2 Star 1 Fork 1

atdpa4sw0rd / 离线文档库

加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
克隆/下载
README.md 8.87 KB
一键复制 编辑 原始数据 按行查看 历史
atdpa4sw0rd 提交于 2020-06-17 22:47 . update README.md.

离线文档库

介绍

把一些精彩文章保存下来, 本地离线浏览和学习0.0 勿喷

软件架构

互联网收集

预览 预览

<<<<<<< HEAD

2020.06.17 22:42 更新文章

    1. 1.浅谈渗透江湖之细水柔情.pdf
    1. 2.渗透测试之黑白无常.pdf
    1. 3.xss注入.pdf
    1. 4.渗透技巧_Pass_the_Hash_with_Exchange_Web_Service.pdf
    1. 5.渗透技巧_Pass_the_Hash_with_Remote_Desktop_Protocol.pdf
    1. 6.反弹shell.pdf
    1. 7.HW弹药库之红队作战手册.pdf
    1. 8.代码审计之DTCMSV5.0后台漏洞两枚.pdf
    1. 9.绕过WAF运行命令执行漏洞的方法大全.pdf
    1. 10.记一次逻辑漏洞实战-超低价购买商品.pdf
    1. 11.Python从入门到编写POC之特殊函数.pdf
    1. 12.Python从入门到编写POC之读写文件.pdf
    1. 13.Burpsuit中文处理及暴力破解应用.pdf

目录

    1. 渗透案例
  • 1.1 – 某真实渗透实践案例分析
  • 1.2 – 一次曲折的渗透测试之旅
  • 1.3 – 红队测试之邮箱打点
  • 1.4 – DLL劫持右键菜单实现持久化
  • 1.5 – 细说渗透江湖之出荆棘入深林
  • 1.6 – 细说渗透江湖之柳暗花明又一村
  • 1.7 – 对湾湾两所大学的渗透
  • 1.8 – 记一次对BC站的渗透实战
  • 1.9 – l3m0n-渗透测试中的那点小事
  • 1.10 – 一次SQL注入到代码审计之路
  • 1.11 – 百步穿杨看我如何在APP中getshell
  • 1.12 – 记一次曲折而又有趣的渗透R3start
  • 1.13 – 渗透测试如何快速拿到Webshell
  • 1.14 – 渗透测试 _ 内网信息收集
  • 1.15 – 信息泄漏篇
  • 1.16 – 铁头娃的渗透测试
  • 1.17 – 实战渗透-看我如何拿下自己学校的大屏幕(Bypass)
  • 1.18 – 渗透测试思路篇_常见端口及利用方式
  • 1.19 – 蝴蝶效应翻起的内网漫游巨浪
  • 1.20 – 浅谈渗透江湖之细水柔情.pdf
  • 1.21 – 渗透测试之黑白无常
    1. 渗透技巧
  • 2.1 命令执行
  • 2.1.1 – Windows文件下载执行的15种姿势
  • 2.2 Sql技巧
  • 2.2.1 – 初识SQLMAP API和命令行中调用
  • 2.2.2 – 分块传输绕过WAF进行SQL注入
  • 2.2.3 – SQLmap的使用
  • 2.2.4 – 使用sqlmap中的tamper脚本绕过waf
  • 2.2.5 – Fuzz绕过安全狗4.0实现SQL注入
  • 2.2.6 – sql注入绕过技术
  • 2.2.6 – 通过selenium和flask中转后利用sqlmap进行注入ReberBlog
  • 2.3 奇淫巧计
  • 2.3.1 – 通过PING_tunnel_转换beacon流量
  • 2.3.2 – 渗透测试APP流量通用抓包方法
  • 2.3.3 – 红队技能_仿冒Windows登录
  • 2.3.4 – 对Redis在Windows下的利用方式思考R3start
  • 2.3.5 – 通过SSRF操作Redis主从复制写Webshell_R3start
  • 2.3.6 – 利用Domain+CDN隐藏VPS真实IP
  • 2.3.7 – 绕过CDN寻找真实IP的8种方法
  • 2.3.8 – Postgresql渗透利用总结
  • 2.3.9 – redis安全学习小记
  • 2.3.10 – 看我如何制造漏洞绕过安全软件来加入自启动
  • 2.3.11 – 如何使用WifiPumpkin3创建伪造的接入点
  • 2.3.11 – 路由器抓包分析之SMB篇
  • 2.3.11 – 陌陌分享_文档钓鱼
  • 2.3.12 – 反弹shell
  • 2.3.13 – 渗透技巧_Pass_the_Hash_with_Exchange_Web_Service
  • 2.3.14 – 渗透技巧_Pass_the_Hash_with_Remote_Desktop_Protocol
  • 2.4 免杀技巧
  • 2.4.1 – Mimikatz的18种免杀姿势及防御策略
  • 2.4.2 – 回忆杀-特征码免杀实践
  • 2.4.3 – bypass_360_meterpreter免杀技巧
  • 2.4.4 – 免杀之shecodject使用
  • 2.4.5 – 利用Python反序列化运行加载器实现免杀
  • 2.4.5 – 百分之百过杀软
  • 2.4.6 – 绕过WAF运行命令执行漏洞的方法大全
  • 2.5 域渗透技巧
  • 2.5.1 – 由浅入深的域渗透系列一(上)
  • 2.5.2 – 由浅入深的域渗透系列一(下)
    1. 漏洞挖掘
  • 3.1 – 任意密码重置之验证码爆破
  • 3.2 – 关于PLC安全的一次实验
  • 3.3 – 施耐德PLC漏洞历险记
  • 3.4 – 一次性验证密码OTP的简单绕过
  • 3.5 – 腾讯波动安卓APP首充签约漏洞
  • 3.6 – 攻击者如何利用AppleScript绕过防御机制
  • 3.7 – IOT安全_对小爱音箱的初步探索
  • 3.8 – 记录几种XSS绕过方式
  • 3.9 – 二次“登陆”导致的权限提升
  • 3.10 – 记一次逻辑漏洞实战-超低价购买商品
  • 3.10 – xss注入.pdf
    1. 漏洞分析
  • 4.1 – CVE-2017-12824及利用样本分析
  • 4.2 – Apache-Shiro反序列化
  • 4.3 – Apache-Tomcat从文件包含到RCE漏洞原理深入分析
  • 4.4 – 漫谈WebLogic-CVE-2020-2551
  • 4.5 – Windows-SMB-Ghost-CVE-2020-0796漏洞分析
  • 4.6 – Fastjson反序列化漏洞史
  • 4.7 – shiro权限绕过漏洞分析(cve-2020-1957) _ Spoock
  • 4.7 – 半自动化挖掘request实现多种中间件回显
  • 4.8 – 实战笔记之二维码劫持漏洞
  • 4.9 – CVE-2020-0796微软SMBv3协议RCE复现
  • 4.10 – CVE-2016-5734phpmyadmin后台代码执行漏洞复现
  • 4.11 – CVE-2020-7245CTFd账户接管漏洞复现
  • 4.12 – Strtus2-048代码分析调试-CVE-2017-9791
    1. 漏洞利用
  • 5.1 wordpress
  • 5.1.1 – wordpress-ThemeREX-Addons-插件安全漏洞深度分析
    1. 工具技巧
  • 6.1 蚁剑
  • 6.1.1 – 中国蚁剑自定义编码用法
  • 6.1.2 – 改造中国蚁剑AntSword之轻松过狗
  • 6.1.3 – 利用中国蚁剑无文件连接phpstudy后门方法
  • 6.1.5 – 分享一个AntSword过waf的小技巧
  • 6.2 BurpSuite
  • 6.1.1 – BurpSuite 实战指南
  • 6.1.2 – Burpsuit中文处理及暴力破解应用
  • 6.3 端口转发
  • 6.3.1 – Frp内网穿透实战
  • 6.3.2 – 内网渗透之端口转发-内网代理
  • 6.3.3 – 使用EarthWorm直达内网深处
  • 6.3.4 – 使用EW作Socks5代理进行内网渗透
  • 6.3.5 – 内网渗透_内网转发工具的使用
  • 6.4 beef的使用
  • 6.4.1 – 工具的使用 _ BeEF的使用
  • 6.5 Cobalt-Strike
  • 6.5.1 – Cobalt_Strike证书修改
  • 6.5.2 – Cobalt_Strike_beacon_smb_bind_pipe
  • 6.5.3 – Cobalt_Strike_beacon免杀上线com_劫持.pdfCobalt_Strike_beacon免杀上线com_劫持
  • 6.5.4 – Cobalt_Strike_beacon免杀上线Csharp
  • 6.5.5 – Cobalt_Strike_beacon免杀上线hanzoInjection
  • 6.5.6 – Cobalt_Strike_beacon免杀上线Powershell
  • 6.5.7 – Cobalt_Strike_beacon免杀上线Veil
  • 6.5.8 – Cobalt_Strike_beacon免杀上线动态shellcode注入
  • 6.5.9 – Cobalt_Strike_C2隐匿SSH加密隧道中
  • 6.5.10 – Cobalt_Strike_C2隐匿多级nginx反向代理
  • 6.5.11 – Cobalt_Strike_Link_Listener
  • 6.5.12 – Cobalt_Strike_psexec传递
  • 6.5.13 – Cobalt_Strike_reverse_http
  • 6.5.14 – Cobalt_Strike_reverse_https
  • 6.5.15 – Cobalt_Strike_reverse_http反向http外部监听器
  • 6.5.16 – Cobalt_Strike_reverse_tcp
  • 6.5.17 – Cobalt_Strike_ssh登录
  • 6.5.18 – Cobalt_Strike_利用钓鱼页面来搜索目标各类mail入口账号密码
  • 6.5.19 – Cobalt_Strike_利用钓鱼页面来搜索目标各类OA入口账号密码
  • 6.5.20 – Cobalt_Strike_利用钓鱼页面来搜索目标各类VPN入口账号密码
  • 6.5.21 – Cobalt_Strike_网页挂马
  • 6.5.22 – Cobalt_Strike与Metasploit实战联动
  • 6.5.23 – Cobalt_Strike批量发送钓鱼邮件
  • 6.5.24 – Cobalt_Strike生成监听器
  • 6.5.25 – Cobalt_Strike获取凭据
  • 6.6 TorghostNG
  • 6.6.1 – TorghostNG一款功能强大的网络流量匿名化工具
  • 6.7 Metasploit
  • 6.7.1 – Metasploit后渗透模块开发-三米前有蕉皮
  • 6.8 K8哥哥Ladon
  • 6.8.1 – Ladon简明教程 _ K8哥哥
  • 6.8.2 – LadonSMBGhostCVE-2020-0796批量K8哥哥
  • 6.8.3 – Ladon以指定用户权限运行程序或命令_K8哥哥
    1. 代码审计
  • 7.1 – 老司机独家代码审计姿势
  • 7.2 – 代码审计之Seacms前台Getshell分析
  • 7.3 – 代码审计之DTCMSV5.0后台漏洞两枚
    1. Webshell
  • 8.1 – 一文详解Webshell
  • 8.2 – 闲谈Webshell实战应用
  • 8.2 – 无字母数字webshell进阶收藏版
    1. 护网经验
  • 9.1 – 一次攻防实战演习复盘总结
  • 9.2 – 网防守应对手册
  • 9.3 – 护网攻击经验
  • 9.4 – HW之钓鱼学习
  • 9.5 – 实战_参加HW项目的一次渗透测试
  • 9.6 – HW防守_Windows应急响应基础
  • 9.7 – 记一次HW目标测试
  • 9.8 – 记一次HW实战笔记 _ 艰难的提权爬坑
  • 9.9 – HW_Cobalt_Strike应该这样学
  • 9.10 – 红蓝对抗CobaltStrike应用攻击手段实例分析
  • 9.11 – 红蓝视角之横向移动_蓝队视角
  • 9.12 – HW防守_基于冰蝎的特征检测
  • 9.13 – HW防守之日志分析一
  • 9.14 – HW防守之日志分析二
  • 9.15 – HW防守_Linux应急响应基础
  • 9.15 – 红队测试之Linux提权小结
  • 9.16 – HW弹药库之红队作战手册
    1. 编程语言
  • 10.1 python
  • 10.1.1 – Python从入门到编写POC之读写文件
  • 10.1.2 – Python从入门到编写POC之特殊函数
    1. 常用密码表
  • 11.1 – 各大厂商安全设备常用密码
其他
1
https://gitee.com/atdpa4sw0rd/Experience-library.git
git@gitee.com:atdpa4sw0rd/Experience-library.git
atdpa4sw0rd
Experience-library
离线文档库
master

搜索帮助