安恒信息《渗透攻击红队百科全书》三本 pdf电子版

安恒渗透攻击红队百科全书

红队(RedTeam)区别于传统的渗透测试,更偏向于实战,面对的场景也更加复杂、技术繁多,以目的为导向,需要有能够解决突发问题的能力。

全书分为上中下三本, 学习渗透的可以看一下的,据传还是蛮不错的。

资源目录:

第一章 信息搜集
1.1 主机发现
1.2 关联信息生成
1.3 开放漏洞情报
1.4 开源情报信息搜集(OSINT)
1.5 Github Hacking
1.6 Google Hacking
1.7 Gitlcret
1.8 Mailsniper.psl获取Outlook所有联系人
1.9 内网渗透之信息收集
1.10 后渗透信息收集之Wmic命令的一些使用方法
1.ll 内网横向常见端口
第二章 打点内网
2.1 外部接入点
2.1.1 无线攻击实战应用之DNSSpoof.Evil Portal.DWall组合拳入侵
2.2 应用系统漏洞利用
2.2.1 常见漏洞扫描
2.2.1.1 Impacket框架之Mssql服务器安全检测
2.2.1.2 MS17_010 py脚本利用
2.2.2 未授权访问漏洞
2.2.2.1 未授权漏洞总结
2.2.2.2 JBOSS未授权访问
2.2.3 远程代码执行漏洞
2.2.3.1 Java下奇怪的命令执行
2.2.3.2 Shiro反序列化记录
2.2.3.3 RMI列化
2.2.3.4 JNDI注入
2.2.3.5 Fastjson 漏洞浅析
2.2.3.6 CVE19043 PHP 远程代码执行复现
2,2.3.7 Java WebsheIl从入门到入狱系列1基础篇
2.2.3.8 深究XMl.decoder
2.2:3.9 Fast.Json度序列化学习
2.2.3.10 Oracle数据库安全思考之Xml反序列化
2.2.3.11 Webshe11绕安全模式执行命令
2.2.3.I2 Java 下的XXE漏洞
2.2.3.13 Solr Velocity 模板远程代码复现及利用指南
2.2.3.14 SolrEaloeitymplate
2.2.3.15 Java Webshell从入门到入狱系列2对抗之Bypass上篇
2.2:3.16 Java Webshel1 从入门到入狱系列3对抗之Bypass
2.2.3.17 Java Webshell 从入门到入球系列4对抗之Bypass一下篇
2.2.3.18 Java’反序列化过程深究
2.2.3.19 Apache Solr不安全配置远程代码执行漏润复现及Jmx Rml利用分析
2.2.3.20 Java命令执行小细节
2.2.3.21 JDK反序列化Gadgets21
2.2.3.22 WeblogicE1990alysis
2.23.23 Spring Boottuators未授权漏淘
2.2.3.24 SEMCMS2.6后台文件上传漏洞审计
2.2.3.25 代码审计之Lvyecms后台Getshell
2.2.3.26 Log4jserializealysis
2.2.3.27 Java反序列化stJson 组件
2.2.3.28 Springcuriyuth2(CVE1860)
2.2.4 WAFpass
2:2.5 登陆口JS前端加密绕过
2.2.6 Xmldecoder标签
2.2.7 利用 Php My Admin去Get Shell
2.2.8 攻击JMT的一些方式
2.2.9 上传漏洞
2.2.9.1 上传漏洞
2.2.10 注入漏洞
2.2.10.1 注入漏洞
2.2.10.2 MSSQL利用总结
2.2.10.3 攻击MSSQL—werUpSQL介绍
2.2.10.4 如何利用Mysql安全特性发现漏洞
2.2.10.5 Hibernate基本注入
2.2.10.6 My Sql利用General_Log_File.Slow_Query_Log_File 写文件
2.2.10.7 【会战分享】SQL Server注入Getshell
2.2.11 文件读取漏洞
2.2.12 Pentesterlab Xss
2.2.13 Office宏的基本利用
2.2.14 Javacuritylendar19ndyne
2.2.15 Discuz Ssrf Rce漏洞分析报告
2.2.16 WordPress语言文件代码执行漏洞分析报告
2.2.17 Struts2远程命令执行S28 漏洞分析报告
2.2.18 静态免杀Php一句话(已过D盾,河马,安全狗)
2.2.19 金融信息系统安全测评方法
2.2.20 ApacheiE一Analysis
2.2.21 记一次阿里主站Xss测试及绕过WAF防护
2.2.22 ClassLoader类加载机制
2.2.23 浅谈SSRF原理及其利用
2.2.24 Springtammons (CVE1873)
2.2.25 Xss绕过代码后端长度限制的方法
2.2.26 Mysql提权之MOF
2.2.27 Mysql提权之UDF
2.2.28 Xss基础学习
2.2.29 Java反射与内存Shell初探Jetty容器的Shell维权
2.2.30 利用DNSLOG回显
2.2.31 文件合成/图片马生成
2.2.32 UDF 提权
2.4 社会工程学
2.4.1 水坑攻击
2.4.2 鱼叉攻击
2.4.2.1 Swaks邮件伪造
2.4.2.2 邮件伪造防御技术
2.4.3 钓鱼攻击
2.4.3.1 视觉效果
2.4.3.1.1 凭证劫持漏洞
2.4.3.2 克隆技术
2.4.3.3 Word文档云宏代码钓鱼
2.2.5 APP密码算法通用分析方法
2.2.6 Linux下反弹shell命令
2.2.7 Browser Pivot for Chrome
第三章 命令与控制
3.1 HTTP隧道ABPTTS第一季
3.2 HTTP隧道reGeorg第二季
3.3 HTTP隧道Tunna第三季
3.4 HTTP隧道reDuh第四季
3.5 基于Ptunnel建立ICMP隧道
3.6 使用anydesk做远控
3.7 防御域内委派攻击
3.8 ATT&CK攻防初窥系列执行篇
3.9 Powershell
3.9.1 利用36O正则不严执行powershell上线
3.9.2 关于Powershell对抗安全软件
3.9.3 InvokeObfuscation介绍
第四章 穿透与转发
4.1 Frp内网穿透实战
4.2 基于Portfwd端口转发
4.3 Venom代理转发、多级穿透
4.4 DNS隧道
4.4.1 DNS隧道之DNS 2 TCP
4.4.2 DNS隧道之DNSCAT 2
4.4.3 使用DNS协议上线MSF 之Iodine篇
4.4.4 使用DNS协议上线MSF 之DNSCAT2篇
4.4.5 使用DNS协议上线MSF之 DNS 2 TCP篇
第五章 内部信息搜集
5.1 本地信息搜集
5.1.1 用普通权限的域帐户获得域环境中所有DNS解析记录
5.1.2 凭证及令牌票据
5.1.3.1 内存转储获取本地HASH
5.1.4.2 转储域账户哈希值
5.1.5.3 转储域账户哈希值(续)
5.1.6.4 SPN发现与利用
5.1.7.5 哈希传递远程登录篇
5.1.3 用户习惯
5.1.3.1 从目标文件中做信息搜集第一季
5.1.4 获取当前系统所有用户的谷歌浏览器密码
5.1.5 Windows2003获取密码之Adsutil.wbs
5.1.6 解密目标机器保存的rdp 凭证
5.1.7 HASHcat破解HASH 神器详解
5.1.8 解密SecureCRT客户端中保存的密码HASH
5.1.9 解密Winscp客户端中保存的密码HASH
5.1.10 破解Weblogic配置文件中的数据库密码
5.1.11 获取域控/系统日志.
5.2 网络信息搜集
5.2.1 发现目标Web程序敏感目录第一季
5.2.2 基于SCF做目标内网信息搜集第二季
5.2.3 域环境信息搜集
5.2.3.1 Active Directory Domain Services获取域控信息
5.2.3.2 Windows域渗透―用户密码枚举
5.2.3.3 不同环境下域DNS记录信息收集方法
5.2.3.4 Impacket框架之域信息获取
5.2.3.5 域信息收集之user2sid,sid2user
5.2.4 工作组环境信息搜集
5.2.4.1 基于MSF发现内网存活主机第一季
5.2.4.2 基于MSF发现内网存活主机第二季
5.2.4.3 基于MSF发现内网存活主机第三季
5.2.4.4 基于MSF发现内网存活主机第四季
5.2.4.5 基于MSF发现内网存活主机第五季
5.2.4.6 基于MSF发现内网存活主机第六季
5.2.4.7 基于SqlDataSourceEnumerator发现内网存活主机
5.2.4.8 基于ICMP发现内网存活主机.
5.2.4.9 基于UDP发现内网存活主机·
5.2.4.10 基于ARP发现内网存活主机
5.2.4.11 基于Snmp发现内网存活主机
5.2.4.12 基于Netbios发现内网存活主机
5.2.5 Powershell一条命令行进行内网扫描.
5.2.6 内网信息收集之内网代理
第六章 权限提升
6.1 操作系统提权·
6.1.1 Linux
6.1.1.1 Linux提权依赖exp篇(第二课)
6.1.1.2 Sudo 漏洞分析(CVE201914287)
6.1.1.3 linux提权(一)之内核提权·
6.1.2 Windows
6.1.2.1 Windows提权快速查找EXP(第一课)·
6.1.2.2 Token窃取与利用
6.1.2.3 CVE20191388 Windows UAC
第七章 权限维持
7.1 操作系统后门
7.1.1 Linux
7.1.2 Windows
7.1.2.1 对抗权限长期把控伪造无效签名第一季
7.1.2.2 常见Windows持久控制总结
7.1.2.3 Windows RID 劫持.
7.1.2.4 Shfit映像劫持后门新玩法
7.1.2.5 Windows权限维持篇注册表维权–.
7.1.2.6 Windows权限维持篇2计划任务维权·
7.1.2.7 Windows权限维持篇3服务Service维权
7.2 第三方组件后门.
7.3 APT对抗〔一)红蓝对抗关于后门对抗
7.4 APT对抗二)红蓝对抗关于后门对抗
7.5 APT对抗(三)红蓝对抗关于后门对抗
7.6 APT对抗(四)红蓝对抗关于后门对抗·
7.7 DLL劫持两种劫持方法剖析
7.8 APT对抗(五)红蓝对抗关于后门对抗·
7.9 APT对抗(六)红蓝对抗关于后门对抗·
7.10 APT对抗(七)红蓝对抗关于后门对抗.
7.11 ATT&CK攻防初窥系列横向移动篇·
7.12 Linux权限维持之LD_PRELOAD
7.13 Linux权限维持之进程注入
7.14 Windows权限维持之Office启动
第八章 内网渗透基础
8.1 Kerberos协议
8.1.1 Windows认证原理之Kerberos篇
8.2 NTLM
8.2.1 NTLM协议及HASH 抓取
8.2.2 Windows 认证原理之NTLM篇
8.3 内网命令行渗透笔记.
8.4 内网渗透中的文件传输第一季
8.5 Msfvenom常用生成Payload命令
8.6 Windows环境压缩文件&文件夹命令合集
8.7 Windows net命令集使用
8.8 CobaltStrike 与Metasploit实战联动
8.9 渗透中常用的复制工具
第九章 红队自研
9.1 免杀方案研发
9.1.1 实战免杀诺顿Shellcode载入内存免杀
9.1.2 人人都能过杀软
9.1.3 远控木马极速免杀360五引擎
9.1.4 基于Ruby内存加载Shellcode第一季
9.1.5 DLL加载Shellcode 免杀上线
9.1.6 借助Aspx对Payload进行分离免杀·
9.1.7 静态恶意代码逃逸(第一课)
9.1.8 静态恶意代码逃逸(第二课).
9.1.9 静态恶意代码逃逸∈第三课)
9.1.10 静态恶意代码逃逸(第四课)
9.1.11 静态恶意代码逃逸(第五课)
9.1.12 基于Python内存加载Shellcode第二季
9.1.13 Payload分离免杀思路–
9.1.14 基于实战中的Small Payload应用——第一季
9.1.15 基于实战中的Small Payload应用——第二季.
9.1.16 基于Go内存加载Shellcode第三季.
9.1.17 免杀技术之msf偏执模式
9.1.18 免杀技术之生成Shellcode自行编译·
9.1.19 免杀技术之代码加密·
9.1.20 免杀技术之使用c实现Meterpreter功能
9.1.21 白加黑免杀过360开机启动拦截·
9.1.22 使用C#实现简单的分离兔杀
第十章 安全工具教学
10.1 Impacket套件之远程命令执行功能讲解.
10.2 Bloodhound 技术讲解
10.3 Windows 10配置搭建Kali环境第一季.
10.4 与CrackMapExec结合攻击
10.5 Meterpreter下的Irb操作第一季
10.6 基于第十课补充Payload(—)
10.7 基于第十课补充 Payload(二)
10.8 域信息收集之普通域用户权限获取域里详细信息ldifde工具
10.9 域信息收集csvde工具
10.10 xSS 之Beef神器―.
10.11 Pstools讲解(远程执行命令&登录日志导出等)
10.12 Netcat使用总结
10.13 五分钟快速编写漏洞EXP
第十一章 红队技巧
11.1 基于白名单Msbuild.exe执行Payload第一季
11.2 基于白名单Installutil.exe执行Payload第二季
11.3 基于白名单regasm.exe执行Payload第三季
11.4 基于白名单regsvcs.exe执行Payload第四季
11.5 基于白名单Mshta.exe执行Payload第五季
11.6 基于白名单Compiler.exe执行Payload第六季
l1.7 基于白名单Csc.exe执行Payload第七季
11.8 基于白名单Msiexec执行Payload第八季
11.9 基于白名单Regsvr32执行Payload第九季
11.10 基于白名单Wmic执行Payload第十季
11.11 基于白名单RunDLL32.exe执行Payload第十一季
l1.12 基于白名单Odbcconf执行Payload第十二季·
11.13 基于白名单PsExec执行Payload第十三季.
11.14 基于白名单Forfiles执行Payload第十四季
11.15 基于白名单Pcalua执行Payload第十五季
11.16 基于白名单Cmstp.exe执行Payload第十六季·
11.17 基于白名单Ur1.DLL执行Payload第十七季
11.18 基于白名单zipfldr.DLL执行Payload第十八季
11.19 基于白名单msiexec执行Payload补充
11.20 基于白名单Ftp.exe执行Payload第十九季―.
11.21 网络安全学习方法论之体系的重要性
第十二章 工具优化及分享
12.1 解决Msfvenom命令自动补全
12.2 工具介绍thebackdoorfactory(第九课)
12.3 工具介绍VeilEvasion(第十一课)
12.4 离线CyberChef使用指南·
第十三章 案例分享
13.1 某次项目技术点实录Regsvr32 ole对象·
13.2 阿里云Access Token问题–项目收获记录
13.3 从打点到域控的练习
13.4 安防软件 Bypass
13.5 Docker常用命令与Docker逃逸漏洞复现
13.6 渗透沉思录
13.7 项目回忆:体系的本质是知识点串联
13.9 漏洞修复系列之Oracle远程数据投毒漏洞修复(非RAC环境)
13.10 记一次Ueditor老版本的非常规Getshell
13.11 云安全共测大赛初赛Game App题目解析
13.12 三层靶机搭建及其内网渗透(附靶场环境)
13.13 记一次简单的漏洞利用与横向.
13.14 翻译文章
13.14.1 CVE201912757:Symantec Endpoint Protection中的本地特权升级
13.14.2 攻击SQLServer CLR程序集
13.14.3 AMTHoneypot蜜罐指南(翻译)
13.14.4 Honeypotcamera蜜罐指南(翻译)
13.14.5 (译文)Cobalt Strike使用混淆绕过WindowsDefender
13.15 渗透实战从打点到域控的全过程
13.16 Docker极速入门
13.17 记一次应急响应样本分析
第十四章 运营
14.1 如何将金字塔原理在运营中应用
14.2 活动心得——如何举办一场沙龙活动
14.3 从用户中来,到用户中去
14.4 文章与活动之间的关联

下载地址

提示:资源为百度网盘加好友分享,请根据操作获取资源。
建议:资源来源于网络公开文件,所有资料仅供学习交流,资源优质建议支持正版。
赞助:所收取费用仅用来维系网站运营,性质为用户友情赞助,并非售卖文件费用。
侵权:如分享内容侵犯了您的权益,请联系管理员邮zliao8@126.com删除处理。
知了资源网⎛⎝资源站⎠⎞ » 安恒信息《渗透攻击红队百科全书》三本 pdf电子版