设为首页
收藏本站
登录
立即注册
找回密码
请
登录
后使用快捷导航
没有帐号?
立即注册
搜索
搜索
本版
用户
首页导航
Portal
照明家族
BBS
读书小站
职场专区
兴趣部落
抖音交流
工匠会员
办公软件
工匠书屋
学习解惑
名师讲座
跳槽面试
玩转职场
三维设计
CAE软件
平面设计
程序设计
营销专区
网络创业
创业技术
行业调研
考研专区
公务员区
职业考证
撩妹专区
修身养性
周易精品
投资理财
兴趣艺术
照明论坛-LED论坛-照明家族
»
照明家族
›
读书小站
›
成功|励志|职场
›
《渗透攻击红队百科全书》安恒PDF 黑客攻击电子书下载 ...
返回列表
查看:
31560
|
回复:
1
《渗透攻击红队百科全书》安恒PDF 黑客攻击电子书下载
[复制链接]
fdsadfdsid
fdsadfdsid
当前离线
电梯直达
楼主
发表于 2020-8-29 11:22:06
|
只看该作者
|
倒序浏览
|
阅读模式
《渗透攻击红队百科全书》安恒PDF 黑客攻击电子书下载
安恒信息《渗透攻击红队百科全书》PDF电子书
一本关于黑客渗透入侵的电子书,有一定技术基础 可以看看。
目录列表
第一章 信息搜集
1.1 主机发现
1.2 关联信息生成
1.3 开放漏洞情报
1.4 开源情报信息搜集(OSINT)
1.5 Github Hacking
1.6 Google Hacking
1.7 Gitlcret
1.8 Mailsniper.psl获取Outlook所有联系人
1.9 内网渗透之信息收集
1.10 后渗透信息收集之Wmic命令的一些使用方法
1.ll 内网横向常见端口
第二章 打点内网
2.1 外部接入点
2.1.1 无线攻击实战应用之DNSSpoof.Evil Portal.DWall组合拳入侵
2.2 应用系统漏洞利用
2.2.1 常见漏洞扫描
2.2.1.1 Impacket框架之Mssql服务器安全检测
2.2.1.2 MS17_010 py脚本利用
2.2.2 未授权访问漏洞
2.2.2.1 未授权漏洞总结
2.2.2.2 JBOSS未授权访问
2.2.3 远程代码执行漏洞
2.2.3.1 Java下奇怪的命令执行
2.2.3.2 Shiro反序列化记录
2.2.3.3 RMI列化
2.2.3.4 JNDI注入
2.2.3.5 Fastjson 漏洞浅析
2.2.3.6 CVE19043 PHP 远程代码执行复现
2,2.3.7 Java WebsheIl从入门到入狱系列1基础篇
2.2.3.8 深究XMl.decoder
2.2:3.9 Fast.Json度序列化学习
2.2.3.10 Oracle数据库安全思考之Xml反序列化
2.2.3.11 Webshe11绕安全模式执行命令
2.2.3.I2 Java 下的XXE漏洞
2.2.3.13 Solr Velocity 模板远程代码复现及利用指南
2.2.3.14 SolrEaloeitymplate
2.2.3.15 Java Webshell从入门到入狱系列2对抗之Bypass上篇
2.2:3.16 Java Webshel1 从入门到入狱系列3对抗之Bypass
2.2.3.17 Java Webshell 从入门到入球系列4对抗之Bypass一下篇
2.2.3.18 Java’反序列化过程深究
2.2.3.19 Apache Solr不安全配置远程代码执行漏润复现及Jmx Rml利用分析
2.2.3.20 Java命令执行小细节
2.2.3.21 JDK反序列化Gadgets21
2.2.3.22 WeblogicE1990alysis
2.23.23 Spring Boottuators未授权漏淘
2.2.3.24 SEMCMS2.6后台文件上传漏洞审计
2.2.3.25 代码审计之Lvyecms后台Getshell
2.2.3.26 Log4jserializealysis
2.2.3.27 Java反序列化stJson 组件
2.2.3.28 Springcuriyuth2(CVE1860)
2.2.4 WAFpass
2:2.5 登陆口JS前端加密绕过
2.2.6 Xmldecoder标签
2.2.7 利用 Php My Admin去Get Shell
2.2.8 攻击JMT的一些方式
2.2.9 上传漏洞
2.2.9.1 上传漏洞
2.2.10 注入漏洞
2.2.10.1 注入漏洞
2.2.10.2 MSSQL利用总结
2.2.10.3 攻击MSSQL—werUpSQL介绍
2.2.10.4 如何利用Mysql安全特性发现漏洞
2.2.10.5 Hibernate基本注入
2.2.10.6 My Sql利用General_Log_File.Slow_Query_Log_File 写文件
2.2.10.7 【会战分享】SQL Server注入Getshell
2.2.11 文件读取漏洞
2.2.12 Pentesterlab Xss
2.2.13 Office宏的基本利用
2.2.14 Javacuritylendar19ndyne
2.2.15 Discuz Ssrf Rcewww.vipsrc.com漏洞分析报告
2.2.16 WordPress语言文件代码执行漏洞分析报告
2.2.17 Struts2远程命令执行S28 漏洞分析报告
2.2.18 静态免杀Php一句话(已过D盾,河马,安全狗)
2.2.19 金融信息系统安全测评方法
2.2.20 ApacheiE一Analysis
2.2.21 记一次阿里主站Xss测试及绕过WAF防护
2.2.22 ClassLoader类加载机制
2.2.23 浅谈SSRF原理及其利用
2.2.24 Springtammons (CVE1873)
2.2.25 Xss绕过代码后端长度限制的方法
2.2.26 Mysql提权之MOF
2.2.27 Mysql提权之UDF
2.2.28 Xss基础学习
2.2.29 Java反射与内存Shell初探Jetty容器的Shell维权
2.2.30 利用DNSLOG回显
2.2.31 文件合成/图片马生成
2.2.32 UDF 提权
2.4 社会工程学
2.4.1 水坑攻击
2.4.2 鱼叉攻击
2.4.2.1 Swaks邮件伪造
2.4.2.2 邮件伪造防御技术
2.4.3 钓鱼攻击
2.4.3.1 视觉效果
2.4.3.1.1 凭证劫持漏洞
2.4.3.2 克隆技术
2.4.3.3 Word文档云宏代码钓鱼
2.2.5 APP密码算法通用分析方法
2.2.6 Linux下反弹shell命令
2.2.7 Browser Pivot for Chrome
第三章 命令与控制
3.1 HTTP隧道ABPTTS第一季
3.2 HTTP隧道reGeorg第二季
3.3 HTTP隧道Tunna第三季
3.4 HTTP隧道reDuh第四季
3.5 基于Ptunnel建立ICMP隧道
3.6 使用anydesk做远控
3.7 防御域内委派攻击
3.8 ATT&CK攻防初窥系列执行篇
3.9 Powershell
3.9.1 利用36O正则不严执行powershell上线
3.9.2 关于Powershell对抗安全软件
3.9.3 InvokeObfuscation介绍
第四章 穿透与转发
4.1 Frp内网穿透实战
4.2 基于Portfwd端口转发
4.3 Venom代理转发、多级穿透
4.4 DNS隧道
4.4.1 DNS隧道之DNS 2 TCP
4.4.2 DNS隧道之DNSCAT 2
4.4.3 使用DNS协议上线MSF 之Iodine篇
4.4.4 使用DNS协议上线MSF 之DNSCAT2篇
4.4.5 使用DNS协议上线MSF之 DNS 2 TCP篇
第五章 内部信息搜集
5.1 本地信息搜集
5.1.1 用普通权限的域帐户获得域环境中所有DNS解析记录
5.1.2 凭证及令牌票据
5.1.3.1 内存转储获取本地HASH
5.1.4.2 转储域账户哈希值
5.1.5.3 转储域账户哈希值(续)
5.1.6.4 SPN发现与利用
5.1.7.5 哈希传递远程登录篇
5.1.3 用户习惯
5.1.3.1 从目标文件中做信息搜集第一季
5.1.4 获取当前系统所有用户的谷歌浏览器密码
5.1.5 Windows2003获取密码之Adsutil.wbs
5.1.6 解密目标机器保存的rdp 凭证
5.1.7 HASHcat破解HASH 神器详解
5.1.8 解密SecureCRT
www.vipsrc.com
客户端中保存的密码HASH
5.1.9 解密Winscp客户端中保存的密码HASH
5.1.10 破解Weblogic配置文件中的数据库密码
5.1.11 获取域控/系统日志.
5.2 网络信息搜集
5.2.1 发现目标Web程序敏感目录第一季
5.2.2 基于SCF做目标内网信息搜集第二季
5.2.3 域环境信息搜集
5.2.3.1 Active Directory Domain Services获取域控信息
5.2.3.2 Windows域渗透―用户密码枚举
5.2.3.3 不同环境下域DNS记录信息收集方法
5.2.3.4 Impacket框架之域信息获取
5.2.3.5 域信息收集之user2sid,sid2user
5.2.4 工作组环境信息搜集
5.2.4.1 基于MSF发现内网存活主机第一季
5.2.4.2 基于MSF发现内网存活主机第二季
5.2.4.3 基于MSF发现内网存活主机第三季
5.2.4.4 基于MSF发现内网存活主机第四季
5.2.4.5 基于MSF发现内网存活主机第五季
5.2.4.6 基于MSF发现内网存活主机第六季
5.2.4.7 基于SqlDataSourceEnumerator发现内网存活主机
5.2.4.8 基于ICMP发现内网存活主机.
5.2.4.9 基于UDP发现内网存活主机·
5.2.4.10 基于ARP发现内网存活主机
5.2.4.11 基于Snmp发现内网存活主机
5.2.4.12 基于Netbios发现内网存活主机
5.2.5 Powershell一条命令行进行内网扫描.
5.2.6 内网信息收集之内网代理
第六章 权限提升
6.1 操作系统提权·
6.1.1 Linux
6.1.1.1 Linux提权依赖exp篇(第二课)
6.1.1.2 Sudo 漏洞分析(CVE201914287)
6.1.1.3 linux提权(一)之内核提权·
6.1.2 Windows
6.1.2.1 Windows提权快速查找EXP(第一课)·
6.1.2.2 Token窃取与利用
6.1.2.3 CVE20191388 Windows UAC
第七章 权限维持
7.1 操作系统后门
7.1.1 Linux
7.1.2 Windows
7.1.2.1 对抗权限长期把控伪造无效签名第一季
7.1.2.2 常见Windows持久控制总结
7.1.2.3 Windows RID 劫持.
7.1.2.4 Shfit映像劫持后门新玩法
7.1.2.5 Windows权限维持篇注册表维权–.
7.1.2.6 Windows权限维持篇2计划任务维权·
7.1.2.7 Windows权限维持篇3服务Service维权
7.2 第三方组件后门.
7.3 APT对抗〔一)红蓝对抗关于后门对抗
7.4 APT对抗二)红蓝对抗关于后门对抗
7.5 APT对抗(三)红蓝对抗关于后门对抗
7.6 APT对抗(四)红蓝对抗关于后门对抗·
7.7 DLL劫持两种劫持方法剖析
7.8 APT对抗(五)红蓝对抗关于后门对抗·
7.9 APT对抗(六)红蓝对抗关于后门对抗·
7.10 APT对抗(七)红蓝对抗关于后门对抗.
7.11 ATT&CK攻防初窥系列横向移动篇·
7.12 Linux权限维持之LD_PRELOAD
7.13 Linux权限维持之进程注入
7.14 Windows权限维持之Office启动
第八章 内网渗透基础
8.1 Kerberos协议
8.1.1 Windows认证原理之Kerberos篇
8.2 NTLM
8.2.1 NTLM协议及HASH 抓取
8.2.2 Windows 认证原理之NTLM篇
8.3 内网命令行渗透笔记.
8.4 内网渗透中的文件传输第一季
8.5 Msfvenom常用生成Payload命令
8.6 Windows环境压缩文件&文件夹命令合集
8.7 Windows net命令集使用
8.8 CobaltStrike 与Metasploit实战联动
8.9 渗透中常用的复制工具
第九章 红队自研
9.1 免杀方案研发
9.1.1 实战免杀诺顿Shellcode载入内存免杀
9.1.2 人人都能过杀软
9.1.3 远控木马极速免杀360五引擎
9.1.4 基于Ruby内存加载Shellcode第一季
9.1.5 DLL加载Shellcode 免杀上线
9.1.6 借助Aspx对Payload进行分离免杀·
9.1.7 静态恶意代码逃逸(第一课)
9.1.8 静态恶意代码逃逸(第二课).
9.1.9 静态恶意代码逃逸∈第三课)
9.1.10 静态恶意代码逃逸(第四课)
9.1.11 静态恶意代码逃逸(第五课)
9.1.12 基于Python内存加载Shellcode第二季
9.1.13 Payload分离免杀思路–
9.1.14 基于实战中的Small Payload应用——第一季
9.1.15 基于实战中的Small Payload应用——第二季.
9.1.16 基于Go内存加载Shellcode第三季.
9.1.17 免杀技术之msf偏执模式
9.1.18 免杀技术之生成Shellcode自行编译·
9.1.19 免杀技术之代码加密·
9.1.20 免杀技术之使用c实现Meterpreter功能
9.1.21 白加黑免杀过360开机启动拦截·
9.1.22 使用C#实现简单的分离兔杀
第十章 安全工具教学
10.1 Impacket套件之远程命令执行功能讲解.
10.2 Bloodhound 技术讲解
10.3 Windows 10配置搭建Kali环境第一季.
10.4 与CrackMapExec结合攻击
10.5 Meterpreter下的Irb操作第一季
10.6 基于第十课补充Payload(—)
10.7 基于第十课补充 Payload(二)
10.8 域信息收集之普通域用户权限获取域里详细信息ldifde工具
10.9 域信息收集csvde工具
10.10 xSS 之Beef神器―.
10.11 Pstools讲解(远程执行命令&登录日志导出等)
10.12 Netcat使用总结
10.13 五分钟快速编写漏洞EXP
第十一章 红队技巧
11.1 基于白名单Msbuild.exe执行Payload第一季
11.2 基于白名单Installutil.exe执行Payload第二季
11.3 基于白名单regasm.exe执行Payload第三季
11.4 基于白名单regsvcs.exe执行Payload第四季
11.5 基于白名单Mshta.exe执行Payload第五季
11.6 基于白名单Compiler.exe执行Payload第六季
l1.7 基于白名单Csc.exe执行Payload第七季
11.8 基于白名单Msiexec执行Payload第八季
11.9 基于白名单Regsvr32执行Payload第九季
11.10 基于白名单Wmic执行Payload第十季
11.11 基于白名单RunDLL32.exe执行Payload第十一季
l1.12 基于白名单Odbcconf执行Payload第十二季·
11.13 基于白名单PsExec执行Payload第十三季.
11.14 基于白名单Forfiles执行Payload第十四季
11.15 基于白名单Pcalua执行Payload第十五季
11.16 基于白名单Cmstp.exe执行Payload第十六季·
11.17 基于白名单Ur1.DLL执行Payload第十七季
11.18 基于白名单zipfldr.DLL执行Payload第十八季
11.19 基于白名单msiexec执行Payload补充
11.20 基于白名单Ftp.exe执行Payload第十九季―.
11.21 网络安全学习方法论之体系的重要性
第十二章 工具优化及分享
12.1 解决Msfvenom命令自动补全
12.2 工具介绍thebackdoorfactory(第九课)
12.3 工具介绍VeilEvasion(第十一课)
12.4 离线CyberChef使用指南·
第十三章 案例分享
13.1 某次项目技术点实录Regsvr32 ole对象·
13.2 阿里云Access Token问题–项目收获记录
13.3 从打点到域控的练习
13.4 安防软件 Bypass
13.5 Docker常用命令与Docker逃逸漏洞复现
13.6 渗透沉思录
13.7 项目回忆:体系的本质是知识点串联
13.9 漏洞修复系列之Oracle远程数据投毒漏洞修复(非RAC环境)
13.10 记一次Ueditor老版本的非常规Getshell
13.11 云安全共测大赛初赛Game App题目解析
13.12 三层靶机搭建及其内网渗透(附靶场环境)
13.13 记一次简单的漏洞利用与横向.
13.14 翻译文章
13.14.1 CVE201912757:Symantec Endpoint Protection中的本地特权升级
13.14.2 攻击SQLServer CLR程序集
13.14.3 AMTHoneypot蜜罐指南(翻译)
13.14.4 Honeypotcamera蜜罐指南(翻译)
13.14.5 (译文)Cobalt Strike使用混淆绕过WindowsDefender
13.15 渗透实战从打点到域控的全过程
13.16 Docker极速入门
13.17 记一次应急响应样本分析
第十四章 运营
14.1 如何将金字塔原理在运营中应用
14.2 活动心得——如何举办一场沙龙活动
14.3 从用户中来,到用户中去
14.4 文章与活动之间的关联
这本书有上中下三本
下载:
需要关注公众号可查看的内容
微云:
游客,如果您要查看本帖隐藏内容请
回复
开通VIP无需回帖直接下载
VIP通道
百度云:
https://pan.baidu.com/s/1Xzk1-WkzMY4dOSXkYuzQ7A
游客,如果您要查看本帖隐藏内容请
回复
开通VIP无需回帖直接下载
VIP通道
收藏
0
回复
使用道具
举报
qinhan123
qinhan123
当前离线
沙发
发表于 2022-4-25 17:11:57
|
只看该作者
多谢多谢大佬,谢谢分享
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页