/HackReport

渗透测试报告/资料文档/渗透经验文档/安全书籍

Primary LanguagePython

本项目持续更新!!

开源分享、欢迎Star,能一起参与那就更棒啦!!!

缘起

本项目在脱敏的情况下整理出常见的报告模板、红蓝对抗技巧、渗透测试方法大全、大型会议PPT。期待你的Star收藏,以备不时之需。

改动记录

  • 2024-04-29 增加 Linux 应急响应手册,提权资料
  • 2023-08-20 增加 域控权限维持、权限获取相关、移动安全相关
  • 2023-05-14 增加 域渗透、业务安全相关
  • 2022-12-01 增加 Window权限维持集合
  • 2022-08-12 增加 HW相关资料
  • 2021-12-25 增加 一些觉得不错PPT
  • 2021-10-14 增加 接口API安全
  • 2021-10-03 增加 了一些大会PPT,看到觉得不错的PPT就分享出来,跟着大佬学习

欢迎加个好友

微信: drunk_kk (备注:git)
image

打赏

如果对你有帮助,欢迎打赏,金额随意
image

目录

├── 01-报告模板
│   ├── A-安全渗透测试报告模板.doc
│   ├── APP安全检测报告-报告样例.pdf
│   ├── B-Web安全服务渗透测试模板.docx
│   ├── 安全基线检查表
│   │   ├── IDS(入侵检测)完整检查表.xlsx
│   │   ├── Linux完整检查表.xlsx
│   │   ├── MySQL完整检查表.xlsx
│   │   ├── Oracle完整检查表.xlsx
│   │   ├── SQL-server完整检查表.xlsx
│   │   ├── Tomcat完整检查表.xlsx
│   │   ├── WAF完整检查表.xlsx
│   │   ├── Weblogic完整检查表.xlsx
│   │   ├── windows完整检查表.xlsx
│   │   ├── 防火墙完整检查表.xlsx
│   │   └── 防火墙策略调研表.xlsx
│   ├── 安全运营周报样例).docx
│   ├── 安全风险访谈表
│   │   ├── 应用系统访谈表.docx
│   │   ├── 网络划分访谈表.docx
│   │   ├── 针对定向网络攻击主要风险分析访谈检查表.docx
│   │   └── 集权系统访谈表.docx
│   ├── 溯源分析报告模板供参考).docx
│   └── 网络安全等级保护等级测评方案模板.docx
├── 02-资料文档
│   ├── Cobalt Strike常用命令.pdf
│   ├── WEB安全检查项清单.xlsx
│   ├── web漏洞合集描述和修复建议.xlsx
│   ├── windows加固.xlsx
│   ├── 勒索病毒应急响应 自救手册第二版).pdf
│   ├── 华为产品弱口令.xlsx
│   ├── 四千个厂商默认帐号密码默认密码.xlsx
│   ├── 国内外设备默认口令整理.txt
│   ├── 国内防火墙默认密码.txt
│   ├── 威胁建模开发自查表V4.xlsx
│   ├── 安全意识
│   │   ├── 信息安全意识培训.pptx
│   │   ├── 信息安全意识培训讲座.pdf
│   │   └── 信息安全意识测试200题.pdf
│   ├── 安全检查项清单.xlsx
│   ├── 常见安全产品系统默认口令清单.xlsx
│   ├── 应急演练
│   │   ├── Linux 应急响应流程及实战演练.pdf
│   │   └── windows 应急流程及实战演练.pdf
│   ├── 数据泄露案例分析.xlsx
│   ├── 考个证
│   │   └── CISP考试重点题库500套.pdf
│   ├── 金融数据安全 数据安全分级指南.pdf
│   ├── 金融数据安全 数据生命周期安全规范.pdf
│   └── 金融科技SDL安全设计Checklist-v1.0.xlsx
├── 03-干货系列
│   ├── Linux安全
│   │   ├── Linux提权手法总结.pdf
│   │   └── 最新Linux 应急响应手册v1.8 发行版.pdf
│   ├── SRC奇淫技巧
│   │   ├── SRC混子是怎样练成的.pdf
│   │   ├── 国内SRC漏洞挖掘经验和技巧分享.pdf
│   │   ├── 安恒信息红队视角下又一个突破口再看大国独有小程序.pdf
│   │   └── 论src漏洞挖掘的前期信息收集 .ppt
│   ├── Window权限维持整理
│   │   ├── Window权限维持):注册表运行键.pdf
│   │   ├── Window权限维持):安全支持提供者.pdf
│   │   ├── Window权限维持):新服务.pdf
│   │   ├── Window权限维持):端口监视器.pdf
│   │   ├── Window权限维持):计划任务.pdf
│   │   ├── Window权限维持):屏幕保护程序.pdf
│   │   ├── Window权限维持):时间服务器.pdf
│   │   ├── Window权限维持):BITS Jobs.pdf
│   │   ├── Window权限维持十一):PowerShell配置文件.pdf
│   │   ├── Window权限维持十二):辅助功能.pdf
│   │   ├── Window权限维持):Netsh Helper DLL.pdf
│   │   └── Window权限维持):快捷方式修改.pdf
│   ├── 业务安全
│   │   ├── 不欢的互联网业务.pdf
│   │   ├── 无间道之顺藤摸瓜——蘑菇街背后的灰色产业链.pdf
│   │   ├── 机器学习在微博业务安全中的定位.pdf
│   │   ├── 机器学习风控实践与发展.pdf
│   │   └── 深度学习与业务安全对抗实践.pdf
│   ├── 域渗透
│   │   ├── 内网渗透指南.pdf
│   │   ├── 域控权限维持.md
│   │   ├── 域渗透一条龙.pdf
│   │   ├── 攻防演练之域控检测.pdf
│   │   └── 获取域控权限.md
│   ├── 我是如何挖物流行业安全漏洞的- Adam.pdf
│   ├── 接口安全
│   │   ├── API数据接口安全.pdf
│   │   ├── Restful-API安全测试.pdf
│   │   ├── S-SDLC看API安全.pdf
│   │   └── 接口安全设计规范V1.pptx
│   ├── 移动安全
│   │   ├── Android手机系统安全审计攻防-潘宇.pdf
│   │   ├── Android混淆技巧与反混淆-小波.pdf
│   │   ├── App安全再增强 --无法脱壳的加固-泮晓波.pdf
│   │   ├── App安全检测指南-V1.0.pdf
│   │   ├── app测试方法大全.pdf
│   │   └── 微信小程序安全测试.pdf
│   ├── 红蓝对抗中的溯源反制实战.pdf
│   ├── 红蓝对抗之隐蔽通信应用及防御.pptx
│   ├── 记一次曲折而又有趣的渗透.pdf
│   └── 面经
│       └── 渗透测试工程师面试题大全.pdf
├── 04-大会PPT
│   ├── 58同城第二届安全技术沙龙
│   │   ├── 业务风控建设专场
│   │   │   ├── 58沙龙-01-安全画像在58同城的落地实践-58.pdf
│   │   │   ├── 58沙龙-02-零信任在中通黑灰产对抗的实践-中通快递.pdf
│   │   │   ├── 58沙龙-03-业务风控中的前端对抗实践-脱敏版-同盾科技.pdf
│   │   │   └── 58沙龙-04-快手营销反作弊实践-快手.pdf
│   │   └── 应用安全实践专场
│   │       ├── 58沙龙-01-云工作负载防护分享-字节跳动.pdf
│   │       ├── 58沙龙-02-浏流量分析在应用安全中的探索实践-腾讯.pdf
│   │       ├── 58沙龙-03-业务漏洞挖掘案例与思考分享-微博安全.pdf
│   │       ├── 58沙龙-04-API安全-快手.pdf
│   │       ├── 58沙龙-05-洞态IAST火线.pdf
│   │       └── 58沙龙-06-58集团代码分析技术实践-58.pdf
│   ├── 安全建设
│   │   ├── 企业自建SOC安全运营的探索与实践.pdf
│   │   ├── 基于IAST技术的灰盒安全测试工具产分析.pdf
│   │   ├── 火线-基于社区的企业安全服务平台.pdf
│   │   └── 腾讯云原生数据安全解决方案.pdf
│   ├── 攻防研究
│   │   ├── 剑走偏锋.蓝军实战缓解措施.pdf
│   │   ├── 顶级域接管指南.pdf
│   │   └── 高级攻防演练下的Webshell.pdf
│   └── 火线
│       ├── 「企业级安全错误配置的攻防思考.303.v0.2.pptx
│       ├── 对抗下的Java.Webshell的生存之道.pptx
│       ├── 火器工程师的自我修养.pptx
│       └── 逆向在漏洞挖掘中的应用.pptx
├── 05-安全建设
│   ├── 2-实战攻防中边界突破检测方案.pdf
│   ├── 3-字节跳动安全运营实践及攻防实战.pdf
│   ├── 4-字节跳动DDoS防护体系建设和实战.pdf
│   ├── 企业软件安全开发实践.pdf
│   └── 安全checklist.md
├── 06-HW资料专栏
│   ├── 2022漏洞篇
│   ├── 攻击篇
│   └── 防守篇
│       └── 防守队技战法模板
│           ├── 借助威胁情报和自动化手段提升防护处置能力技战法.docx
│           ├── 技战法-以练代防增强钓鱼邮件的防护.docx
│           ├── 技战法-深壁固垒--互联网暴露面收缩.docx
│           └── 技战法-火眼金睛--态势感知攻击检测.docx
├── 07-其他
│   ├── CobaltStrike4.0用户手册_中文翻译.pdf
│   ├── 勒索病毒应急与响应手册V1.0完整版).pdf
│   ├── 奇安信红队视角下的防御体系突破.pdf
│   └── 恶意挖矿程式防御指南.pdf

其他

也是为了大家写报告时候的方便,能用Word格式尽量用了Word。因为有时候看到不错的PPT、文件也会分享出来,如果有师傅觉得这样不妥,请告知,我马上删除。欢迎各位师傅一起参与!!!