红队战术和技术总结

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/mantvydasb/RedTeaming-Tactics-and-Techniques

描述
我关于红队实验等所有事情的笔记。

什么是ired.team?

这是在https://ired.teamhttps://github.com/mantvydasb/RedTeam-Tactics-and-Techniques上公开访问的个人笔记,关于我在受控环境中进行的渗透测试/红队实验,涉及使用各种工具和渗透测试人员、红队和实际对手使用的技术。

这是我学习事物的方式——通过做、跟随、修补、探索、重复和记笔记。

在 ired.team,我将探讨一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、横向移动、持久性等。

大多数这些技术是由其他安全研究人员发现的,我不声称他们拥有所有权。我尽量参考我使用的最佳资源,但如果您认为我遗漏了某些内容,请与我联系,我会立即修复。

{% 提示样式="警告" %}

  • 不要将这些笔记中的所有内容或任何内容视为理所当然。
  • 不要期望这些笔记是详尽无遗的,也不要指望它们完整地涵盖技术或工件。
  • 期待笔记中的错误。
  • 始终咨询其他资源。{% endhint %}

{% hint style="danger" %} 警告
**** ired.team红队实验 GitBook 由@spotheplanet创建。
克隆它并将其呈现为您自己的内容是非法的,并且是严格禁止的,请勿这样做。{% endhint %}

{% hint style="success" %} 支持和捐赠

 

目标

这个项目的目标很简单——阅读其他研究人员的工作,在实验室环境中执行一些常见/不常见的攻击技术,做我自己的研究和:

  • 了解如何执行各种网络攻击和技术以及它们是如何工作的
  • 了解恶意软件的编写方式
  • 编写代码以进一步了解攻击者和恶意软件作者使用的工具和技术
  • 了解有关 C++、Windows 内部和 Windows API 的更多信息
  • 查看技术和工具在端点上留下了哪些工件
  • 尝试各种行业工具进行渗透测试、编码、调试、逆向工程、恶意软件分析,并更加熟练地使用它们
  • 做笔记以备将来参考
标签:学习路线, 学习笔记