Home

Awesome

Awesome-Redteam

【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规

Roadmap

目录 Contents

项目导航 Project Navigation

速查文档 CheatSheets

戳这里 Click Here

DefaultCreds-Cheat-Sheet.csv
Huawei-iBMC-DefaultCreds.csv
Huawei-Product-Cheat-Sheet.csv
WeakPassword-Cheat-Sheet.csv
安全厂商及官网链接速查.txt

一些代码 Scripts

戳这里 Click Here

ShellcodeWrapper: Shellcode加密
AntivirusScanner: 杀软进程检测脚本
runtime-exec-payloads.html: java.lang.Runtime.exec() Payloads生成 
Ascii2Char: ASCII码和字符互相转换脚本 修改webshell文件名密码 
Weakpass_Generator: 在线弱密码生成工具 汉化版
Godzilla_Decryptor: 哥斯拉流量解密
Behinder4_Key_Bruteforce: 冰蝎4密钥爆破
Flask_Session_Decryptor: Flask session注入解密

攻防知识 Tips

戳这里 Click Here

信息收集-敏感信息收集
内网渗透-免杀
内网渗透-隐藏
内网渗透-Pentesting AD Mindmap
安全架构-网络攻击与防御图谱
平台搭建-DNS Log
流量分析-CobaltStrike
流量分析-Webshell
社会工程学-钓鱼邮件主题汇总
逆向分析-微信小程序反编译

开源导航 Open-Source Navigation

编解码/加解密 Cryptography

威胁情报 Threat Intelligence

网络空间测绘 Cyberspace Search Engine

开源情报 Open-Source Intelligence

攻防相关 Offensive Security

漏洞相关 Vulnerabilities

社区/知识库 Open-Source Resources

工具集 Open-Source Toolkit

信息收集 Reconnaissance

综合工具 Nice Tools

IP/域名/子域名 IP/Domain/Subdomain

指纹识别 Fingerprint

扫描/爆破 Brute Force

扫描/爆破工具 Brute Force Tools

扫描/爆破字典 Brute Force Dictionaries

字典生成 Generate a Custom Dictionary

默认口令查询 Default Credentials

社会工程学 Social Engineering

凭据泄露 Leaked Credentials

邮箱 Email

短信 SMS

钓鱼 Phishing

移动端 Mobile

漏洞研究 Vulnerability Research

漏洞环境 Vulnerable Environments

PoC Proof of Concept

Be careful Malware,POC 库最新的 CVE 可能存在投毒风险。

漏洞利用 Exploits

综合工具 Nice Tools

反序列化 Deserialization

代码审计 Code Audit

数据库 Database

信息泄露 Information Disclosure

CMS/OA

中间件/应用层 Middleware/Application

渗透测试 Penertation Testing

综合工具 Nice Tools

Web

DNSLog

Payload and Bypass

内网渗透 Red Teaming

凭证获取 Credential Access

后渗透 Post Exploitation

权限提升 Privilege Escalation

权限维持 Persistence

防御规避 Defense Evasion

内网穿透 Proxy

端口转发 Port Forwarding

辅助工具 Auxiliary Tools

域渗透 Active Directory Penetration

开源资源 Resources

域内信息收集 Collection and Discovery

域内已知漏洞 Known Vulnerabilities

域内渗透方式 Methodology

ADCS Active Directory Certificate Services

安全防护 Defensive Security

内存马查杀 Memshell Detection

Webshell 查杀 Webshell Detection

攻击研判 Blue Teaming

基线加固 Enforcement

勒索病毒 Ransomware

开源蜜罐 Open-Source Honeypot

云安全 Cloud Security

开源资源 Resources

云安全矩阵 Cloud Threat Matrix

云漏洞环境 Vulnerable Cloud Environments

云服务 Cloud Services

Top3 Cloud Serive Proider:

云原生 Cloud Native

AI 安全 AI Security

AI 安全矩阵 AI Threat Matrix

移动端安全 Mobile Security

小程序 Mini Program

APK

SessionKey

逆向工程 Reverse engineering

提高生产力的辅助工具

Shell

Chrome Extensions

Infrastructure

LLM

开源资源 Open-Source Resources

提示词 Prompts

部署 Deployment

如果你想通过 ollama 在本地快速部署 LLM,可以参考这套技术栈:

to be continued...

提高生产力的使用姿势

如何通过 .bat 使用 alias

创建 alias.bat,激活 conda 虚拟环境,在隔离环境下运行程序或工具。双击 alias.bat,重启 cmd,配置生效。

@echo off
:: Software
@DOSKEY ida64=activate base$t"D:\CTFTools\Cracking\IDA_7.7\ida64.exe"

:: Tools
@DOSKEY fscan=cd /d D:\Software\HackTools\fscan$tactivate security$tdir

将 alias.bat 配置为开机自启动:

如何通过.bat 激活 conda 并运行 py

创建 run.bat,激活 conda 环境并运行 python 程序:

call D:\YOUR_PATH\Anaconda\Scripts\activate.bat D:\YOUR_PATH\Anaconda\
call conda activate YOUR_ENV
cd D:\YOUR_WORKDIR
python YOUR_PYTHON_FILE.py
pause

如何优化原生终端

Windows 通过 tabby + clink 优化原生终端,实现命令自动补全、vps ssh/ftp/sftp、输出日志记录等功能:

MacOS 通过 warp + ohmyzsh 优化原生终端,warp 自带命令自动补全,引入“块”概念,提供了更现代化的编程体验(Modern UX and Text Editing):

如何解决终端中文乱码

注册表进入 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor,创建字符串值 autorun,赋值为 chcp 65001