Windows

Windows PowerShell实战指南(第3版)

Windows PowerShell实战指南(第3版) by Don Jones(道·琼斯) Jeffery Hicks(杰弗瑞·希克斯) 著 宋沄剑 译 (z-lib.org).pdf

逆向

逆向工程实战.pdf

逆向工程实战.pdf

软件

IDA

IDAPro权威指南(第二版)

IDAPro权威指南(第二版).pdf

渗透

安恒信息 - 渗透攻击红队百科全书

  1. 第一章 信息搜集
  2. 1.1 主机发现
  3. 1.2 关联信息生成
  4. 1.3 开放漏洞情报
  5. 1.4 开源情报信息搜集(OSINT)
  6. 1.5 Github Hacking
  7. 1.6 Google Hacking
  8. 1.7 Gitlcret
  9. 1.8 Mailsniper.psl获取Outlook所有联系人
  10. 1.9 内网渗透之信息收集
  11. 1.10 后渗透信息收集之Wmic命令的一些使用方法
  12. 1.ll 内网横向常见端口
  13. 第二章 打点内网
  14. 2.1 外部接入点
  15. 2.1.1 无线攻击实战应用之DNSSpoof.Evil Portal.DWall组合拳入侵
  16. 2.2 应用系统漏洞利用
  17. 2.2.1 常见漏洞扫描
  18. 2.2.1.1 Impacket框架之Mssql服务器安全检测
  19. 2.2.1.2 MS17_010 py脚本利用
  20. 2.2.2 未授权访问漏洞
  21. 2.2.2.1 未授权漏洞总结
  22. 2.2.2.2 JBOSS未授权访问
  23. 2.2.3 远程代码执行漏洞
  24. 2.2.3.1 Java下奇怪的命令执行
  25. 2.2.3.2 Shiro反序列化记录
  26. 2.2.3.3 RMI列化
  27. 2.2.3.4 JNDI注入
  28. 2.2.3.5 Fastjson 漏洞浅析
  29. 2.2.3.6 CVE19043 PHP 远程代码执行复现
  30. 2,2.3.7 Java WebsheIl从入门到入狱系列1基础篇
  31. 2.2.3.8 深究XMl.decoder
  32. 2.2:3.9 Fast.Json度序列化学习
  33. 2.2.3.10 Oracle数据库安全思考之Xml反序列化
  34. 2.2.3.11 Webshe11绕安全模式执行命令
  35. 2.2.3.I2 Java 下的XXE漏洞
  36. 2.2.3.13 Solr Velocity 模板远程代码复现及利用指南
  37. 2.2.3.14 SolrEaloeitymplate
  38. 2.2.3.15 Java Webshell从入门到入狱系列2对抗之Bypass上篇
  39. 2.2:3.16 Java Webshel1 从入门到入狱系列3对抗之Bypass
  40. 2.2.3.17 Java Webshell 从入门到入球系列4对抗之Bypass一下篇
  41. 2.2.3.18 Java’反序列化过程深究
  42. 2.2.3.19 Apache Solr不安全配置远程代码执行漏润复现及Jmx Rml利用分析
  43. 2.2.3.20 Java命令执行小细节
  44. 2.2.3.21 JDK反序列化Gadgets21
  45. 2.2.3.22 WeblogicE1990alysis
  46. 2.23.23 Spring Boottuators未授权漏淘
  47. 2.2.3.24 SEMCMS2.6后台文件上传漏洞审计
  48. 2.2.3.25 代码审计之Lvyecms后台Getshell
  49. 2.2.3.26 Log4jserializealysis
  50. 2.2.3.27 Java反序列化stJson 组件
  51. 2.2.3.28 Springcuriyuth2(CVE1860)
  52. 2.2.4 WAFpass
  53. 2:2.5 登陆口JS前端加密绕过
  54. 2.2.6 Xmldecoder标签
  55. 2.2.7 利用 Php My AdminGet Shell
  56. 2.2.8 攻击JMT的一些方式
  57. 2.2.9 上传漏洞
  58. 2.2.9.1 上传漏洞
  59. 2.2.10 注入漏洞
  60. 2.2.10.1 注入漏洞
  61. 2.2.10.2 MSSQL利用总结
  62. 2.2.10.3 攻击MSSQLwerUpSQL介绍
  63. 2.2.10.4 如何利用Mysql安全特性发现漏洞
  64. 2.2.10.5 Hibernate基本注入
  65. 2.2.10.6 My Sql利用General_Log_File.Slow_Query_Log_File 写文件
  66. 2.2.10.7 【会战分享】SQL Server注入Getshell
  67. 2.2.11 文件读取漏洞
  68. 2.2.12 Pentesterlab Xss
  69. 2.2.13 Office宏的基本利用
  70. 2.2.14 Javacuritylendar19ndyne
  71. 2.2.15 Discuz Ssrf Rce漏洞分析报告
  72. 2.2.16 WordPress语言文件代码执行漏洞分析报告
  73. 2.2.17 Struts2远程命令执行S28 漏洞分析报告
  74. 2.2.18 静态免杀Php一句话(已过D盾,河马,安全狗)
  75. 2.2.19 金融信息系统安全测评方法
  76. 2.2.20 ApacheiEAnalysis
  77. 2.2.21 记一次阿里主站Xss测试及绕过WAF防护
  78. 2.2.22 ClassLoader类加载机制
  79. 2.2.23 浅谈SSRF原理及其利用
  80. 2.2.24 Springtammons (CVE1873)
  81. 2.2.25 Xss绕过代码后端长度限制的方法
  82. 2.2.26 Mysql提权之MOF
  83. 2.2.27 Mysql提权之UDF
  84. 2.2.28 Xss基础学习
  85. 2.2.29 Java反射与内存Shell初探Jetty容器的Shell维权
  86. 2.2.30 利用DNSLOG回显
  87. 2.2.31 文件合成/图片马生成
  88. 2.2.32 UDF 提权
  89. 2.4 社会工程学
  90. 2.4.1 水坑攻击
  91. 2.4.2 鱼叉攻击
  92. 2.4.2.1 Swaks邮件伪造
  93. 2.4.2.2 邮件伪造防御技术
  94. 2.4.3 钓鱼攻击
  95. 2.4.3.1 视觉效果
  96. 2.4.3.1.1 凭证劫持漏洞
  97. 2.4.3.2 克隆技术
  98. 2.4.3.3 Word文档云宏代码钓鱼
  99. 2.2.5 APP密码算法通用分析方法
  100. 2.2.6 Linux下反弹shell命令
  101. 2.2.7 Browser Pivot for Chrome
  102. 第三章 命令与控制
  103. 3.1 HTTP隧道ABPTTS第一季
  104. 3.2 HTTP隧道reGeorg第二季
  105. 3.3 HTTP隧道Tunna第三季
  106. 3.4 HTTP隧道reDuh第四季
  107. 3.5 基于Ptunnel建立ICMP隧道
  108. 3.6 使用anydesk做远控
  109. 3.7 防御域内委派攻击
  110. 3.8 ATT&CK攻防初窥系列执行篇
  111. 3.9 Powershell
  112. 3.9.1 利用36O正则不严执行powershell上线
  113. 3.9.2 关于Powershell对抗安全软件
  114. 3.9.3 InvokeObfuscation介绍
  115. 第四章 穿透与转发
  116. 4.1 Frp内网穿透实战
  117. 4.2 基于Portfwd端口转发
  118. 4.3 Venom代理转发、多级穿透
  119. 4.4 DNS隧道
  120. 4.4.1 DNS隧道之DNS 2 TCP
  121. 4.4.2 DNS隧道之DNSCAT 2
  122. 4.4.3 使用DNS协议上线MSF Iodine
  123. 4.4.4 使用DNS协议上线MSF DNSCAT2
  124. 4.4.5 使用DNS协议上线MSF DNS 2 TCP
  125. 第五章 内部信息搜集
  126. 5.1 本地信息搜集
  127. 5.1.1 用普通权限的域帐户获得域环境中所有DNS解析记录
  128. 5.1.2 凭证及令牌票据
  129. 5.1.3.1 内存转储获取本地HASH
  130. 5.1.4.2 转储域账户哈希值
  131. 5.1.5.3 转储域账户哈希值(续)
  132. 5.1.6.4 SPN发现与利用
  133. 5.1.7.5 哈希传递远程登录篇
  134. 5.1.3 用户习惯
  135. 5.1.3.1 从目标文件中做信息搜集第一季
  136. 5.1.4 获取当前系统所有用户的谷歌浏览器密码
  137. 5.1.5 Windows2003获取密码之Adsutil.wbs
  138. 5.1.6 解密目标机器保存的rdp 凭证
  139. 5.1.7 HASHcat破解HASH 神器详解
  140. 5.1.8 解密SecureCRT客户端中保存的密码HASH
  141. 5.1.9 解密Winscp客户端中保存的密码HASH
  142. 5.1.10 破解Weblogic配置文件中的数据库密码
  143. 5.1.11 获取域控/系统日志.
  144. 5.2 网络信息搜集
  145. 5.2.1 发现目标Web程序敏感目录第一季
  146. 5.2.2 基于SCF做目标内网信息搜集第二季
  147. 5.2.3 域环境信息搜集
  148. 5.2.3.1 Active Directory Domain Services获取域控信息
  149. 5.2.3.2 Windows域渗透―用户密码枚举
  150. 5.2.3.3 不同环境下域DNS记录信息收集方法
  151. 5.2.3.4 Impacket框架之域信息获取
  152. 5.2.3.5 域信息收集之user2sidsid2user
  153. 5.2.4 工作组环境信息搜集
  154. 5.2.4.1 基于MSF发现内网存活主机第一季
  155. 5.2.4.2 基于MSF发现内网存活主机第二季
  156. 5.2.4.3 基于MSF发现内网存活主机第三季
  157. 5.2.4.4 基于MSF发现内网存活主机第四季
  158. 5.2.4.5 基于MSF发现内网存活主机第五季
  159. 5.2.4.6 基于MSF发现内网存活主机第六季
  160. 5.2.4.7 基于SqlDataSourceEnumerator发现内网存活主机
  161. 5.2.4.8 基于ICMP发现内网存活主机.
  162. 5.2.4.9 基于UDP发现内网存活主机·
  163. 5.2.4.10 基于ARP发现内网存活主机
  164. 5.2.4.11 基于Snmp发现内网存活主机
  165. 5.2.4.12 基于Netbios发现内网存活主机
  166. 5.2.5 Powershell一条命令行进行内网扫描.
  167. 5.2.6 内网信息收集之内网代理
  168. 第六章 权限提升
  169. 6.1 操作系统提权·
  170. 6.1.1 Linux
  171. 6.1.1.1 Linux提权依赖exp篇(第二课)
  172. 6.1.1.2 Sudo 漏洞分析(CVE201914287)
  173. 6.1.1.3 linux提权(一)之内核提权·
  174. 6.1.2 Windows
  175. 6.1.2.1 Windows提权快速查找EXP(第一课)·
  176. 6.1.2.2 Token窃取与利用
  177. 6.1.2.3 CVE20191388 Windows UAC
  178. 第七章 权限维持
  179. 7.1 操作系统后门
  180. 7.1.1 Linux
  181. 7.1.2 Windows
  182. 7.1.2.1 对抗权限长期把控伪造无效签名第一季
  183. 7.1.2.2 常见Windows持久控制总结
  184. 7.1.2.3 Windows RID 劫持.
  185. 7.1.2.4 Shfit映像劫持后门新玩法
  186. 7.1.2.5 Windows权限维持篇注册表维权–.
  187. 7.1.2.6 Windows权限维持篇2计划任务维权·
  188. 7.1.2.7 Windows权限维持篇3服务Service维权
  189. 7.2 第三方组件后门.
  190. 7.3 APT对抗〔一)红蓝对抗关于后门对抗
  191. 7.4 APT对抗二)红蓝对抗关于后门对抗
  192. 7.5 APT对抗(三)红蓝对抗关于后门对抗
  193. 7.6 APT对抗(四)红蓝对抗关于后门对抗·
  194. 7.7 DLL劫持两种劫持方法剖析
  195. 7.8 APT对抗(五)红蓝对抗关于后门对抗·
  196. 7.9 APT对抗(六)红蓝对抗关于后门对抗·
  197. 7.10 APT对抗(七)红蓝对抗关于后门对抗.
  198. 7.11 ATT&CK攻防初窥系列横向移动篇·
  199. 7.12 Linux权限维持之LD_PRELOAD
  200. 7.13 Linux权限维持之进程注入
  201. 7.14 Windows权限维持之Office启动
  202. 第八章 内网渗透基础
  203. 8.1 Kerberos协议
  204. 8.1.1 Windows认证原理之Kerberos
  205. 8.2 NTLM
  206. 8.2.1 NTLM协议及HASH 抓取
  207. 8.2.2 Windows 认证原理之NTLM
  208. 8.3 内网命令行渗透笔记.
  209. 8.4 内网渗透中的文件传输第一季
  210. 8.5 Msfvenom常用生成Payload命令
  211. 8.6 Windows环境压缩文件&文件夹命令合集
  212. 8.7 Windows net命令集使用
  213. 8.8 CobaltStrike Metasploit实战联动
  214. 8.9 渗透中常用的复制工具
  215. 第九章 红队自研
  216. 9.1 免杀方案研发
  217. 9.1.1 实战免杀诺顿Shellcode载入内存免杀
  218. 9.1.2 人人都能过杀软
  219. 9.1.3 远控木马极速免杀360五引擎
  220. 9.1.4 基于Ruby内存加载Shellcode第一季
  221. 9.1.5 DLL加载Shellcode 免杀上线
  222. 9.1.6 借助AspxPayload进行分离免杀·
  223. 9.1.7 静态恶意代码逃逸(第一课)
  224. 9.1.8 静态恶意代码逃逸(第二课).
  225. 9.1.9 静态恶意代码逃逸∈第三课)
  226. 9.1.10 静态恶意代码逃逸(第四课)
  227. 9.1.11 静态恶意代码逃逸(第五课)
  228. 9.1.12 基于Python内存加载Shellcode第二季
  229. 9.1.13 Payload分离免杀思路–
  230. 9.1.14 基于实战中的Small Payload应用——第一季
  231. 9.1.15 基于实战中的Small Payload应用——第二季.
  232. 9.1.16 基于Go内存加载Shellcode第三季.
  233. 9.1.17 免杀技术之msf偏执模式
  234. 9.1.18 免杀技术之生成Shellcode自行编译·
  235. 9.1.19 免杀技术之代码加密·
  236. 9.1.20 免杀技术之使用c实现Meterpreter功能
  237. 9.1.21 白加黑免杀过360开机启动拦截·
  238. 9.1.22 使用C#实现简单的分离兔杀
  239. 第十章 安全工具教学
  240. 10.1 Impacket套件之远程命令执行功能讲解.
  241. 10.2 Bloodhound 技术讲解
  242. 10.3 Windows 10配置搭建Kali环境第一季.
  243. 10.4 CrackMapExec结合攻击
  244. 10.5 Meterpreter下的Irb操作第一季
  245. 10.6 基于第十课补充Payload(—)
  246. 10.7 基于第十课补充 Payload(二)
  247. 10.8 域信息收集之普通域用户权限获取域里详细信息ldifde工具
  248. 10.9 域信息收集csvde工具
  249. 10.10 xSS Beef神器―.
  250. 10.11 Pstools讲解(远程执行命令&登录日志导出等)
  251. 10.12 Netcat使用总结
  252. 10.13 五分钟快速编写漏洞EXP
  253. 第十一章 红队技巧
  254. 11.1 基于白名单Msbuild.exe执行Payload第一季
  255. 11.2 基于白名单Installutil.exe执行Payload第二季
  256. 11.3 基于白名单regasm.exe执行Payload第三季
  257. 11.4 基于白名单regsvcs.exe执行Payload第四季
  258. 11.5 基于白名单Mshta.exe执行Payload第五季
  259. 11.6 基于白名单Compiler.exe执行Payload第六季
  260. l1.7 基于白名单Csc.exe执行Payload第七季
  261. 11.8 基于白名单Msiexec执行Payload第八季
  262. 11.9 基于白名单Regsvr32执行Payload第九季
  263. 11.10 基于白名单Wmic执行Payload第十季
  264. 11.11 基于白名单RunDLL32.exe执行Payload第十一季
  265. l1.12 基于白名单Odbcconf执行Payload第十二季·
  266. 11.13 基于白名单PsExec执行Payload第十三季.
  267. 11.14 基于白名单Forfiles执行Payload第十四季
  268. 11.15 基于白名单Pcalua执行Payload第十五季
  269. 11.16 基于白名单Cmstp.exe执行Payload第十六季·
  270. 11.17 基于白名单Ur1.DLL执行Payload第十七季
  271. 11.18 基于白名单zipfldr.DLL执行Payload第十八季
  272. 11.19 基于白名单msiexec执行Payload补充
  273. 11.20 基于白名单Ftp.exe执行Payload第十九季―.
  274. 11.21 网络安全学习方法论之体系的重要性
  275. 第十二章 工具优化及分享
  276. 12.1 解决Msfvenom命令自动补全
  277. 12.2 工具介绍thebackdoorfactory(第九课)
  278. 12.3 工具介绍VeilEvasion(第十一课)
  279. 12.4 离线CyberChef使用指南·
  280. 第十三章 案例分享
  281. 13.1 某次项目技术点实录Regsvr32 ole对象·
  282. 13.2 阿里云Access Token问题–项目收获记录
  283. 13.3 从打点到域控的练习
  284. 13.4 安防软件 Bypass
  285. 13.5 Docker常用命令与Docker逃逸漏洞复现
  286. 13.6 渗透沉思录
  287. 13.7 项目回忆:体系的本质是知识点串联
  288. 13.9 漏洞修复系列之Oracle远程数据投毒漏洞修复(非RAC环境)
  289. 13.10 记一次Ueditor老版本的非常规Getshell
  290. 13.11 云安全共测大赛初赛Game App题目解析
  291. 13.12 三层靶机搭建及其内网渗透(附靶场环境)
  292. 13.13 记一次简单的漏洞利用与横向.
  293. 13.14 翻译文章
  294. 13.14.1 CVE201912757:Symantec Endpoint Protection中的本地特权升级
  295. 13.14.2 攻击SQLServer CLR程序集
  296. 13.14.3 AMTHoneypot蜜罐指南(翻译)
  297. 13.14.4 Honeypotcamera蜜罐指南(翻译)
  298. 13.14.5 (译文)Cobalt Strike使用混淆绕过WindowsDefender
  299. 13.15 渗透实战从打点到域控的全过程
  300. 13.16 Docker极速入门
  301. 13.17 记一次应急响应样本分析
  302. 第十四章 运营
  303. 14.1 如何将金字塔原理在运营中应用
  304. 14.2 活动心得——如何举办一场沙龙活动
  305. 14.3 从用户中来,到用户中去
  306. 14.4 文章与活动之间的关联

安卓

Android软件安全权威指南

Android软件安全权威指南.pdf

Android软件安全与逆向分析

Android软件安全与逆向分析.pdf