Skip to content

itSssm3/Awesome-Redteam

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

22 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Awesome-Redteam

【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规

Roadmap

目录 Contents

项目导航 Project Navigation

速查文档 CheatSheets

戳这里 Click Here

DefaultCreds-Cheat-Sheet.csv
Huawei-iBMC-DefaultCreds.csv
Huawei-Product-Cheat-Sheet.csv
WeakPassword-Cheat-Sheet.csv
安全厂商及官网链接速查.txt

一些代码 Scripts

戳这里 Click Here

ShellcodeWrapper: Shellcode加密
AntivirusScanner: 杀软进程检测脚本
runtime-exec-payloads.html: java.lang.Runtime.exec() Payloads生成 
Ascii2Char: ASCII码和字符互相转换脚本 修改webshell文件名密码 
Weakpass_Generator: 在线弱密码生成工具 汉化版
Godzilla_Decryptor: 哥斯拉流量解密
Behinder4_Key_Bruteforce: 冰蝎4密钥爆破
Flask_Session_Decryptor: Flask session注入解密

攻防知识 Tips

戳这里 Click Here

信息收集-敏感信息收集
内网渗透-免杀
内网渗透-隐藏
内网渗透-Pentesting AD Mindmap
安全架构-网络攻击与防御图谱
平台搭建-DNS Log
流量分析-CobaltStrike
流量分析-Webshell
社会工程学-钓鱼邮件主题汇总
逆向分析-微信小程序反编译

开源导航 Open-Source Navigation

编解码/加解密 Cryptography

威胁情报 Threat Intelligence

网络空间测绘 Cyberspace Search Engine

开源情报 Open-Source Intelligence

攻防相关 Offensive Security

漏洞相关 Vulnerabilities

社区/知识库 Open-Source Resources

工具集 Open-Source Toolkit

信息收集 Reconnaissance

综合工具 Nice Tools

IP/域名/子域名 IP/Domain/Subdomain

指纹识别 Fingerprint

扫描/爆破 Brute Force

扫描/爆破工具 Brute Force Tools

扫描/爆破字典 Brute Force Dictionaries

字典生成 Generate a Custom Dictionary

默认口令查询 Default Credentials

社会工程学 Social Engineering

凭据泄露 Leaked Credentials

邮箱 Email

短信 SMS

钓鱼 Phishing

移动端 Mobile

漏洞研究 Vulnerability Research

漏洞环境 Vulnerable Environments

PoC Proof of Concept

Be careful Malware,POC 库最新的 CVE 可能存在投毒风险。

漏洞利用 Exploits

综合工具 Nice Tools

反序列化 Deserialization

代码审计 Code Audit

数据库 Database

信息泄露 Information Disclosure

CMS/OA

中间件/应用层 Middleware/Application

渗透测试 Penertation Testing

综合工具 Nice Tools

Web

DNSLog

Payload and Bypass

内网渗透 Red Teaming

凭证获取 Credential Access

后渗透 Post Exploitation

权限提升 Privilege Escalation

权限维持 Persistence

免杀项目 Defense Evasion

内网穿透 Proxy

端口转发 Port Forwarding

辅助工具 Auxiliary Tools

域渗透 Active Directory / Kerberos

开源资源 Resources

域内信息收集 Collection and Discovery

域内已知漏洞 Known Vulnerabilities

域内渗透方式 Methodology

ADCS Active Directory Certificate Services

安全防护 Defensive Security

内存马查杀 Memshell Dectect

Webshell 查杀 Webshell Dectect

攻击研判 Blue Teaming

基线加固 Enforcement

勒索病毒 Ransomware

开源蜜罐 Open-Source Honeypot

云安全 Cloud Security

开源资源 Resources

云安全矩阵 Cloud Matrices

云漏洞环境 Vulnerable Cloud Environments

云服务 Cloud Services

云原生 Cloud Native

移动端安全 Mobile Security

小程序 Mini Program

APK

SessionKey

逆向工程 Reverse engineering

提高生产力的辅助工具

Shell

Chrome Extensions

Infrastructure

提高生产力的使用姿势

如何通过.bat 使用 alias

  • 创建 alias.bat,实现查看 md 文档、运行 exe 程序、激活 conda 环境等功能。文件内容示例:
@echo off
: : Tips
@DOSKEY httpcode=type "D: \HackTools\Tips\http_status_code.md"

: : Software
@DOSKEY ida64=activate base$t"D: \Software\CTFTools\Cracking\IDA_7.7\ida64.exe"

: : Tools
@DOSKEY fscan=cd /d D: \Software\HackTools\fscan$tactivate security$tdir
  • 注册表打开 计算机\HKEY_CURRENT_USER\Software\Microsoft\Command Processor
  • 创建字符串值 autorun,赋值为 alias.bat 所在位置,例如 D: \Software\alias.bat
  • 双击 alias.bat 运行,重启 cmd。

如何通过.bat 激活 conda 并运行 py

  • run.bat
call D: \YOUR_PATH\Anaconda\Scripts\activate.bat D: \YOUR_PATH\Anaconda\
call conda activate YOUR_ENV
cd D: \YOUR_WORKDIR
python YOUR_PYTHON_FILE.py
pause

如何配合 tabby 实现高效操作

  • 安装 tabby: https://github.com/Eugeny/tabby
  • 可以通过 tabby 实现自定义 shell 配置,包括但不限于:
    • vps ssh/ftp/sftp
    • 自动补全命令(clink)
    • 快速打开工作区
    • 存储输出日志
    • ...

如何解决 cmd 中文乱码

  • 注册表打开 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
  • 创建字符串值 autorun,赋值为 chcp 65001

About

一个攻防知识仓库

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 47.2%
  • HTML 39.1%
  • C# 11.5%
  • C++ 2.2%