sindecker/pentest-playbook
GitHub: sindecker/pentest-playbook
一本从入门到实战的渗透测试完整指南,覆盖全流程方法论、731个代码示例及37个全球合规框架的漏洞映射。
Stars: 5 | Forks: 0
# 渗透测试实战手册
### 初级到中级 — 完整实战指南
**359 页 | 731 个代码示例 | 37+ 合规框架**
## 在线免费阅读
整本手册均可在此处以 Markdown 格式阅读。无付费墙,无需注册。
| 文件 | 描述 |
|---|---|
| [`pentest_playbook_complete.md`](pentest_playbook_complete.md) | 完整手册 — 包含所有阶段 + 所有附录的单文件 |
| [`appendix_k_compliance.md`](appendix_k_compliance.md) | 独立合规附录 (37+ 框架) |
开始阅读:**[pentest_playbook_complete.md](pentest_playbook_complete.md)**
## 获取排版精美的 PDF
想要一份整洁、可打印,且包含终端精准代码块和专业排版的 PDF 吗?
**[在 Gumroad 下载 PDF](https://sindeck.gumroad.com/l/abanl)**
## 内容介绍
这是一份全面、实用的渗透测试实战指南,专为学习者以及需要结构化参考的专业测试人员编写。它涵盖了真实项目从环境搭建到最终报告交付的每一个阶段,并对每一条命令进行了详细解释,而不仅仅是罗列。
## 目录
### 核心阶段
| 阶段 | 主题 |
|---|---|
| Phase 0 | 终端基础、安全、范围与意图 |
| Phase 1 | 环境搭建 — Kali, 工作区, Burp Suite |
| Phase 2 | 侦察 — DNS, OSINT, 子域枚举 |
| Phase 3 | 扫描与枚举 — Nmap, 服务指纹识别 |
| Phase 4 | 深度枚举 — Web 应用, API, 认证测试 |
| Phase 5 | 漏洞利用 — SQLi, XSS, SSRF, RCE, 认证绕过 |
| Phase 6 | 后渗透与权限提升 |
| Phase 7 | 报告 — 专业发现, CVSS, 修复建议 |
| Phase 8 | 清理与收尾 |
### 附录
| 附录 | 主题 |
|---|---|
| A | 工具安装指南 |
| B | 字典参考 |
| C | 常见端口参考 |
| D | Active Directory 渗透测试 |
| E | Burp Suite 完整工作流 |
| F | 分阶段项目检查清单 |
| G | 示例报告详解 |
| H | 规避与 IDS/IPS 意识 |
| I | 文件包含与 XXE 漏洞 |
| J | 职业指南与后续步骤 |
| K | 全球合规框架 (37+ 框架) |
## 合规覆盖范围 (附录 K)
本手册将发现映射到 37+ 个全球监管框架,以便您能够针对任何客户背景进行正确报告:
**美洲:** HIPAA, PCI DSS, FedRAMP, CMMC, NIST SP 800-53/FISMA, SOC 2, HITRUST, GLBA/SOX, SEC Cyber Rules, CCPA/CPRA, Brazil LGPD
**欧洲:** GDPR, DORA, NIS2, EU Cyber Resilience Act, EU AI Act
**英国:** Cyber Essentials, CHECK/ITHC, NCSC CAF
**亚太地区:** Australia Essential Eight, SOCI Act, Cyber Security Act 2024, Singapore MAS TRM, Singapore Cybersecurity Act, PDPA, South Korea PIPA/ISMS-P
**中东和南亚:** Saudi NCA ECC/CCC, SAMA CSF, NDMO PDPL, India CERT-In, RBI, SEBI CSCRF, IRDAI, DPDP Act
**国际:** ISO/IEC 27001, OWASP ASVS/WSTG, CIS Controls v8, SWIFT CSP/CSCF v2025
**特定行业:** TISAX (汽车), ISO/SAE 21434 + UNR 155 (网联车辆), Japan METI/IPA, FSA, APPI, NISC
每个框架部分包括:适用对象、明确的渗透测试要求、项目前检查清单、违规通知时间表,以及在发现中引用的确切报告措辞。
## 方法论
测试方法论遵循并参考了:
- OWASP Web Security Testing Guide (WSTG) v4.2
- OWASP Application Security Verification Standard (ASVS) v4.0
- NIST SP 800-115
- PTES (Penetration Testing Execution Standard)
- OWASP Top 10 (2021)
- MITRE ATT&CK
## 如何使用
**用于学习:** 从 Phase 0 开始。每一节都先解释 *为什么*,再讲解 *怎么做*。
**用于实际项目:** 跳转到相关阶段。使用每阶段末尾的检查清单作为您的执行前后确认。
**用于报告:** 打开附录 K,找到您客户的监管背景,遵循项目前检查清单,然后使用报告措辞部分正确引用发现。
**用于合规映射:** K.1 中的框架概览图在一个表格中交叉引用了客户类型与适用框架。K.33 在单个参考表中汇总了所有 37+ 框架的所有违规通知截止日期。
## 作者
**Matt McKee**
[LinkedIn](https://linkedin.com/in/mattmckee-11193234)
## 许可证
本手册发布用于教育和专业用途。您可以注明出处后使用、改编和重新分发。未经许可,不得将其作为独立产品出售。
*最后更新:2026 年 3 月。监管内容反映了截至 2026 年初的框架状态 — 在依赖合规指南进行实际项目之前,请务必从源头核实当前要求。*
标签:Active Directory, API安全, Burp Suite, CISA项目, CTI, CVSS, ESC4, JSON输出, Nmap, OSINT, PE 加载器, Plaso, RCE, Web安全, Web报告查看器, XSS, 协议分析, 合规框架, 威胁模拟, 安全报告, 安全教育, 实战指南, 密码管理, 开源书籍, 插件系统, 数据展示, 权限提升, 漏洞情报, 白皮书, 红队, 网络安全, 网络安全审计, 蓝队分析, 虚拟驱动器, 计算机科学, 隐私保护