离线文档库 在网上收集的有意义的文章 在本地学习 勿喷
下载慢用这个:https://gitee.com/atdpa4sw0rd/Experience-library.git
<<<<<<< HEAD
2020.06.17 22:42 更新文章
-
- 1.浅谈渗透江湖之细水柔情.pdf
-
- 2.渗透测试之黑白无常.pdf
-
- 3.xss注入.pdf
-
- 4.渗透技巧_Pass_the_Hash_with_Exchange_Web_Service.pdf
-
- 5.渗透技巧_Pass_the_Hash_with_Remote_Desktop_Protocol.pdf
-
- 6.反弹shell.pdf
-
- 7.HW弹药库之红队作战手册.pdf
-
- 8.代码审计之DTCMSV5.0后台漏洞两枚.pdf
-
- 9.绕过WAF运行命令执行漏洞的方法大全.pdf
-
- 10.记一次逻辑漏洞实战-超低价购买商品.pdf
-
- 11.Python从入门到编写POC之特殊函数.pdf
-
- 12.Python从入门到编写POC之读写文件.pdf
-
- 13.Burpsuit中文处理及暴力破解应用.pdf
目录
-
- 渗透案例
- 1.1 – 某真实渗透实践案例分析
- 1.2 – 一次曲折的渗透测试之旅
- 1.3 – 红队测试之邮箱打点
- 1.4 – DLL劫持右键菜单实现持久化
- 1.5 – 细说渗透江湖之出荆棘入深林
- 1.6 – 细说渗透江湖之柳暗花明又一村
- 1.7 – 对湾湾两所大学的渗透
- 1.8 – 记一次对BC站的渗透实战
- 1.9 – l3m0n-渗透测试中的那点小事
- 1.10 – 一次SQL注入到代码审计之路
- 1.11 – 百步穿杨看我如何在APP中getshell
- 1.12 – 记一次曲折而又有趣的渗透R3start
- 1.13 – 渗透测试如何快速拿到Webshell
- 1.14 – 渗透测试 _ 内网信息收集
- 1.15 – 信息泄漏篇
- 1.16 – 铁头娃的渗透测试
- 1.17 – 实战渗透-看我如何拿下自己学校的大屏幕(Bypass)
- 1.18 – 渗透测试思路篇_常见端口及利用方式
- 1.19 – 蝴蝶效应翻起的内网漫游巨浪
- 1.20 – 浅谈渗透江湖之细水柔情.pdf
- 1.21 – 渗透测试之黑白无常
-
- 渗透技巧
- 2.1 命令执行
- 2.1.1 – Windows文件下载执行的15种姿势
- 2.2 Sql技巧
- 2.2.1 – 初识SQLMAP API和命令行中调用
- 2.2.2 – 分块传输绕过WAF进行SQL注入
- 2.2.3 – SQLmap的使用
- 2.2.4 – 使用sqlmap中的tamper脚本绕过waf
- 2.2.5 – Fuzz绕过安全狗4.0实现SQL注入
- 2.2.6 – sql注入绕过技术
- 2.2.6 – 通过selenium和flask中转后利用sqlmap进行注入ReberBlog
- 2.3 奇淫巧计
- 2.3.1 – 通过PING_tunnel_转换beacon流量
- 2.3.2 – 渗透测试APP流量通用抓包方法
- 2.3.3 – 红队技能_仿冒Windows登录
- 2.3.4 – 对Redis在Windows下的利用方式思考R3start
- 2.3.5 – 通过SSRF操作Redis主从复制写Webshell_R3start
- 2.3.6 – 利用Domain+CDN隐藏VPS真实IP
- 2.3.7 – 绕过CDN寻找真实IP的8种方法
- 2.3.8 – Postgresql渗透利用总结
- 2.3.9 – redis安全学习小记
- 2.3.10 – 看我如何制造漏洞绕过安全软件来加入自启动
- 2.3.11 – 如何使用WifiPumpkin3创建伪造的接入点
- 2.3.11 – 路由器抓包分析之SMB篇
- 2.3.11 – 陌陌分享_文档钓鱼
- 2.3.12 – 反弹shell
- 2.3.13 – 渗透技巧_Pass_the_Hash_with_Exchange_Web_Service
- 2.3.14 – 渗透技巧_Pass_the_Hash_with_Remote_Desktop_Protocol
- 2.4 免杀技巧
- 2.4.1 – Mimikatz的18种免杀姿势及防御策略
- 2.4.2 – 回忆杀-特征码免杀实践
- 2.4.3 – bypass_360_meterpreter免杀技巧
- 2.4.4 – 免杀之shecodject使用
- 2.4.5 – 利用Python反序列化运行加载器实现免杀
- 2.4.5 – 百分之百过杀软
- 2.4.6 – 绕过WAF运行命令执行漏洞的方法大全
- 2.5 域渗透技巧
- 2.5.1 – 由浅入深的域渗透系列一(上)
- 2.5.2 – 由浅入深的域渗透系列一(下)
-
- 漏洞挖掘
- 3.1 – 任意密码重置之验证码爆破
- 3.2 – 关于PLC安全的一次实验
- 3.3 – 施耐德PLC漏洞历险记
- 3.4 – 一次性验证密码OTP的简单绕过
- 3.5 – 腾讯波动安卓APP首充签约漏洞
- 3.6 – 攻击者如何利用AppleScript绕过防御机制
- 3.7 – IOT安全_对小爱音箱的初步探索
- 3.8 – 记录几种XSS绕过方式
- 3.9 – 二次“登陆”导致的权限提升
- 3.10 – 记一次逻辑漏洞实战-超低价购买商品
- 3.10 – xss注入.pdf
-
- 漏洞分析
- 4.1 – CVE-2017-12824及利用样本分析
- 4.2 – Apache-Shiro反序列化
- 4.3 – Apache-Tomcat从文件包含到RCE漏洞原理深入分析
- 4.4 – 漫谈WebLogic-CVE-2020-2551
- 4.5 – Windows-SMB-Ghost-CVE-2020-0796漏洞分析
- 4.6 – Fastjson反序列化漏洞史
- 4.7 – shiro权限绕过漏洞分析(cve-2020-1957) _ Spoock
- 4.7 – 半自动化挖掘request实现多种中间件回显
- 4.8 – 实战笔记之二维码劫持漏洞
- 4.9 – CVE-2020-0796微软SMBv3协议RCE复现
- 4.10 – CVE-2016-5734phpmyadmin后台代码执行漏洞复现
- 4.11 – CVE-2020-7245CTFd账户接管漏洞复现
- 4.12 – Strtus2-048代码分析调试-CVE-2017-9791
-
- 漏洞利用
- 5.1 wordpress
- 5.1.1 – wordpress-ThemeREX-Addons-插件安全漏洞深度分析
-
- 工具技巧
- 6.1 蚁剑
- 6.1.1 – **蚁剑自定义编码用法
- 6.1.2 – 改造**蚁剑AntSword之轻松过狗
- 6.1.3 – 利用**蚁剑无文件连接phpstudy后门方法
- 6.1.5 – 分享一个AntSword过waf的小技巧
- 6.2 BurpSuite
- 6.1.1 – BurpSuite 实战指南
- 6.1.2 – Burpsuit中文处理及暴力破解应用
- 6.3 端口转发
- 6.3.1 – Frp内网穿透实战
- 6.3.2 – 内网渗透之端口转发-内网代理
- 6.3.3 – 使用EarthWorm直达内网深处
- 6.3.4 – 使用EW作Socks5代理进行内网渗透
- 6.3.5 – 内网渗透_内网转发工具的使用
- 6.4 beef的使用
- 6.4.1 – 工具的使用 _ BeEF的使用
- 6.5 Cobalt-Strike
- 6.5.1 – Cobalt_Strike证书修改
- 6.5.2 – Cobalt_Strike_beacon_smb_bind_pipe
- 6.5.3 – Cobalt_Strike_beacon免杀上线com_劫持.pdfCobalt_Strike_beacon免杀上线com_劫持
- 6.5.4 – Cobalt_Strike_beacon免杀上线Csharp
- 6.5.5 – Cobalt_Strike_beacon免杀上线hanzoInjection
- 6.5.6 – Cobalt_Strike_beacon免杀上线Powershell
- 6.5.7 – Cobalt_Strike_beacon免杀上线Veil
- 6.5.8 – Cobalt_Strike_beacon免杀上线动态shellcode注入
- 6.5.9 – Cobalt_Strike_C2隐匿SSH加密隧道中
- 6.5.10 – Cobalt_Strike_C2隐匿多级nginx反向代理
- 6.5.11 – Cobalt_Strike_Link_Listener
- 6.5.12 – Cobalt_Strike_psexec传递
- 6.5.13 – Cobalt_Strike_reverse_http
- 6.5.14 – Cobalt_Strike_reverse_https
- 6.5.15 – Cobalt_Strike_reverse_http反向http外部监听器
- 6.5.16 – Cobalt_Strike_reverse_tcp
- 6.5.17 – Cobalt_Strike_ssh登录
- 6.5.18 – Cobalt_Strike_利用钓鱼页面来搜索目标各类mail入口账号密码
- 6.5.19 – Cobalt_Strike_利用钓鱼页面来搜索目标各类OA入口账号密码
- 6.5.20 – Cobalt_Strike_利用钓鱼页面来搜索目标各类VPN入口账号密码
- 6.5.21 – Cobalt_Strike_网页挂马
- 6.5.22 – Cobalt_Strike与Metasploit实战联动
- 6.5.23 – Cobalt_Strike批量发送钓鱼邮件
- 6.5.24 – Cobalt_Strike生成监听器
- 6.5.25 – Cobalt_Strike获取凭据
- 6.6 TorghostNG
- 6.6.1 – TorghostNG一款功能强大的网络流量匿名化工具
- 6.7 Metasploit
- 6.7.1 – Metasploit后渗透模块开发-三米前有蕉皮
- 6.8 K8哥哥Ladon
- 6.8.1 – Ladon简明教程 _ K8哥哥
- 6.8.2 – LadonSMBGhostCVE-2020-0796批量K8哥哥
- 6.8.3 – Ladon以指定用户权限运行程序或命令_K8哥哥
-
- 代码审计
- 7.1 – 老司机独家代码审计姿势
- 7.2 – 代码审计之Seacms前台Getshell分析
- 7.3 – 代码审计之DTCMSV5.0后台漏洞两枚
-
- Webshell
- 8.1 – 一文详解Webshell
- 8.2 – 闲谈Webshell实战应用
- 8.2 – 无字母数字webshell进阶收藏版
-
- 护网经验
- 9.1 – 一次攻防实战演习复盘总结
- 9.2 – 网防守应对手册
- 9.3 – 护网攻击经验
- 9.4 – HW之钓鱼学习
- 9.5 – 实战_参加HW项目的一次渗透测试
- 9.6 – HW防守_Windows应急响应基础
- 9.7 – 记一次HW目标测试
- 9.8 – 记一次HW实战笔记 _ 艰难的提权爬坑
- 9.9 – HW_Cobalt_Strike应该这样学
- 9.10 – 红蓝对抗CobaltStrike应用攻击手段实例分析
- 9.11 – 红蓝视角之横向移动_蓝队视角
- 9.12 – HW防守_基于冰蝎的特征检测
- 9.13 – HW防守之日志分析一
- 9.14 – HW防守之日志分析二
- 9.15 – HW防守_Linux应急响应基础
- 9.15 – 红队测试之Linux提权小结
- 9.16 – HW弹药库之红队作战手册
-
- 编程语言
- 10.1 python
- 10.1.1 – Python从入门到编写POC之读写文件
- 10.1.2 – Python从入门到编写POC之特殊函数
-
- 常用密码表
- 11.1 – 各大厂商安全设备常用密码