Black Front Security Team
  • 渗透测试文库
  • 前期交互阶段
    • 安全思维导图
      • 安全思维导图
        • 红队 [ 蓝军 ] 完整战术 生命周期
        • 工作组 渗透入门 [ 内网搜集实战 ]
        • 常规域渗透入门 实战细则 [ 单域 ]
        • 内网通道构建入门 实战
        • 系统提权入门 实战
        • 内网横向渗透入门 实战
        • 单机持久化控制入门 实战
        • 内网入口搜集 实战
      • 渗透思维导图
        • 信息收集思维导图
        • 文件上传绕过思维导图
    • C2前期准备
      • C2汇总
        • C2内网穿透策略
        • 红队之外网定向打点
      • 钓鱼平台搭建及应用
        • 搭建属于自己的个人邮件服务器 --EwoMai
      • XSS平台
      • 社工方案
    • 武器库
      • 漏扫爬虫
      • 漏扫选择
    • 渗透备忘录
  • 情报收集阶段
    • 基础信息收集
    • OSINT Web信息收集
    • OSINT情报框架
    • Nmap效率最大化
    • 在线信息收集汇总
  • 威胁建模阶段
    • ATT&CK威胁建模
  • 漏洞分析阶段
    • APP分析
      • Android&&IOS APP渗透测试方法checklist
      • Android APP渗透测试方法大全
    • CMS POC
      • 0-SEC---除要查询最好别打开
    • 代码审计
      • WEB安全拓展
      • PHP代码审计笔记
      • JAVA代码审计笔记
    • 加密解密
    • Scan Script
      • awvs_script_decode
  • 漏洞攻击阶段
    • Web安全
      • Web安全
      • 未授权访问汇总
    • Bypass Waf&&Webshell免杀
      • Bypass Waf
      • PHPWebshell免杀
      • JSPWebshell免杀
      • ASPWebshell免杀
    • Fuzzing-Dicts
    • Webshell
      • 一句话&&小马
      • 大马
  • 后渗透攻击阶段
    • AV探测
    • 免杀
      • PowerShell混淆
      • Shellcode混淆
      • 免杀技巧
      • 免杀综合
    • 权限提升
      • 提权辅助
      • Bypass AV
      • Linux提权
      • Windows提权
      • 第三方提权
    • 单域信息收集
      • 密码抓取
    • C2上线&&反弹Shell
      • C2上线姿势合集
      • 反弹shell的总结
    • 持久化控制
      • DLL Proxying for Persistence
    • 工具篇
      • 代理工具
      • 国内
      • 国外
        • Cobalt Strike
        • dnscat2
        • Merlin
        • Metasploit
        • ngrok内网穿透
        • Nishang
        • p0wnedShell
        • PoshC2
        • PowerShell Empire
        • Pupy Shell
  • 报告阶段
    • 日志清理
    • 报告模板
  • 关于我们
  • 友情链接
由 GitBook 提供支持
在本页
  • 书写背景&&目的
  • 社交媒体

这有帮助吗?

渗透测试文库

灵感来源于ired.team。其中框架为PTES,风格为ATT&&CK。

下一页安全思维导图

最后更新于4年前

这有帮助吗?

接护网,接培训;请尊重作者版权;

作为黑锋安全团队()第一个开放项目,证明我们有能力为客户提供完整的ATT&CK企业安全对抗方案。同时作为文库类项目,不管是初学者还是对网络安全有一定了解的安全人员,看到我们的文库都会对渗透测试&&红队攻击有一个清晰的流程。

这是我了解网络安全以来五年内的所学整理的思维导图类文库,文库中没有实战,更多实战资源会在黑锋安全小组公众号内发布,敬请期待。

  • 我为文库付出了超过90%,期待安全朋友参与到文库的开发中来。

  • 尊重技术,尊重版权。所以不要轻易克隆我们的文库。

  • 后续我们会有其他项目的开发,期待您的关注。

  • 期待您的合作与赞助,我们将竭尽所能。

这个文库还在完善中。如果您发现我侵权了,我及我的团队深表致歉,实在是您的发出来的东西无法超越。我不想改版您的东西,同时会附上您的署名。如果您真的不是很高兴,您可以通过公众号联系到我,我会及时处理删除。

我们的力量是有限的,记忆力也是有限的。我们只是单纯的技术爱好者,绝对不存在炫技行为。更有可能您会觉得技术比我们的水平高,那我也是愿意去和您学习的。

书写背景&&目的

有这个想法是在2019年末的时候,当时就想把全流程的渗透测试步骤记录下来,到了2020年3月由于工作原因还没有开始,终于在2020年8月的时候开始一点一点记录渗透测试的每一个环节,当时只是用Markdown开始记录,不知不觉的已经做成了一个大项目。

  • 钓鱼攻击

  • 红队速查

  • 以内部完档--->全面开放

  • ATT&CK企业安全对抗方案

  • 信息收集--->前渗透--->后渗透

  • 形象立体--->由点及面--->完整闭环

社交媒体

公众号

wiki.iredteam.cn
Black Front Security Team
黑锋安全小组