msk3d0ut/opsec-atlas

GitHub: msk3d0ut/opsec-atlas

面向红队和渗透测试人员的实战操作速查手册,提供从侦察到后渗透的完整方法论和即用命令参考。

Stars: 5 | Forks: 2

# OpsecAtlas v1.0 **攻击性安全操作员实战地图** 一个结构化的攻击性安全方法论与参考中心,专为红队人员、渗透测试员以及 OSCP/OSEP 候选人构建。这不是普通的文档——而是在实际行动中使用的实战参考手册。 [![应用](https://img.shields.io/badge/App-Live-brightgreen?style=flat&logo=googlechrome&logoColor=white)](https://msk3d0ut.github.io/opsec-atlas) [![GitHub](https://img.shields.io/badge/GitHub-msk3d0ut-24292e?style=flat&logo=github&logoColor=white)](https://github.com/msk3d0ut/opsec-atlas) [![关注](https://img.shields.io/badge/Follow-msk3d0ut-000000?style=flat&logo=x&logoColor=white)](https://x.com/msk3d0ut) [![PWA](https://img.shields.io/badge/PWA-Offline-f59e0b?style=flat&logo=pwa&logoColor=white)](https://msk3d0ut.github.io/opsec-atlas) [![OSCP](https://img.shields.io/badge/OSCP-Prep-b91c1c?style=flat)](https://msk3d0ut.github.io/opsec-atlas) [![许可证](https://img.shields.io/badge/License-MIT-green?style=flat)](LICENSE) ## 概述 这是一本实战操作手册——不是学习指南,不是维基百科,也不是理论合集。这个知识库中的每个文件都建立在真实的实战经验之上:在实际目标上运行过的实际命令、成功获取 shell 的技术链、绕过加固环境的权限提升路径。 这里的 payload 是原始的。真实到如果你将此仓库克隆到 Windows 机器上,Windows Defender 会在你下载完成前就触发警报。这不是 bug——而是基准。 八个方法论文件。覆盖从侦察到域控妥协的完整 PT (渗透测试) 生命周期。每一项技术都是可以直接执行的。没有废话,没有详细的图文教程,没有手把手指导。 **每个部分都包含真实命令。每项技术都可以直接复制使用。零填充内容。** ## 功能特性 | 功能 | 描述 | |---|---| | 即时全文搜索 | `Ctrl+K` — 在毫秒级时间内搜索所有 8 个文件,并显示实时的章节摘要 | | 环境过滤 | 按 `LINUX` `WINDOWS` `ACTIVE-DIRECTORY` `WEB` `NETWORK` 过滤 — 即时隔离你的目标上下文 | | 一键复制 | 每个命令块都可以直接复制——直接粘贴到你的终端即可 | | 技术状态追踪器 | 标记每项技术:已确认有效 / 需要复查 / 未测试——状态在会话间持久保存 | | 适应离线环境 | 完整的 PWA——安装一次,即可离线工作。在实战操作期间无需网络连接 | | 语法高亮 | 使用 PrismJS 支持 bash、shell、python、powershell、SQL、JavaScript | | 深度链接 | 直接为任何技术添加书签:`/doc/04#kerberoasting` | ## 内容覆盖 | # | 文件 | 标签 | |---|---|---| | 00 | PT 生命周期与参考中心 | all, reference | | 01 | 主方法论 | all, methodology | | 02 | 网络 PT 方法论 | network, linux, windows | | 03 | Web 应用 PT | web | | 04 | Active Directory | active-directory, windows | | 05 | Linux 权限提升 | linux | | 06 | Windows 权限提升与后渗透 | windows | | 07 | OWASP Top 10 攻击参考 | web | ## 添加内容 将你的 Markdown 文件放入 `content/` 文件夹中。应用会读取 `content/manifest.json` 来构建导航和搜索索引。 ``` content/ ├── manifest.json ├── 00_PT_Lifecycle_and_Reference_Hub.md ├── 01_Master_Methodology_All_Environments.md ├── 02_Network_PT_Methodology.md ├── 03_Web_Application_PT_Methodology.md ├── 04_Active_Directory_Methodology.md ├── 05_Linux_PrivEsc_Methodology.md ├── 06_Windows_PrivEsc_PostExploitation.md └── 07_OWASP_Top10_Attack_Reference.md ``` 要添加你自己的文件:将条目添加到 `manifest.json` 中,将 `.md` 文件放入 `content/` 目录,推送——应用会自动识别。 ## 自托管 / Fork ``` git clone https://github.com/msk3d0ut/opsec-atlas.git cd opsec-atlas npm install npm run dev ``` ## 键盘快捷键 | 快捷键 | 操作 | |---|---| | `Ctrl+K` | 打开命令面板 | | `↑` / `↓` | 导航搜索结果 | | `Enter` | 打开选中的结果 | | `Esc` | 关闭面板 |
**为操作员而生,由操作员打造。**
由 **[Msk3d0ut](https://github.com/msk3d0ut)** 构建 · 2026 · OpsecAtlas v1.0 *"在利用之前,进行更多的枚举。"*
标签:Active Directory攻击, Cloudflare, CTF学习, IP 地址批量处理, MITM代理, MITRE ATT&CK, Modbus, OSCP, OSEP, PE 加载器, PWA, Ruby, Web报告查看器, 内核模块, 内网渗透, 协议分析, 命令速查, 域渗透, 安全培训, 安全测试, 安全资源, 密码管理, 插件系统, 攻击性安全, 攻击路径可视化, 数据可视化, 数据展示, 方法论, 权限提升, 模拟器, 电子数据取证, 知识库, 红队, 网络安全, 网络安全审计, 自定义脚本, 防御加固, 隐私保护, 黑客工具