Awesome-Redteam
【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规。
Roadmap
目录 Contents
项目导航 Project Navigation
速查文档 CheatSheets
戳这里 Click Here
DefaultCreds-Cheat-Sheet.csv
Huawei-iBMC-DefaultCreds.csv
Huawei-Product-Cheat-Sheet.csv
WeakPassword-Cheat-Sheet.csv
安全厂商及官网链接速查.txt
一些代码 Scripts
戳这里 Click Here
ShellcodeWrapper: Shellcode加密
AntivirusScanner: 杀软进程检测脚本
runtime-exec-payloads.html: java.lang.Runtime.exec() Payloads生成
Ascii2Char: ASCII码和字符互相转换脚本 修改webshell文件名密码
Weakpass_Generator: 在线弱密码生成工具 汉化版
Godzilla_Decryptor: 哥斯拉流量解密
Behinder4_Key_Bruteforce: 冰蝎4密钥爆破
Flask_Session_Decryptor: Flask session注入解密
攻防知识 Tips
戳这里 Click Here
信息收集-敏感信息收集
内网渗透-免杀
内网渗透-隐藏
内网渗透-Pentesting AD Mindmap
安全架构-网络攻击与防御图谱
平台搭建-DNS Log
流量分析-CobaltStrike
流量分析-Webshell
社会工程学-钓鱼邮件主题汇总
逆向分析-微信小程序反编译
开源导航 Open-Source Navigation
编解码/加解密 Cryptography
- Online:
- Offline:
- MD5:
- RSA:
- Encode/Decode:
- Regular Expressions:
威胁情报 Threat Intelligence
网络空间测绘 Cyberspace Search Engine
开源情报 Open-Source Intelligence
攻防相关 Offensive Security
- Red Teaming and Offensive Security:
- Blue Teaming and Defensive Security:
- OPSEC:
漏洞相关 Vulnerabilities
- 国内信息披露平台:
- 国外信息披露平台:
- Exploits 搜索引擎:
社区/知识库 Open-Source Resources
工具集 Open-Source Toolkit
- Nice Tools:
- Beautifier:
- Reverse Shell Generator:
- File Download Generator:
- Shorten URLs: https://a.f8x.io/
信息收集 Reconnaissance
综合工具 Nice Tools
IP/域名/子域名 IP/Domain/Subdomain
- IP 信息收集:
- 多个地点 Ping 服务器:
- IP 反查域名:
- Whois 信息收集:
- DNS 信息收集:
- ASN 信息收集:
- TLS 证书查询:
指纹识别 Fingerprint
- Fingerprint Collection:
- Fingerprint Reconnaissance:
- Waf Checks:
扫描/爆破 Brute Force
扫描/爆破工具 Brute Force Tools
- Port:
- Subdomain:
- Web:
- Directory:
- Password:
- Json web token (JWT):
扫描/爆破字典 Brute Force Dictionaries
- Wordlists for all:
- Web fuzz wordlists:
- Others (not frequently used):
字典生成 Generate a Custom Dictionary
- Online:
- Private Deployment:
- Offline:
默认口令查询 Default Credentials
社会工程学 Social Engineering
凭据泄露 Leaked Credentials
邮箱 Email
短信 SMS
钓鱼 Phishing
移动端 Mobile
漏洞研究 Vulnerability Research
漏洞环境 Vulnerable Environments
- Basic:
- Comprehensive:
- IoT:
- Others:
PoC Proof of Concept
Be careful Malware,POC 库最新的 CVE 可能存在投毒风险。
漏洞利用 Exploits
综合工具 Nice Tools
反序列化 Deserialization
代码审计 Code Audit
数据库 Database
信息泄露 Information Disclosure
CMS/OA
中间件/应用层 Middleware/Application
- Confluence:
- Druid:
- Fastjson:
- GitLab:
- Nacos:
- Nps:
- Java:
- Shiro:
- Struts:
- Spring:
- Heapdump:
- Tomcat:
- Thinkphp:
- Weblogic:
- WebSocket:
- vCenter:
- Zookeeper:
渗透测试 Penertation Testing
综合工具 Nice Tools
Web
- XSS:
- Local File Inclusion:
DNSLog
Payload and Bypass
内网渗透 Red Teaming
凭证获取 Credential Access
- Credential Dumping:
- Local Enumeration:
- Cracking:
后渗透 Post Exploitation
权限提升 Privilege Escalation
- Linux Local Enumeration:
- Windows Local Enumeration:
- Windows Exploits:
- Linux Exploits:
- Database Exploits:
权限维持 Persistence
- Webshell Collection:
- Webshell Management:
- Webshell Bypass:
- Reverse Shell Management:
防御规避 Defense Evasion
内网穿透 Proxy
端口转发 Port Forwarding
辅助工具 Auxiliary Tools
- Cobaltstrike Extensions:
- OPSEC Tools:
域渗透 Active Directory / Kerberos
开源资源 Resources
域内信息收集 Collection and Discovery
域内已知漏洞 Known Vulnerabilities
- noPac: CVE-2021-42278 / CVE-2021-42287
- Zerologon CVE-2020-1472:
- Exchange ProxyLogon & ProxyShell:
- Printnightmare CVE-2021-34527 / CVE-2021-1675:
域内渗透方式 Methodology
ADCS Active Directory Certificate Services
安全防护 Defensive Security
内存马查杀 Memshell Dectect
Webshell 查杀 Webshell Dectect
攻击研判 Blue Teaming
基线加固 Enforcement
勒索病毒 Ransomware
开源蜜罐 Open-Source Honeypot
云安全 Cloud Security
开源资源 Resources
云安全矩阵 Cloud Matrices
云漏洞环境 Vulnerable Cloud Environments
云服务 Cloud Services
云原生 Cloud Native
- 综合工具:
- Docker:
- Kubernetes:
移动端安全 Mobile Security
小程序 Mini Program
APK
SessionKey
逆向工程 Reverse engineering
- NICE TOOLS:
- ELF/EXE:
- Java:
- Python:
- Rust:
- Go:
- .NET:
提高生产力的辅助工具
Shell
Chrome Extensions
Infrastructure
提高生产力的使用姿势
如何通过.bat 使用 alias
- 创建 alias.bat,实现查看 md 文档、运行 exe 程序、激活 conda 环境等功能。文件内容示例:
@echo off
: : Tips
@DOSKEY httpcode=type "D: \HackTools\Tips\http_status_code.md"
: : Software
@DOSKEY ida64=activate base$t"D: \Software\CTFTools\Cracking\IDA_7.7\ida64.exe"
: : Tools
@DOSKEY fscan=cd /d D: \Software\HackTools\fscan$tactivate security$tdir
- 注册表打开
计算机\HKEY_CURRENT_USER\Software\Microsoft\Command Processor
。
- 创建字符串值
autorun
,赋值为 alias.bat 所在位置,例如 D: \Software\alias.bat
。
- 双击 alias.bat 运行,重启 cmd。
如何通过.bat 激活 conda 并运行 py
call D: \YOUR_PATH\Anaconda\Scripts\activate.bat D: \YOUR_PATH\Anaconda\
call conda activate YOUR_ENV
cd D: \YOUR_WORKDIR
python YOUR_PYTHON_FILE.py
pause
如何配合 tabby 实现高效操作
如何解决 cmd 中文乱码
- 注册表打开
计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
。
- 创建字符串值
autorun
,赋值为 chcp 65001
。