• Stars
    star
    2,196
  • Rank 21,004 (Top 0.5 %)
  • Language
    Java
  • License
    MIT License
  • Created almost 4 years ago
  • Updated 4 months ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具

RedTeam_BlueTeam_HW

红蓝对抗以及护网相关工具和资料

HW 相关文档和工具点我

File 列表(tree -N .):

├── Blue_Tools
│   ├── BlueTeam_ABC_123.jar
│   ├── CobaltStrikeScan.exe
│   ├── DuckMemoryScan.exe
│   └── LiqunShield.7z
├── LICENSE
├── README.md
├── Red_Tools
│   ├── LiqunKit 综合漏洞利用工具.7z
│   ├── TPScan.jar
│   ├── ThinkPHP.V2.3.by蓝鲸.jar
│   ├── ThinkphpGUI-1.3-SNAPSHOT.jar
│   ├── Windows
│   │   ├── NoApiUser.exe
│   │   └── win.md
│   ├── readme.md
│   └── 图形化漏洞利用Demo-JavaFX版.7z
├── hostnamePot.jar
├── hw
│   ├── 2020年9月安全监测报告「护网期间高危漏洞使用情况」.pdf
│   ├── 2020护网中的漏洞.pdf
│   ├── 2021HW参考_防守方经验总结.pdf
│   ├── 2021HW行动红队作战手册.pdf
│   ├── 2021实战攻防企业红蓝对抗实践指南-长亭.pdf
│   ├── CTF-陇剑杯之内存分析-虚拟机内存取证.pdf
│   ├── HW攻守思路3.pdf
│   ├── HW多人运动溯源反制指北.pdf
│   ├── HW弹药库之红队作战手册.pdf
│   ├── Tomcat Filter类型内存马与查杀技术学习.pdf
│   ├── mysql.Linux.zip
│   ├── mysql.windows.zip
│   ├── 微软sysmon使用总结.pdf
│   ├── 【应急响应】windows入侵检查流程.pdf
│   ├── 使用内存签名检测 Cobalt Strike.pdf
│   ├── 红队视角下的防御体系构建.pdf
│   └── 蓝队视角下的防御体系突破.pdf
├── hw相关项目.md
├── img
│   └── 1.jpeg
├── main.md
├── script
│   └── winSensorCheck.bat
└── security_wike.md

6 directories, 37 files

另一个压缩包文件列表: HVV资料.7z

HVV资料
├── 1.自我排查
│   ├── 安全加固-Linux安全加固手册.url
│   ├── 安全加固-Windows安全加固手册.url
│   ├── 安全加固-护网行动,2020年具体防护措施.url
│   ├── 资产收集-安全护网前信息收集.url
│   ├── 资产收集-全流程信息收集方法总结.url
│   ├── 资产收集-企业安全做好这三点,护网没在怕的.url
│   └── 企业做好这些,不怕HW.txt
├── 10.红队手册
│   ├── HW弹药库之红队作战手册.pdf
│   ├── 微软sysmon使用总结.pdf
│   ├── 红队资料集锦.md
│   ├── 使用内存签名检测 Cobalt Strike.pdf
│   └── 红队研发从入门到精通之书籍推荐密码RedCore.7z
├── 2.安全运营
│   ├── 安全运营-我理解的安全运营.url
│   ├── 安全运营-从运营角度看安全团队的成长.url
│   ├── 企业蓝军建设思考(甲方可参考,项目经理-安全顾问可参考).url
│   ├── 安全运营三部曲:概念篇.url
│   ├── 安全运营三部曲:安全响应中心与企业文化.url
│   └── 安全运营三部曲:安全生态与运营国际接轨.url
├── 3.研判分析
│   ├── CTF-MISC-日志分析.url
│   ├── 流量分析.url
│   ├── 企业安全日志分析系统建设.url
│   ├── 流量分析在安全攻防上的探索实践.url
│   └── 日志审计系统的基本原理与部署方式.url
├── 4.溯源反打
│   ├── HW多人运动溯源反制指北.pdf
│   ├── mysql蜜罐Linux.zip
│   ├── mysql蜜罐windows.zip
│   ├── 调查Web应用攻击事件:如何通过服务器日志文件追踪攻击者.url
│   ├── 安全分析--追踪溯源的找人思路.url
│   ├── 红蓝对抗-反制.url
│   ├── 蓝队反制.pdf
│   ├── 攻击溯源手段.url
│   ├── 红蓝演习对抗之溯源篇.url
│   ├── 安全攻击溯源思路及案例.url
│   ├── 红蓝对抗中的溯源反制实战.url
│   ├── 蓝队实战溯源反制手册分享.url
│   ├── 追踪邮件发送者的地理位置.url
│   └── 浅谈攻击溯源的一些常见思路.url
├── 5.HVV必备报告模板
│   ├── HW总结模板.txt
│   ├── HW总结报告模板之一.url
│   └── HW总结报告模板之二.url
├── 6.历年护网总结
│   ├── 2019年护网行动必备防御手册(V1).pdf
│   ├── 2020年9月安全监测报告「护网期间高危漏洞使用情况」.pdf
│   ├── 2020护网中的漏洞.pdf
│   ├── 2021HW参考_防守方经验总结.pdf
│   ├── 2021HW行动红队作战手册.pdf
│   ├── 2021实战攻防企业红蓝对抗实践指南-长亭.pdf
│   └── 一次攻防实战演习复盘总结.pdf
├── 7.防御必备
│   ├── HW防守手册.TXT
│   ├── HW攻守思路3.pdf
│   ├── “护网2019”防守应对手册.pdf
│   ├── 防守基础安全指引v5.4.pdf
│   ├── 红队视角下的防御体系构建.pdf
│   └── 蓝队视角下的防御体系突破.pdf
├── 8.应急响应
│   ├── Tomcat Filter类型内存马与查杀技术学习.pdf
│   ├── 应急响应-总结.url
│   ├── 应急响应-护网Linux应急处置操作手册-Tools篇.url
│   ├── 【应急响应】windows入侵检查流程.pdf
│   └── 护网行动专项应急演练方案.pdf
├── 9.护网行动培训材料
│   ├── HW01-护网保障概述-v2.0.pdf
│   ├── HW02-前期自查工作要点-v2.0.pdf
│   ├── HW03-资产梳理实战指导-v1.1.pdf
│   ├── HW04-漏洞扫描实施标准-v1.0.pdf
│   ├── HW05-常见安全漏洞加固-v1.0.pdf
│   ├── HW06-弱口令扫描实施标准-v1.0.pdf
│   ├── HW07-网络安全防护分析-v1.0.pdf
│   ├── HW08-关键安全配置解析-v1.5.pdf
│   ├── HW09-安全加固实施标准-v1.0.pdf
│   ├── HW10-NTI平台使用培训-v1.0.pdf
│   ├── HW11-态势感知平台分析培训-v1.0.pdf
│   ├── HW12-IPS分析培训-v1.0.pdf
│   ├── HW12-WAF分析培训-v1.0.pdf
│   ├── HW13-ESPC平台分析培训-v1.0.pdf
│   ├── HW14-TAC产品分析培训-v1.0.pdf
│   ├── HW15-全流量平台分析培训-v1.0.pdf
│   ├── HW16-告警日志分析技术-v1.1.pdf
│   ├── HW17-快速应急响应技术-v1.0.pdf
│   ├── HW18-安全事件闭环流程管理-v1.0.pdf
│   └── HW19-对抗攻击思路及常用手法解析-v1.0.pdf
├── 更多HW资料.txt
├── 奇安信-实战攻防之紫队视角下的实战攻防演习组织.pdf
├── 奇安信-实战攻防演习之红队视角下的防御体系突破.pdf
└── 奇安信-实战攻防演习之蓝队视角下的防御体系构建.pdf

10 directories, 82 files

路过的HXD记得给个star+follwer!

其他资料下载地址一
其他资料下载地址二

More Repositories

1

Penetration_Testing_POC

渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve-cms
HTML
6,456
star
2

BurpSuite-collections

有关burpsuite的插件(非商店),文章以及使用技巧的收集(此项目不再提供burpsuite破解文件,如需要请在博客mrxn.net下载)---Collection of burpsuite plugins (non-stores), articles and tips for using Burpsuite, no crack version file
HTML
3,232
star
3

hackbar2.1.3

the free firefox extions of hackbar v2.1.3 v2.2.9 v2.3.1,hackbar 插件未收费的免费版本。适用于chrome浏览器的HackBar-v2.2.6.zip,HackBar-v2.3.1.zip
669
star
4

BLACKHAT_Asia2023

Black Hat Asia 2023 PDF Public
569
star
5

BLACKHAT_USA2022

BLACKHAT USA2022 PDF Public
490
star
6

sunlogin_rce

向日葵 RCE
Go
476
star
7

subdomain_shell

一键调用subfinder+ksubdomain+httpx 强强联合 从域名发现-->域名验证-->获取域名标题、状态码以及响应大小 最后保存结果,简化重复操作命令
Shell
330
star
8

JNDIExploit-1

一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。(from https://github.com/feihong-cs/JNDIExploit)
Java
266
star
9

kms-server-deploy

一键搭建kms激活服务端&&Windows客户端一键激活脚本
Batchfile
233
star
10

cve-2022-23131

cve-2022-23131 zabbix-saml-bypass-exp
Python
151
star
11

spring-core-rce

CVE-2022-22965 : about spring core rce
Python
51
star
12

HCMendetool

HCM宏景加解密工具
Java
45
star
13

CVE-2022-24112

CVE-2022-24112:Apache APISIX apisix/batch-requests RCE
44
star
14

CVE-2021-42342

CVE-2021-42342 RCE
42
star
15

CVE-2022-40127

Apache Airflow < 2.4.0 DAG example_bash_operator RCE POC
40
star
16

burpsuite_pro_for_mac

A script to easily activate the macOS version of Burp Suite Professional [Free]
Shell
38
star
17

thinkphp_lang_RCE

about thinkphp lang RCE QVD-2022-46174 v6.0.1 <= Thinkphp <= v6.0.13 Thinkphp v5.0.x Thinkphp v5.1.x
38
star
18

ShellcodeLoader

该项目为Shellocde加载器,详细介绍了我们如何绕过防病毒软件,以及该工具如何使用
C
37
star
19

CVE-2022-24086

CVE-2022-24086 about Magento RCE
36
star
20

CrossC2

来自 gloxec 的 CrossC2 frameworkfork 备份 2.0版本
C
33
star
21

CVE-2023-28432

CVE-2023-28434 nuclei templates
32
star
22

CVE-2024-36401

Remote Code Execution (RCE) Vulnerability In Evaluating Property Name Expressions with multies ways to exploit
31
star
23

CVE-2022-21371

Oracle WebLogic Server 12.1.3.0.0 / 12.2.1.3.0 / 12.2.1.4.0 / 14.1.1.0.0 Local File Inclusion
27
star
24

CVE-2021-43798

CVE-2021-43798:Grafana 任意文件读取漏洞
25
star
25

CVE-2024-32113

Apache OFBIZ Path traversal leading to RCE POC[CVE-2024-32113 & CVE-2024-36104]
24
star
26

Joker

一款基于Http.sys的利用工具 ZhuriLab/Joker 备份
C++
23
star
27

CVE-2022-25064

Python
21
star
28

k3_packages_backup

k3的固件和插件备份仓库,Mac下解决音乐解锁插件证书到期,升级ssr-plus和v2ray版本,以及xray
Standard ML
15
star
29

CVE-2023-23333

SolarView Compact through 6.00 downloader.php commands injection (RCE) nuclei-templates
13
star
30

infohunter

pentester payload ,info hunte
PHP
12
star
31

check_proxy

Multi-threaded socks proxy checker written in Go!
Go
7
star
32

Onekey-Open-BT-panel-ssl-with-domain

宝塔(bt.cn)面板开启域名登录并且使用域名证书,解决浏览器信任证书问题,强迫症福音@_@
Shell
7
star
33

Kill_zsxq_Watermark

清除知识星球水印(包括文章、首页、topic等部分)
JavaScript
7
star
34

CVE-2024-36991

Path Traversal On The "/Modules/Messaging/" Endpoint In Splunk Enterprise On Windows
7
star
35

CNVD_Modify

适用于CNVD的篡改猴(Tampermonkey、Greasemonkey)脚本
JavaScript
6
star
36

CVE-2021-26855-d

Python
6
star
37

CVE-2022-3328

CVE-2022-3328 with CVE-2022-41974 and CVE-2022-41973
4
star
38

Mr-xn

my profile
4
star
39

Kali-install-docker

Docker-ce Install script for Kali
Shell
4
star
40

zhihuishu

2018新版智慧树视频自动播放刷课chrome插件
JavaScript
4
star
41

modify_freebuf_pic

支持t00ls.com文章图片放大&去除 freebuf.com 的文章部分的图片末尾追加的 !small ,让图片直接显示最佳尺寸而不是缩小版的,不需要点击放大查看,方便查看文章。
JavaScript
4
star
42

hysteria_mac.sh

hysteria shell script for Mac
Shell
3
star
43

CVE-2023-43482

TP-Link ER7206 Omada Gigabit VPN Router uhttpd freeStrategy Command injection Vulnerability
3
star
44

sqli-scripts

Scripts that make SQL injection faster, more convenient, and easier
Python
3
star
45

TG

About TG
2
star
46

server-bash-script

some useful server bash script
Python
2
star
47

scrapy_douban_top250movie

Use Python Scrapy crawl douban.com/top250
Python
1
star
48

seniverse_location

seniverse api location code
1
star
49

bt770back

bt770back
1
star