Skip to content

一个攻防知识仓库 Red Teaming and Offensive Security

Notifications You must be signed in to change notification settings

Threekiii/Awesome-Redteam

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Awesome-Redteam

【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规

👍 means recommand 推荐使用

to be continued...

Roadmap

目录 Contents

项目导航 Project Navigation

速查文档 CheatSheets

戳这里 Click Here

DefaultCreds-Cheat-Sheet.csv
Huawei-iBMC-DefaultCreds.csv
Huawei-Product-Cheat-Sheet.csv
WeakPassword-Cheat-Sheet.csv
安全厂商及官网链接速查.txt

一些代码 Scripts

戳这里 Click Here

ShellcodeWrapper: Shellcode加密
AntivirusScanner: 杀软进程检测脚本
runtime-exec-payloads.html: java.lang.Runtime.exec() Payloads生成 
Ascii2Char: ASCII码和字符互相转换脚本 修改webshell文件名密码 
Weakpass_Generator: 在线弱密码生成工具 汉化版
Godzilla_Decryptor: 哥斯拉流量解密
Behinder4_Key_Bruteforce: 冰蝎4密钥爆破
Flask_Session_Decryptor: Flask session注入解密

攻防知识 Tips

戳这里 Click Here

信息收集-敏感信息收集
内网渗透-免杀
内网渗透-隐藏
内网渗透-Pentesting AD Mindmap
安全架构-网络攻击与防御图谱
平台搭建-DNS Log
流量分析-CobaltStrike
流量分析-Webshell
社会工程学-钓鱼邮件主题汇总
逆向分析-微信小程序反编译

开源导航 Open-Source Navigation

编解码/加解密 Cryptography

在线工具 Online Tools

离线工具 Offline Tools

编码/解码 Encode/Decode

正则表达式 Regular Expressions

哈希算法 Hash Crack

公钥密码算法 RSA

国密算法 SM

网络空间测绘 Cyberspace Search Engine

综合工具 Nice Tools

网页/端口 Web/Ports

谷歌搜索 Google Hacking

Github 搜索 Github Dork

开源情报 Open-Source Intelligence

综合工具 Nice Tools

威胁情报 Threat Intelligence

漏洞披露 Disclosed Vulnerabilities

接口检索 API Search

源代码检索 Source Code Search

开源资源 Open-Source Resources

社区/知识库 Communities/Knowledge Base

思维导图/备忘录 Mindmap/Cheat Sheets

进攻性安全 Red Teaming and Offensive Security

防御性安全 Blue Teaming and Defensive Security

操作安全 Operation Security

信息收集 Reconnaissance

综合工具 Nice Tools

IP/域名/子域名 IP/Domain/Subdomain

指纹 Fingerprint

指纹库 Fingerprint Collection

指纹识别 Fingerprint Reconnaissance

WAF 识别 Waf Checks

扫描/爆破 Brute Force

扫描/爆破工具 Brute Force Tools

扫描/爆破字典 Brute Force Dictionaries

字典生成 Generate a Custom Dictionary

默认口令查询 Default Credentials

社会工程学 Social Engineering

凭据泄露 Leaked Credentials

邮箱 Email

短信 SMS Online

钓鱼 Phishing

移动端 Mobile

漏洞研究 Vulnerability Research

漏洞环境 Vulnerable Environments

基础漏洞 Basic Vulnerabilities

综合漏洞 Comprehensive Vulnerabilities

工控环境 Vulnerable IoT Environment

域环境 Vulnerable Active Directory Environment

PoC Proof of Concept

Be careful Malware,POC 库最新的 CVE 可能存在投毒风险。

PoC/ExP

PoC Templates

漏洞利用 Vulnerability Exploits

综合工具 Nice Tools

代码审计 Code Audit

反序列化 Deserialization

Java

PHP

数据库 Database

Redis

MySQL

Oracle

MSSQL

信息泄露 Information Disclosure

CMS/OA

中间件/应用层 Middleware/Application

Confluence

Druid

Fastjson

GitLab

Nacos

Nps

Java

Shiro

Struts

Spring Boot

Tomcat

Thinkphp

Weblogic

WebSocket

vCenter

Zookeeper

渗透测试 Penetration Testing

综合工具 Nice Tools

渗透插件 Extensions

Chrome

Burpsuite

辅助工具 Auxiliary Tools

工具集 Open-Source Toolkit

带外通道 DNSLog

终端优化 Command Line

代码美化 Beautifier

生成器 Generator

SQL 注入 SQL Injection

访问控制 Access Control

403 绕过 Bypass 40X errors

跨站脚本 XSS

文件包含 File Inclusion

服务端请求伪造 SSRF

移动端安全 Mobile Security

小程序 Mini Program

应用程序 APK

SessionKey

Payload and Bypass

内网渗透 Red Teaming and Offensive Security

基础设施 Infrastructure

信息收集 Reconnaissance

凭证获取 Credential Access

凭证转储 Credential Dumping

本地枚举 Local Enumeration

哈希破解 NTLM Cracking

后渗透 Post Exploitation

综合工具 Nice Tools

二进制库 Binaries and Libraries

权限维持 Persistence

内存马 Webshell Collection

Webshell 管理 Webshell Management

Webshell 免杀 Webshell Bypass

反弹 Shell 管理 Reverse Shell Management

权限提升 Privilege Escalation

Linux 本地枚举 Linux Local Enumeration

Windows 本地枚举 Windows Local Enumeration

Windows 提权 Windows Exploits

Linux 提权 Linux Exploits

数据库提权 Database Exploits

防御规避 Defense Evasion

Linux 防御规避 Linux Defense Evasion

Windows 防御规避 Windows Defense Evasion

内网穿透 Proxy

代理客户端 Proxy Client

反向代理 Reverse Proxy

DNS 隧道 DNS Tunnel

ICMP 隧道 ICMP Tunnel

端口转发 Port Forwarding

操作安全 Operation Security

域渗透 Active Directory Penetration

域内信息收集 Collection and Discovery

域内漏洞利用 Known Exploited Vulnerabilities

noPac

CVE-2021-42278/CVE-2021-42287

Zerologon

CVE-2020-1472

ProxyLogon/ProxyShell

Printnightmare

CVE-2021-34527/CVE-2021-1675

域内渗透方式 Methodology

Kerbrute

DCSync

NTLM Relay

ADCS

Active Directory Certificate Services

防御性安全 Blue Teaming and Defensive Security

内存马查杀 Memshell Detection

Webshell 查杀 Webshell Detection

攻击研判 Blue Teaming

基线加固 Enforcement

勒索病毒 Ransomware

搜索引擎 Search Engine

解密工具 Decryption Tools

开源蜜罐 Open-Source Honeypot

逆向工程 Reverse Engineering

综合工具 Nice Tools

ELF/EXE

Java

Python

Rust/Go/.NET

云安全 Cloud Security

开源资源 Resources

云安全矩阵 Cloud Threat Matrix

云漏洞环境 Vulnerable Cloud Environments

云服务 Cloud Services

Top3 Cloud Serive Proider:

  • Amazon Web Services (AWS) / Microsoft Azure /Google Cloud Platform (GCP)
  • Alibaba Cloud / Tencent Cloud / Huawei Cloud

云管平台 Management Tools

AK/SK 利用 AK/SK Exploit

云原生 Cloud Native

综合工具 Nice Tools

容器 Docker

集群 Kubernetes

AI 安全 AI Security

AI 安全矩阵 AI Threat Matrix

提高生产力的辅助工具

LLM

开源资源 Open-Source Resources

提示词 Prompts

部署 Deployment

如果你想通过 ollama 在本地快速部署 LLM,可以参考这套技术栈:

  • 运行大型语言模型:ollama
  • 运行大型语言模型并部署 WebUI:ollama + open-webui
  • 运行大型语言模型并部署应用程序:ollama + enchanted
  • 运行大型语言模型并与本地编辑器集成(例如 Obsidian):ollama + copilot(Obsidian 插件)
  • 运行大型语言模型并与本地代码编辑器集成(例如 Vscode): ollama + continue(Vscode 插件)
  • ...

提高生产力的使用姿势

如何快速使用 alias

Windows 创建 alias.bat,激活 conda 虚拟环境,在隔离环境下运行程序或工具。双击 alias.bat,重启 cmd,配置生效。

@echo off
:: Software
@DOSKEY ida64=activate base$t"D:\CTFTools\Cracking\IDA_7.7\ida64.exe"

:: Tools
@DOSKEY fscan=cd /d D:\Software\HackTools\fscan$tactivate security$tdir

将 alias.bat 配置为开机自启动:

  • 注册表进入 计算机\HKEY_CURRENT_USER\Software\Microsoft\Command Processor
  • 创建字符串值 autorun,赋值为 alias.bat 所在位置,例如 D: \Software\alias.bat
  • 重启系统,配置生效。

MacOS 编辑 .zshrc,重启 shell,配置生效:

# 3. Control and Command
alias behinder="cd /Users/threekiii/HackTools/C2/Behinder_v4.1/ && /Library/Java/JavaVirtualMachines/jdk-1.8.jdk/Contents/Home/bin/java -jar Behinder.jar "
alias godzilla="cd /Users/threekiii/HackTools/C2/Godzilla_v4.0.1/ && /Library/Java/JavaVirtualMachines/jdk-1.8.jdk/Contents/Home/bin/java -jar godzilla.jar "

如何优化原生终端

Windows 通过 tabby + clink 优化原生终端,实现命令自动补全、vps ssh/ftp/sftp、输出日志记录等功能:

MacOS 通过 warp + ohmyzsh 优化原生终端,warp 自带命令自动补全,引入“块”概念,提供了更现代化的编程体验(Modern UX and Text Editing):

如何解决终端中文乱码

Windows 注册表进入 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor,创建字符串值 autorun,赋值为 chcp 65001