紅隊(duì)攻擊的生命周期,整個(gè)生命周期包括:
信息收集、攻擊嘗試獲得權(quán)限、持久性控制、權(quán)限提升、網(wǎng)絡(luò)信息收集、橫向移動(dòng)、數(shù)據(jù)分析(在這個(gè)基礎(chǔ)上再做持久化控制)、在所有攻擊結(jié)束之后清理并退出戰(zhàn)場(chǎng)。
重點(diǎn)提醒:本項(xiàng)目工具來(lái)源于互聯(lián)網(wǎng),是否含帶木馬及后門請(qǐng)自行甄別??!Hvv來(lái)即,請(qǐng)大家提高警惕!??!
受限于篇幅原因,無(wú)法全部展示,如果你需要的話,可以評(píng)論區(qū)告訴我!也可以點(diǎn)擊藍(lán)色字體自助獲取
【一一幫助安全學(xué)習(xí)(網(wǎng)絡(luò)安全面試題+學(xué)習(xí)路線+視頻教程+工具)一一】
相關(guān)資源列表#
?
攻防測(cè)試手冊(cè)#
?
內(nèi)網(wǎng)安全文檔#
?學(xué)習(xí)靶場(chǎng)#
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-457256.html
工具包集合#
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-457256.html
?
-
內(nèi)網(wǎng)安全文檔
- https://attack.mitre.org/wiki/Lateral_Movement?mitre 機(jī)構(gòu)對(duì)橫向移動(dòng)的總結(jié)
- 徹底理解Windows認(rèn)證 - 議題解讀 ? 傾旋的博客?徹底理解 Windows 認(rèn)證 - 議題解讀
- https://github.com/klionsec/klionsec.github.io?內(nèi)網(wǎng)大牛的學(xué)習(xí)歷程
- GitHub - l3m0n/pentest_study: 從零開(kāi)始內(nèi)網(wǎng)滲透學(xué)習(xí)?從零開(kāi)始內(nèi)網(wǎng)滲透學(xué)習(xí)
-
GitHub - Ridter/Intranet_Penetration_Tips: 2018年初整理的一些內(nèi)網(wǎng)滲透TIPS,后面更新的慢,所以整理出來(lái)希望跟小伙伴們一起更新維護(hù)~?內(nèi)網(wǎng)滲透 TIPS
學(xué)習(xí)手冊(cè)相關(guān)資源
- GitHub - HarmJ0y/CheatSheets: Cheat sheets for various projects.?多個(gè)項(xiàng)目的速查手冊(cè)(Beacon / Cobalt Strike,PowerView,PowerUp,Empire 和 PowerSploit)
- Kali Linux Web 滲透測(cè)試秘籍 中文版 · Kali Linux Web 滲透測(cè)試秘籍?Kali Linux Web 滲透測(cè)試秘籍 中文版
- GitHub - langu-xyz/kali-tools-zh: kali linux 工具使用中文說(shuō)明書(shū)?kali 下工具使用介紹手冊(cè)
- Metasploit Unleashed - Free Online Ethical Hacking Course?kali 出的 metasploit 指導(dǎo)筆記
- A Detailed Guide on Hydra - Hacking Articles?hydra 使用手冊(cè)
- GitBook - Where technical teams document?burpsuite 實(shí)戰(zhàn)指南
- Nmap腳本使用指南 - 知乎?Nmap 擴(kuò)展腳本使用方法
- https://somdev.me/21-things-xss/?XSS 的 21 個(gè)擴(kuò)展用途
- SQL Injection Cheat Sheet | Invicti?sql 注入 sheet 表
- NetSPI SQL Injection Wiki?你要的 sql 注入知識(shí)點(diǎn)都能找到
- GitHub - ning1022/SQLInjectionWiki: 一個(gè)專注于聚合和記錄各種SQL注入方法的wiki?一個(gè)專注于聚合和記錄各種 SQL 注入方法的 wiki
- GitHub - hardenedlinux/linux-exploit-development-tutorial: a series tutorial for linux exploit development to newbie.?Linux exploit 開(kāi)發(fā)入門
- 淺入淺出 Android 安全 中文版 · 淺入淺出 Android 安全?淺入淺出 Android 安全 中文版
- Android 滲透測(cè)試學(xué)習(xí)手冊(cè) 中文版 · Android 滲透測(cè)試學(xué)習(xí)手冊(cè)?Android 滲透測(cè)試學(xué)習(xí)手冊(cè) 中文版
- GitHub - writeups/iOS: Here you can find write ups for iOS Vulnerabilities that have been released.?ios 漏洞 writeup 筆記
-
http://blog.safebuff.com/2016/07/03/SSRF-Tips/?ssrf 漏洞利用手冊(cè)
Checklist 和基礎(chǔ)安全知識(shí)
- 網(wǎng)絡(luò)安全小冊(cè)子?網(wǎng)絡(luò)安全科普小冊(cè)子
- http://sec.cuc.edu.cn/huangwei/textbook/ns/?網(wǎng)絡(luò)安全電子版教材。中傳信安課程網(wǎng)站
- ATT&CK? Navigator?mitre 機(jī)構(gòu) att&ck 入侵檢測(cè)條目
- GitHub - danielmiessler/SecLists: SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, URLs, sensitive data patterns, fuzzing payloads, web shells, and many more.?表類型包括用戶名,密碼,URL,敏感數(shù)據(jù)模式,模糊測(cè)試負(fù)載,Web shell 等
- GitHub - GitGuardian/APISecurityBestPractices: Resources to help you keep secrets (API keys, database credentials, certificates, ...) out of source code and remediate the issue in case of a leaked API key. Made available by GitGuardian.?api 接口測(cè)試 checklist
- https://github.com/ym2011/SecurityManagement?分享在建設(shè)安全管理體系、ISO27001、等級(jí)保護(hù)、安全評(píng)審過(guò)程中的點(diǎn)點(diǎn)滴滴
- 以太坊智能合約審計(jì) CheckList?區(qū)塊鏈,以太坊智能合約審計(jì) CheckList
- GitHub - slowmist/eos-bp-nodes-security-checklist: EOS bp nodes security checklist(EOS超級(jí)節(jié)點(diǎn)安全執(zhí)行指南)?區(qū)塊鏈,EOS bp nodes security checklist(EOS 超級(jí)節(jié)點(diǎn)安全執(zhí)行指南)
- 金融科技SDL安全設(shè)計(jì)checklist - 先知社區(qū)?金融科技 SDL 安全設(shè)計(jì) checklist
- GitHub - juliocesarfort/public-pentesting-reports: A list of public penetration test reports published by several consulting firms and academic security groups.?由幾家咨詢公司和學(xué)術(shù)安全組織發(fā)布的公共滲透測(cè)試報(bào)告的列表。
- 開(kāi)源軟件創(chuàng)建SOC的一份清單 - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶?開(kāi)源軟件創(chuàng)建 SOC 的一份清單
- GitHub - 0xRadi/OWASP-Web-Checklist: OWASP Web Application Security Testing Checklist?owasp 網(wǎng)站檢查條目
- Security Paper?SDL 開(kāi)發(fā)安全生命周期管理
- GitHub - Jsitech/JShielder: Hardening Script for Linux Servers/ Secure LAMP-LEMP Deployer/ CIS Benchmark?linux 下服務(wù)器一鍵加固腳本
-
GitHub - wstart/DB_BaseLine: 數(shù)據(jù)庫(kù)基線檢查工具?數(shù)據(jù)庫(kù)基線檢查工具
產(chǎn)品設(shè)計(jì)文檔
- 訪問(wèn)的文章審核中... - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶?構(gòu)建一個(gè)高交互型的難以發(fā)現(xiàn)的蜜罐
- Open-Source Security Architecture?利用開(kāi)源文件進(jìn)行開(kāi)源安全架構(gòu).主機(jī)、掃描器、端口、日志、防護(hù)設(shè)備等
- GitHub - dvf/blockchain: A simple Blockchain in Python?用 Python 從零開(kāi)始創(chuàng)建區(qū)塊鏈
- GitHub - crazywa1ker/DarthSidious-Chinese: DarthSidious 中文版?從 0 開(kāi)始你的域滲透之旅,DarthSidious 中文版
- 如何使用 KittyFuzzer 結(jié)合 ISF 中的工控協(xié)議組件對(duì)工控協(xié)議進(jìn)行 Fuzz?如何使用 KittyFuzzer 結(jié)合 ISF 中的工控協(xié)議組件對(duì)工控協(xié)議進(jìn)行 Fuzz
-
版本管理平臺(tái)漏洞收集
- https://github.com/shengqi158/svnhack?.svn 文件夾泄漏利用工具
- https://www.waitalone.cn/seay-svn-poc-donw-20140505.html?Seay-Svn 源代碼泄露漏洞利用工具,2014-05-05 版
- https://github.com/BugScanTeam/GitHack?.git 文件利用工具,lijiejie 改進(jìn)版
-
https://github.com/lijiejie/GitHack?.git 文件利用工具
MS 與 Office 漏洞收集
- https://github.com/Lz1y/CVE-2017-8759?.NET Framework 換行符漏洞,CVE-2017-8759 完美復(fù)現(xiàn)(另附加 hta+powershell 彈框閃爍解決方案)訪問(wèn)的文章審核中... - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶
- https://github.com/WyAtu/CVE-2018-8581?Exchange 使用完成添加收信規(guī)則的操作進(jìn)行橫向滲透和提權(quán)漏洞
- https://github.com/dafthack/MailSniper?PS,用于在 Microsoft Exchange 環(huán)境搜索電子郵件查找特定郵件(密碼、網(wǎng)絡(luò)架構(gòu)信息等)
- https://github.com/sensepost/ruler?GO,通過(guò) MAPI / HTTP 或 RPC / HTTP 協(xié)議遠(yuǎn)程與 Exchange 服務(wù)器進(jìn)行交互,通過(guò)客戶端 Outlook 功能遠(yuǎn)程獲取 shell
- https://github.com/3gstudent/Smbtouch-Scanner?掃描內(nèi)網(wǎng)永恒之藍(lán) ETERNAL445SMB 系列漏洞
- GitHub - smgorelik/Windows-RCE-exploits: The exploit samples database is a repository for **RCE** (remote code execution) exploits and Proof-of-Concepts for **WINDOWS**, the samples are uploaded for education purposes for red and blue teams.?windows 命令執(zhí)行 RCE 漏洞 POC 樣本,分為 web 與文件兩種形式
- https://github.com/3gstudent/CVE-2017-8464-EXP?CVE-2017-8464,win 快捷方式遠(yuǎn)程執(zhí)行漏洞
- https://github.com/Lz1y/CVE-2018-8420?Windows 的 msxml 解析器漏洞可以通過(guò) ie 或 vbs 執(zhí)行后門
- 老樹(shù)開(kāi)新花:利用Excel 4.0宏躲避殺軟檢測(cè)的攻擊技術(shù)分析-安全客 - 安全資訊平臺(tái)?利用 Excel 4.0 宏躲避殺軟檢測(cè)的攻擊技術(shù)分析
- https://github.com/BuffaloWill/oxml_xxe?XXE 漏洞利用
- https://thief.one/2017/06/20/1/?淺談 XXE 漏洞攻擊與防御
- https://github.com/thom-s/docx-embeddedhtml-injection?word2016,濫用 Word 聯(lián)機(jī)視頻特征執(zhí)行惡意代碼 poc
- Abusing Microsoft Office Online Video - Cymulate?word2016,濫用 Word 聯(lián)機(jī)視頻特征執(zhí)行惡意代碼介紹
- https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads?無(wú)需開(kāi)啟宏即可在 word 文檔中利用 DDE 執(zhí)行命令
- 訪問(wèn)的文章審核中... - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶?無(wú)需開(kāi)啟宏即可在 word 文檔中利用 DDE 執(zhí)行命令利用
- GitHub - Ridter/CVE-2017-11882: CVE-2017-11882 from https://github.com/embedi/CVE-2017-11882?利用 word 文檔 RTF 獲取 shell,CVE-2017-11882利用 | Evi1cg's blog
- https://github.com/Lz1y/CVE-2017-8759?利用 word 文檔 hta 獲取 shell,訪問(wèn)的文章審核中... - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶
- https://fuping.site/2017/04/18/CVE-2017-0199 漏洞復(fù)現(xiàn)過(guò)程?WORD RTF 文檔,配合 msf 利用
- https://github.com/tezukanice/Office8570?利用 ppsx 幻燈片遠(yuǎn)程命令執(zhí)行,https://github.com/rxwx/CVE-2017-8570
- GitHub - 0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.?目前支持的版本是 32 位 IE 瀏覽器和 32 位 office。網(wǎng)頁(yè)訪問(wèn)上線,瀏覽器關(guān)閉,shell 依然存活,CVE-2018-8174 “雙殺”0day漏洞復(fù)現(xiàn) - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶
- http://www.4hou.com/technology/9405.html?在 Office 文檔的屬性中隱藏攻擊載荷
- 構(gòu)造PPSX釣魚(yú)文件 | Evi1cg's blog?構(gòu)造 PPSX 釣魚(yú)文件
- https://github.com/enigma0x3/Generate-Macro?PowerShell 腳本,生成含有惡意宏的 Microsoft Office 文檔
- https://github.com/mwrlabs/wePWNise?生成獨(dú)立于體系結(jié)構(gòu)的 VBA 代碼,用于 Office 文檔或模板,并自動(dòng)繞過(guò)應(yīng)用程序控制
- https://github.com/curi0usJack/luckystrike?基于 ps,用于創(chuàng)建惡意的 Office 宏文檔
- https://github.com/sevagas/macro_pack?MS Office 文檔、VBS 格式、快捷方式 payload 捆綁
-
GitHub - khr0x40sh/MacroShop: Collection of scripts to aid in delivering payloads via Office Macros. Most are python. See http://khr0x40sh.wordpress.com for details.?一組通過(guò) Office 宏傳遞有效載荷的腳本
相關(guān)工具拓展插件
-
https://github.com/AntSword-Store/?中國(guó)蟻劍插件市場(chǎng)
Kali 環(huán)境下拓展插件
- https://github.com/secforce/sparta?py,圖形化應(yīng)用程序聯(lián)動(dòng) Nmap、Nikto、Hydra 等工具
- https://github.com/Manisso/fsociety?linux 下類似于 kali 的工具包一鍵安裝工具
- https://github.com/LionSec/katoolin?使用 linux 服務(wù)器自動(dòng)安裝 kali 工具包
- https://github.com/skavngr/rapidscan?py2,simple,聯(lián)動(dòng) kali 下工具,漏洞掃描工具
-
GitHub - koenbuyens/kalirouter: intercepting kali router?將 kali 設(shè)置為一個(gè)路由流量分析系統(tǒng)
Nessus 相關(guān)工具拓展插件
- Download Nessus | Tenable?
- https://github.com/se55i0n/Awvs_Nessus_Scanner_API?掃描器 Awvs 11 和 Nessus 7 Api 利用腳本
- https://github.com/DanMcInerney/msf-autoshell?配合 nessus 掃描結(jié)果進(jìn)行 msf 攻擊
-
https://github.com/MooseDojo/apt2?聯(lián)動(dòng) nmap、nessus 等工具進(jìn)行安全測(cè)試
Awvs 相關(guān)工具拓展插件
- 提示信息 - 吾愛(ài)破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn?awvs10.5 開(kāi)發(fā)框架破解版
- https://github.com/fnmsd/awvs_script_decode?awvs10.5 規(guī)則 scripts 解密版,SDK,開(kāi)發(fā)手冊(cè)
到了這里,關(guān)于網(wǎng)絡(luò)安全--紅隊(duì)資源大合集的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!