+ [Android 渗透测试学习手册 中文版](docs/lpad-zh/README.md) + [第一章 Android 安全入门](docs/lpad-zh/ch1.md) + [第二章 准备实验环境](docs/lpad-zh/ch2.md) + [第三章 Android 应用的逆向和审计](docs/lpad-zh/ch3.md) + [第四章 对 Android 设备进行流量分析](docs/lpad-zh/ch4.md) + [第五章 Android 取证](docs/lpad-zh/ch5.md) + [第六章 玩转 SQLite](docs/lpad-zh/ch6.md) + [第七章 不太知名的 Android 漏洞](docs/lpad-zh/ch7.md) + [第八章 ARM 利用](docs/lpad-zh/ch8.md) + [第九章 编写渗透测试报告](docs/lpad-zh/ch9.md) + [SploitFun Linux x86 Exploit 开发系列教程](docs/sploitfun-linux-x86-exp-tut-zh/README.md) + [典型的基于堆栈的缓冲区溢出](docs/sploitfun-linux-x86-exp-tut-zh/1.md) + [整数溢出](docs/sploitfun-linux-x86-exp-tut-zh/2.md) + [Off-By-One 漏洞(基于栈)](docs/sploitfun-linux-x86-exp-tut-zh/3.md) + [使用 return-to-libc 绕过 NX bit](docs/sploitfun-linux-x86-exp-tut-zh/4.md) + [使用链式 return-to-libc 绕过 NX bit](docs/sploitfun-linux-x86-exp-tut-zh/5.md) + [绕过ASLR -- 第一部分](docs/sploitfun-linux-x86-exp-tut-zh/6.md) + [绕过ASLR -- 第二部分](docs/sploitfun-linux-x86-exp-tut-zh/7.md) + [绕过ASLR -- 第三部分](docs/sploitfun-linux-x86-exp-tut-zh/8.md) + [理解 glibc malloc](docs/sploitfun-linux-x86-exp-tut-zh/understanding-glibc-malloc.md) + [使用 unlink 的堆溢出](docs/sploitfun-linux-x86-exp-tut-zh/9.md) + [使用 Malloc Maleficarum 的堆溢出](docs/sploitfun-linux-x86-exp-tut-zh/10.md) + [Off-By-One 漏洞(基于堆)](docs/sploitfun-linux-x86-exp-tut-zh/11.md) + [释放后使用](docs/sploitfun-linux-x86-exp-tut-zh/12.md) + [浅入浅出 Android 安全中文版](docs/asani-zh/README.md) + [格式化字符串漏洞利用](docs/exp-fmt-str-vul-zh/README.md) + [一、引言](docs/exp-fmt-str-vul-zh/1.md) + [二、格式化函数](docs/exp-fmt-str-vul-zh/2.md) + [三、格式化字符串漏洞](docs/exp-fmt-str-vul-zh/3.md) + [四、利用的变体](docs/exp-fmt-str-vul-zh/4.md) + [五、爆破](docs/exp-fmt-str-vul-zh/5.md) + [六、特殊案例](docs/exp-fmt-str-vul-zh/6.md) + [七、工具](docs/exp-fmt-str-vul-zh/7.md) + [参考文献](docs/exp-fmt-str-vul-zh/8.md) + [安卓应用安全指南 中文版](docs/android-app-sec-guidebook-zh/README.md) + [一、简介](docs/android-app-sec-guidebook-zh/1.md) + [二、本书结构](docs/android-app-sec-guidebook-zh/2.md) + [三、安全设计和编程的基础知识](docs/android-app-sec-guidebook-zh/3.md) + [四、以安全方式使用技术](docs/android-app-sec-guidebook-zh/4.md) + [4.1 创建或使用活动](docs/android-app-sec-guidebook-zh/4.1.md) + [4.2 接收/发送广播](docs/android-app-sec-guidebook-zh/4.2.md) + [4.3 创建/使用内容供应器](docs/android-app-sec-guidebook-zh/4.3.md) + [4.4 创建/使用服务](docs/android-app-sec-guidebook-zh/4.4.md) + [4.5 使用 SQLite](docs/android-app-sec-guidebook-zh/4.5.md) + [4.6 处理文件](docs/android-app-sec-guidebook-zh/4.6.md) + [4.7 使用可浏览的意图](docs/android-app-sec-guidebook-zh/4.7.md) + [4.8 输出到 LogCat](docs/android-app-sec-guidebook-zh/4.8.md) + [4.9 使用`WebView`](docs/android-app-sec-guidebook-zh/4.9.md) + [4.10 使用通知](docs/android-app-sec-guidebook-zh/4.10.md) + [五、如何使用安全功能](docs/android-app-sec-guidebook-zh/5.md) + [5.1 创建密码输入界面](docs/android-app-sec-guidebook-zh/5.1.md) + [5.2 权限和保护级别](docs/android-app-sec-guidebook-zh/5.2.md) + [5.3 将内部账户添加到账户管理器](docs/android-app-sec-guidebook-zh/5.3.md) + [5.4 通过 HTTPS 的通信](docs/android-app-sec-guidebook-zh/5.4.md) + [5.5 处理隐私数据](docs/android-app-sec-guidebook-zh/5.5.md) + [5.6 密码学](docs/android-app-sec-guidebook-zh/5.6.md) + [5.7 使用指纹认证功能](docs/android-app-sec-guidebook-zh/5.7.md) + [六、困难问题](docs/android-app-sec-guidebook-zh/6.md) + [Web Hacking 101 中文版](docs/web-hacking-101-zh/README.md) + [一、前言](docs/web-hacking-101-zh/1.md) + [二、黑客们请注意](docs/web-hacking-101-zh/2.md) + [三、引言](docs/web-hacking-101-zh/3.md) + [四、背景](docs/web-hacking-101-zh/4.md) + [五、HTML 注入](docs/web-hacking-101-zh/5.md) + [六、HTTP 参数污染](docs/web-hacking-101-zh/6.md) + [七、CRLF 注入](docs/web-hacking-101-zh/7.md) + [八、跨站请求伪造](docs/web-hacking-101-zh/8.md) + [九、应用逻辑漏洞](docs/web-hacking-101-zh/9.md) + [十、跨站脚本攻击](docs/web-hacking-101-zh/10.md) + [十一、SQL 注入](docs/web-hacking-101-zh/11.md) + [十二、开放重定向漏洞](docs/web-hacking-101-zh/12.md) + [十三、子域劫持](docs/web-hacking-101-zh/13.md) + [十四、XML 外部实体注入](docs/web-hacking-101-zh/14.md) + [十五、代码执行](docs/web-hacking-101-zh/15.md) + [十六、模板注入](docs/web-hacking-101-zh/16.md) + [十七、服务端请求伪造](docs/web-hacking-101-zh/17.md) + [十八、内存](docs/web-hacking-101-zh/18.md) + [十九、起步](docs/web-hacking-101-zh/19.md) + [二十、漏洞报告](docs/web-hacking-101-zh/20.md) + [二十一、工具](docs/web-hacking-101-zh/21.md) + [二十二、资源](docs/web-hacking-101-zh/22.md) + [米斯特白帽培训讲义](docs/mst-sec-lecture-notes/README.md) + [信息收集](docs/mst-sec-lecture-notes/信息收集.md) + [漏洞篇 CSRF](docs/mst-sec-lecture-notes/漏洞篇%20CSRF.md) + [漏洞篇 SQL注入](docs/mst-sec-lecture-notes/漏洞篇%20SQL注入.md) + [漏洞篇 SSRF](docs/mst-sec-lecture-notes/漏洞篇%20SSRF.md) + [漏洞篇 XSS](docs/mst-sec-lecture-notes/漏洞篇%20XSS.md) + [漏洞篇 代码执行](docs/mst-sec-lecture-notes/漏洞篇%20代码执行.md) + [漏洞篇 第三方风险](docs/mst-sec-lecture-notes/漏洞篇%20第三方风险.md) + [漏洞篇 弱口令、爆破、遍历](docs/mst-sec-lecture-notes/漏洞篇%20弱口令.md) + [漏洞篇 提权](docs/mst-sec-lecture-notes/漏洞篇%20提权.md) + [漏洞篇 文件上传](docs/mst-sec-lecture-notes/漏洞篇%20文件上传.md) + [漏洞篇 文件包含](docs/mst-sec-lecture-notes/漏洞篇%20文件包含.md) + [漏洞篇 越权](docs/mst-sec-lecture-notes/漏洞篇%20越权.md) + [漏洞篇 中间件](docs/mst-sec-lecture-notes/漏洞篇%20中间件.md) + [漏洞篇 逻辑漏洞](docs/mst-sec-lecture-notes/漏洞篇%20逻辑漏洞.md) + [工具篇 Safe3 WVS](docs/mst-sec-lecture-notes/工具篇%20Safe3%20WVS.md) + [工具篇 Nmap](docs/mst-sec-lecture-notes/工具篇%20Nmap.md) + [工具篇 BruteXSS](docs/mst-sec-lecture-notes/工具篇%20BruteXSS.md) + [工具篇 AWVS](docs/mst-sec-lecture-notes/工具篇%20AWVS.md) + [实战篇 WordPress](docs/mst-sec-lecture-notes/实战篇%20WordPress.md) + [实战篇 南方 0day](docs/mst-sec-lecture-notes/实战篇%20南方%200day.md) + [实战篇 余闻同学录](docs/mst-sec-lecture-notes/实战篇%20余闻同学录.md) + [实战篇 迅雷 CMS](docs/mst-sec-lecture-notes/实战篇%20迅雷%20CMS.md) + [实战篇 捷达系统](docs/mst-sec-lecture-notes/实战篇%20捷达系统.md) + [渗透测试实战第三版(红队版)](docs/hacker-playbook-3/README.md) + [前言](docs/hacker-playbook-3/前言.md) + [介绍](docs/hacker-playbook-3/介绍.md) + [第1章 赛前准备——安装](docs/hacker-playbook-3/1_pregame_the_setup.md) + [第2章 发球前——红队侦察](docs/hacker-playbook-3/2_before_the_snap_red_team_recon.md) + [第3章 抛传——Web 应用程序漏洞利用](docs/hacker-playbook-3/3_the_throw_web_application_exploitation.md) + [第4章 带球——开始攻击网络](docs/hacker-playbook-3/4_the_drive_compromising_the_network.md) + [第5章 助攻——社会工程学攻击](docs/hacker-playbook-3/5_the_screen_social_engineering.md) + [第6章 短传——物理访问攻击](docs/hacker-playbook-3/6_the_onside_kick_physical_attacks.md) + [第7章 四分卫突破——逃避杀毒软件和网络检测](docs/hacker-playbook-3/7_the_quarterback_sneak_evading_av_and_network_detection.md) + [第8章 特勤组——破解、漏洞利用和技巧](docs/hacker-playbook-3/8_special_teams_cracking_exploits_and_tricks.md) + [第9章 两分钟的训练——从零到英雄](docs/hacker-playbook-3/9_two_minute_drill_from_zero_to_hero.md) + [第10章 赛后——分析报告](docs/hacker-playbook-3/10_post_game_analysis_reporting.md) + [继续教育](docs/hacker-playbook-3/继续教育.md) + [关于作者](docs/hacker-playbook-3/关于作者.md) + [文档更新](docs/hacker-playbook-3/UPDATE.md) + [高级基础设施渗透测试](docs/adv-infra-pentest/README.md) + [零、前言](docs/adv-infra-pentest/00.md) + [一、高级基础设施渗透测试简介](docs/adv-infra-pentest/01.md) + [二、高级 Linux 攻击](docs/adv-infra-pentest/02.md) + [三、企业网络与数据库利用](docs/adv-infra-pentest/03.md) + [四、活动目录攻击](docs/adv-infra-pentest/04.md) + [五、Docker 利用](docs/adv-infra-pentest/05.md) + [六、利用 Git 和持续集成服务器](docs/adv-infra-pentest/06.md) + [七、用于利用之后的 Metasploit 和 PowerShell](docs/adv-infra-pentest/07.md) + [八、VLAN 攻击](docs/adv-infra-pentest/08.md) + [九、VoIP 攻击](docs/adv-infra-pentest/09.md) + [十、不安全的 VPN 攻击](docs/adv-infra-pentest/10.md) + [十一、路由和路由器漏洞](docs/adv-infra-pentest/11.md) + [十二、物联网利用](docs/adv-infra-pentest/12.md) + [高度安全环境下的高级渗透测试](docs/adv-pentest-hisec-env/README.md) + [零、序言](docs/adv-pentest-hisec-env/00.md) + [一、成功渗透测试的规划和范围界定](docs/adv-pentest-hisec-env/01.md) + [二、先进侦察技术](docs/adv-pentest-hisec-env/02.md) + [三、枚举:明智选择目标](docs/adv-pentest-hisec-env/03.md) + [四、远程利用](docs/adv-pentest-hisec-env/04.md) + [五、Web 应用利用](docs/adv-pentest-hisec-env/05.md) + [六、漏洞利用和客户端攻击](docs/adv-pentest-hisec-env/06.md) + [七、利用之后](docs/adv-pentest-hisec-env/07.md) + [八、绕过防火墙,避免检测](docs/adv-pentest-hisec-env/08.md) + [九、数据收集工具和报告](docs/adv-pentest-hisec-env/09.md) + [十、虚拟实验室环境的搭建](docs/adv-pentest-hisec-env/10.md) + [十一、接受挑战——把所有的东西放在一起](docs/adv-pentest-hisec-env/11.md) + [AWS 渗透测试](docs/aws-pentest/README.md) + [零、序言](docs/aws-pentest/00.md) + [第一部分:配置 AWS 和测试环境](docs/aws-pentest/sec1.md) + [一、构建您的 AWS 环境](docs/aws-pentest/01.md) + [二、测试与道德黑客](docs/aws-pentest/02.md) + [第二部分:云测试——利用 AWS](docs/aws-pentest/sec2.md) + [三、探索渗透测试和 AWS](docs/aws-pentest/03.md) + [四、利用 S3 桶](docs/aws-pentest/04.md) + [五、了解易受攻击的 RDS 服务](docs/aws-pentest/05.md) + [六、设置和测试 AWS Aurora RDS](docs/aws-pentest/06.md) + [七、评估和测试 Lambda 服务](docs/aws-pentest/07.md) + [八、评估 AWS API 网关](docs/aws-pentest/08.md) + [九、将 Metasploit 和更多工具用于现实生活中的渗透测试](docs/aws-pentest/09.md) + [第三部分:经验教训——报告编写、保持在范围内和继续学习](docs/aws-pentest/sec3.md) + [十、渗透测试最佳实践](docs/aws-pentest/10.md) + [十一、摆脱麻烦](docs/aws-pentest/11.md) + [十二、其他带有 AWS 的项目](docs/aws-pentest/12.md) + [Python Web 渗透测试学习手册](docs/learn-py-web-pentest/README.md) + [零、前言](docs/learn-py-web-pentest/0.md) + [一、Web 应用渗透测试简介](docs/learn-py-web-pentest/1.md) + [二、与 Web 应用交互](docs/learn-py-web-pentest/2.md) + [三、将 Scrapy 用于 Web 爬取——映射应用](docs/learn-py-web-pentest/3.md) + [四、资源发现](docs/learn-py-web-pentest/4.md) + [五、密码测试](docs/learn-py-web-pentest/5.md) + [六、检测和利用 SQL 注入漏洞](docs/learn-py-web-pentest/6.md) + [七、拦截 HTTP 请求](docs/learn-py-web-pentest/7.md) + [精通机器学习渗透测试](docs/master-ml-pentest/README.md) + [零、前言](docs/master-ml-pentest/00.md) + [一、渗透测试中的机器学习简介](docs/master-ml-pentest/01.md) + [二、钓鱼域名检测](docs/master-ml-pentest/02.md) + [三、使用 API 调用和 PE 头的恶意软件检测](docs/master-ml-pentest/03.md) + [四、基于深度学习的恶意软件检测](docs/master-ml-pentest/04.md) + [五、基于机器学习的僵尸网络检测](docs/master-ml-pentest/05.md) + [六、异常检测系统中的机器学习](docs/master-ml-pentest/06.md) + [七、检测高级持久性威胁](docs/master-ml-pentest/07.md) + [八、绕过入侵检测系统](docs/master-ml-pentest/08.md) + [九、绕过机器学习恶意软件检测器](docs/master-ml-pentest/09.md) + [十、机器学习和特征工程的最佳实践](docs/master-ml-pentest/10.md) + [十一、答案](docs/master-ml-pentest/11.md) + [BashShell 渗透测试](docs/pentest-bash/README.md) + [零、序言](docs/pentest-bash/0.md) + [一、了解 Bash](docs/pentest-bash/1.md) + [二、定制 Shell](docs/pentest-bash/2.md) + [三、网络侦察](docs/pentest-bash/3.md) + [四、利用与逆向工程](docs/pentest-bash/4.md) + [五、网络利用与监控](docs/pentest-bash/5.md) + [树莓派渗透测试](docs/pentest-raspi/README.md) + [零、序言](docs/pentest-raspi/0.md) + [一、选择渗透测试平台](docs/pentest-raspi/1.md) + [二、备战](docs/pentest-raspi/2.md) + [三、策划攻击](docs/pentest-raspi/3.md) + [四、探索目标——侦察和武器化](docs/pentest-raspi/4.md) + [五、采取行动——入侵和利用](docs/pentest-raspi/5.md) + [六、完成攻击——报告并撤退](docs/pentest-raspi/6.md) + [七、备选树莓派项目](docs/pentest-raspi/7.md) + [渗透测试 Shellcode](docs/pentest-shellcode/README.md) + [零、前言](docs/pentest-shellcode/00.md) + [一、简介](docs/pentest-shellcode/01.md) + [二、实验室设置](docs/pentest-shellcode/02.md) + [三、Linux 中的汇编语言](docs/pentest-shellcode/03.md) + [四、逆向工程](docs/pentest-shellcode/04.md) + [五、创建 Shellcode](docs/pentest-shellcode/05.md) + [六、缓冲区溢出攻击](docs/pentest-shellcode/06.md) + [七、利用开发——第一部分](docs/pentest-shellcode/07.md) + [八、利用开发——第二部分](docs/pentest-shellcode/08.md) + [九、真实世界场景——第一部分](docs/pentest-shellcode/09.md) + [十、真实世界场景——第二部分](docs/pentest-shellcode/10.md) + [十一、真实世界场景–第三部分](docs/pentest-shellcode/11.md) + [十二、检测和预防](docs/pentest-shellcode/12.md) + [Python 渗透测试基础知识](docs/py-pentest-essence/README.md) + [零、前言](docs/py-pentest-essence/0.md) + [一、Python 渗透测试和网络](docs/py-pentest-essence/1.md) + [二、扫描测试](docs/py-pentest-essence/2.md) + [三、嗅探和渗透测试](docs/py-pentest-essence/3.md) + [四、网络攻击与防范](docs/py-pentest-essence/4.md) + [五、无线测试](docs/py-pentest-essence/5.md) + [六、蜜罐——为攻击者构建陷阱](docs/py-pentest-essence/6.md) + [六、踩点 Web 服务器和 Web 应用](docs/py-pentest-essence/7.md) + [八、客户端和 DDoS 攻击](docs/py-pentest-essence/8.md) + [九、测试 SQL 和 XSS](docs/py-pentest-essence/9.md) + [Python Web 渗透测试秘籍](docs/py-web-pentest-cb/README.md) + [零、序言](docs/py-web-pentest-cb/0.md) + [一、收集开源情报](docs/py-web-pentest-cb/1.md) + [二、枚举](docs/py-web-pentest-cb/2.md) + [三、漏洞识别](docs/py-web-pentest-cb/3.md) + [四、SQL 注入](docs/py-web-pentest-cb/4.md) + [五、Web 头操作](docs/py-web-pentest-cb/5.md) + [六、图像分析与处理](docs/py-web-pentest-cb/6.md) + [七、加密与编码](docs/py-web-pentest-cb/7.md) + [八、有效载荷和 Shell](docs/py-web-pentest-cb/8.md) + [九、报告](docs/py-web-pentest-cb/9.md) + [为高级渗透测试构建虚拟渗透实验室](docs/build-vir-pentest-lab-adv-pentest/README.md) + [零、序言](docs/build-vir-pentest-lab-adv-pentest/00.md) + [一、渗透测试介绍](docs/build-vir-pentest-lab-adv-pentest/01.md) + [二、虚拟环境的选择](docs/build-vir-pentest-lab-adv-pentest/02.md) + [三、规划范围](docs/build-vir-pentest-lab-adv-pentest/03.md) + [四、识别靶场架构](docs/build-vir-pentest-lab-adv-pentest/04.md) + [五、确定方法](docs/build-vir-pentest-lab-adv-pentest/05.md) + [六、创建外部攻击架构](docs/build-vir-pentest-lab-adv-pentest/06.md) + [七、设备评估](docs/build-vir-pentest-lab-adv-pentest/07.md) + [八、构建 IDS/IPS 范围](docs/build-vir-pentest-lab-adv-pentest/08.md) + [九、Web 服务器和 Web 应用的评估](docs/build-vir-pentest-lab-adv-pentest/09.md) + [十、测试平面和内部网络](docs/build-vir-pentest-lab-adv-pentest/10.md) + [十一、攻击服务器](docs/build-vir-pentest-lab-adv-pentest/11.md) + [十二、探索客户端攻击向量](docs/build-vir-pentest-lab-adv-pentest/12.md) + [十三、建立完整的网络范围](docs/build-vir-pentest-lab-adv-pentest/13.md) + [Python 高效渗透测试](docs/effec-py-pentest/README.md) + [零、序言](docs/effec-py-pentest/00.md) + [一、Python 脚本编写要点](docs/effec-py-pentest/01.md) + [二、使用 Scapy 分析网络流量](docs/effec-py-pentest/02.md) + [三、Python 应用指纹](docs/effec-py-pentest/03.md) + [四、使用 Python 攻击脚本](docs/effec-py-pentest/04.md) + [五、模糊测试和暴力破解](docs/effec-py-pentest/05.md) + [六、调试与逆向工程](docs/effec-py-pentest/06.md) + [七、加密、哈希和转换函数](docs/effec-py-pentest/07.md) + [第 8 章按键记录和屏幕抓取](docs/effec-py-pentest/08.md) + [九、攻击自动化](docs/effec-py-pentest/09.md) + [十、展望未来](docs/effec-py-pentest/10.md) + [Python 渗透测试实用指南](docs/handson-pentest-py/README.md) + [零、前言](docs/handson-pentest-py/00.md) + [一、Python 简介](docs/handson-pentest-py/01.md) + [二、构建 Python 脚本](docs/handson-pentest-py/02.md) + [三、概念处理](docs/handson-pentest-py/03.md) + [四、高级 Python 模块](docs/handson-pentest-py/04.md) + [五、Python 漏洞扫描器——第一部分](docs/handson-pentest-py/05.md) + [六、Python 漏洞扫描器-第二部分](docs/handson-pentest-py/06.md) + [七、机器学习与网络安全](docs/handson-pentest-py/07.md) + [八、自动化 Web 应用扫描——第一部分](docs/handson-pentest-py/08.md) + [九、自动化 Web 应用扫描——第二部分](docs/handson-pentest-py/09.md) + [十、构建自定义爬虫程序](docs/handson-pentest-py/10.md) + [十一、逆向工程 Linux 应用](docs/handson-pentest-py/11.md) + [十二、逆向工程 Windows 应用](docs/handson-pentest-py/12.md) + [十三、利用开发](docs/handson-pentest-py/13.md) + [十四、网络威胁情报](docs/handson-pentest-py/14.md) + [十五、Python 的其他奇迹](docs/handson-pentest-py/15.md) + [十六、答案](docs/handson-pentest-py/16.md) + [渗透测试即时入门](docs/ins-pentest/README.md) + [零、序言](docs/ins-pentest/0.md) + [一、渗透测试即时入门:如何建立测试实验室](docs/ins-pentest/1.md) + [IOT 渗透测试秘籍](docs/iot-pentest-cb/README.md) + [零、前言](docs/iot-pentest-cb/00.md) + [一、物联网渗透测试](docs/iot-pentest-cb/01.md) + [二、物联网威胁建模](docs/iot-pentest-cb/02.md) + [三、分析和利用固件](docs/iot-pentest-cb/03.md) + [四、嵌入式 Web 应用的利用](docs/iot-pentest-cb/04.md) + [五、利用物联网移动应用](docs/iot-pentest-cb/05.md) + [六、物联网设备黑客攻击](docs/iot-pentest-cb/06.md) + [七、无线电窃听](docs/iot-pentest-cb/07.md) + [八、固件安全最佳实践](docs/iot-pentest-cb/08.md) + [九、移动安全最佳实践](docs/iot-pentest-cb/09.md) + [十、保护硬件](docs/iot-pentest-cb/10.md) + [十一、先进的物联网利用和保护自动化](docs/iot-pentest-cb/11.md) + [渗透测试学习指南](docs/learn-pentest/README.md) + [零、前言](docs/learn-pentest/00.md) + [一、渗透测试简介](docs/learn-pentest/01.md) + [二、开始使用 Kali Linux](docs/learn-pentest/02.md) + [三、信息收集](docs/learn-pentest/03.md) + [四、掌握社会工程](docs/learn-pentest/04.md) + [五、跳入 Metasploit 框架](docs/learn-pentest/05.md) + [六、理解密码攻击](docs/learn-pentest/06.md) + [七、使用 BurpSuite](docs/learn-pentest/07.md) + [八、攻击 Web 应用](docs/learn-pentest/08.md) + [九、无线攻击入门](docs/learn-pentest/09.md) + [十、水平移动并提升您的权限](docs/learn-pentest/10.md) + [十一、防病毒绕过](docs/learn-pentest/11.md) + [十二、在环境中保持控制](docs/learn-pentest/12.md) + [十三、报告并根据您的调查结果采取行动](docs/learn-pentest/13.md) + [十四、我该怎么办?](docs/learn-pentest/14.md) + [十五、答案](docs/learn-pentest/15.md) + [Python 渗透测试学习指南](docs/learn-pentest-py/README.md) + [零、序言](docs/learn-pentest-py/00.md) + [一、了解渗透测试方法](docs/learn-pentest-py/01.md) + [二、Python 脚本的基础知识](docs/learn-pentest-py/02.md) + [三、使用 Nmap、Scapy 和 Python 识别目标](docs/learn-pentest-py/03.md) + [四、使用 Python 执行凭证攻击](docs/learn-pentest-py/04.md) + [五、使用 Python 利用服务](docs/learn-pentest-py/05.md) + [六、使用 Python 评估 Web 应用](docs/learn-pentest-py/06.md) + [七、使用 Python 破解边界](docs/learn-pentest-py/07.md) + [八、Python、Metasploit 和 Immunity 利用开发](docs/learn-pentest-py/08.md) + [九、使用 Python 自动化报告和任务](docs/learn-pentest-py/09.md) + [十、为 Python 工具添加永久性](docs/learn-pentest-py/10.md) + [精通高度安全环境下的无线渗透测试](docs/master-wless-pentest-hisec-env/README.md) + [零、序言](docs/master-wless-pentest-hisec-env/00.md) + [一、准备高效的无线渗透测试](docs/master-wless-pentest-hisec-env/01.md) + [二、无线安全测试](docs/master-wless-pentest-hisec-env/02.md) + [三、踩点与侦察](docs/master-wless-pentest-hisec-env/03.md) + [四、渗透无线网络](docs/master-wless-pentest-hisec-env/04.md) + [五、接入网络](docs/master-wless-pentest-hisec-env/05.md) + [六、漏洞评估](docs/master-wless-pentest-hisec-env/06.md) + [七、客户端攻击](docs/master-wless-pentest-hisec-env/07.md) + [八、数据采集与利用](docs/master-wless-pentest-hisec-env/08.md) + [九、利用之后](docs/master-wless-pentest-hisec-env/09.md) + [十、报告](docs/master-wless-pentest-hisec-env/10.md) + [渗透测试幸存者指南](docs/pentest-survive-guide/README.md) + [零、序言](docs/pentest-survive-guide/00.md) + [第一部分:Kali Linux 2 Windows 渗透测试](docs/pentest-survive-guide/sec1.md) + [一、打磨工具](docs/pentest-survive-guide/01.md) + [二、信息收集与漏洞评估](docs/pentest-survive-guide/02.md) + [三、利用工具(Pwnage)](docs/pentest-survive-guide/03.md) + [四、Web 应用利用](docs/pentest-survive-guide/04.md) + [五、嗅探和欺骗](docs/pentest-survive-guide/05.md) + [六、密码攻击](docs/pentest-survive-guide/06.md) + [七、Windows 权限提升](docs/pentest-survive-guide/07.md) + [八、维护远程访问](docs/pentest-survive-guide/08.md) + [九、逆向工程与压力测试](docs/pentest-survive-guide/09.md) + [十、取证](docs/pentest-survive-guide/10.md) + [第二部分:Kali Linux 2 Web 渗透测试](docs/pentest-survive-guide/sec2.md) + [十一、渗透测试和 Web 应用介绍](docs/pentest-survive-guide/11.md) + [十二、使用 Kali Linux 搭建实验室](docs/pentest-survive-guide/12.md) + [十三、网络服务器的侦察与测试](docs/pentest-survive-guide/13.md) + [四、Web 应用的主要缺陷](docs/pentest-survive-guide/14.md) + [五、使用基于注入的漏洞攻击服务器](docs/pentest-survive-guide/15.md) + [十六、通过 XSS 和 CSRF 漏洞利用客户端](docs/pentest-survive-guide/16.md) + [十七、攻击基于 SSL 的网站](docs/pentest-survive-guide/17.md) + [十八、通过攻击框架利用客户端](docs/pentest-survive-guide/18.md) + [十九、AJAX 和 Web 服务——安全问题](docs/pentest-survive-guide/19.md) + [二十、模糊测试 Web 应用](docs/pentest-survive-guide/20.md) + [第三部分:破解安卓](docs/pentest-survive-guide/sec3.md) + [二十一、实验室的设置](docs/pentest-survive-guide/21.md) + [二十二、安卓 Root](docs/pentest-survive-guide/22.md) + [二十三、安卓应用的基本构建块](docs/pentest-survive-guide/23.md) + [二十四、Android 应用攻击概述](docs/pentest-survive-guide/24.md) + [二十五、数据存储及其安全](docs/pentest-survive-guide/25.md) + [二十六、服务器端攻击](docs/pentest-survive-guide/26.md) + [二十七、客户端攻击——静态分析技术](docs/pentest-survive-guide/27.md) + [二十八、客户端攻击——动态分析技术](docs/pentest-survive-guide/28.md) + [二十九、安卓恶意软件](docs/pentest-survive-guide/29.md) + [三十、安卓设备攻击](docs/pentest-survive-guide/30.md) + [三十一、附录 A:参考书目](docs/pentest-survive-guide/31.md) + [Python 渗透测试秘籍](docs/py-pentest-cb/README.md) + [零、前言](docs/py-pentest-cb/00.md) + [一、为什么在渗透测试中使用 Python?](docs/py-pentest-cb/01.md) + [二、设置 Python 环境](docs/py-pentest-cb/02.md) + [三、将 Python 用于 Web 抓取](docs/py-pentest-cb/03.md) + [四、Python 数据解析](docs/py-pentest-cb/04.md) + [五、用 Scrapy 和 BeautifulSoup 爬取](docs/py-pentest-cb/05.md) + [六、Python 网络扫描](docs/py-pentest-cb/06.md) + [七、Python 网络嗅探](docs/py-pentest-cb/07.md) + [八、Scrapy 基础](docs/py-pentest-cb/08.md) + [九、Wi-Fi 嗅探](docs/py-pentest-cb/09.md) + [十、第二层攻击](docs/py-pentest-cb/10.md) + [十一、TCP/IP 攻击](docs/py-pentest-cb/11.md) + [十二、利用开发简介](docs/py-pentest-cb/12.md) + [十三、Windows 利用开发](docs/py-pentest-cb/13.md) + [十四、Linux 利用开发](docs/py-pentest-cb/14.md)