最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

滲透攻擊紅隊百科全書

2020-08-26 18:34 作者:絕不原創(chuàng)的飛龍  | 我要投稿

據(jù)說原始掃描件有病毒,我就解析 Xref 提取圖片然后重新生成了一份。我也拿不到紙質(zhì)書,根據(jù)網(wǎng)上流傳的版本加工了一下,不清楚是肯定的。其他的不說了,懂的都懂。

目錄

第一章 信息搜集
1.1 主機發(fā)現(xiàn)
1.2 關(guān)聯(lián)信息生成
1.3 開放漏洞情報
1.4 開源情報信息搜集(OSINT)
1.5 Github Hacking
1.6 Google Hacking
1.7 Gitlcret
1.8 Mailsniper.psl獲取Outlook所有聯(lián)系人
1.9 內(nèi)網(wǎng)滲透之信息收集
1.10 后滲透信息收集之Wmic命令的一些使用方法
1.ll 內(nèi)網(wǎng)橫向常見端口
第二章 打點內(nèi)網(wǎng)
2.1 外部接入點
2.1.1 無線攻擊實戰(zhàn)應(yīng)用之DNSSpoof.Evil Portal.DWall組合拳入侵
2.2 應(yīng)用系統(tǒng)漏洞利用
2.2.1 常見漏洞掃描
2.2.1.1 Impacket框架之Mssql服務(wù)器安全檢測
2.2.1.2 MS17_010 py腳本利用
2.2.2 未授權(quán)訪問漏洞
2.2.2.1 未授權(quán)漏洞總結(jié)
2.2.2.2 JBOSS未授權(quán)訪問
2.2.3 遠程代碼執(zhí)行漏洞
2.2.3.1 Java下奇怪的命令執(zhí)行
2.2.3.2 Shiro反序列化記錄
2.2.3.3 RMI列化
2.2.3.4 JNDI注入
2.2.3.5 Fastjson 漏洞淺析
2.2.3.6 CVE19043 PHP 遠程代碼執(zhí)行復(fù)現(xiàn)
2,2.3.7 Java WebsheIl從入門到入獄系列1基礎(chǔ)篇
2.2.3.8 深究XMl.decoder
2.2:3.9 Fast.Json度序列化學(xué)習(xí)
2.2.3.10 Oracle數(shù)據(jù)庫安全思考之Xml反序列化
2.2.3.11 Webshe11繞安全模式執(zhí)行命令
2.2.3.I2 Java 下的XXE漏洞
2.2.3.13 Solr Velocity 模板遠程代碼復(fù)現(xiàn)及利用指南
2.2.3.14 SolrEaloeitymplate
2.2.3.15 Java Webshell從入門到入獄系列2對抗之Bypass上篇
2.2:3.16 Java Webshel1 從入門到入獄系列3對抗之Bypass
2.2.3.17 Java Webshell 從入門到入球系列4對抗之Bypass一下篇
2.2.3.18 Java’反序列化過程深究
2.2.3.19 Apache Solr不安全配置遠程代碼執(zhí)行漏潤復(fù)現(xiàn)及Jmx Rml利用分析
2.2.3.20 Java命令執(zhí)行小細節(jié)
2.2.3.21 JDK反序列化Gadgets21
2.2.3.22 WeblogicE1990alysis
2.23.23 Spring Boottuators未授權(quán)漏淘
2.2.3.24 SEMCMS2.6后臺文件上傳漏洞審計
2.2.3.25 代碼審計之Lvyecms后臺Getshell
2.2.3.26 Log4jserializealysis
2.2.3.27 Java反序列化stJson 組件
2.2.3.28 Springcuriyuth2(CVE1860)
2.2.4 WAFpass
2:2.5 登陸口JS前端加密繞過
2.2.6 Xmldecoder標(biāo)簽
2.2.7 利用 Php My Admin去Get Shell
2.2.8 攻擊JMT的一些方式
2.2.9 上傳漏洞
2.2.9.1 上傳漏洞
2.2.10 注入漏洞
2.2.10.1 注入漏洞
2.2.10.2 MSSQL利用總結(jié)
2.2.10.3 攻擊MSSQL—werUpSQL介紹
2.2.10.4 如何利用Mysql安全特性發(fā)現(xiàn)漏洞
2.2.10.5 Hibernate基本注入
2.2.10.6 My Sql利用General_Log_File.Slow_Query_Log_File 寫文件
2.2.10.7 【會戰(zhàn)分享】SQL Server注入Getshell
2.2.11 文件讀取漏洞
2.2.12 Pentesterlab Xss
2.2.13 Office宏的基本利用
2.2.14 Javacuritylendar19ndyne
2.2.15 Discuz Ssrf Rce漏洞分析報告
2.2.16 WordPress語言文件代碼執(zhí)行漏洞分析報告
2.2.17 Struts2遠程命令執(zhí)行S28 漏洞分析報告
2.2.18 靜態(tài)免殺Php一句話(已過D盾,河馬,安全狗)
2.2.19 金融信息系統(tǒng)安全測評方法
2.2.20 ApacheiE一Analysis
2.2.21 記一次阿里主站Xss測試及繞過WAF防護
2.2.22 ClassLoader類加載機制
2.2.23 淺談SSRF原理及其利用
2.2.24 Springtammons (CVE1873)
2.2.25 Xss繞過代碼后端長度限制的方法
2.2.26 Mysql提權(quán)之MOF
2.2.27 Mysql提權(quán)之UDF
2.2.28 Xss基礎(chǔ)學(xué)習(xí)
2.2.29 Java反射與內(nèi)存Shell初探Jetty容器的Shell維權(quán)
2.2.30 利用DNSLOG回顯
2.2.31 文件合成/圖片馬生成
2.2.32 UDF 提權(quán)
2.4 社會工程學(xué)
2.4.1 水坑攻擊
2.4.2 魚叉攻擊
2.4.2.1 Swaks郵件偽造
2.4.2.2 郵件偽造防御技術(shù)
2.4.3 釣魚攻擊
2.4.3.1 視覺效果
2.4.3.1.1 憑證劫持漏洞
2.4.3.2 克隆技術(shù)
2.4.3.3 Word文檔云宏代碼釣魚
2.2.5 APP密碼算法通用分析方法
2.2.6 Linux下反彈shell命令
2.2.7 Browser Pivot for Chrome
第三章 命令與控制
3.1 HTTP隧道ABPTTS第一季
3.2 HTTP隧道reGeorg第二季
3.3 HTTP隧道Tunna第三季
3.4 HTTP隧道reDuh第四季
3.5 基于Ptunnel建立ICMP隧道
3.6 使用anydesk做遠控
3.7 防御域內(nèi)委派攻擊
3.8 ATT&CK攻防初窺系列執(zhí)行篇
3.9 Powershell
3.9.1 利用36O正則不嚴(yán)執(zhí)行powershell上線
3.9.2 關(guān)于Powershell對抗安全軟件
3.9.3 InvokeObfuscation介紹
第四章 穿透與轉(zhuǎn)發(fā)
4.1 Frp內(nèi)網(wǎng)穿透實戰(zhàn)
4.2 基于Portfwd端口轉(zhuǎn)發(fā)
4.3 Venom代理轉(zhuǎn)發(fā)、多級穿透
4.4 DNS隧道
4.4.1 DNS隧道之DNS 2 TCP
4.4.2 DNS隧道之DNSCAT 2
4.4.3 使用DNS協(xié)議上線MSF 之Iodine篇
4.4.4 使用DNS協(xié)議上線MSF 之DNSCAT2篇
4.4.5 使用DNS協(xié)議上線MSF之 DNS 2 TCP篇
第五章 內(nèi)部信息搜集
5.1 本地信息搜集
5.1.1 用普通權(quán)限的域帳戶獲得域環(huán)境中所有DNS解析記錄
5.1.2 憑證及令牌票據(jù)
5.1.3.1 內(nèi)存轉(zhuǎn)儲獲取本地HASH
5.1.4.2 轉(zhuǎn)儲域賬戶哈希值
5.1.5.3 轉(zhuǎn)儲域賬戶哈希值(續(xù))
5.1.6.4 SPN發(fā)現(xiàn)與利用
5.1.7.5 哈希傳遞遠程登錄篇
5.1.3 用戶習(xí)慣
5.1.3.1 從目標(biāo)文件中做信息搜集第一季
5.1.4 獲取當(dāng)前系統(tǒng)所有用戶的谷歌瀏覽器密碼
5.1.5 Windows2003獲取密碼之Adsutil.wbs
5.1.6 解密目標(biāo)機器保存的rdp 憑證
5.1.7 HASHcat破解HASH 神器詳解
5.1.8 解密SecureCRT客戶端中保存的密碼HASH
5.1.9 解密Winscp客戶端中保存的密碼HASH
5.1.10 破解Weblogic配置文件中的數(shù)據(jù)庫密碼
5.1.11 獲取域控/系統(tǒng)日志.
5.2 網(wǎng)絡(luò)信息搜集
5.2.1 發(fā)現(xiàn)目標(biāo)Web程序敏感目錄第一季
5.2.2 基于SCF做目標(biāo)內(nèi)網(wǎng)信息搜集第二季
5.2.3 域環(huán)境信息搜集
5.2.3.1 Active Directory Domain Services獲取域控信息
5.2.3.2 Windows域滲透―用戶密碼枚舉
5.2.3.3 不同環(huán)境下域DNS記錄信息收集方法
5.2.3.4 Impacket框架之域信息獲取
5.2.3.5 域信息收集之user2sid,sid2user
5.2.4 工作組環(huán)境信息搜集
5.2.4.1 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機第一季
5.2.4.2 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機第二季
5.2.4.3 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機第三季
5.2.4.4 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機第四季
5.2.4.5 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機第五季
5.2.4.6 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機第六季
5.2.4.7 基于SqlDataSourceEnumerator發(fā)現(xiàn)內(nèi)網(wǎng)存活主機
5.2.4.8 基于ICMP發(fā)現(xiàn)內(nèi)網(wǎng)存活主機.
5.2.4.9 基于UDP發(fā)現(xiàn)內(nèi)網(wǎng)存活主機·
5.2.4.10 基于ARP發(fā)現(xiàn)內(nèi)網(wǎng)存活主機
5.2.4.11 基于Snmp發(fā)現(xiàn)內(nèi)網(wǎng)存活主機
5.2.4.12 基于Netbios發(fā)現(xiàn)內(nèi)網(wǎng)存活主機
5.2.5 Powershell一條命令行進行內(nèi)網(wǎng)掃描.
5.2.6 內(nèi)網(wǎng)信息收集之內(nèi)網(wǎng)代理
第六章 權(quán)限提升
6.1 操作系統(tǒng)提權(quán)·
6.1.1 Linux
6.1.1.1 Linux提權(quán)依賴exp篇(第二課)
6.1.1.2 Sudo 漏洞分析(CVE201914287)
6.1.1.3 linux提權(quán)(一)之內(nèi)核提權(quán)·
6.1.2 Windows
6.1.2.1 Windows提權(quán)快速查找EXP(第一課)·
6.1.2.2 Token竊取與利用
6.1.2.3 CVE20191388 Windows UAC
第七章 權(quán)限維持
7.1 操作系統(tǒng)后門
7.1.1 Linux
7.1.2 Windows
7.1.2.1 對抗權(quán)限長期把控偽造無效簽名第一季
7.1.2.2 常見Windows持久控制總結(jié)
7.1.2.3 Windows RID 劫持.
7.1.2.4 Shfit映像劫持后門新玩法
7.1.2.5 Windows權(quán)限維持篇注冊表維權(quán)–.
7.1.2.6 Windows權(quán)限維持篇2計劃任務(wù)維權(quán)·
7.1.2.7 Windows權(quán)限維持篇3服務(wù)Service維權(quán)
7.2 第三方組件后門.
7.3 APT對抗〔一)紅藍對抗關(guān)于后門對抗
7.4 APT對抗二)紅藍對抗關(guān)于后門對抗
7.5 APT對抗(三)紅藍對抗關(guān)于后門對抗
7.6 APT對抗(四)紅藍對抗關(guān)于后門對抗·
7.7 DLL劫持兩種劫持方法剖析
7.8 APT對抗(五)紅藍對抗關(guān)于后門對抗·
7.9 APT對抗(六)紅藍對抗關(guān)于后門對抗·
7.10 APT對抗(七)紅藍對抗關(guān)于后門對抗.
7.11 ATT&CK攻防初窺系列橫向移動篇·
7.12 Linux權(quán)限維持之LD_PRELOAD
7.13 Linux權(quán)限維持之進程注入
7.14 Windows權(quán)限維持之Office啟動
第八章 內(nèi)網(wǎng)滲透基礎(chǔ)
8.1 Kerberos協(xié)議
8.1.1 Windows認(rèn)證原理之Kerberos篇
8.2 NTLM
8.2.1 NTLM協(xié)議及HASH 抓取
8.2.2 Windows 認(rèn)證原理之NTLM篇
8.3 內(nèi)網(wǎng)命令行滲透筆記.
8.4 內(nèi)網(wǎng)滲透中的文件傳輸?shù)谝患?br/>8.5 Msfvenom常用生成Payload命令
8.6 Windows環(huán)境壓縮文件&文件夾命令合集
8.7 Windows net命令集使用
8.8 CobaltStrike 與Metasploit實戰(zhàn)聯(lián)動
8.9 滲透中常用的復(fù)制工具
第九章 紅隊自研
9.1 免殺方案研發(fā)
9.1.1 實戰(zhàn)免殺諾頓Shellcode載入內(nèi)存免殺
9.1.2 人人都能過殺軟
9.1.3 遠控木馬極速免殺360五引擎
9.1.4 基于Ruby內(nèi)存加載Shellcode第一季
9.1.5 DLL加載Shellcode 免殺上線
9.1.6 借助Aspx對Payload進行分離免殺·
9.1.7 靜態(tài)惡意代碼逃逸(第一課)
9.1.8 靜態(tài)惡意代碼逃逸(第二課).
9.1.9 靜態(tài)惡意代碼逃逸∈第三課)
9.1.10 靜態(tài)惡意代碼逃逸(第四課)
9.1.11 靜態(tài)惡意代碼逃逸(第五課)
9.1.12 基于Python內(nèi)存加載Shellcode第二季
9.1.13 Payload分離免殺思路–
9.1.14 基于實戰(zhàn)中的Small Payload應(yīng)用——第一季
9.1.15 基于實戰(zhàn)中的Small Payload應(yīng)用——第二季.
9.1.16 基于Go內(nèi)存加載Shellcode第三季.
9.1.17 免殺技術(shù)之msf偏執(zhí)模式
9.1.18 免殺技術(shù)之生成Shellcode自行編譯·
9.1.19 免殺技術(shù)之代碼加密·
9.1.20 免殺技術(shù)之使用c實現(xiàn)Meterpreter功能
9.1.21 白加黑免殺過360開機啟動攔截·
9.1.22 使用C#實現(xiàn)簡單的分離兔殺
第十章 安全工具教學(xué)
10.1 Impacket套件之遠程命令執(zhí)行功能講解.
10.2 Bloodhound 技術(shù)講解
10.3 Windows 10配置搭建Kali環(huán)境第一季.
10.4 與CrackMapExec結(jié)合攻擊
10.5 Meterpreter下的Irb操作第一季
10.6 基于第十課補充Payload(—)
10.7 基于第十課補充 Payload(二)
10.8 域信息收集之普通域用戶權(quán)限獲取域里詳細信息ldifde工具
10.9 域信息收集csvde工具
10.10 xSS 之Beef神器―.
10.11 Pstools講解(遠程執(zhí)行命令&登錄日志導(dǎo)出等)
10.12 Netcat使用總結(jié)
10.13 五分鐘快速編寫漏洞EXP
第十一章 紅隊技巧
11.1 基于白名單Msbuild.exe執(zhí)行Payload第一季
11.2 基于白名單Installutil.exe執(zhí)行Payload第二季
11.3 基于白名單regasm.exe執(zhí)行Payload第三季
11.4 基于白名單regsvcs.exe執(zhí)行Payload第四季
11.5 基于白名單Mshta.exe執(zhí)行Payload第五季
11.6 基于白名單Compiler.exe執(zhí)行Payload第六季
l1.7 基于白名單Csc.exe執(zhí)行Payload第七季
11.8 基于白名單Msiexec執(zhí)行Payload第八季
11.9 基于白名單Regsvr32執(zhí)行Payload第九季
11.10 基于白名單Wmic執(zhí)行Payload第十季
11.11 基于白名單RunDLL32.exe執(zhí)行Payload第十一季
l1.12 基于白名單Odbcconf執(zhí)行Payload第十二季·
11.13 基于白名單PsExec執(zhí)行Payload第十三季.
11.14 基于白名單Forfiles執(zhí)行Payload第十四季
11.15 基于白名單Pcalua執(zhí)行Payload第十五季
11.16 基于白名單Cmstp.exe執(zhí)行Payload第十六季·
11.17 基于白名單Ur1.DLL執(zhí)行Payload第十七季
11.18 基于白名單zipfldr.DLL執(zhí)行Payload第十八季
11.19 基于白名單msiexec執(zhí)行Payload補充
11.20 基于白名單Ftp.exe執(zhí)行Payload第十九季―.
11.21 網(wǎng)絡(luò)安全學(xué)習(xí)方法論之體系的重要性
第十二章 工具優(yōu)化及分享
12.1 解決Msfvenom命令自動補全
12.2 工具介紹thebackdoorfactory(第九課)
12.3 工具介紹VeilEvasion(第十一課)
12.4 離線CyberChef使用指南·
第十三章 案例分享
13.1 某次項目技術(shù)點實錄Regsvr32 ole對象·
13.2 阿里云Access Token問題–項目收獲記錄
13.3 從打點到域控的練習(xí)
13.4 安防軟件 Bypass
13.5 Docker常用命令與Docker逃逸漏洞復(fù)現(xiàn)
13.6 滲透沉思錄
13.7 項目回憶:體系的本質(zhì)是知識點串聯(lián)
13.9 漏洞修復(fù)系列之Oracle遠程數(shù)據(jù)投毒漏洞修復(fù)(非RAC環(huán)境)
13.10 記一次Ueditor老版本的非常規(guī)Getshell
13.11 云安全共測大賽初賽Game App題目解析
13.12 三層靶機搭建及其內(nèi)網(wǎng)滲透(附靶場環(huán)境)
13.13 記一次簡單的漏洞利用與橫向.
13.14 翻譯文章
13.14.1 CVE201912757:Symantec Endpoint Protection中的本地特權(quán)升級
13.14.2 攻擊SQLServer CLR程序集
13.14.3 AMTHoneypot蜜罐指南(翻譯)
13.14.4 Honeypotcamera蜜罐指南(翻譯)
13.14.5 (譯文)Cobalt Strike使用混淆繞過WindowsDefender
13.15 滲透實戰(zhàn)從打點到域控的全過程
13.16 Docker極速入門
13.17 記一次應(yīng)急響應(yīng)樣本分析
第十四章 運營
14.1 如何將金字塔原理在運營中應(yīng)用
14.2 活動心得——如何舉辦一場沙龍活動
14.3 從用戶中來,到用戶中去
14.4 文章與活動之間的關(guān)聯(lián)

下載

加群“AI+財務(wù)提升 | iBooker”(915394271),或“AI+面試求職 | iBooker”(724187166),在群文件中搜索“紅隊百科”。


滲透攻擊紅隊百科全書的評論 (共 條)

分享到微博請遵守國家法律
西乌珠穆沁旗| 台南县| 莆田市| 老河口市| 新建县| 阿尔山市| 吉隆县| 嘉鱼县| 汝阳县| 定西市| 洪雅县| 府谷县| 隆尧县| 长沙县| 监利县| 黄大仙区| 义马市| 隆回县| 苗栗市| 大英县| 东辽县| 灵武市| 商城县| 金寨县| 正镶白旗| 山阳县| 尼玛县| 临高县| 武穴市| 嘉祥县| 东至县| 堆龙德庆县| 宝山区| 南京市| 文成县| 云林县| 安阳市| 阿拉善盟| 曲阳县| 潍坊市| 牟定县|