
学会后你能
你能清晰画出“可控输入 -> 危险功能 -> 执行结果”的风险链路。
自测问题
当前可读
该专题内容即将上线,后续会在这里持续更新。
当新漏洞方向逐步成熟后,这里会升级为新的专题入口,方便你继续深入。
本专题将覆盖
当某个专题内容累积到一定深度时,会升级为独立学习模块。
先读方向
当新主题足够重要且能独立成线时,会先上线第一篇主文。
理解角度
优先学习能形成“核心原理 + 跟进案例”闭环的专题方向。
延伸方向
如果主文后能自然延伸案例、排错、修复或利用链内容,就会继续扩展。
学会后你能
当某主题需要独立承接一组文章时,你会在这里看到完整专题入口。
自测问题
当前可读
该专题内容即将上线,后续会在这里持续更新。