zweilosec/Infosec-Notes
GitHub: zweilosec/Infosec-Notes
面向渗透测试人员和安全学习者的开源笔记集合,涵盖多平台渗透技术、CTF技巧和OSCP备考内容。
Stars: 92 | Forks: 42
## 描述:>-
面向渗透测试人员和白帽黑客的笔记集合。我的 OSCP
之旅及更多内容。
# Hacker's Rest
这些是我公开的笔记,来源于各种资料,涵盖渗透测试、红队、OSCP、夺旗赛 (CTF) 挑战,以及我的 [Vulnhub](https://www.vulnhub.com/)/ [Hack the Box](https://hackthebox.eu) 机器[解题报告](https://zweilosec.github.io/)。
{% hint style="warning" %}
警告 - 这些笔记大部分目前尚未格式化。它们基于我的学习方式——阅读、实践、研究、探索和做笔记。清理和格式化是以后的事。
* 不要对这些笔记做任何假设。
* 不要指望这些笔记面面俱到,也不要指望它们能全面涵盖相关技术或其产生的输出。
* 笔记中可能会有错误。
* 欢迎提问!
* 始终查阅其他资源。如果可能,我会尽量链接到外部资源。_如果我分享了您的内容并希望注明出处,请告诉我!_
{% endhint %}
## 贡献
**如果您想添加、修改或改进我笔记中的任何内容,请尽管做!**
如果您想提出建议,甚至将这些页面的更改提交,请随时前往我的 GitHub 页面:
{% embed url="https://github.com/zweilosec/Infosec-Notes" %}
### 如何贡献
1. [创建一个 Issue Request](https://github.com/zweilosec/Infosec-Notes/issues) 描述您的更改/添加。
2. Fork [这个仓库](https://github.com/zweilosec/Infosec-Notes)。
3. 将代码推送到您 fork 的仓库中。
4. 回到此仓库并[发起一个 Pull Request](https://github.com/zweilosec/Infosec-Notes/pulls)。
5. 审查您的更改后,我会将您的 Pull Request 合并到主仓库。
6. 确保更新您的 Issue Request,以便我能感谢您!非常感谢!
如有任何问题、需要帮助或提出请求,也请随时开一个 Issue!在这些笔记中,我放置了 `TODO:` 标记,表明我知道某个部分需要完善。如果可以,请重点关注这些内容!
```
TODO: Change all code examples to use variables (e.g. $host_ip)
rather than fill-in-the-blank format (e.g. ).
This will help greatly with copying code directly into scripts.
```
## 目录
这些笔记的以下子页面将探讨一些常见的攻防安全技术,包括获取 shell、代码执行、横向移动、权限维持、脚本编写、工具使用等等。我还涵盖了处理 CTF 类型挑战的技巧,例如密码学、逆向工程、隐写术等。
{% hint style="success" %}
负责任地进行黑客行为。
在对任何计算机系统使用本文档中包含的任何技术**之前**,请始终确保您已获得**明确的**授权。您需对在此获得的知识应用所产生的任何行为承担全部责任。
{% endhint %}
### Unix/Linux
* [Unix 基础](linux-1/unix-fundamentals.md)
* [加固与配置指南](linux-1/linux-hardening/)
* [TMUX/Screen 备忘录](linux-1/linux-hardening/tmux-screen-cheatsheet.md)
* [红队笔记](linux-1/linux-redteam/)
* [枚举](linux-1/linux-redteam/enumeration.md)
* [获取访问权限](linux-1/linux-redteam/getting-access.md)
* [提权](linux-1/linux-redteam/privilege-escalation.md)
* [数据渗出](linux-1/linux-redteam/exfiltration.md)
* [权限维持](linux-1/linux-redteam/persistance.md)
* [Vim](linux-1/vim.md)
### Windows
* [Windows 基础](windows-1/windows-basics.md)
* [加固与配置指南](windows-1/windows-hardening.md)
* [红队笔记](windows-1/windows-redteam/)
* [枚举](windows-1/windows-redteam/enumeration.md)
* [获取访问权限](windows-1/windows-redteam/getting-access.md)
* [提权](windows-1/windows-redteam/privilege-escalation.md)
* [权限维持](windows-1/windows-redteam/persistence.md)
* [Active Directory](windows-1/windows-redteam/active-directory/)
* [PowerShell](windows-1/powershell.md)
### MacOS
* [MacOS 基础](macos/macos-basics.md)
* [加固与配置指南](macos/macos-hardening.md)
* [红队笔记](macos/macos-redteam/)
* [枚举](macos/macos-redteam/enumeration.md)
* [获取访问权限](macos/macos-redteam/getting-access.md)
* [提权](macos/macos-redteam/privilege-escalation.md)
* [权限维持](macos/macos-redteam/persistence.md)
### Web
* [DNS](web/dns.md)
* [子域名/虚拟主机枚举](web/web-notes/subdomain-virtual-host-enumeration.md)
* [Web 应用](web/web-notes/)
* [Web 应用黑客手册任务清单](web/web-notes/the-web-application-hackers-handbook.md)
### 移动端
* [iOS](mobile/ios.md)
* [Android](mobile/android.md)
### 跨平台
* [密码学与加密](os-agnostic/password-cracking/)
* [网络硬件](os-agnostic/network-hardware.md)
* [跨平台](os-agnostic/os_agnostic.md)
* [OSINT](os-agnostic/osint.md)
* [密码破解](os-agnostic/password-cracking/)
* [收集哈希](os-agnostic/password-cracking/gathering-the-hashes.md)
* [字典生成](os-agnostic/password-cracking/wordlist-manipulation.md)
* [破解哈希](os-agnostic/password-cracking/cracking-the-hashes.md)
* [逆向工程与二进制利用](os-agnostic/reverse-engineering-and-binary-exploitation/)
* [缓冲区溢出](os-agnostic/reverse-engineering-and-binary-exploitation/buffer-overflow.md)
* [脚本编写](os-agnostic/scripting/)
* [脚本语言语法对比](os-agnostic/scripting/script-language-comparison.md)
* [SQL](os-agnostic/sql.md)
* [SSH & SCP](os-agnostic/ssh-and-scp.md)
* [隐写术](os-agnostic/steganography.md)
* [无线网络](os-agnostic/wifi.md)
### 未分类
* [未分类笔记](untitled.md)
## OSCP/CTF 工具与备忘录
查看我的[外部资源列表](tools-cheatsheets/)!
如果您喜欢这些内容并希望看到更多,请考虑[请我喝杯咖啡](https://www.buymeacoffee.com/zweilosec)!
标签:Capture the Flag, GitBook, HackTheBox, IT安全, meg, OSCP备考, Ruby, TTP, VulnHub, Write-up, 信息安全, 反取证, 学习资源, 安全评估, 数据展示, 知识库, 红队, 网络安全学习路线, 网络安全知识库, 网络安全笔记, 防御加固, 靶机Writeup