zweilosec/Infosec-Notes

GitHub: zweilosec/Infosec-Notes

面向渗透测试人员和安全学习者的开源笔记集合,涵盖多平台渗透技术、CTF技巧和OSCP备考内容。

Stars: 92 | Forks: 42

## 描述:>- 面向渗透测试人员和白帽黑客的笔记集合。我的 OSCP 之旅及更多内容。 # Hacker's Rest 这些是我公开的笔记,来源于各种资料,涵盖渗透测试、红队、OSCP、夺旗赛 (CTF) 挑战,以及我的 [Vulnhub](https://www.vulnhub.com/)/ [Hack the Box](https://hackthebox.eu) 机器[解题报告](https://zweilosec.github.io/)。 {% hint style="warning" %} 警告 - 这些笔记大部分目前尚未格式化。它们基于我的学习方式——阅读、实践、研究、探索和做笔记。清理和格式化是以后的事。 * 不要对这些笔记做任何假设。 * 不要指望这些笔记面面俱到,也不要指望它们能全面涵盖相关技术或其产生的输出。 * 笔记中可能会有错误。 * 欢迎提问! * 始终查阅其他资源。如果可能,我会尽量链接到外部资源。_如果我分享了您的内容并希望注明出处,请告诉我!_ {% endhint %} ## 贡献 **如果您想添加、修改或改进我笔记中的任何内容,请尽管做!** 如果您想提出建议,甚至将这些页面的更改提交,请随时前往我的 GitHub 页面: {% embed url="https://github.com/zweilosec/Infosec-Notes" %} ### 如何贡献 1. [创建一个 Issue Request](https://github.com/zweilosec/Infosec-Notes/issues) 描述您的更改/添加。 2. Fork [这个仓库](https://github.com/zweilosec/Infosec-Notes)。 3. 将代码推送到您 fork 的仓库中。 4. 回到此仓库并[发起一个 Pull Request](https://github.com/zweilosec/Infosec-Notes/pulls)。 5. 审查您的更改后,我会将您的 Pull Request 合并到主仓库。 6. 确保更新您的 Issue Request,以便我能感谢您!非常感谢! 如有任何问题、需要帮助或提出请求,也请随时开一个 Issue!在这些笔记中,我放置了 `TODO:` 标记,表明我知道某个部分需要完善。如果可以,请重点关注这些内容! ``` TODO: Change all code examples to use variables (e.g. $host_ip) rather than fill-in-the-blank format (e.g. ). This will help greatly with copying code directly into scripts. ``` ## 目录 这些笔记的以下子页面将探讨一些常见的攻防安全技术,包括获取 shell、代码执行、横向移动、权限维持、脚本编写、工具使用等等。我还涵盖了处理 CTF 类型挑战的技巧,例如密码学、逆向工程、隐写术等。 {% hint style="success" %} 负责任地进行黑客行为。 在对任何计算机系统使用本文档中包含的任何技术**之前**,请始终确保您已获得**明确的**授权。您需对在此获得的知识应用所产生的任何行为承担全部责任。 {% endhint %} ### Unix/Linux * [Unix 基础](linux-1/unix-fundamentals.md) * [加固与配置指南](linux-1/linux-hardening/) * [TMUX/Screen 备忘录](linux-1/linux-hardening/tmux-screen-cheatsheet.md) * [红队笔记](linux-1/linux-redteam/) * [枚举](linux-1/linux-redteam/enumeration.md) * [获取访问权限](linux-1/linux-redteam/getting-access.md) * [提权](linux-1/linux-redteam/privilege-escalation.md) * [数据渗出](linux-1/linux-redteam/exfiltration.md) * [权限维持](linux-1/linux-redteam/persistance.md) * [Vim](linux-1/vim.md) ### Windows * [Windows 基础](windows-1/windows-basics.md) * [加固与配置指南](windows-1/windows-hardening.md) * [红队笔记](windows-1/windows-redteam/) * [枚举](windows-1/windows-redteam/enumeration.md) * [获取访问权限](windows-1/windows-redteam/getting-access.md) * [提权](windows-1/windows-redteam/privilege-escalation.md) * [权限维持](windows-1/windows-redteam/persistence.md) * [Active Directory](windows-1/windows-redteam/active-directory/) * [PowerShell](windows-1/powershell.md) ### MacOS * [MacOS 基础](macos/macos-basics.md) * [加固与配置指南](macos/macos-hardening.md) * [红队笔记](macos/macos-redteam/) * [枚举](macos/macos-redteam/enumeration.md) * [获取访问权限](macos/macos-redteam/getting-access.md) * [提权](macos/macos-redteam/privilege-escalation.md) * [权限维持](macos/macos-redteam/persistence.md) ### Web * [DNS](web/dns.md) * [子域名/虚拟主机枚举](web/web-notes/subdomain-virtual-host-enumeration.md) * [Web 应用](web/web-notes/) * [Web 应用黑客手册任务清单](web/web-notes/the-web-application-hackers-handbook.md) ### 移动端 * [iOS](mobile/ios.md) * [Android](mobile/android.md) ### 跨平台 * [密码学与加密](os-agnostic/password-cracking/) * [网络硬件](os-agnostic/network-hardware.md) * [跨平台](os-agnostic/os_agnostic.md) * [OSINT](os-agnostic/osint.md) * [密码破解](os-agnostic/password-cracking/) * [收集哈希](os-agnostic/password-cracking/gathering-the-hashes.md) * [字典生成](os-agnostic/password-cracking/wordlist-manipulation.md) * [破解哈希](os-agnostic/password-cracking/cracking-the-hashes.md) * [逆向工程与二进制利用](os-agnostic/reverse-engineering-and-binary-exploitation/) * [缓冲区溢出](os-agnostic/reverse-engineering-and-binary-exploitation/buffer-overflow.md) * [脚本编写](os-agnostic/scripting/) * [脚本语言语法对比](os-agnostic/scripting/script-language-comparison.md) * [SQL](os-agnostic/sql.md) * [SSH & SCP](os-agnostic/ssh-and-scp.md) * [隐写术](os-agnostic/steganography.md) * [无线网络](os-agnostic/wifi.md) ### 未分类 * [未分类笔记](untitled.md) ## OSCP/CTF 工具与备忘录 查看我的[外部资源列表](tools-cheatsheets/)! 如果您喜欢这些内容并希望看到更多,请考虑[请我喝杯咖啡](https://www.buymeacoffee.com/zweilosec)!
标签:Capture the Flag, GitBook, HackTheBox, IT安全, meg, OSCP备考, Ruby, TTP, VulnHub, Write-up, 信息安全, 反取证, 学习资源, 安全评估, 数据展示, 知识库, 红队, 网络安全学习路线, 网络安全知识库, 网络安全笔记, 防御加固, 靶机Writeup