NasIsLike157/offensive-security-portfolio

GitHub: NasIsLike157/offensive-security-portfolio

一份展示进攻性安全学习成果的技术笔记与自定义工具集,聚焦渗透路径构建与记录。

Stars: 0 | Forks: 0

# 进攻性安全作品集 ## 关于我 一名进攻性安全学习者,渴望成为渗透测试人员,具备扎实的计算机科学基础,包括 C、Python 和操作系统原理,同时拥有扎实的网络背景。 我利用这些知识来理解和执行现实中的攻击路径,专注于活动目录、Web 漏洞利用、权限提升和网络交互,同时构建自定义工具并记录完整的利用链。 我的目标是发展一种结构化且深入的渗透测试方法。欢迎探索这些技术笔记并审阅我编写的代码。 ## 技术笔记 - [活动目录](./writeups/Active.md) - [Bashed](./writeups/Bashed.md) - [森林](./writeups/Forest.md) - [Sauna](./writeups/Sauna.md) ### 技术笔记涵盖的技术 #### 通用知识与技术: - [缓解措施](./writeups/Bashed.md#mitigation) - [什么是 Web Shell](./writeups/Bashed.md#what-is-a-web-shell) - [什么是反向 Shell](./writeups/Bashed.md#what-is-a-reverse-shell) - [通过 Python Web 服务器传输文件](./writeups/Bashed.md#uploading-the-file-via-python-web-server) - [离线哈希破解](./writeups/Sauna.md#offline-cracking) - [BloodHound](./writeups/Sauna.md#bloodhound) #### 枚举与 Web 漏洞利用技术: - [枚举](./writeups/bashed.md#enumeration) - [目录爆破](./writeups/Bashed.md#what-is-directory-busting) - [RPC 枚举](./writeups/Forest.md#rpc-enumeration) - [DNS 枚举](./writeups/Forest.md#port-53) - [SMB 枚举](./writeups/Active.md#nxc) #### 权限提升与活动目录: - [横向移动](./writeups/Bashed.md#lateral-movement) - [权限提升](./writeups/Bashed.md#privilege-escalation) - [使用自动化脚本](./writeups/Bashed.md#using-automated-scripts) - [滥用 Sudo 权限](./writeups/Bashed.md#abusing-sudo-privileges) - [滥用计划任务](./writeups/Bashed.md#abusing-cron-jobs-for-privesc) - [滥用 GPP](./writeups/Active.md#Groups.XML) - [DCSync 攻击](./writeups/Sauna.md#dcsync-attack) - [Kerbrute](./writeups/Sauna.md#kerbrute-how-to-validate-a-user-using-the-kerberos-protocol) - [Kerberoast](./writeups/Active.md#kerberoast) - [AS-REP roasting](./writeups/Sauna.md#as-rep-roasting) - [DACL 滥用](./writeups/Forest.md#dacl-abuse) ## 自定义工具与项目 ### Python 工具 - [凯撒密码](https://github.com/idonahmani/Crypto_Cipher) - [反向 Shell](https://github.com/idonahmani/Reverse_Shell) - [SSH 客户端/服务器实现(Paramiko)](https://github.com/idonahmani/SSH-Implementation) - [主机扫描(UDP - Ping)](https://github.com/idonahmani/Host_Scanner) ### C 项目 - [十六进制转储工具](https://github.com/idonahmani/Hexdump_Utility) - [图像滤镜(BMP 处理)](https://github.com/idonahmani/Image_Filters) ## 联系 欢迎通过以下方式联系我,探讨机会、合作或任何问题: - LinkedIn: https://www.linkedin.com/in/ido-nahmani-a99017397/ - 邮箱: ido.nahmani01@gmail.com
标签:Active Directory, BloodHound, DNS枚举, HTTP, meg, NXC, Plaso, Python, RPC枚举, SMB枚举, Sudo滥用, Web Shell, Web渗透, 信息安全, 内核驱动, 协议分析, 反向Shell, 操作系统 internals, 数字取证, 数据展示, 无后门, 权限提升, 权限提升技巧, 枚举技巧, 横向移动, 渗透测试写作, 目录爆破, 离线破解, 端口53, 红队, 编程规范, 网络协议, 网络安全, 网络安全工具, 自动化脚本, 计划任务滥用, 进攻安全, 逆向工具, 隐私保护