前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Wiki | Red Team攻击思维

Wiki | Red Team攻击思维

作者头像
HACK学习
发布2019-08-06 11:52:19
3.4K1
发布2019-08-06 11:52:19
举报
文章被收录于专栏:HACK学习

一个 Red Team 攻击的生命周期,整个生命周期包括: 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场

相关资源列表

  • https://mitre-attack.github.io/ mitre科技机构对攻击技术的总结wiki
  • https://huntingday.github.io MITRE | ATT&CK 中文站
  • https://arxiv.org 康奈尔大学(Cornell University)开放文档
  • http://www.owasp.org.cn/owasp-project/owasp-things OWASP项目
  • http://www.irongeek.com/i.php?page=security/hackingillustrated 国内外安全大会相关视频与文档
  • https://github.com/knownsec/KCon KCon大会文章PPT
  • https://github.com/SecWiki/sec-chart 各种相关安全思维导图集合
  • https://github.com/knownsec/RD_Checklist 知道创宇技能列表
  • https://github.com/ChrisLinn/greyhame-2017 灰袍技能书2017版本
  • https://github.com/Hack-with-Github/Awesome-Hacking GitHub万星推荐:黑客成长技术清单
  • https://github.com/k4m4/movies-for-hackers 安全相关电影
  • https://github.com/jaredthecoder/awesome-vehicle-security 一个用于了解车辆安全和汽车黑客的资源清单
  • https://www.jianshu.com/p/852e0fbe2f4c 安全产品厂商分类
  • https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工机器学习视频
  • https://github.com/fxsjy/jieba py,结巴中文分词
  • https://github.com/thunlp/THULAC-Python py,清华中文分词
  • https://github.com/lancopku/PKUSeg-python py3,北大中文分词
  • https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes 吴恩达机器学习python笔记
  • https://paperswithcode.com/sota 机器学习具体项目、演示、代码
  • https://github.com/duoergun0729/nlp 一本开源的NLP(神经语言程序学)入门书籍
  • https://www.freebuf.com/articles/web/195304.html 一句话木马的套路

攻防测试手册

  • https://micropoor.blogspot.com/2019/01/php8.html PHP安全新闻早8点课程系列高持续渗透--Microporor
  • https://github.com/Micropoor/Micro8 Microporor高级攻防100课
  • https://github.com/maskhed/Papers 包含100课等经典攻防教材、安全知识
  • https://github.com/infosecn1nja/AD-Attack-Defense 红蓝方攻防手册
  • https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 优秀红队资源列表
  • https://github.com/foobarto/redteam-notebook 红队标准渗透测试流程+常用命令
  • https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、渗透测试、漏洞利用
  • https://github.com/kbandla/APTnotes 各种公开的文件和相关的APT笔记,还有软件样本
  • https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版
  • https://techvomit.net/web-application-penetration-testing-notes/ web渗透测试笔记
  • https://github.com/qazbnm456/awesome-web-security Web安全资料和资源列表
  • http://pentestmonkey.net/category/cheat-sheet 渗透测试常见条目
  • https://github.com/demonsec666/Security-Toolkit 渗透攻击链中常用工具及使用场景
  • https://github.com/Kinimiwar/Penetration-Testing 渗透测试方向优秀资源收集
  • https://github.com/jshaw87/Cheatsheets 渗透测试/安全秘籍/笔记

内网安全文档

  • https://attack.mitre.org/wiki/Lateral_Movement mitre机构对横向移动的总结
  • https://payloads.online/archivers/2018-11-30/1 彻底理解Windows认证 - 议题解读
  • https://github.com/klionsec/klionsec.github.io 内网大牛的学习历程
  • https://github.com/l3m0n/pentest_study 从零开始内网渗透学习
  • https://github.com/Ridter/Intranet_Penetration_Tips 内网渗透TIPS

学习手册相关资源

  • https://github.com/HarmJ0y/CheatSheets 多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)
  • https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web渗透测试秘籍 中文版
  • https://github.com/louchaooo/kali-tools-zh kali下工具使用介绍手册
  • https://www.offensive-security.com/metasploit-unleashed/ kali出的metasploit指导笔记
  • http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手册
  • https://www.gitbook.com/book/t0data/burpsuite/details burpsuite实战指南
  • https://zhuanlan.zhihu.com/p/26618074 Nmap扩展脚本使用方法
  • https://somdev.me/21-things-xss/ XSS的21个扩展用途
  • https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表
  • https://sqlwiki.netspi.com/ 你要的sql注入知识点都能找到
  • https://github.com/kevins1022/SQLInjectionWiki 一个专注于聚合和记录各种SQL注入方法的wiki
  • https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 开发入门
  • https://wizardforcel.gitbooks.io/asani/content 浅入浅出Android安全 中文版
  • https://wizardforcel.gitbooks.io/lpad/content Android 渗透测试学习手册 中文版
  • https://github.com/writeups/ios ios漏洞writeup笔记
  • http://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf漏洞利用手册

checklist和基础安全知识

  • https://book.yunzhan365.com/umta/rtnp/mobile/index.html 网络安全科普小册子
  • http://sec.cuc.edu.cn/huangwei/textbook/ns/ 网络安全电子版教材。中传信安课程网站
  • https://mitre.github.io/attack-navigator/enterprise/ mitre机构att&ck入侵检测条目
  • https://github.com/danielmiessler/SecLists 表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell等
  • https://github.com/GitGuardian/APISecurityBestPractices api接口测试checklist
  • https://github.com/ym2011/SecurityManagement 分享在建设安全管理体系、ISO27001、等级保护、安全评审过程中的点点滴滴
  • https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 区块链,以太坊智能合约审计 CheckList
  • https://github.com/slowmist/eos-bp-nodes-security-checklist 区块链,EOS bp nodes security checklist(EOS超级节点安全执行指南)
  • https://xz.aliyun.com/t/2089 金融科技SDL安全设计checklist
  • https://github.com/juliocesarfort/public-pentesting-reports 由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。
  • http://www.freebuf.com/articles/network/169632.html 开源软件创建SOC的一份清单
  • https://github.com/0xRadi/OWASP-Web-Checklist owasp网站检查条目
  • https://www.securitypaper.org/ SDL开发安全生命周期管理
  • https://github.com/Jsitech/JShielder linux下服务器一键加固脚本
  • https://github.com/wstart/DB_BaseLine 数据库基线检查工具

产品设计文档

  • https://www.freebuf.com/sectool/135032.html 构建一个高交互型的难以发现的蜜罐
  • https://bloodzer0.github.io/ossa/ 利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备等
  • https://github.com/dvf/blockchain 用Python从零开始创建区块链
  • https://github.com/crazywa1ker/DarthSidious-Chinese 从0开始你的域渗透之旅,DarthSidious 中文版
  • https://paper.seebug.org/772/ 如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz

学习靶场

  • https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124个合法的可以练习Hacking技术的网站
  • https://www.zhihu.com/question/267204109 学web安全去哪里找各种各样的靶场?
  • https://www.vulnhub.com 许多ctf靶机汇总
  • https://www.wechall.net 世界知名ctf汇总交流网站
  • https://www.xssgame.com 谷歌XSS挑战
  • http://xss.tv 在线靶场挑战
  • https://www.hackthebox.eu 在线靶场挑战
  • https://www.root-me.org 在线靶场挑战
  • http://www.itsecgames.com bWAPP,包含 100多种漏洞环境
  • https://github.com/c0ny1/vulstudy 多种漏洞复现系统的docker汇总
  • https://github.com/bkimminich/juice-shop 常见web安全实验靶场市场
  • https://github.com/ethicalhack3r/DVWA web安全实验靶场
  • https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9全级别教程
  • https://github.com/78778443/permeate php,常见漏洞靶场
  • https://github.com/gh0stkey/DoraBox php,常见漏洞靶场
  • https://github.com/stamparm/DSVW py2,常见漏洞靶场
  • https://github.com/amolnaik4/bodhi py,常见漏洞靶场
  • https://github.com/Safflower/Solve-Me php,韩国一个偏代码审计的ctf靶场源码
  • https://github.com/WebGoat/WebGoat 一键jar包,web安全实验靶场
  • https://github.com/Audi-1/sqli-labs 基于SQLite的sql注入学习靶场
  • https://github.com/lcamry/sqli-labs 通过sqli-labs演示mysql相关的注入手法
  • https://github.com/c0ny1/upload-labs 一个帮你总结所有类型的上传漏洞的靶场
  • https://github.com/LandGrey/upload-labs-writeup upload-labs指导手册
  • https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞&&PHP利用协议&&实践源码
  • https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一个虚拟机文件用于linux提权练习
  • https://github.com/OWASP/igoat 适用于ios应用程序测试和安全性的学习工具
  • https://github.com/prateek147/DVIA-v2 适用于ios应用程序测试和安全性的学习工具
  • https://github.com/rapid7/metasploitable3 metasploit练习系统
  • https://github.com/rapid7/metasploit-vulnerability-emulator 基于perl的metasploit模拟环境,练习操作
  • https://github.com/chryzsh/DarthSidious AD域环境的搭建、渗透、防护
  • https://github.com/c0ny1/xxe-lab 一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo

漏洞复现

  • https://github.com/vulhub/vulhub Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像
  • https://github.com/Medicean/VulApps 收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。
  • https://github.com/bingohuang/docker-labs 制作在线docker平台

开源漏洞库

  • https://wooyun.kieran.top/#!/ 2016年之前,乌云Drops文章,公开漏洞详情文章
  • https://wooyun.js.org/ 2016年之前,乌云Drops文章,公开漏洞详情文章
  • https://dV**et.io/list/index/state/3 公开漏洞详情文章
  • https://sec.ly.com/bugs 同程安全公开漏洞详情文章
  • http://ics.cnvd.org.cn 中国国家工控漏洞库
  • https://ics-cert.us-cert.gov/advisories 美国国家工控漏洞库
  • http://www.nsfocus.net/index.php?act=sec_bug 绿盟漏洞库,含工控
  • http://ivd.winicssec.com/ 威努特工控漏洞库
  • http://cve.scap.org.cn/view/ics CVE中文工控漏洞库
  • https://cve.mitre.org/cve/search_cve_list.html 美国MITRE公司负责维护的CVE漏洞库
  • https://www.exploit-db.com 美国Offensive Security的漏洞库
  • https://nvd.nist.gov/vuln/search 美国国家信息安全漏洞库

工具包集合

  • http://www.4hou.com/web/11241.html 史上最全攻击模拟工具盘点
  • https://github.com/infosecn1nja/Red-Teaming-Toolkit 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、清理痕迹
  • https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大会工具集
  • https://www.cnblogs.com/k8gege K8哥哥工具包集合。解压密码Kk8team,Kk8gege
  • https://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集
  • https://github.com/Ridter/Pentest 安全工具集
  • https://github.com/redcanaryco/atomic-red-team win、linux、mac等多方面apt利用手段、技术与工具集
  • https://github.com/Cooolis/Cooolis.github.io Cooolis是一个操作系统命令技巧备忘录,https://cooolis.payloads.online
  • https://github.com/LOLBAS-Project/LOLBAS 常见的渗透测试利用的脚本与二进制文件集合
  • https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf验证工具
  • https://github.com/ufrisk/MemProcFS 以访问文件系统的方式访问物理内存, 可读写, 有易于使用的接口. 当前支持Windows
  • https://github.com/vletoux/SpoolerScanner 检测 Windows 远程打印机服务是否开启的工具
  • https://github.com/sirpsycho/firecall 直接向CiscoASA防火墙发送命令, 无需登录防火墙后再做修改
  • https://github.com/jboss-javassist/javassist 能够操作字节码框架,通过它我们能很轻易的修改class代码文件
  • https://github.com/ConsenSys/mythril-classic 用于以太坊智能协议的安全分析工具
  • https://github.com/a13xp0p0v/kconfig-hardened-check 用于检查 Linux 内核配置中的安全加固选项的脚本
  • https://github.com/lionsoul2014/ip2region ip地址定位库,支持python3等多接口。类比geoip
  • https://github.com/m101/hsploit 基于rust的HEVD 漏洞利用程序
  • https://github.com/ticarpi/jwt_tool 针对json web token的检测
  • https://github.com/clr2of8/DPAT 域密码配置审计
  • https://github.com/chenjj/CORScanner 域解析漏洞,跨域扫描器
  • https://github.com/dienuet/crossdomain 域解析漏洞,跨域扫描器
  • https://github.com/sfan5/fi6s ipv6端口快速扫描器
  • https://github.com/lavalamp-/ipv666 go,ipv6地址枚举扫描
  • https://github.com/commixproject/commix 命令注入漏洞扫描
  • https://github.com/Graph-X/davscan DAVScan是一款快速轻便的webdav扫描仪,旨在发现DAV启用的Web服务器上的隐藏文件和文件夹
  • https://github.com/jcesarstef/dotdotslash 目录遍历漏洞测试
  • https://github.com/P3GLEG/WhaleTail 根据docker镜像生成成dockerfile
  • https://github.com/cr0hn/dockerscan docker扫描工具
  • https://github.com/utiso/dorkbot 通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描
  • https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞网页搜寻
  • https://github.com/panda-re/lava 大规模向程序中植入恶意程序
  • https://github.com/woj-ciech/Danger-zone 关联域名、IP 和电子邮件地址之间的数据并将其可视化输出
  • https://github.com/securemode/DefenderKeys 枚举出被 Windows Defender 排除扫描的配置
  • https://github.com/D4Vinci/PasteJacker 剪贴板劫持利用工具
  • https://github.com/JusticeRage/freedomfighting 日志清理、文件共享、反向shell、简单爬虫工具包
  • https://github.com/gh0stkey/PoCBox 漏洞测试验证辅助平台,SONP劫持、CORS、Flash跨域资源读取、Google Hack语法生成、URL测试字典生成、JavaScript URL跳转、302 URL跳转
  • https://github.com/jakubroztocil/httpie http调试工具,类似curl,功能更完善
  • https://www.getpostman.com/ http调试工具,带界面

漏洞收集与exp、poc利用

  • https://github.com/Lcys/Python_PoC python3的poc、exp快速编写模板,有众多模范版本
  • https://github.com/raminfp/linux_exploit_development linux漏洞利用开发手册
  • https://github.com/mudongliang/LinuxFlaw 包含linux下软件漏洞列表
  • https://github.com/coffeehb/Some-PoC-oR-ExP 各种漏洞poc、Exp的收集或编写
  • https://github.com/userlandkernel/plataoplomo Sem Voigtländer 公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit)
  • https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios缓冲区溢出可导致系统崩溃
  • https://github.com/vulnersCom/getsploit py2,仿照searchsploit通过各种数据库的官方接口进行payload的查找
  • https://github.com/SecWiki/CMS-Hunter CMS漏洞测试用例集合
  • https://github.com/Mr5m1th/0day 各种开源CMS 各种版本的漏洞以及EXP
  • https://github.com/w1109790800/penetration CMS新老版本exp与系统漏洞搜集表
  • https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh服务端身份验证绕过
  • https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh服务端身份验证绕过
  • https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit生成payload
  • https://github.com/RetireJS/grunt-retire 扫描js扩展库的常见漏洞
  • https://github.com/coffeehb/SSTIF 服务器端模板注入漏洞的半自动化工具
  • https://github.com/tijme/angularjs-csti-scanner 探测客户端AngularJS模板注入漏洞工具
  • https://github.com/blackye/Jenkins Jenkins漏洞探测、用户抓取爆破
  • https://github.com/epinna/tplmap 服务器端模板注入漏洞检测与利用工具
  • https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS短文件名暴力枚举漏洞利用工具
  • https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS短文件名漏洞扫描
  • https://github.com/rudSarkar/crlf-injector CRLF注入漏洞批量扫描
  • https://github.com/hahwul/a2sv SSL漏洞扫描,例如心脏滴血漏洞等
  • https://github.com/jagracey/Regex-DoS RegEx拒绝服务扫描器
  • https://github.com/Bo0oM/PHP_imap_open_exploit 利用imap_open绕过php exec函数禁用
  • https://www.anquanke.com/post/id/106488 利用mysql服务端恶意配置读取客户端文件,(如何利用MySQL LOCAL INFILE读取客户端文件,Read MySQL Client's File,【技术分享】从MySQL出发的反击之路)
  • https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10命令执行漏洞
  • http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs - Acunetix 0day,awvs8命令执行漏洞
  • https://github.com/numpy/numpy/issues/12759 科学计算框架numpy命令执行RCE漏洞
  • https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins远程命令执行
  • https://github.com/WyAtu/CVE-2018-20250 WinRar执行漏洞加使用介绍

物联网路由工控漏洞收集

  • https://github.com/yassineaboukir/CVE-2018-0296 测试思科ASA路径穿越漏洞,可获取系统详细信息
  • https://github.com/seclab-ucr/tcp_exploit 利用tcp漏洞使无线路由器产生隐私泄露
  • https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995摄像头路由,Get DVR Credentials

java反序列化漏洞收集

  • https://github.com/brianwrf/hackUtils java反序列化利用
  • https://github.com/GoSecure/break-fast-serial 借助DNS解析来检测Java反序列化漏洞工具
  • https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts漏洞利用工具
  • https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞检测工具
  • https://github.com/Ivan1ee/struts2-057-exp struts2-057利用脚本
  • https://github.com/theLSA/s2sniper struts2漏洞的检测工具
  • https://github.com/Lucifer1993/struts-scan 批量检测struts命令执行漏洞
  • https://github.com/lijiejie/struts2_045_scan Struts2-045漏洞批量扫描工具
  • https://github.com/riusksk/StrutScan 基于perl的strut2的历史漏洞扫描
  • https://github.com/Coalfire-Research/java-deserialization-exploits java反序列化漏洞收集
  • https://github.com/quentinhardy/jndiat weblogic漏洞利用工具
  • https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191远程代码命令执行
  • https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893与cve-2018-3245远程代码命令执行
  • https://github.com/NickstaDB/BaRMIe 用于Java Remote Method Invocation服务的工具/rmi的枚举与远程命令执行
  • https://github.com/joaomatosf/jexboss JBoss和其他java序列化漏洞验证和开发工具
  • https://github.com/frohoff/ysoserial java反序列化利用工具

版本管理平台漏洞收集

  • https://github.com/shengqi158/svnhack .svn文件夹泄漏利用工具
  • https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn源代码泄露漏洞利用工具,2014-05-05版
  • https://github.com/BugScanTeam/GitHack .git文件利用工具,lijiejie改进版
  • https://github.com/lijiejie/GitHack .git文件利用工具

MS与Office漏洞收集

  • https://github.com/Lz1y/CVE-2017-8759 .NET Framework换行符漏洞,CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)https://www.freebuf.com/vuls/147793.html
  • https://github.com/WyAtu/CVE-2018-8581 Exchange使用完成添加收信规则的操作进行横向渗透和提权漏洞
  • https://github.com/dafthack/MailSniper PS,用于在Microsoft Exchange环境搜索电子邮件查找特定邮件(密码、网络架构信息等)
  • https://github.com/sensepost/ruler GO,通过MAPI / HTTP或RPC / HTTP协议远程与Exchange服务器进行交互,通过客户端Outlook功能远程获取shell
  • https://github.com/3gstudent/Smbtouch-Scanner 扫描内网永恒之蓝ETERNAL445SMB系列漏洞
  • https://github.com/smgorelik/Windows-RCE-exploits windows命令执行RCE漏洞POC样本,分为web与文件两种形式
  • https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win快捷方式远程执行漏洞
  • https://github.com/Lz1y/CVE-2018-8420 Windows的msxml解析器漏洞可以通过ie或vbs执行后门
  • https://www.anquanke.com/post/id/163000 利用Excel 4.0宏躲避杀软检测的攻击技术分析
  • https://github.com/BuffaloWill/oxml_xxe XXE漏洞利用
  • https://thief.one/2017/06/20/1/ 浅谈XXE漏洞攻击与防御
  • https://github.com/thom-s/docx-embeddedhtml-injection word2016,滥用Word联机视频特征执行恶意代码poc
  • https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用Word联机视频特征执行恶意代码介绍
  • https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在word文档中利用DDE执行命令
  • http://www.freebuf.com/articles/terminal/150285.html 无需开启宏即可在word文档中利用DDE执行命令利用
  • https://github.com/Ridter/CVE-2017-11882 利用word文档RTF获取shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html
  • https://github.com/Lz1y/CVE-2017-8759 利用word文档hta获取shell,http://www.freebuf.com/vuls/147793.html
  • https://fuping.site/2017/04/18/CVE-2017-0199漏洞复现过程 WORD RTF 文档,配合msf利用
  • https://github.com/tezukanice/Office8570 利用ppsx幻灯片远程命令执行,https://github.com/rxwx/CVE-2017-8570
  • https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活,http://www.freebuf.com/vuls/173727.html
  • http://www.4hou.com/technology/9405.html 在 Office 文档的属性中隐藏攻击载荷
  • https://evi1cg.me/archives/Create_PPSX.html 构造PPSX钓鱼文件
  • https://github.com/enigma0x3/Generate-Macro PowerShell脚本,生成含有恶意宏的Microsoft Office文档
  • https://github.com/mwrlabs/wePWNise 生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制
  • https://github.com/curi0usJack/luckystrike 基于ps,用于创建恶意的Office宏文档
  • https://github.com/sevagas/macro_pack MS Office文档、VBS格式、快捷方式payload捆绑
  • https://github.com/khr0x40sh/MacroShop 一组通过Office宏传递有效载荷的脚本

隐私匿名加密

  • https://www.lshack.cn/118/ 在线接收验证码/邮箱/粘贴板/文件传输大集合。
  • http://bccto.me 一次性邮箱
  • https://www.guerrillamail.com 一次性邮箱
  • http://24mail.chacuo.net/ 一次性邮箱
  • http://www.yopmail.com 一次性邮箱
  • https://yandex.com/ 非手机邮箱
  • https://mail.ru/ 非手机邮箱
  • https://mail.protonmail.com/login 非手机邮箱
  • https://github.com/walkor/workerman-chat php,在线聊天室,可扩展
  • https://github.com/hack-chat https://hack.chat/?your-channel js,在线聊天,问号后面跟你的房间名
  • https://github.com/akaxincom/openzaly java,聊天室,Akaxin为客户端闭源
  • https://github.com/RocketChat/Rocket.Chat js,在线团队聊天服务器,https://rocket.chat/install
  • https://telegram.org
  • https://www.whatsapp.com
  • https://wire.com/en
  • https://signal.org
  • http://www.batmessenger.com http://sid.co 在线资源
  • https://github.com/DoubleLabyrinth/navicat-keygen navicat注册机
  • https://github.com/DoubleLabyrinth/MobaXterm-keygen MobaXterm注册机
  • http://www.zdfans.com zd423 - 软件分享平台领跑者
  • https://www.flaticon.com 免费图标网站
  • https://msdn.itellyou.cn 原生镜像
  • https://www.freenom.com 注册免费域名,dns解析
  • https://codebeautify.org 在线代码美化
  • http://patorjk.com Text to ASCII Art Generator
  • https://www.seopojie.com SPAM,SEO

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-02-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 相关资源列表
    • 攻防测试手册
      • 内网安全文档
      • 学习手册相关资源
      • checklist和基础安全知识
      • 产品设计文档
      • 学习靶场
      • 漏洞复现
      • 开源漏洞库
  • 工具包集合
    • 漏洞收集与exp、poc利用
      • 物联网路由工控漏洞收集
      • java反序列化漏洞收集
      • 版本管理平台漏洞收集
      • MS与Office漏洞收集
      • 隐私匿名加密
相关产品与服务
漏洞扫描服务
漏洞扫描服务(Vulnerability Scan Service,VSS) 是一款自动探测企业网络资产并识别其风险的产品。依托腾讯二十年累积的安全能力,漏洞扫描服务能够对企业的网络设备及应用服务的可用性、安全性与合规性等进行定期的安全扫描、持续性风险预警和漏洞检测,并且为企业提供专业的修复建议,降低企业安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档