Skip to content
forked from ddos10086/hack

🔰渗透测试资源库🔰黑客工具🔰维基解密文件🔰木马免杀🔰信息安全🔰技能树🔰数据库泄露🔰

Notifications You must be signed in to change notification settings

SkyBlueEternal/hack

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🔰🔰🔰🔰🔰🔰🔰🔰🔰 ★★★★★★ 🔰🔰🔰 ℒℒ 🔰🔰🔰🔰🔰 ★★🔰★★
www.ddosi.com QQ569743 Root FBI Anonymous 0day
雨苁 cpu@usa.com admin CIA onion Blackhat
github.com/ddosi/hack NSA webshell Html Hackerone APT
Joker Exploit Tor NSA passwords 奥里给

爆破 未授权访问 远程代码执行 Java反序列 webshell 弱口令 认证绕过 缓冲区溢出注入攻击 Shift后门 TNS注入攻击

攻击木马 定制端口 自我销毁 捆绑文件 修改图标 恶意程序破坏网站 捆绑在启动文件中 隐形于启动组中 在驱动程序中藏身 内置到注册表中 伪装在普通文件中 盗取我们的网游账号,威胁我们的虚拟财产的安全

黑盒测试 白盒测试 开源安全测试方法论

信息系统安全评估框架

开放式Web 应用安全项目

Web 应用安全联合威胁分类

渗透测试执行标准:事前互动;

情报收集; 威胁建模; 漏洞分析; 漏洞利用;

深度利用; 书面报告 恶意软件集合

匿名代理 蜜罐 恶意软件样本库 开源威胁情报 检测与分类

在线扫描与沙盒 域名分析 浏览器恶意软件 维基解密 MD5

判断是否有注入 初步判断是否是mssql 判断数据库系统 注入参数是字符 搜索时没过滤参数的 猜数据库 猜字段 猜字段中记录长度 猜字段的ascii值(access) 猜字段的ascii值(mssql) 测试权限结构(mssql)添加mssql和系统的帐户 遍历目录 渗透测试信息收集续 服务器信息 DNS枚举 敏感目录发掘 主机发现 端口扫描 版本侦测 oS侦测 A 地址记录 AAAA 地址记录 AFSDB Andrew文件系统数据库服务器记录 ATMA ATM地址记录 CNAME 别名记录 HINFO 硬件配置记录,包括CPU、操作系统信息 ISDN 域名对应的ISDN号码 MB 存放指定邮箱的服务器 MG 邮件组记录 MINFO 邮件组和邮箱的信息记录 MR 改名的邮箱记录 MX 邮件服务器记录 NS 名字服务器记录 PTR 反向记录 RP 负责人记录 RT 路由穿透记录 SRV TCP服务器信息记录 TXT 域名对应的文本信息 X25 域名对应的X.25地址记录

Mysql数据库渗透及漏洞利用总结 Mysql信息收集 端口信息收集 版本信息收集 数据库管理信息收集 msf信息收集模块 Mysql密码获取 暴力破解 源代码泄露 文件包含 其它情况 Mysql获取webshell phpmyadminroot账号获取webshell sqlmap注入点获取webshell Mysql提权 mof提权 Webshell上传mof文件提权 生成nullevtmof文件 通过Mysql查询将文件导入 Msf直接mof提权 UDF提权 sqlmap直连数据库提权 启动项提权 Msf其它相关漏洞提权 mysql密码破解 cain工具破解mysql密码 网站在线密码破解 oclhash破解 John the Ripper password cracker

渗透测试工程师子域名收集指南 子域名枚举 在Google搜索中使用“site:”操作符查找子域名 用VirusTotal找到子域名 使用DNSdumpster查找子域名 使用Sublist3r进行子域名枚举 使用crt.sh查找一个组织主域名的子域名


2020年2月4日

渗透测试类书籍-123本 信安书籍

下载地址: https://www.lanzous.com/b00nascih 密码:ddosi.com

书籍列表

Asp代码审计–项目实战2(第四课).pdf
bitsadmin一句话下载payload(第四十一课).pdf
certutil一句话下载payload(第三十八课).pdf
Delphi代码审计–项目实战1(第三课).pdf
ertutil一句话下载payload补充(第四十四课).pdf
ftp一句话下载payload(第四十课).pdf
js一句话下载payload(第四十三课).pdf
Linux提权-依赖exp篇 (第二课).pdf
msfvenom常用生成payload命令(第十课).pdf
msf的前生今世(第三十一课).pdf
payload分离免杀思路第二季(第四十八课).pdf
payload分离免杀思路(第四十七课).pdf
powershell一句话下载payload(第四十六课).pdf
Presenting-Tunna-v1.1a.pdf
SensePost_Eye_of_a_Needle.pdf
sql server 常用操作远程桌面语句(第七课).pdf
vbs一句话下载payload补充(第三十九课).pdf
vbs一句话下载payload(第三十七课).pdf
windows提权-快速查找exp(第一课).pdf
与Smbmap结合攻击(第五十五课).pdf
与Sqlmap结合攻击(第三十五课).pdf
关于Powershell对抗安全软件(第四十九课).pdf
内网渗透中的文件传输(第五十三课).pdf
反攻的一次溯源–项目实战3(第六课).pdf
基于ARP发现内网存活主机(第十三课).pdf
基于netbios发现内网存活主机(第十九课).pdf
基于Powershell做Socks 4-5代理(第五十四课).pdf
基于snmp发现内网存活主机(第二十课).pdf
基于SqlDataSourceEnumerator发现内网存活主机(第五十课)).pdf
基于UDP发现内网存活主机(第十二课).pdf
基于第十课补充payload1(第十四课).pdf
基于第十课补充payload2(第十五课).pdf
工具介绍-Sqlmap(第五课).pdf
工具介绍-the-backdoor-factory(第九课).pdf
工具介绍Veil-Evasion(第十一课).pdf
攻击FTP 服务(第四十二课).pdf
攻击Mysql服务(第三十三课).pdf
攻击Sql server 服务(第三十四课).pdf
模拟诉求任务攻击(第八课).pdf
渗透的本质是信息搜集(第五十二课)).pdf
离线提取目标机hash(第五十六课).pdf
第一百一十一课:内网mssql完整利用流程 [ 基础篇 ].pdf
第一百一十三课:COM Hijacking.pdf
第一百一十九课:全平台高性能加密隧道 ssf.pdf
第一百一十二课:利用Dropbox中转C2流量.pdf
第一百一十四课:渗透沉思录.pdf
第一百一十课:窃取,伪造模拟各种windows访问令牌[token利用].pdf
第一百二十一课:http加密代理深度应用 [ abptts ].pdf
第一百二十三课:利用ssh隧道将公网meterpreter弹至本地的msf中.pdf
第一百二十二课:利用 ssh隧道实现内网断网机meterpreter反向上线.pdf
第一百二十五课:利用WinRAR跨目录获取Net-NTLM Hash和DLL劫持.pdf
第一百二十四课:解决无meterpreter shell添加虚拟路由映射第一季.pdf
第一百二十课:win自带的高级网络配置管理工具深度应用 [ netsh ].pdf
第一百课:HTTP隧道reDuh第四季.pdf
第一百零一课:基于SCF做目标内网信息搜集第二季.pdf
第一百零七课:跨平台横向移动 [ windows计划任务利用 ].pdf
第一百零三课:Http加密隧道下的横向渗透尝试.pdf
第一百零九课:依托 metasploit 尽可能多的发现目标内网下的各类高价值存活主机.pdf
第一百零二课:对抗权限长期把控-伪造无效签名第一季.pdf
第一百零五课:windows 单机免杀抓明文或hash [通过dump lsass进程数据].pdf
第一百零八课:跨平台横向移动 [wmi利用].pdf
第一百零六课:windows 单机免杀抓明文或hash [通过简单混淆编码绕过常规静态检测].pdf
第一百零四课:Windows Smb 欺骗重放攻击利用.pdf
第七十一课:基于白名单Msbuild.exe执行payload第一季.pdf
第七十七课:基于白名单Csc.exe执行payload第七季.pdf
第七十三课:基于白名单Regasm.exe执行payload第三季.pdf
第七十九课:基于白名单Regsvr32执行payload第九季.pdf
第七十二课:基于白名单Installutil.exe执行payload第二季.pdf
第七十五课:基于白名单Mshta.exe执行payload第五季.pdf
第七十八课:基于白名单Msiexec执行payload第八季.pdf
第七十六课:基于白名单Compiler.exe执行payload第六季.pdf
第七十四课:基于白名单regsvcs.exe执行payload第四季.pdf
第七十课:ftp一句话下载payload补充.pdf
第三十课:解决msfvenom命令自动补全.pdf
第九十一课:从目标文件中做信息搜集第一季.pdf
第九十七课:msf配置自定义payload控制目标主机权限.pdf
第九十三课:与CrackMapExec结合攻击.pdf
第九十九课:HTTP隧道Tunna第三季.pdf
第九十二课:实战中的Payload应用.pdf
第九十五课:基于portfwd端口转发.pdf
第九十八课:HTTP隧道reGeorg第二季.pdf
第九十六课:HTTP隧道abptts第一季.pdf
第九十四课:基于实战中的small payload.pdf
第九十课:基于白名单zipfldr.dll执行payload第十八季.pdf
第二十一课:基于ICMP发现内网存活主机.pdf
第二十七课:基于MSF发现内网存活主机第五季.pdf
第二十三课:基于MSF发现内网存活主机第一季.pdf
第二十九课:发现目标WEB程序敏感目录第一季.pdf
第二十二课:基于SMB发现内网存活主机.pdf
第二十五课:基于MSF发现内网存活主机第三季.pdf
第二十八课:基于MSF发现内网存活主机第六季.pdf
第二十六课:基于MSF发现内网存活主机第四季.pdf
第二十四课:基于MSF发现内网存活主机第二季.pdf
第八十一课:基于白名单Rundll32.exe执行payload第十一季.pdf
第八十七课:基于白名单Cmstp.exe执行payload第十六季.pdf
第八十三课:基于白名单PsExec执行payload第十三季.pdf
第八十九课:基于白名单Url.dll执行payload第十七季.pdf
第八十二课:基于白名单Odbcconf执行payload第十二季.pdf
第八十五课:基于白名单Pcalua执行payload第十五季.pdf
第八十八课:基于白名单Ftp.exe执行payload第十九季.pdf
第八十六课:基于白名单Msiexec执行payload第八季补充.pdf
第八十四课:基于白名单Forfiles执行payload第十四季.pdf
第八十课:基于白名单Wmic执行payload第十季.pdf
第六十一课:高级持续渗透-第五季关于后门.pdf
第六十七课:meterpreter下的irb操作第一季.pdf
第六十三课:高级持续渗透-第七季demo的成长.pdf
第六十九课:渗透,持续渗透,后渗透的本质.pdf
第六十二课:高级持续渗透-第六季关于后门.pdf
第六十五课:离线提取目标机hash补充.pdf
第六十八课:基于Ruby内存加载shellcode第一季.pdf
第六十六课:借助aspx对payload进行分离免杀.pdf
第六十四课:高级持续渗透-第八季demo便是远控.pdf
第十八课:红蓝对抗渗透测试3.pdf
红蓝对抗渗透测试1(第十六课).pdf
红蓝对抗渗透测试2(第十七课).pdf
解决bat一句话下载payload黑窗(第四十五课).pdf
解决vps上ssh掉线(第三十六课).pdf
配置vps上的msf(第三十二课).pdf
项目回忆:体系的本质是知识点串联(第五十一课).pdf
高级持续渗透-第一季关于后门(第五十七课).pdf
高级持续渗透-第三季关于后门补充二(第五十九课).pdf
高级持续渗透-第二季关于后门补充一(第五十八课).pdf
高级持续渗透-第四季关于后门(第六十课).pdf

2020年2月11日

ATTCK-PenTester-Book

目录:

一、Initial Access(入口点)

二、Execution(命令执行)

三、Persistence(持久化)

四、Privilege Escalation(权限提升)

五、Defense Evasion(绕过防御)

六、Credential Access(获取凭证)

七、Discovery(基础信息收集)

八、lateral-movement(横向渗透)

九、C&C(命令控制)

十、Exfiltration(信息窃取)


下载地址: https://www.lanzous.com/i98gxne 密码:雨苁

2020年2月12日

burpsuite_pro_v2020.1 破解版下载

下载地址①: 蓝奏云下载地址: https://www.lanzous.com/b00nbhd1g 密码:NSA
burp2020.1版本2030年过期(key有效期为10年)


2020年3月6日

CobaltStrike4.0用户手册_中文翻译.pdf

下载地址:https://www.lanzous.com/i9zdeyf 密码:雨苁

Awvs13破解版下载

Acunetix Web Vulnerability Scanner 13 cracked

破解过程{正确打开方式–安装–复制–替换}


① wvsc.exe覆盖到“C:\Program Files (x86)\Acunetix\13.0.200205121\
② license_info.json覆盖到“C:\ProgramData\Acunetix\shared\license”

Windows 下载地址:

onedrive网盘 : 点击下载

解压密码: www.ddosi.com

linux 下载地址:

onedrive网盘 : 点击下载

解压密码: www.ddosi.com


2020年3月29日 upload_labs

upload_labs_win_0.1.7z 上传漏洞实验 windows压缩包

下载地址:

蓝奏云网盘: https://www.lanzous.com/ialgr2b

密码:ddosi


owasp_zap_windows_v 2.9.0 2020年3月30日

owasp_zap_windows_v 2.9.0 下载地址

https://www.lanzous.com/iaskjbi

密码:ddosi


2020年4月17日

burpsuite_pro_v2020.2 破解版下载

下载地址①: onedrive下载地址: 点击下载

下载地址②: 52破解网盘: 点击下载

下载地址③: w.ddosi.workers.dev

burp2020.2版本2030年过期(key有效期为10年)


2020年5月3日

burp_suite_pro_v2020.4 破解版下载

下载地址①: onedrive下载地址: 点击下载 下载地址② Google 团队网盘: w.ddosi.workers.dev

burp2020.4版本2030年过期(key有效期为10年)


2020年5月10日

CobaltStrike4.0 破解版下载

下载地址①: onedrive下载地址: 点击下载

下载地址②谷歌网盘: w.ddosi.workers.dev


捐赠雨苁


About

🔰渗透测试资源库🔰黑客工具🔰维基解密文件🔰木马免杀🔰信息安全🔰技能树🔰数据库泄露🔰

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • HTML 94.9%
  • Batchfile 5.1%