转自即刻安全的收藏列表

  1. Demon哥整理的收藏夹,还有我自己收藏的
  • Bookmarks
    1. 书签栏
    2. 博客
    3. 博客2
    4. PWN
  • Redsails
    1. 关于
  • https://github.com/enkomio/RunDotNetDll
  • 序集的所有方法并调用它们。
  • Demon哥整理的收藏夹,还有我自己收藏的

    三个附件下载地址:链接:https://pan.baidu.com/s/1Qx1yq1XHY2ymerBdCIVRoA 密码:97gt
    

    Demon哥发的



    <!DOCTYPE NETSCAPE-Bookmark-file-1>


    Bookmarks

    Bookmarks



    书签栏



    博客



    www.ggsec.cn
    即刻安全|致力于网络安全的研究学习平台
    Wonder How To » Fresh Hacks For a Changing World
    Null Byte - The aspiring white-hat hacker/security awareness playground « Wonder How To
    镜像加速器 · Docker —— 从入门到实践
    重装node导致Hexo不能正常使用解决办法 | 智的前端之路
    如何解决Linux内核头文件和内核版本不同的问题? - 知乎
    Metasploit | Corelan团队
    Docker 资源限制之内存 - 小丢丢的专栏 - 博客频道 - CSDN.NET
    Powershell在Metasploit
    obscuresec: PowerSploit + Metasploit = Shells
    ruby - Problems Installing Metasploit Framework on Ubuntu - Stack Overflow
    Metasploit/WritingWindowsExploit - Wikibooks, open books for an open world
    【技术分享】Ngrok内网穿透的几种利用 - 安全客 - 有思想的安全新媒体
    Metasploit AV Evasion With Powershell – KaiZenSecurity
    主页 | NJUPT 安全团队平台
    易受伤害的设计〜VulnHub
    香港免备案云主机,国内免备案VPS,国内免备案空间,香港空间,cdn加速,国内服务器租用托管,尽在世纪互联
    [新手必备]汇编命令及OD常用命令及断点设置 - 『脱壳破解区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cn
    Blog - NotSoSecure
    Vulnerability analysis, Security Papers, Exploit Tutorials - Part 17934
    Qt快速上手2——创建GUI程序 | 雅乐网

    爱情守望者_致力于分享最精彩的互联网
    史蒂芬周的博客 | 软硬兼施,娱乐共享
    MetaTwin - 借用Microsoft MetaData和签名来隐藏二进制有效载荷
    工具 - Pentest博客
    模糊安全| 家
    Quarkslab的博客
    PHP代码审计技巧总结 | 倾旋的博客
    橙子
    Metasploit(第5部分)msfcli - Cybrary
    3gstudent – Good in study, attitude and health
    Writeup - 标签 - M4x - 博客园
    信息安全探险
    简介 · CTF All In One
    From Vx,Jump Security…
    如何优雅的维持住一个Web shell – ub3r
    0x00sec - The Home of the Hacker
    Penetration Testing Lab | Articles from the Pentesting Field
    RIPS技术博客
    k4linux - Linux教程 - Kali Linux - 渗透测试教程
    完全无法察觉的后门PE文件
    XPN资讯安全博客
    Archives - re4lity - 不负勇往
    Hacking Monks: Home
    FuzzySecurity | 家
    特权升级 - 企业
    逃避微软的AutoRuns - 有意识的黑客
    CMSTP.exe - MSitPros博客的研究
    Turla APT演员刷新KopiLuwak JavaScript后门,用于G20主题攻击 Proofpoint的
    Provadys进攻安全博客
    APC for the WIN(dows) – stolenbytes
    Tyranid's Lair: The Art of Becoming TrustedInstaller
    windows下载执行命令大全 - 渗透测试中心 - 博客园
    钩住COM类| 帕维尔的博客
    Archive - Evi1cg's blog
    利用星期一:用.NET程序集编译方法绕过设备保护
    .:: Phrack Magazine ::.
    更改计算机状态| Microsoft Docs
    UAC Bypass или история о трех эскалациях / Блог компании Перспективный мониторинг / Хабрахабр
    Putting data in Alternate data streams and how to execute it – Oddvar Moe's Blog
    matthomjxi0e - 博客研究
    Windows特权升级指南
    在Windows 10上运行最新的x64 Mimikatz - Astr0baby不是那么随意的想法。
    Os博客Osanda | 安全研究与逆向工程
    us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-wp.pdf
    从Windows Kernel Exploitation开始 - 第2部分 - 熟悉HackSys Extreme易受攻击的驱动程序| hasherezade的1001晚上
    Getting SYSTEM – Decoder's Blog
    Geekboy | 安全研究员| Bug赏金猎人
    asciinema - Record and share your terminal sessions, the right way
    Trimarc Research:通过安全事件审计来检测密码喷洒| Trimarc | 保护企业
    Gaining Domain Admin from Outside Active Directory
    ss免费账号 · Alvin9999/new-pac Wiki
    AloneMonkey - 猿,改变世界的动物!


    博客2



    Geekboy | 安全研究员| Bug赏金猎人
    指数 /
    CTFs
    C ++语言参考
    训练与编程挑战/卡塔| Codewars
    一、基础知识篇 · CTF All In One
    Vulhub - Docker-Compose file for vulnerability environment
    Symeon
    WMI Weaponization入门 - 第1部分
    First entry: Welcome and fileless UAC bypass – winscripting.blog
    PowerShell脚本块记录旁路
    Windows 编程之路 | Lellansin's 冰森
    Exploits - bytecode77
    Windows内核开发教程第7部分:未初始化的堆变量 - rootkit
    Web开发 - Jarvis's Blog - 白帽子、全栈、嵌入式工程师、iot安全研究者
    DeeLMind-Blog
    便携式可执行文件腐败防止恶意软件运行 - Todd Cullum Research
    通过盲目的OOB XXE获得文件系统访问权限 - 不断发展的Web安全博客
    Tales of a Threat Hunter 2
    WMI Delphi Code Creator | The Road to Delphi
    Infosec_Reference/Privilege Escalation & Post-Exploitation.md at master · rmusser01/Infosec_Reference
    威胁检测4422:混合横向运动和加密
    使用SharpShooter生成有效负载 - MDSec
    攻击域名信任指南 - harmj0y
    通过主机安全描述符修改,按需提供远程哈希抽取
    Technical Blog | Endgame
    小刀志
    发现新的'早期鸟'代码注入技术 - Cyber​​bit
    subTee:WMIC.EXE白名单绕过 - 用样式,样式表黑客入侵
    滥用NVIDIA的node.js以绕过应用程序白名单| SEC咨询
    Exploit/bypass PHP escapeshellarg/escapeshellcmd functions · security.szurek.pl
    NetSPI SQL注入Wiki
    Hexacorn | Blog
    涵盖BASH Shell曲目 - 反取证| 黑客-出现
    ids_bypass - 入侵检测系统旁路技巧。 - 安全列表网络™
    Powershell : Command your CMDLET's - Ridicurious
    持久观
    Pentest提示和技巧#2 - EK
    PowerShell:如何获取远程计算机上安装的所有软件的列表 - SID-500.COM
    数据搜索概述 - VIVI
    WMI wiki for offense and defense by S. Delano - tools, enable, operations | Peerlyst
    错误赏金书写列表·Pentester Land
    探索PowerShell AMSI和记录逃避 - MDSec
    https://legend.octopuslabs.io/feed
    宣布:使用“AaronLocker”应用程序白名单 - Aaron Margosis'Non-Admin,App-Compat和Sysinternals WebLog
    新浪和Shahriar的博客 - 一个积极的无序博客……
    免费ss/ssr分享 | 刘伟
    Abusing the COM Registry Structure (Part 2): Hijacking & Loading Techniques – | bohops |
    Abusing SUDO (Linux Privilege Escalation) - Touhid M.Shaikh
    GTFOBins
    Linux Audit - The Linux security blog about Auditing, Hardening, and Compliance
    应急响应 Archives - 第2页 共2页 - Vinc's Blog
    实际案例:缓冲区溢出0x01 - 最大Kersten



    Privilege Escalation & Post-Exploitation - InfoSec Reference


    demonsec666

    PWN



    PWN入门(从零开始学习PWN) - 简书
    用GDB调试程序 - Ubuntu中文


    https://twitter.com
    Resource: Infosec PowerShell tools, resources, and authors by Claus Cramon Houmann - twitter, how to, vulnerabilities | Peerlyst
    www.youtube.com
    Abusing DCOM For Yet Another Lateral Movement Technique – | bohops |
    infosecn1nja/Red-Teaming-Toolkit: A collection of open source and commercial tools that aid in red team operations.
    演示文稿 - Active Directory安全性
    cujanovic(PredragCujanović)/存储库
    租客自述:豆瓣租房也被骗 如何把黑中介告上法庭_网易房产频道
    租房指南,请务必精读至少一遍。欢迎大家*积极宣传…





    ——————–
    #### 印象笔记收藏的 ####


    Evernote Export






















































    巧妙运行dll


















    作者:Twosecurity
    链接:链接:https://www.zhihu.com/question/23073812/answer/219630853
    来源:知乎
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    漏洞挖掘http://rips-scanner.sourceforge.net/ RIPS 自动化PHP代码安全审计RIPS是一款专门用来进行静态PHP代码审计的工具,能够帮助我们定位到可能存在漏洞的代码区域。使用指南 http://www.freebuf.com/articles/web/12232.htmlhttp://www.freebuf.com/articles/web/12232.htmlhttps://github.com/ajinabraham/Mobile-Security-Framework-MobSF 开源 iOS/Andriod 应用安全自动化测试平台Mobile Security Framework (移动安全框架) 是一款智能、一体化的开源移动应用(Android/iOS)自动渗透测试框架,它能进行静态、动态的分析。是一款智能、一体化的开源移动应用(Android/iOS)自动渗透测试框架,它能进行静态、动态的分析。https://github.com/ajinabraham/Mobile-Security-Framework-MobSF使用说明 https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/wiki/中文介绍 http://www.freebuf.com/sectool/77803.htmlhttp://www.freebuf.com/sectool/77803.htmlhttps://github.com/rapid7/IoTSeeker 智能家电漏洞扫描 一款基于端口对物联网默认凭证网络扫描的工具,针对特定的物联网设备进行检测这些自动化的工具可以帮助我们从结果这个角度去学习渗透测试Burpsuite,Web 手工挖掘漏洞必用下载 http://www.freebuf.com/sectool/99127.html实战指南 https://t0data.gitbooks.io/burpsuite/爆破字典 https://github.com/1N3/IntruderPayloadsSQLMap 扩展 https://github.com/difcareer/sqlmap4burpTCP 抓包扩展 https://github.com/summitt/Burp-Non-HTTP-ExtensionNmap https://nmap.org/安装 https://nmap.org/book/install.html上手教程 NMAP 基础教程 - he1renyagao进阶的使用 Nmap速查手册 - 我是壮丁Beef http://beefproject.com/Docker 镜像 https://hub.docker.com/r/janes/beef/实战指南 浏览器利用框架BeEF测试 - 三好学生AWVS,很厉害的 web 扫描器,简单易用下载 http://www.freebuf.com/sectool/71091.html (评论)使用教程 http://www.freebuf.com/sectool/100713.htmlHydra,常见网络服务登陆爆破工具下载 https://github.com/vanhauser-thc/thc-hydra/releases第三方 windows 版本下载 https://github.com/maaaaz/thc-hydra-windows/releases使用讲解 http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.htmlSqlmap,SQL注入最厉害的工具官网 http://sqlmap.org/上手教程 SQLMAP 实例COOKBOOK - lxj616进阶的使用 SQLMAP进阶使用 - MayIKissYou一段没有任何改动的代码,放在互联网上,也可能因为各种通用组件没有及时更新而变得脆弱。而搜索引擎则可以帮助我们更快的找到主机安全Shodan,撒旦 Shodan是一个用于帮助发现主要的互联网系统漏洞(包括路由器,交换机,工控系统等)的搜索引擎。它在圈子里就像google一样出名。它主要拦截从服务器到客户端的元数据来工作,目前提供超过50个端口的相关搜索。Shodan搜索引擎介绍 - 修码的马修ZoomeyeZoomEye(钟馗之眼)是知道创宇推出的一款网络空间搜索引擎,和撒旦的用法类似修码的马修ZoomeyeZoomEye(钟馗之眼)是知道创宇推出的一款网络空间搜索引擎,和撒旦的用法类似https://www.zoomeye.org/help/manual信息泄漏GithubGitHub是全球最大的社交编程及代码托管网站。用户可以十分轻易地管理、存储、和搜索程序代码,其因此受到了广大程序员们的喜欢。 上面泄漏的敏感信息不仅只有个人的邮箱、企业后台,通过渗透黑客很可能获取企业的核心业务源代码,应用的逻辑架构,数据库地址、账号密码,内部vpn信息,人事信息等所有内部敏感信息,所带来的危害比被攻破数道防火墙,被挖掘出数个web漏洞要大得多!邮箱账户smtp @http://xxx.comsmtp password后台地址admin password数据库信息Mysql root passwordsa password云服务的密钥aliyun_access_idApiKeyGoogle hackSite:http://baidu.com学习案例新浪某开发人员意识不足监控邮箱泄漏(github)搜狐某开发人员意识不足导致某官方微博帐号与邮箱权限泄漏(github)新浪某开发人员意识不足导致某官方微博帐号与邮箱权限泄漏(github)京东某开发人员意识不足泄漏一些敏感信息(github)唯品会某些开发人员意识不足泄漏敏感信息(github)盛大某开发人员意识不足泄漏内部邮箱帐号密码(github)迅雷某开发人员意识不足泄漏内部邮箱帐号密码(github)github-hacker之某短信运营商平台漏洞致上万用户信息泄漏其连锁反应不可想象|Pastebin Pastebin 与 github 不同,它不提供代码托管、版本控制等复杂的功能,只提供展示文本、代码最基本功能。所以经常被黑客用于披露或是存放数据,很多时候我们可以通过 pastebin 提前得到泄漏的数据。site:http://pastebin.com @http://163.comsite:http://pastebin.com @http://qq.comsite:http://pastebin.com appleid总之… 你能想到的,或多或少,应该都有,发挥你的想象力


























    Linux提权审计:https://github.com/mzet-/linux-exploit-suggester











    wmic process call create “calc.exe”
    wmic process where name=”calc.exe” call terminate






    https://github.com/m4ll0k/Galileo




































    https://github.com/api0cradle/LOLBAS 我觉得内网渗透的人 应该人手一份





















    @即刻安全-无尘 工具包工具包https://www.52pojie.cn/thread-463343-1-1.html 虚拟机虚拟机https://www.52pojie.cn/thread-661779-1-1.html










































    例子:x=[1,2,3,4,5]
    print(",".join(str(i)for i in x))





















    youtube关注:Penetration Testing in Linux









































    <a href=”http://mp.weixin.qq.com/s?biz=MjM5NTc2MDYxMw==&mid=2458288524&idx=1&sn=7186aacb3aaf913a034b7c96b08e616f&chksm=b181b10686f638107f07b425533528a6c79a7a2400c8ac7a00a222f37f59321e5e964b28795a&mpshare=1&scene=23&srcid=0323pYe4Q0rg8aNfMhlCOzLP#rd”>http://mp.weixin.qq.com/s?biz=MjM5NTc2MDYxMw==&mid=2458288524&idx=1&sn=7186aacb3aaf913a034b7c96b08e616f&chksm=b181b10686f638107f07b425533528a6c79a7a2400c8ac7a00a222f37f59321e5e964b28795a&mpshare=1&scene=23&srcid=0323pYe4Q0rg8aNfMhlCOzLP#rd











    <a href=”http://mp.weixin.qq.com/s?biz=MjM5MDkwNjA2Nw==&mid=2650374095&idx=1&sn=5d0fdb1efdba018f36a55aaa40c9aa7a&chksm=beb07c7389c7f5650d3f1d26e0d5d5f230a5e569498f23dbb4cac925c34a133bf256a826f0b1&mpshare=1&scene=23&srcid=032001PiVJ4OYGxi0zPubJdp#rd”>http://mp.weixin.qq.com/s?__biz=MjM5MDkwNjA2Nw==&mid=2650374095&idx=1&sn=5d0fdb1efdba018f36a55aaa40c9aa7a&chksm=beb07c7389c7f5650d3f1d26e0d5d5f230a5e569498f23dbb4cac925c34a133bf256a826f0b1&mpshare=1&scene=23&srcid=032001PiVJ4OYGxi0zPubJdp#rd





















    作者:Twosecurity
    链接:链接:https://www.zhihu.com/question/23073812/answer/219630853
    来源:知乎
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    漏洞挖掘http://rips-scanner.sourceforge.net/ RIPS 自动化PHP代码安全审计RIPS是一款专门用来进行静态PHP代码审计的工具,能够帮助我们定位到可能存在漏洞的代码区域。使用指南 http://www.freebuf.com/articles/web/12232.htmlhttp://www.freebuf.com/articles/web/12232.htmlhttps://github.com/ajinabraham/Mobile-Security-Framework-MobSF 开源 iOS/Andriod 应用安全自动化测试平台Mobile Security Framework (移动安全框架) 是一款智能、一体化的开源移动应用(Android/iOS)自动渗透测试框架,它能进行静态、动态的分析。是一款智能、一体化的开源移动应用(Android/iOS)自动渗透测试框架,它能进行静态、动态的分析。https://github.com/ajinabraham/Mobile-Security-Framework-MobSF使用说明 https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/wiki/中文介绍 http://www.freebuf.com/sectool/77803.htmlhttp://www.freebuf.com/sectool/77803.htmlhttps://github.com/rapid7/IoTSeeker 智能家电漏洞扫描 一款基于端口对物联网默认凭证网络扫描的工具,针对特定的物联网设备进行检测这些自动化的工具可以帮助我们从结果这个角度去学习渗透测试Burpsuite,Web 手工挖掘漏洞必用下载 http://www.freebuf.com/sectool/99127.html实战指南 https://t0data.gitbooks.io/burpsuite/爆破字典 https://github.com/1N3/IntruderPayloadsSQLMap 扩展 https://github.com/difcareer/sqlmap4burpTCP 抓包扩展 https://github.com/summitt/Burp-Non-HTTP-ExtensionNmap https://nmap.org/安装 https://nmap.org/book/install.html上手教程 NMAP 基础教程 - he1renyagao进阶的使用 Nmap速查手册 - 我是壮丁Beef http://beefproject.com/Docker 镜像 https://hub.docker.com/r/janes/beef/实战指南 浏览器利用框架BeEF测试 - 三好学生AWVS,很厉害的 web 扫描器,简单易用下载 http://www.freebuf.com/sectool/71091.html (评论)使用教程 http://www.freebuf.com/sectool/100713.htmlHydra,常见网络服务登陆爆破工具下载 https://github.com/vanhauser-thc/thc-hydra/releases第三方 windows 版本下载 https://github.com/maaaaz/thc-hydra-windows/releases使用讲解 http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.htmlSqlmap,SQL注入最厉害的工具官网 http://sqlmap.org/上手教程 SQLMAP 实例COOKBOOK - lxj616进阶的使用 SQLMAP进阶使用 - MayIKissYou一段没有任何改动的代码,放在互联网上,也可能因为各种通用组件没有及时更新而变得脆弱。而搜索引擎则可以帮助我们更快的找到主机安全Shodan,撒旦 Shodan是一个用于帮助发现主要的互联网系统漏洞(包括路由器,交换机,工控系统等)的搜索引擎。它在圈子里就像google一样出名。它主要拦截从服务器到客户端的元数据来工作,目前提供超过50个端口的相关搜索。Shodan搜索引擎介绍 - 修码的马修ZoomeyeZoomEye(钟馗之眼)是知道创宇推出的一款网络空间搜索引擎,和撒旦的用法类似修码的马修ZoomeyeZoomEye(钟馗之眼)是知道创宇推出的一款网络空间搜索引擎,和撒旦的用法类似https://www.zoomeye.org/help/manual信息泄漏GithubGitHub是全球最大的社交编程及代码托管网站。用户可以十分轻易地管理、存储、和搜索程序代码,其因此受到了广大程序员们的喜欢。 上面泄漏的敏感信息不仅只有个人的邮箱、企业后台,通过渗透黑客很可能获取企业的核心业务源代码,应用的逻辑架构,数据库地址、账号密码,内部vpn信息,人事信息等所有内部敏感信息,所带来的危害比被攻破数道防火墙,被挖掘出数个web漏洞要大得多!邮箱账户smtp @http://xxx.comsmtp password后台地址admin password数据库信息Mysql root passwordsa password云服务的密钥aliyun_access_idApiKeyGoogle hackSite:http://baidu.com学习案例新浪某开发人员意识不足监控邮箱泄漏(github)搜狐某开发人员意识不足导致某官方微博帐号与邮箱权限泄漏(github)新浪某开发人员意识不足导致某官方微博帐号与邮箱权限泄漏(github)京东某开发人员意识不足泄漏一些敏感信息(github)唯品会某些开发人员意识不足泄漏敏感信息(github)盛大某开发人员意识不足泄漏内部邮箱帐号密码(github)迅雷某开发人员意识不足泄漏内部邮箱帐号密码(github)github-hacker之某短信运营商平台漏洞致上万用户信息泄漏其连锁反应不可想象|Pastebin Pastebin 与 github 不同,它不提供代码托管、版本控制等复杂的功能,只提供展示文本、代码最基本功能。所以经常被黑客用于披露或是存放数据,很多时候我们可以通过 pastebin 提前得到泄漏的数据。site:http://pastebin.com @http://163.comsite:http://pastebin.com @http://qq.comsite:http://pastebin.com appleid总之… 你能想到的,或多或少,应该都有,发挥你的想象力














































    Ubuntu 16.04.4 kernel priv esc







    macro_pack是一个工具,用于自动化混淆和复制格式的生成,如MS Office文档或VBS格式。现在它也处理各种快捷方式格式。
    此工具可用于重新命名,pentests,演示和社会工程评估。macro_pack将简化反恶意软件解决方案,绕过并自动化从vba生成到最终Office文档生成的过程。
    使用非常简单:

    • 没有配置
    • 一切都可以使用一行代码来完成
    • 生成大部分Office格式和基于VBS的格式
    • 高级VBA宏攻击以及DDE攻击

    该工具与流行的pentest工具(Metasploit,Empire,…)生成的有效载荷兼容。与其他工具结合也很容易,因为它可以从stdin读取输入并将输出安静地输出到另一个工具。这个工具是用Python3编写的,可以在Linux和Windows平台上运行。

    注意: Office文档自动生成或特洛伊木马功能需要安装安装了正确MS Office应用程序的Windows平台。







    Redsails

    关于

    后期开发工具能够:

    • 在受损机器上保持持久性
    • 破坏许多常见的主机事件日志(包括网络和帐户登录)
    • 生成虚假日志/网络流量

    基于[PyDivert](https://github.com/ffalcinelli/pydivert),一种WinDivert的Python绑定,Windows驱动程序允许用户模式应用程序捕获/修改/丢弃发送到/从Windows网络堆栈发送的网络数据包。

    适用于比Vista和Windows 2008(包括Windows 7,Windows 8和Windows 10)更新的Windows操作系统。













    https://0day.today




























    描述:昨天那个工具DAMP 是用于域权限维持的后门,是利用域策略的逻辑漏洞, 用域管的权限添加注册表把一个当前普通域用户的key添加到目标服务器,然后可以随时远程访问目标服务器,







    https://xz.aliyun.com/t/2128







    https://xz.aliyun.com/t/2144

















    https://github.com/enkomio/RunDotNetDll

    序集的所有方法并调用它们。

    RunDotNetDll允许内省给定的.NET程序集,以列出在程序集中实现的所有方法并调用它们。所有这一切都是通过纯粹的反思完成
    我创建了这个实用程序,以便轻松分析在运行时加载其他.NET程序集的恶意.NET程序。一旦你已经解压缩程序集,你需要一个意思来运行它,但如果它是一个DLL是不是那么容易。
    使用RunDotNetDll,您可以调用给定Assembly的特定方法。



































    命令: nmap -sV –script vulners IP



























    https://github.com/juliourena/plaintext/tree/master/CSharp%20Tools/UAC%20Bypass






    https://gist.github.com/caseysmithrc/87f6572547f633f13a8482a0c91fb7b7





































































































    https://wiki.exploitpedia.org/view/Main_Pageexploitpedia.org是一个渗透测试和红队运营维基

















    自己画的渗透流程图:
    iZGkWt.md.png

    转载请声明:转自422926799@github.io


    转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

    文章标题:转自即刻安全的收藏列表

    本文作者:九世

    发布时间:2018-09-17, 15:09:15

    最后更新:2019-04-19, 20:36:16

    原始链接:http://422926799.github.io/posts/df58c02c.html

    版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

    目录