All Projects → No-Github → 1earn

No-Github / 1earn

个人维护的安全知识框架,内容包括不仅限于 web安全、工控安全、取证、应急、蓝队设施部署、后渗透、Linux安全、各类靶机writup

Projects that are alternatives of or similar to 1earn

1earn
ffffffff0x 团队维护的安全知识框架,内容包括不仅限于 web安全、工控安全、取证、应急、蓝队设施部署、后渗透、Linux安全、各类靶机writup
Stars: ✭ 3,715 (+378.74%)
Mutual labels:  collection, study, poc, pentest, blueteam, pentest-tool, redteam
Powerladon
Ladon Network Penetration Scanner for PowerShell, vulnerability / exploit / detection / MS17010/SmbGhost,Brute-Force SMB/IPC/WMI/NBT/SSH/FTP/MSSQL/MYSQL/ORACLE/VNC
Stars: ✭ 39 (-94.97%)
Mutual labels:  pentest, pentest-tool, poc
Snoop
Snoop — инструмент разведки на основе открытых данных (OSINT world)
Stars: ✭ 886 (+14.18%)
Mutual labels:  pentest, redteam, blueteam
volana
🌒 Shell command obfuscation to avoid detection systems
Stars: ✭ 38 (-95.1%)
Mutual labels:  pentest, pentest-tool, redteam
NIST-to-Tech
An open-source listing of cybersecurity technology mapped to the NIST Cybersecurity Framework (CSF)
Stars: ✭ 61 (-92.14%)
Mutual labels:  pentest, blueteam, redteam
Overlord
Overlord - Red Teaming Infrastructure Automation
Stars: ✭ 258 (-66.75%)
Mutual labels:  pentest, pentest-tool, redteam
Stowaway
👻Stowaway -- Multi-hop Proxy Tool for pentesters
Stars: ✭ 500 (-35.57%)
Mutual labels:  pentest-tool, redteam
Slackpirate
Slack Enumeration and Extraction Tool - extract sensitive information from a Slack Workspace
Stars: ✭ 512 (-34.02%)
Mutual labels:  redteam, blueteam
Chashell
Chashell is a Go reverse shell that communicates over DNS. It can be used to bypass firewalls or tightly restricted networks.
Stars: ✭ 742 (-4.38%)
Mutual labels:  pentest, redteam
Yuki Chan The Auto Pentest
Automate Pentest Tool
Stars: ✭ 556 (-28.35%)
Mutual labels:  pentest, pentest-tool
Thc Archive
All releases of the security research group (a.k.a. hackers) The Hacker's Choice
Stars: ✭ 474 (-38.92%)
Mutual labels:  pentest, pentest-tool
Blackmamba
C2/post-exploitation framework
Stars: ✭ 544 (-29.9%)
Mutual labels:  pentest, pentest-tool
Dumpsterfire
"Security Incidents In A Box!" A modular, menu-driven, cross-platform tool for building customized, time-delayed, distributed security events. Easily create custom event chains for Blue- & Red Team drills and sensor / alert mapping. Red Teams can create decoy incidents, distractions, and lures to support and scale their operations. Build event sequences ("narratives") to simulate realistic scenarios and generate corresponding network and filesystem artifacts.
Stars: ✭ 775 (-0.13%)
Mutual labels:  pentest, pentest-tool
Satansword
红队综合渗透框架
Stars: ✭ 482 (-37.89%)
Mutual labels:  pentest-tool, poc
Repo Supervisor
Scan your code for security misconfiguration, search for passwords and secrets. 🔍
Stars: ✭ 482 (-37.89%)
Mutual labels:  redteam, blueteam
Thc Hydra
hydra
Stars: ✭ 5,645 (+627.45%)
Mutual labels:  pentest, pentest-tool
Gtfobins.github.io
GTFOBins is a curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems
Stars: ✭ 6,030 (+677.06%)
Mutual labels:  redteam, blueteam
Payloadsallthethings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF
Stars: ✭ 32,909 (+4140.85%)
Mutual labels:  pentest, redteam
Habu
Hacking Toolkit
Stars: ✭ 635 (-18.17%)
Mutual labels:  pentest, pentest-tool
Msdat
MSDAT: Microsoft SQL Database Attacking Tool
Stars: ✭ 621 (-19.97%)
Mutual labels:  pentest, pentest-tool

万事开头难,然后一直开头一直难...

  • 简介 : 本项目的初衷是分享知识资源,让更多人接触和了解安全、运维领域,但受限于本人能力有限,难免会有错误和借鉴的地方,对于内容中有疑问或建议请提交 issue.
  • 定位 : 个人维护的安全知识框架
  • 更新时间 : 不定期
  • 项目地址 : https://github.com/No-Github/1earn

项目文件一览

  • Security

    • 安全工具 - 各类安全工具的使用介绍

    • 安全资源

      • 靶机
        • HTB
        • VulnHub
          • DC Serial - DC 系列靶场,难度简单至中等,可以学习各种提权和CMS漏洞利用,推荐初学者挑战
          • It’s_October
          • Kioptrix Serial - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
          • Mission-Pumpkin - 难度适中,偏向于加解密比较多,漏洞利用内容较少
          • symfonos Serial - 挺有难度的靶场,内容丰富,难度中等,漏洞利用内容很多,推荐有一定经验者挑战
      • 漏洞复现 - 搭建环境,记录漏洞复现的过程
    • BlueTeam

      • 加固 - 系统、应用加固的方法和工具资源
      • 监察 - 有关查杀、监控、蜜罐的资源
      • 取证 - 内容涉及操作系统的取证、web 的取证、文件的取证
      • 应急 - 应急资源、溯源案例
      • 笔记 - 涉及磁盘取证、内存取证、USB取证等内容
      • 实验 - 涉及流量分析实战、安防设施搭建等内容
    • Crypto

      • Crypto - 介绍各种编码和加密算法及相关的工具
    • CTF

      • CTF - 收集 CTF 相关的工具和 writeup 资源
      • writeup - 自己参与的一些比赛记录
    • ICS

      • 工控协议 - 总结各类工控协议的知识点
      • 上位机安全 - 总结上位机安全相关的知识点
      • PLC攻击 - 总结 PLC 攻击的相关知识点
      • S7comm相关 - 记录 S7comm 相关错误类型、功能码和相关参数
      • 实验 - 仿真环境搭建和 PLC 攻击实验
    • IOT

      • 固件安全
        • 固件安全 - 记录 IOT 固件分析的知识点,包括固件提取、固件分析、固件解密等
        • 实验 - 分析固件实验
      • 硬件安全
        • Device-Exploits - 嵌入式设备相关漏洞利用,不太熟悉这一块,内容不多
        • HID - 和组员制作的 HID 实物记录
    • MobileSec

      • Android安全 - 记录一些安卓安全相关的内容,这块掌握较少
    • Pwn

    • RedTeam

      • 安防设备
      • 后渗透
      • 软件服务安全
        • CS-Exploits - 收集软件、业务应用服务漏洞的渗透手段和 cve 漏洞
        • DesktopApps-Exploits - 收集桌面软件的渗透手段和 cve 漏洞
      • 协议安全
      • 信息收集
        • 端口安全 - 记录端口渗透时的方法和思路
        • 空间测绘 - 收集搜索引擎语法资源
        • 信息收集 - 记录信息收集方面各类技术,如漏扫、IP 扫描、端口扫描、DNS 枚举、目录枚举、指纹等
      • 云安全
        • 云安全 - 云主机利用工具,渗透案例,相关知识点
      • OS安全
        • Linux安全 - 包含 Linux 口令破解,漏洞利用、获取Shell
        • OS-Exploits - 收集操作系统的 cve 漏洞
        • Windows安全 - 包含 windows pth、ptt,漏洞利用、提权、远程执行命令
      • Web 安全
        • IDOR - 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳
        • BS-Exploits - 全面收集 web 漏洞 POC | Payload | exp
        • 靶场
        • 语言特性
        • Web_Generic
        • Web_Tricks
    • Reverse

  • Develop

  • Integrated

  • Plan


三板斧

收集、归纳、分享 我认为这是知识学习的"三板斧"

收集,很好理解,比如收集各种学习的资源,看过的论文、文章,和各种工具

归纳,或者说是总结与分类,将自己学习过程中的心得体会记载下来,写成各种笔记,文章,将收集的资源整理归类

分享,在博客上传一篇文章也好,在 qq 群帮助群友解决一个问题也好,都是分享

没有收集和归纳的能力,整个学习的过程就像是在用一个菜篮子接水,留不住的,同样,如果不愿意分享,就像是在闭门造车,无法接触到不同的观点,没人指正你的问题,久而久之有可能想法变得偏执,并且固步自封


阅读建议

本项目所有文档均在 VScode 编辑器中编写,故只兼容 VScode 侧边预览的 markdown 语法,暂不考虑兼容其他编辑器的 md 语法

由于 github 的 markdown 引擎 kramdown 不支持 [TOC] 链接,以及各种不兼容的排版问题, 导致阅读体验极不友好, 因此 建议还是下载/clone到本地阅读,项目整体约 30M,当然,排版也有以下几种解决方案,不过还是感觉很麻烦,就此作罢

建议的阅读体验

  • VScode + FiraCode (推荐,整个项目在vscode环境下编写,基本不会出现排版问题)
  • Typora

如果 clone 速度太慢,可以先导入码云中(选择从 URL 中导入),再进行 clone : https://blog.gitee.com/2018/06/05/github_to_gitee/?from=homepage

提高 release 速度,可以参考这几篇文章 https://jinfeijie.cn/post-805.htmlhttps://blog.csdn.net/weixin_44821644/article/details/107574297?utm_source=app


以下是该项目的灵感来源


Attributions&Thanks


联系我


Disclaimer&License

  • 本项目采用 CC BY 4.0 协议.
    • 共享 — 在任何媒介以任何形式复制、发行本作品。
    • 演绎 — 修改、转换或以本作品为基础进行创作在任何用途下,甚至商业目的。
    • 署名 — 您必须给出适当的署名,提供指向本许可协议的链接,同时标明是否(对原始作品)作了修改。您可以用任何合理的方式来署名,但是不得以任何方式暗示许可人为您或您的使用背书。
    • 没有附加限制 — 您不得适用法律术语或者 技术措施 从而限制其他人做许可协议允许的事情。
  • 注: 本项目所有文件仅供学习和研究使用,请勿使用项目中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].