Skip to content

Xxpaike/Awesome-Redteam

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Awesome-Redteam

【免责声明】本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。

快速导航

目录

项目导航

速查文档-CheatSheets

一些代码-Scripts

  • ShellcodeWrapper:Click Here
  • AntivirusScanner:杀软进程检测脚本 Click Here
  • runtime-exec-payloads.html:java.lang.Runtime.exec() Payloads生成 Click Here
  • Ascii2Char:ASCII码和字符互相转换脚本 修改webshell文件名密码 Click Here

攻防知识-Tips

服务搭建-Docs

开源导航

编解码/加解密综合

常见编解码/加解密

实用工具

威胁情报

网络空间搜索

公开知识库

其他

信息收集

IP/域名

确认真实IP地址

多个地点Ping服务器

IP反查域名

Whois注册信息反查

DNS数据聚合查询

TLS证书信息查询

IP地址段收集

指纹识别

扫描/爆破

扫描/爆破工具

扫描/爆破字典

信息泄露

社会工程学

综合工具

漏洞研究

开源资源

靶机平台

漏洞利用工具

综合利用

POC

集成工具

辅助工具

操作系统

中间件

CMS / OA

Payload / Bypass

内网渗透工具

权限维持

免杀项目

内网穿透

密码提取

其他

其他技术及工具

逆向分析

大数据 / 云存储

开源蜜罐

容器安全

必备工具

Metasploit

Yakit

Cobaltstrike

Burpsuite

Chrome crx

其他优秀项目

先mark待测试项目

使用姿势

如何在Windows上使用alias

  • 创建alias.bat,文件内容如下。
@echo off
::Tips
@DOSKEY httpcode=type "D:\Hack Tools\Tips\http_status_code.md"
@DOSKEY versions=type "D:\Hack Tools\Tips\versions.md"
@DOSKEY owasp=type "D:\Hack Tools\Tips\owasp.md"
  • 注册表打开计算机\HKEY_CURRENT_USER\Software\Microsoft\Command Processor
  • 创建字符串值autorun,赋值为alias.bat所在位置,例如D:\Software\alias.bat
  • 双击alias.bat运行,重启cmd。
  • 此时在终端输入httpcode,即可返回文件内容。

image-20220208090022459

解决cmd中文乱码的问题:

  1. 注册表打开计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
  2. 创建字符串值autorun,赋值为chcp 65001

如何使用浏览器快速查看markdown文档

  • 安装插件Markdown Viewer
  • 配合Bootstrap可以实现快速部署导航页或文档库。

image-20220519182738441

About

一个红队知识仓库

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 65.8%
  • C# 19.7%
  • HTML 10.7%
  • C++ 3.8%