日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

安恒滲透攻擊紅隊(duì)百科全書(shū)

全書(shū)分為上中下三本, 學(xué)習(xí)滲透的可以看一下的,據(jù)傳還是蠻不錯(cuò)的。

目錄
第一章 信息搜集
1.1 主機(jī)發(fā)現(xiàn)
1.2 關(guān)聯(lián)信息生成
1.3 開(kāi)放漏洞情報(bào)
1.4 開(kāi)源情報(bào)信息搜集(OSINT)
1.5 Github Hacking
1.6 Google Hacking
1.7 Gitlcret
1.8 Mailsniper.psl獲取Outlook所有聯(lián)系人
1.9 內(nèi)網(wǎng)滲透之信息收集
1.10 后滲透信息收集之Wmic命令的一些使用方法
1.ll 內(nèi)網(wǎng)橫向常見(jiàn)端口
第二章 打點(diǎn)內(nèi)網(wǎng)
2.1 外部接入點(diǎn)
2.1.1 無(wú)線攻擊實(shí)戰(zhàn)應(yīng)用之DNSSpoof.Evil Portal.DWall組合拳入侵
2.2 應(yīng)用系統(tǒng)漏洞利用
2.2.1 常見(jiàn)漏洞掃描
2.2.1.1 Impacket框架之Mssql服務(wù)器安全檢測(cè)
2.2.1.2 MS17_010 py腳本利用
2.2.2 未授權(quán)訪問(wèn)漏洞
2.2.2.1 未授權(quán)漏洞總結(jié)
2.2.2.2 JBOSS未授權(quán)訪問(wèn)
2.2.3 遠(yuǎn)程代碼執(zhí)行漏洞
2.2.3.1 Java下奇怪的命令執(zhí)行
2.2.3.2 Shiro反序列化記錄
2.2.3.3 RMI列化
2.2.3.4 JNDI注入
2.2.3.5 Fastjson 漏洞淺析
2.2.3.6 CVE19043 PHP 遠(yuǎn)程代碼執(zhí)行復(fù)現(xiàn)
2,2.3.7 Java WebsheIl從入門(mén)到入獄系列1基礎(chǔ)篇
2.2.3.8 深究XMl.decoder
2.2:3.9 Fast.Json度序列化學(xué)習(xí)
2.2.3.10 Oracle數(shù)據(jù)庫(kù)安全思考之Xml反序列化
2.2.3.11 Webshe11繞安全模式執(zhí)行命令
2.2.3.I2 Java 下的XXE漏洞
2.2.3.13 Solr Velocity 模板遠(yuǎn)程代碼復(fù)現(xiàn)及利用指南
2.2.3.14 SolrEaloeitymplate
2.2.3.15 Java Webshell從入門(mén)到入獄系列2對(duì)抗之Bypass上篇
2.2:3.16 Java Webshel1 從入門(mén)到入獄系列3對(duì)抗之Bypass
2.2.3.17 Java Webshell 從入門(mén)到入球系列4對(duì)抗之Bypass一下篇
2.2.3.18 Java’反序列化過(guò)程深究
2.2.3.19 Apache Solr不安全配置遠(yuǎn)程代碼執(zhí)行漏潤(rùn)復(fù)現(xiàn)及Jmx Rml利用分析
2.2.3.20 Java命令執(zhí)行小細(xì)節(jié)
2.2.3.21 JDK反序列化Gadgets21
2.2.3.22 WeblogicE1990alysis
2.23.23 Spring Boottuators未授權(quán)漏淘
2.2.3.24 SEMCMS2.6后臺(tái)文件上傳漏洞審計(jì)
2.2.3.25 代碼審計(jì)之Lvyecms后臺(tái)Getshell
2.2.3.26 Log4jserializealysis
2.2.3.27 Java反序列化stJson 組件
2.2.3.28 Springcuriyuth2(CVE1860)
2.2.4 WAFpass
2:2.5 登陸口JS前端加密繞過(guò)
2.2.6 Xmldecoder標(biāo)簽
2.2.7 利用 Php My Admin去Get Shell
2.2.8 攻擊JMT的一些方式
2.2.9 上傳漏洞
2.2.9.1 上傳漏洞
2.2.10 注入漏洞
2.2.10.1 注入漏洞
2.2.10.2 MSSQL利用總結(jié)
2.2.10.3 攻擊MSSQL—werUpSQL介紹
2.2.10.4 如何利用Mysql安全特性發(fā)現(xiàn)漏洞
2.2.10.5 Hibernate基本注入
2.2.10.6 My Sql利用General_Log_File.Slow_Query_Log_File 寫(xiě)文件
2.2.10.7 【會(huì)戰(zhàn)分享】SQL Server注入Getshell
2.2.11 文件讀取漏洞
2.2.12 Pentesterlab Xss
2.2.13 Office宏的基本利用
2.2.14 Javacuritylendar19ndyne
2.2.15 Discuz Ssrf Rce漏洞分析報(bào)告
2.2.16 WordPress語(yǔ)言文件代碼執(zhí)行漏洞分析報(bào)告
2.2.17 Struts2遠(yuǎn)程命令執(zhí)行S28 漏洞分析報(bào)告
2.2.18 靜態(tài)免殺Php一句話(已過(guò)D盾,河馬,安全狗)
2.2.19 金融信息系統(tǒng)安全測(cè)評(píng)方法
2.2.20 ApacheiE一Analysis
2.2.21 記一次阿里主站Xss測(cè)試及繞過(guò)WAF防護(hù)
2.2.22 ClassLoader類加載機(jī)制
2.2.23 淺談SSRF原理及其利用
2.2.24 Springtammons (CVE1873)
2.2.25 Xss繞過(guò)代碼后端長(zhǎng)度限制的方法
2.2.26 Mysql提權(quán)之MOF
2.2.27 Mysql提權(quán)之UDF
2.2.28 Xss基礎(chǔ)學(xué)習(xí)
2.2.29 Java反射與內(nèi)存Shell初探Jetty容器的Shell維權(quán)
2.2.30 利用DNSLOG回顯
2.2.31 文件合成/圖片馬生成
2.2.32 UDF 提權(quán)
2.4 社會(huì)工程學(xué)
2.4.1 水坑攻擊
2.4.2 魚(yú)叉攻擊
2.4.2.1 Swaks郵件偽造
2.4.2.2 郵件偽造防御技術(shù)
2.4.3 釣魚(yú)攻擊
2.4.3.1 視覺(jué)效果
2.4.3.1.1 憑證劫持漏洞
2.4.3.2 克隆技術(shù)
2.4.3.3 Word文檔云宏代碼釣魚(yú)
2.2.5 APP密碼算法通用分析方法
2.2.6 Linux下反彈shell命令
2.2.7 Browser Pivot for Chrome
第三章 命令與控制
3.1 HTTP隧道ABPTTS第一季
3.2 HTTP隧道reGeorg第二季
3.3 HTTP隧道Tunna第三季
3.4 HTTP隧道reDuh第四季
3.5 基于Ptunnel建立ICMP隧道
3.6 使用anydesk做遠(yuǎn)控
3.7 防御域內(nèi)委派攻擊
3.8 ATT&CK攻防初窺系列執(zhí)行篇
3.9 Powershell
3.9.1 利用36O正則不嚴(yán)執(zhí)行powershell上線
3.9.2 關(guān)于Powershell對(duì)抗安全軟件
3.9.3 InvokeObfuscation介紹
第四章 穿透與轉(zhuǎn)發(fā)
4.1 Frp內(nèi)網(wǎng)穿透實(shí)戰(zhàn)
4.2 基于Portfwd端口轉(zhuǎn)發(fā)
4.3 Venom代理轉(zhuǎn)發(fā)、多級(jí)穿透
4.4 DNS隧道
4.4.1 DNS隧道之DNS 2 TCP
4.4.2 DNS隧道之DNSCAT 2
4.4.3 使用DNS協(xié)議上線MSF 之Iodine篇
4.4.4 使用DNS協(xié)議上線MSF 之DNSCAT2篇
4.4.5 使用DNS協(xié)議上線MSF之 DNS 2 TCP篇
第五章 內(nèi)部信息搜集
5.1 本地信息搜集
5.1.1 用普通權(quán)限的域帳戶獲得域環(huán)境中所有DNS解析記錄
5.1.2 憑證及令牌票據(jù)
5.1.3.1 內(nèi)存轉(zhuǎn)儲(chǔ)獲取本地HASH
5.1.4.2 轉(zhuǎn)儲(chǔ)域賬戶哈希值
5.1.5.3 轉(zhuǎn)儲(chǔ)域賬戶哈希值(續(xù))
5.1.6.4 SPN發(fā)現(xiàn)與利用
5.1.7.5 哈希傳遞遠(yuǎn)程登錄篇
5.1.3 用戶習(xí)慣
5.1.3.1 從目標(biāo)文件中做信息搜集第一季
5.1.4 獲取當(dāng)前系統(tǒng)所有用戶的谷歌瀏覽器密碼
5.1.5 Windows2003獲取密碼之Adsutil.wbs
5.1.6 解密目標(biāo)機(jī)器保存的rdp 憑證
5.1.7 HASHcat破解HASH 神器詳解
5.1.8 解密SecureCRT客戶端中保存的密碼HASH
5.1.9 解密Winscp客戶端中保存的密碼HASH
5.1.10 破解Weblogic配置文件中的數(shù)據(jù)庫(kù)密碼
5.1.11 獲取域控/系統(tǒng)日志.
5.2 網(wǎng)絡(luò)信息搜集
5.2.1 發(fā)現(xiàn)目標(biāo)Web程序敏感目錄第一季
5.2.2 基于SCF做目標(biāo)內(nèi)網(wǎng)信息搜集第二季
5.2.3 域環(huán)境信息搜集
5.2.3.1 Active Directory Domain Services獲取域控信息
5.2.3.2 Windows域滲透―用戶密碼枚舉
5.2.3.3 不同環(huán)境下域DNS記錄信息收集方法
5.2.3.4 Impacket框架之域信息獲取
5.2.3.5 域信息收集之user2sid,sid2user
5.2.4 工作組環(huán)境信息搜集
5.2.4.1 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)第一季
5.2.4.2 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)第二季
5.2.4.3 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)第三季
5.2.4.4 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)第四季
5.2.4.5 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)第五季
5.2.4.6 基于MSF發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)第六季
5.2.4.7 基于SqlDataSourceEnumerator發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)
5.2.4.8 基于ICMP發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī).
5.2.4.9 基于UDP發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)·
5.2.4.10 基于ARP發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)
5.2.4.11 基于Snmp發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)
5.2.4.12 基于Netbios發(fā)現(xiàn)內(nèi)網(wǎng)存活主機(jī)
5.2.5 Powershell一條命令行進(jìn)行內(nèi)網(wǎng)掃描.
5.2.6 內(nèi)網(wǎng)信息收集之內(nèi)網(wǎng)代理
第六章 權(quán)限提升
6.1 操作系統(tǒng)提權(quán)·
6.1.1 Linux
6.1.1.1 Linux提權(quán)依賴exp篇(第二課)
6.1.1.2 Sudo 漏洞分析(CVE201914287)
6.1.1.3 linux提權(quán)(一)之內(nèi)核提權(quán)·
6.1.2 Windows
6.1.2.1 Windows提權(quán)快速查找EXP(第一課)·
6.1.2.2 Token竊取與利用
6.1.2.3 CVE20191388 Windows UAC
第七章 權(quán)限維持
7.1 操作系統(tǒng)后門(mén)
7.1.1 Linux
7.1.2 Windows
7.1.2.1 對(duì)抗權(quán)限長(zhǎng)期把控偽造無(wú)效簽名第一季
7.1.2.2 常見(jiàn)Windows持久控制總結(jié)
7.1.2.3 Windows RID 劫持.
7.1.2.4 Shfit映像劫持后門(mén)新玩法
7.1.2.5 Windows權(quán)限維持篇注冊(cè)表維權(quán)–.
7.1.2.6 Windows權(quán)限維持篇2計(jì)劃任務(wù)維權(quán)·
7.1.2.7 Windows權(quán)限維持篇3服務(wù)Service維權(quán)
7.2 第三方組件后門(mén).
7.3 APT對(duì)抗〔一)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗
7.4 APT對(duì)抗二)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗
7.5 APT對(duì)抗(三)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗
7.6 APT對(duì)抗(四)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗·
7.7 DLL劫持兩種劫持方法剖析
7.8 APT對(duì)抗(五)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗·
7.9 APT對(duì)抗(六)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗·
7.10 APT對(duì)抗(七)紅藍(lán)對(duì)抗關(guān)于后門(mén)對(duì)抗.
7.11 ATT&CK攻防初窺系列橫向移動(dòng)篇·
7.12 Linux權(quán)限維持之LD_PRELOAD
7.13 Linux權(quán)限維持之進(jìn)程注入
7.14 Windows權(quán)限維持之Office啟動(dòng)
第八章 內(nèi)網(wǎng)滲透基礎(chǔ)
8.1 Kerberos協(xié)議
8.1.1 Windows認(rèn)證原理之Kerberos篇
8.2 NTLM
8.2.1 NTLM協(xié)議及HASH 抓取
8.2.2 Windows 認(rèn)證原理之NTLM篇
8.3 內(nèi)網(wǎng)命令行滲透筆記.
8.4 內(nèi)網(wǎng)滲透中的文件傳輸?shù)谝患?br /> 8.5 Msfvenom常用生成Payload命令
8.6 Windows環(huán)境壓縮文件&文件夾命令合集
8.7 Windows net命令集使用
8.8 CobaltStrike 與Metasploit實(shí)戰(zhàn)聯(lián)動(dòng)
8.9 滲透中常用的復(fù)制工具
第九章 紅隊(duì)自研
9.1 免殺方案研發(fā)
9.1.1 實(shí)戰(zhàn)免殺諾頓Shellcode載入內(nèi)存免殺
9.1.2 人人都能過(guò)殺軟
9.1.3 遠(yuǎn)控木馬極速免殺360五引擎
9.1.4 基于Ruby內(nèi)存加載Shellcode第一季
9.1.5 DLL加載Shellcode 免殺上線
9.1.6 借助Aspx對(duì)Payload進(jìn)行分離免殺·
9.1.7 靜態(tài)惡意代碼逃逸(第一課)
9.1.8 靜態(tài)惡意代碼逃逸(第二課).
9.1.9 靜態(tài)惡意代碼逃逸∈第三課)
9.1.10 靜態(tài)惡意代碼逃逸(第四課)
9.1.11 靜態(tài)惡意代碼逃逸(第五課)
9.1.12 基于Python內(nèi)存加載Shellcode第二季
9.1.13 Payload分離免殺思路–
9.1.14 基于實(shí)戰(zhàn)中的Small Payload應(yīng)用——第一季
9.1.15 基于實(shí)戰(zhàn)中的Small Payload應(yīng)用——第二季.
9.1.16 基于Go內(nèi)存加載Shellcode第三季.
9.1.17 免殺技術(shù)之msf偏執(zhí)模式
9.1.18 免殺技術(shù)之生成Shellcode自行編譯·
9.1.19 免殺技術(shù)之代碼加密·
9.1.20 免殺技術(shù)之使用c實(shí)現(xiàn)Meterpreter功能
9.1.21 白加黑免殺過(guò)360開(kāi)機(jī)啟動(dòng)攔截·
9.1.22 使用C#實(shí)現(xiàn)簡(jiǎn)單的分離兔殺
第十章 安全工具教學(xué)
10.1 Impacket套件之遠(yuǎn)程命令執(zhí)行功能講解.
10.2 Bloodhound 技術(shù)講解
10.3 Windows 10配置搭建Kali環(huán)境第一季.
10.4 與CrackMapExec結(jié)合攻擊
10.5 Meterpreter下的Irb操作第一季
10.6 基于第十課補(bǔ)充Payload(—)
10.7 基于第十課補(bǔ)充 Payload(二)
10.8 域信息收集之普通域用戶權(quán)限獲取域里詳細(xì)信息ldifde工具
10.9 域信息收集csvde工具
10.10 xSS 之Beef神器―.
10.11 Pstools講解(遠(yuǎn)程執(zhí)行命令&登錄日志導(dǎo)出等)
10.12 Netcat使用總結(jié)
10.13 五分鐘快速編寫(xiě)漏洞EXP
第十一章 紅隊(duì)技巧
11.1 基于白名單Msbuild.exe執(zhí)行Payload第一季
11.2 基于白名單Installutil.exe執(zhí)行Payload第二季
11.3 基于白名單regasm.exe執(zhí)行Payload第三季
11.4 基于白名單regsvcs.exe執(zhí)行Payload第四季
11.5 基于白名單Mshta.exe執(zhí)行Payload第五季
11.6 基于白名單Compiler.exe執(zhí)行Payload第六季
l1.7 基于白名單Csc.exe執(zhí)行Payload第七季
11.8 基于白名單Msiexec執(zhí)行Payload第八季
11.9 基于白名單Regsvr32執(zhí)行Payload第九季
11.10 基于白名單Wmic執(zhí)行Payload第十季
11.11 基于白名單RunDLL32.exe執(zhí)行Payload第十一季
l1.12 基于白名單Odbcconf執(zhí)行Payload第十二季·
11.13 基于白名單PsExec執(zhí)行Payload第十三季.
11.14 基于白名單Forfiles執(zhí)行Payload第十四季
11.15 基于白名單Pcalua執(zhí)行Payload第十五季
11.16 基于白名單Cmstp.exe執(zhí)行Payload第十六季·
11.17 基于白名單Ur1.DLL執(zhí)行Payload第十七季
11.18 基于白名單zipfldr.DLL執(zhí)行Payload第十八季
11.19 基于白名單msiexec執(zhí)行Payload補(bǔ)充
11.20 基于白名單Ftp.exe執(zhí)行Payload第十九季―.
11.21 網(wǎng)絡(luò)安全學(xué)習(xí)方法論之體系的重要性
第十二章 工具優(yōu)化及分享
12.1 解決Msfvenom命令自動(dòng)補(bǔ)全
12.2 工具介紹thebackdoorfactory(第九課)
12.3 工具介紹VeilEvasion(第十一課)
12.4 離線CyberChef使用指南·
第十三章 案例分享
13.1 某次項(xiàng)目技術(shù)點(diǎn)實(shí)錄Regsvr32 ole對(duì)象·
13.2 阿里云Access Token問(wèn)題–項(xiàng)目收獲記錄
13.3 從打點(diǎn)到域控的練習(xí)
13.4 安防軟件 Bypass
13.5 Docker常用命令與Docker逃逸漏洞復(fù)現(xiàn)
13.6 滲透沉思錄
13.7 項(xiàng)目回憶:體系的本質(zhì)是知識(shí)點(diǎn)串聯(lián)
13.9 漏洞修復(fù)系列之Oracle遠(yuǎn)程數(shù)據(jù)投毒漏洞修復(fù)(非RAC環(huán)境)
13.10 記一次Ueditor老版本的非常規(guī)Getshell
13.11 云安全共測(cè)大賽初賽Game App題目解析
13.12 三層靶機(jī)搭建及其內(nèi)網(wǎng)滲透(附靶場(chǎng)環(huán)境)
13.13 記一次簡(jiǎn)單的漏洞利用與橫向.
13.14 翻譯文章
13.14.1 CVE201912757:Symantec Endpoint Protection中的本地特權(quán)升級(jí)
13.14.2 攻擊SQLServer CLR程序集
13.14.3 AMTHoneypot蜜罐指南(翻譯)
13.14.4 Honeypotcamera蜜罐指南(翻譯)
13.14.5 (譯文)Cobalt Strike使用混淆繞過(guò)WindowsDefender
13.15 滲透實(shí)戰(zhàn)從打點(diǎn)到域控的全過(guò)程
13.16 Docker極速入門(mén)
13.17 記一次應(yīng)急響應(yīng)樣本分析
第十四章 運(yùn)營(yíng)
14.1 如何將金字塔原理在運(yùn)營(yíng)中應(yīng)用
14.2 活動(dòng)心得——如何舉辦一場(chǎng)沙龍活動(dòng)
14.3 從用戶中來(lái),到用戶中去
14.4 文章與活動(dòng)之間的關(guān)聯(lián)

分享到:
標(biāo)簽:滲透攻擊 IT編程 學(xué)習(xí)教程
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定