Awesome Redteam Save

一个攻防知识仓库 Red Teaming and Offensive Security

Project README

Awesome-Redteam

【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规

Roadmap

目录 Contents

项目导航 Project Navigation

速查文档 CheatSheets

戳这里 Click Here

DefaultCreds-Cheat-Sheet.csv
HuaweiPassword-Cheat-Sheet .csv
WeakPassword-Cheat-Sheet.csv
安全厂商及官网链接速查.txt

一些代码 Scripts

戳这里 Click Here

ShellcodeWrapper: Shellcode加密
AntivirusScanner: 杀软进程检测脚本
runtime-exec-payloads.html: java.lang.Runtime.exec() Payloads生成 
Ascii2Char: ASCII码和字符互相转换脚本 修改webshell文件名密码 
Weakpass_Generator: 在线弱密码生成工具 汉化版
Godzilla_Decryptor: 哥斯拉流量解密
Behinder4_Key_Bruteforce: 冰蝎4密钥爆破
Flask_Session_Decryptor: Flask session注入解密

攻防知识 Tips

戳这里 Click Here

信息收集-敏感信息收集
内网渗透-免杀
内网渗透-隐藏
内网渗透-Pentesting AD Mindmap
安全架构-网络攻击与防御图谱
平台搭建-DNS Log
流量分析-CobaltStrike
流量分析-Webshell
社会工程学-钓鱼邮件主题汇总
逆向分析-微信小程序反编译

开源导航 Open-Source Navigation

编解码/加解密 Cryptography

威胁情报 Threat Intelligence

网络空间测绘 Cyberspace Search Engine

开源情报 Open-Source Intelligence

攻防相关 Offensive Security

漏洞相关 Vulnerabilities

社区/知识库 Open-Source Resources

If you want to improve your English language skills:

工具集 Open-Source Toolkit

信息收集 Reconnaissance

综合工具 Nice Tools

IP/域名/子域名 IP/Domain/Subdomain

指纹识别 Fingerprint

扫描/爆破 Brute Force

扫描/爆破工具 Brute Force Tools

扫描/爆破字典 Brute Force Dictionaries

字典生成 Generate a Custom Dictionary

默认口令查询 Default Credentials

社会工程学 Social Engineering

凭据泄露 Leaked Credentials

邮箱 Email

钓鱼 Phishing

移动端 Mobile

漏洞研究 Vulnerability Research

漏洞复现 Reproduce

PoC Proof of Concept

Be careful Malware,POC 库最新的 CVE 可能存在投毒风险。

漏洞利用 Exploits

综合工具 Nice Tools

反序列化 Deserialization

代码审计 Code Audit

数据库 Database

信息泄露 Information Disclosure

CMS/OA

中间件/应用层 Middleware/Application

渗透测试 Penertation Testing

综合工具 Nice Tools

Web

DNSLog

Payload and Bypass

内网渗透 Red Teaming

凭证获取 Credential Access

后渗透 Post Exploitation

权限提升 Privilege Escalation

权限维持 Persistence

免杀项目 Defense Evasion

内网穿透 Proxy

辅助工具 Auxiliary Tools

域渗透 Active Directory / Kerberos

开源资源 Resources

域内信息收集 Collection and Discovery

域内已知漏洞 Known Vulnerabilities

域内渗透方式 Methodology

ADCS Active Directory Certificate Services

安全防护 Defensive Security

内存马查杀 Memshell Dectect

Webshell查杀 Webshell Dectect

攻击研判 Blue Teaming

基线加固 Enforcement

勒索病毒 Ransomware

开源蜜罐 Open-Source Honeypot

云安全 Cloud Security

开源资源 Resources

云安全矩阵 Cloud Matrices

AK/SK

Docker

Kubernetes

移动端安全 Mobile Security

小程序 Mini Program

APK

SessionKey

逆向工程 Reverse engineering

提高生产力的辅助工具

Shell

Chrome Extensions

Infrastructure

提高生产力的使用姿势

如何通过.bat使用alias

  • 创建alias.bat,实现查看md文档、运行exe程序、激活conda环境等功能。文件内容示例:
@echo off
: : Tips
@DOSKEY httpcode=type "D: \HackTools\Tips\http_status_code.md"

: : Software
@DOSKEY ida64=activate base$t"D: \Software\CTFTools\Cracking\IDA_7.7\ida64.exe"

: : Tools
@DOSKEY fscan=cd /d D: \Software\HackTools\fscan$tactivate security$tdir
  • 注册表打开计算机\HKEY_CURRENT_USER\Software\Microsoft\Command Processor
  • 创建字符串值autorun,赋值为alias.bat所在位置,例如D: \Software\alias.bat
  • 双击alias.bat运行,重启cmd。

如何通过.bat激活conda并运行py

  • run.bat
call D: \YOUR_PATH\Anaconda\Scripts\activate.bat D: \YOUR_PATH\Anaconda\
call conda activate YOUR_ENV
cd D: \YOUR_WORKDIR
python YOUR_PYTHON_FILE.py
pause

如何配合tabby实现高效操作

  • 安装tabby: https://github.com/Eugeny/tabby
  • 可以通过tabby实现自定义shell配置,包括但不限于:
    • vps ssh/ftp/sftp
    • 自动补全命令(clink)
    • 快速打开工作区
    • 存储输出日志
    • ...

如何解决cmd中文乱码

  • 注册表打开计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
  • 创建字符串值autorun,赋值为chcp 65001
Open Source Agenda is not affiliated with "Awesome Redteam" Project. README Source: Threekiii/Awesome-Redteam