红队详细笔记
分享一个以前看到的老外红队笔记很值得学习,比较成体系的一套资料.这套学完妥妥的红队没问题了------------文末获取教程资源
目录
-
初始访问
-
执行
-
持久性
-
权限提升
-
防御规避
-
凭证访问
-
发现
-
横向运动
-
收藏
-
渗出
-
命令与控制
-
嵌入式和外围设备黑客
-
杂项
-
红队小工具
-
电子书
-
训练
-
认证
↑初始访问
-
初次访问的搭便车者指南
-
如何:Empire 的跨平台 Office 宏
-
使用 PowerPoint 进行网络钓鱼
-
使用 EMPIRE 进行网络钓鱼
-
重击兔子
-
OWASP 社会工程介绍 - OWASP
-
USB 掉落攻击:“失物招领”拇指驱动器的危险
-
为社会工程武器化数据科学:Twitter 上的自动化 E2E 鱼叉式网络钓鱼 - Defcon 24
-
Cobalt Strike - 鱼叉式网络钓鱼文档
-
Cobalt Strike 博客 - 网络钓鱼技术或漏洞利用是什么?
-
使用 Cobalt Strike 进行鱼叉式网络钓鱼 - Raphael Mudge
-
电子邮件侦察和网络钓鱼模板生成变得简单
-
网络钓鱼访问
-
使用 PowerShell 的 Excel 宏
-
PowerPoint 和自定义操作
-
MSWord 中的无宏代码执行
-
多平台宏网络钓鱼有效载荷
-
滥用 Microsoft Word 功能进行网络钓鱼:“subDoc”
-
针对受保护视图的网络钓鱼
-
POWERSHELL EMPIRE 第 1 阶段:使用 Office 宏进行网络钓鱼并规避 AVS
-
PlugBot:硬件僵尸网络研究项目
-
Luckystrike:邪恶的办公室文档生成器
-
CSV 注射的荒谬低估的危险
-
使用 Yara 规则避免检测的无宏 DOC 恶意软件
-
应用白名单之间的网络钓鱼
-
从 MS Office 文档属性执行 Metasploit 和 Empire 有效负载(第 1 部分,共 2 部分)
-
从 MS Office 文档属性执行 Metasploit 和 Empire 有效负载(第 2 部分,共 2 部分)
-
社会工程师门户
-
7 最佳社会工程学攻击
-
使用社会工程策略进行大数据间谍活动 - RSA Conference Europe 2012
-
使用带有 POWERSHELL 帝国的 DDE 攻击
-
Twitter 上的网络钓鱼 - POT
-
Microsoft Office – 通过框架集的 NTLM 哈希
-
深度防御写作
-
鱼叉式网络钓鱼 101
↑执行
-
研究CMSTP.exe,
-
Windows oneliners 下载远程有效载荷并执行任意代码
-
使用 PowerShell 诊断脚本执行命令和绕过 AppLocker
-
WSH 注射:案例研究
-
Gscript 滴管
↑坚持
-
坚持的观点
-
使用 psreflect 隐藏注册表项
-
使用 RunOnceEx 的持久性 – 从 Autoruns.exe 中隐藏
-
在图像文件执行选项中使用 GlobalFlags 的持久性 – 从 Autoruns.exe 中隐藏
-
将数据放入备用数据流中以及如何执行它——第 2 部分
-
使用 Cobalt Strike 实现 WMI 持久性
-
利用 INF-SCT 获取和执行技术进行绕过、规避和持久性
-
利用 INF-SCT 获取和执行技术进行绕过、规避和持久性(第 2 部分)
-
Vshadow:滥用卷影服务进行规避、持久性和 Active Directory 数据库提取
↑权限提升
用户帐户控制绕过
-
第一项:欢迎和无文件 UAC 绕过,
-
利用 UAC 绕过的计划任务中的环境变量,
-
分 3 部分阅读 UAC 方法: 第 1 部分。第 2 部分。第 3 部分。
-
使用 App Paths 绕过 UAC,
-
使用 sdclt.exe 绕过“无文件”UAC,
-
UAC 绕过或关于三个升级的故事,
-
“无文件”UAC 绕过使用 eventvwr.exe 和注册表劫持,
-
使用磁盘清理绕过 Windows 10 上的 UAC,
-
使用 IARPUninstallStringLauncher COM 接口绕过 UAC,
-
使用 sdclt 绕过无文件 UAC
-
Eventvwr 无文件 UAC 绕过 CNA
-
Windows 7 UAC 白名单
升级
-
Windows 权限提升清单
-
从补丁星期二到 DA
-
提权之路
↑防御闪避
-
Window 10 设备保护绕过
-
App Locker 绕过列表
-
窗口签名二进制
-
绕过应用程序白名单脚本保护 - Regsvr32.exe 和 COM Scriptlet(.sct 文件)
-
使用 MSBuild.exe 绕过应用程序白名单 - Device Guard 示例和缓解措施
-
没有powershell的帝国
-
没有 Powershell 的 Powershell 绕过应用程序白名单
-
MS 签名 mimikatz 只需 3 个步骤
-
向 sysinternals 隐藏您的进程
-
代码签名证书克隆攻击和防御
-
用户态 api 监控和代码注入检测
-
记忆中的逃避
-
通过 COM 服务器劫持绕过 AMSI
-
过程分身
-
规避 Microsoft ATA 周 - 公告和第 1 天至第 5 天
-
VEIL-EVASION AES 加密 HTTPKEY 请求:沙盒规避
-
将数据放入备用数据流中以及如何执行它
-
AppLocker – 案例研究 – 它到底有多不安全?- 第1部分
-
AppLocker – 案例研究 – 它到底有多不安全?- 第2部分
-
使用 AppLocker 强化 Windows – 基于案例研究第 2 部分
-
使用 AppLocker 强化 Windows – 基于案例研究第 2 部分
-
Office 365 安全链接绕过
-
Windows Defender 攻击面减少规则绕过
-
使用 CHM 绕过设备保护 UMCI – CVE-2017-8625
-
使用 BGInfo 绕过应用程序白名单
-
使用 Wifi PineApple 克隆和托管邪恶的俘虏门户
-
https://bohops.com/2018/01/23/loading-alternate-data-stream-ads-dll-cpl-binaries-to-bypass-applocker/
-
使用 PowerShell 诊断脚本执行命令和绕过 AppLocker
-
mavinject.exe 功能解构
↑凭证访问
-
Windows 访问令牌和备用凭据
-
使用 reGeorg 和 Empire 将哈希值带回家
-
用 Empire 拦截密码并获胜
-
本地管理员密码解决方案 (LAPS) 第 1 部分
-
本地管理员密码解决方案 (LAPS) 第 2 部分
-
使用 SCF 文件收集哈希
-
通过主机安全描述符修改按需远程哈希提取
-
攻击性加密数据存储
-
NTLM 中继实用指南
-
使用 Mimikatz DCSync 为域中的所有管理员转储明文密码
-
转储域密码哈希
↑发现
-
在现代环境中运作的红队
-
我第一次尝试 BloodHound
-
介绍寻血猎犬
-
GPO 和 OU 红队指南
-
自动衍生管理员搜索
-
组范围界定的渗透测试者指南
-
本地组枚举
-
PowerView PowerUsage 系列 #1 - 大量用户配置文件枚举
-
PowerView PowerUsage 系列 #2 – 使用全局目录映射计算机短名称
-
PowerView PowerUsage 系列#3 – 枚举外部域中的 GPO 编辑权限
-
PowerView PowerUsage 系列 #4 – 寻找交叉信任的 ACE
-
侵略者 PowerView
-
与 BloodHound 共庆大地
-
扫描 Active Directory 权限和特权帐户
-
Microsoft LAPS 安全和 Active Directory LAPS 配置侦察
-
信任方向:Active Directory 枚举和信任利用的推动者
-
SPN 发现
↑横向运动
-
思杰的故事
-
使用 RDP 跨越网络隔离
-
通哈希通票无痛
-
在 Active Directory 中滥用 DNSAdmins 权限进行升级
-
使用 SQL Server 攻击森林信任
-
为红队队员扩展 BloodHound
-
信标命令的 OPSEC 注意事项
-
我第一次尝试 BloodHound
-
Kerberos 派对技巧:武器化 Kerberos 协议缺陷
-
使用 excel 应用程序和 dcom 进行横向移动
-
与 BloodHound 共庆大地
-
您(可能)从未听说过的最危险的用户权利
-
无代理后期利用
-
攻击域信任指南
-
哈希传递已死:LocalAccountTokenFilterPolicy 万岁
-
有针对性的 Kerberoasting
-
没有 Mimikatz 的 Kerberoasting
-
滥用 GPO 权限
-
使用 PowerView 滥用 Active Directory 权限
-
烘烤 AS-REP
-
使用 CrackMapExec 获取货物:第 1 部分
-
使用 CrackMapExec 获取货物:第 2 部分
-
DiskShadow:VSS 规避、持久性和 Active Directory 数据库提取的回归
-
滥用导出的函数和暴露的 DCOM 接口来执行直通命令和横向移动
-
攻击域信任的指南
-
Outlook 主页 - 另一个标尺向量
-
Outlook 窗体和外壳
-
滥用 COM 注册表结构:CLSID、LocalServer32 和 InprocServer32
-
LethalHTA - 一种使用 DCOM 和 HTA 的新横向运动技术
-
滥用 DCOM 获得另一种横向运动技术
↑收藏
-
从 Windows 10 第 1 部分中的锁定屏幕访问剪贴板
-
从 Windows 10 第 2 部分中的锁定屏幕访问剪贴板
↑渗出
-
DNS 数据泄露 — 这是什么以及如何使用?
-
DNS隧道
-
sg1:用于数据加密、泄露和秘密通信的瑞士军刀
-
通过 DNS 请求隐蔽通道进行数据泄露:DNSExfiltrator
-
DET(可扩展)数据泄露工具包
-
通过公式注入第 1 部分的数据泄露
↑指挥与控制
领域前沿
-
Empre 域前端
-
Escape and Evasion Egressing Restricted Networks - Tom Steele 和 Chris Patten
-
寻找可前域
-
TOR Fronting – 利用隐藏服务保护隐私
-
使用 GAE C2 服务器的简单域前端 PoC
-
通过 Cloudfront 备用域进行域前置
-
查找域前端 Azure 域 - thoth / Fionnbharr (@a_profligate)
-
Google Groups:关于使用 Censys 查找 2000 多个 Azure 域的博客文章
-
Red Team Insights on HTTPS Domain Fronting Google Hosts Using Cobalt Strike
-
SSL 域前端 101
-
我如何识别 93k 可前域 CloudFront 域
-
经验证的 CloudFront SSL 域
-
CloudFront 劫持
-
CloudFrunt GitHub 存储库
连接代理
-
重定向 Cobalt Strike DNS 信标
-
Apache2Mod 重写设置
-
Cobalt Strike HTTP C2 重定向器与 Apache mod_rewrite
-
高声誉的重定向器和域前端
-
用于分布式黑客的基于云的重定向器
-
使用 Apache mod_rewrite 对抗事件响应者
-
使用 Apache mod_rewrite 进行基于操作系统的重定向
-
使用 Apache mod_rewrite 的 URI 重定向无效
-
使用 Apache mod_rewrite 和移动用户重定向加强您的网络钓鱼
-
规避供应商沙箱的 mod_rewrite 规则
-
使用 Apache RewriteMap 过期钓鱼链接
-
使用 NGINX 提供随机有效载荷
-
Mod_Rewrite 自动设置
-
混合 Cobalt Strike 重定向器
-
扩展您的 Horizon Red Team – 现代 SAAS C2
-
RTOps:使用 Ansible 自动部署重定向器
网页服务
-
C2 与 Dropbox
-
C2 与 gmail
-
C2 与推特
-
适用于 Cobalt Strike C2 的 Office 365
-
Red Team Insights on HTTPS Domain Fronting Google Hosts Using Cobalt Strike
-
一个隐秘的基于 Python 的 Windows 后门,它使用 Github 作为 C&C 服务器
-
外部 C2(第三方命令和控制)
-
Cobalt Strike over external C2 – 以最隐蔽的方式回家的信标
-
Cobalt Strike 的外部 C2
-
Cobalt Strike 的外部 C2 框架
-
外部 C2 框架 - GitHub 存储库
-
隐藏在云端:使用 Amazon API 的 Cobalt Strike Beacon C2
-
探索 Cobalt Strike 的 ExternalC2 框架
应用层协议
-
C2 WebSocket
-
C2 WMI
-
C2网站
-
C2 图像
-
C2 Javascript
-
C2 网页界面
-
带 DNS 的 C2
-
C2 与 https
-
C2 与 webdav
-
介绍 Merlin — 一个跨平台的后利用 HTTP/2 命令和控制工具
-
InternetExplorer.Application for C2
基础设施
-
使用 Terraform 自动部署红队基础设施 - 第 1 部分
-
使用 Terraform 自动部署红队基础设施 - 第 2 部分
-
红队基础设施 - AWS 加密 EBS
-
6 个红队基础设施提示
-
如何使用数字海洋构建 C2 基础设施 - 第 1 部分
-
持续红队运营的基础设施
-
攻击基础设施日志聚合和监控
-
随机可延展 C2 配置文件变得容易
-
迁移您的基础架构
-
ICMP C2
-
使用 WebDAV 功能作为隐蔽通道
-
安全的红队基础设施
-
用 Cobaltstike 和让我们加密的 EGRESSING BLUECOAT
-
使用 Active Directory 进行命令和控制
-
分布式红队运营的愿景
-
设计有效的隐蔽红队攻击基础设施
-
使用 Apache mod_rewrite 提供随机负载
-
邮件服务器变得简单
-
使用 Apache mod_rewrite 保护您的 Empire C2
-
使用 Ansible 和 Docker 自动化 Gophish 发布
-
如何为 Cobalt Strike 编写可延展的 C2 配置文件
-
如何为 Empire 制作通信配置文件
-
一个美丽的新世界:可塑性 C2
-
可塑性指挥与控制
↑嵌入式和外围设备黑客
-
使用 Proxmark3 和 ProxBrute
-
RFID 徽章复印实用指南
-
物理 Pentester 背包的内容
-
MagSpoof - 信用卡/磁条欺骗器
-
无线键盘嗅探器
-
使用 Proxmark 3 进行 RFID 黑客攻击
-
用于 RFID 的瑞士军刀
-
探索 NFC 攻击面
-
智取智能卡
-
逆向工程 HID iClass 主密钥
-
Android 开放 Pwn 项目 (AOPP)
↑杂项
-
Vysec 的红色提示
-
2016 ccde 红队的 Cobalt Strike Tips
-
红队运营模型
-
计划红队演习
-
Raphael Mudge - 肮脏的红队技巧
-
介绍对手弹性方法第 1 部分
-
介绍对手弹性方法第 2 部分
-
负责任的红队
-
环太平洋 CCDC 2017 红队
-
我是如何在 PRCCDC 2015 上为红队做好准备的
-
环太平洋 CCDC 2016 红队
-
负责任的红队
-
Awesome-CobaltStrike
-
RedTeaming 从零到一Part-1 Part-2
↑红队小工具
网络植入
-
LAN Tap Pro
-
局域网龟
-
重击兔子
-
关键鳄鱼
-
小包松鼠
-
鲨鱼杰克
Wifi 审计
-
WiFi 菠萝
-
Alpha 远程无线 USB
-
Wifi-Deauth 怪物
-
疯狂的 PA
-
信号猫头鹰
物联网
-
BLE密钥
-
Proxmark3
-
Zigbee 嗅探器
-
Attify IoT Exploit 工具包
软件定义无线电 - SDR
-
HackRF 一包
-
RTL-SDR
-
YARD贴一捆
-
优齿
杂项
-
钥匙抓取器
-
Magspoof
-
毒水龙头
-
扫钥匙
-
USB橡皮鸭
-
屏风蟹
-
O.MG 电缆
-
凯西
-
Okta SSO 的多萝西
↑电子书
-
下一代红队
-
有针对性的网络攻击
-
高级渗透测试:入侵世界上最安全的网络
-
社会工程师的剧本实用借口
-
黑客手册 3:渗透测试实用指南
-
如何像 PORNSTAR 一样破解:闯入银行的分步过程
↑培训(免费)
-
Tradecraft - 红队运营课程
-
高级威胁策略课程和笔记
-
FireEye - 关于红队运营的白板会议
家庭实验室
-
为测试构建有效的 Active Directory 实验室环境
-
设置检测实验室
-
易受攻击的 AD - 使您的家庭 AD 实验室易受攻击的脚本
↑认证
-
CREST 认证模拟攻击专家
-
CREST 认证的模拟攻击管理器
-
SEC564:红队操作和威胁仿真
-
ELearn 安全渗透测试 eXtreme
-
认证红队专家
-
认证红队专家
-
PentesterAcademy 认证企业安全专家 (PACES)
公众号回复 666 获取
原文始发于微信公众号(安全帮Live):RedTeam 教程分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论