↑ 社会工程
- 社会工程门户网站
- 7 个最好的社会工程攻击案例
- 在大数据中使用社会工程策略 - RSA Conference Europe 2012
- 为社会工程武装数据科学:Twitter 中的自动 E2E 鱼叉式网络钓鱼 - Defcon 23
- OWASP 社会工程介绍 - OWASP
- USB 丢失攻击:USB 设备丢失与发现的危险
- PyPhishing 工具包
- 发送电子邮件的最佳时间
↑ OSINT
- 最好的 OSINT 列表 - 覆盖了很多 OSINT 资源
- 使用 LinkedInt 进行侦察
↑ 投递
- Cobalt Strike - 鱼叉式网络钓鱼文档
- Cobalt Strike - 什么是钓鱼?如何利用?
- 使用 Cobalt Strike 进行网络钓鱼- Raphael Mudge
- 针对受保护的视图进行钓鱼
- VEIL-EVASION 的 AES 加密 HTTPKEY 请求: 沙盒逃逸
- EGRESSING BLUECOAT WITH COBALTSTIKE & LET'S ENCRYPT
- 电子邮件侦察与钓鱼邮件模版生成
- 不必依赖 DNS 通信
- POWERSHELL EMPIRE 策略1: 使用 Office 宏指令进行钓鱼与逃避杀软
- 使用 PowerPoint 进行钓鱼
- 使用 EMPIRE 进行钓鱼
- Empire 与工具多样性:整合是关键
↑ 植入
- CVE-2017-0199: HTA 处理漏洞
- CVE-2017-0199 工具包
- CVE-2017-8759 Exploit 示例
- 签名 Window 二进制程序
- Wepwnise
- Bash Bunny
- 生成宏的工具
- Empire 中的跨平台 Office 宏
- 使用 PowerShell 执行 Excel 宏
- PowerPoint 与自定义行为
- 三步签名 mimikatz
- 在 sysinternals 中隐藏你的进程
- Luckystrike: 邪恶 Office 文档生成器
- 被低估的 CSV 注入风险
- MSWord 中无宏代码执行
- 跨平台宏钓鱼载荷
- Macroless DOC 恶意软件躲避 Yara 规则
- 无 Powershell 的 Empire
- 无 Powershell 的 Powershell 来绕过应用程序白名单
- 应用程序白名单的钓鱼
- 绕过应用程序白名单脚本保护 - Regsvr32.exe 与 COM 脚本(.sct 文件)
- 使用 MSBuild.exe 绕过应用程序白名单 - Device Guard 示例与缓解措施
↑ 横向移动
- Eventvwr File-less UAC Bypass CNA
- 使用 Excel 与 dcom 进行横向移动
- WSH 注射案例研究
- Fileless UAC Bypass using sdclt
- 劫持 COM 服务器绕过 AMSI
- 绕过 Window 10 的 Device Guard
- My First Go with BloodHound
- OPSEC 有关 beacon command 的注意事项
- 无代理载荷投递
- Windows 访问令牌与备用凭据
- PSAmsi - Windows 10 中与反恶意软件扫描接口交互的进攻性 PowerShell 模块
- Lay of the Land with BloodHound
- 使用 reGeorg 与 Empire 得到哈希
- 使用 Empire 截取密码
- Outlook 主页 – 另一个攻击向量
- Outlook 的 Form 与 Shell
- Windows 提权清单
- 配置回滚指南
↑ 命令控制
- 使用 Digital Ocean 构建 C2
- 红队行动的基础设施
- 使用 Terraform 进行红队基础设施自动化部署
- 6 个红队基础设施的小提示
- Pacific Rim CCDC 2017 中的红队
- 在 PRCCDC 2015 中我是如何进行红队准备的?
- Pacific Rim CCDC 2016 中的红队
- 随机化 Malleable 的 C2 配置
- 使用 Apache 和 mod_rewrite 重定向 Cobalt Strike 的 HTTP C2 - Jeff Dimmock
- 高信誉的重定向与域名前置
- TOR Fronting – 利用隐藏服务保护隐私
- 通过 Cloudfront Alternate Domains 部署域名前置
- PlugBot: 硬件僵尸网络研究项目
- 攻击基础设施日志聚合与监视
- 发现前置域名
- 安装 Apache2Mod Rewrite
- Empre 域名前置
- 域名猎手
- 迁移您的基础设施
- 重定向 Cobalt Strike 的 DNS Beacon
- 发现 Azure 中的前置域名 - thoth / Fionnbharr (@a_profligate)
- 对 Google Host 中的 HTTPS 域名前置的红队洞察
- 逃出出口受限网络 - Tom Steele and Chris Patten
- 使用 Active Directory 构建 C2
- 使用 Twitter 构建 C2
- 使用 DNS 构建 C2
- 使用 ICMP 构建 C2
- 使用 Dropbox 构建 C2
- 使用 HTTPS 构建 C2
- 使用 webdav 构建 C2
- 使用 Gmail 构建 C2
- 使用 Office 365 的任务用于 Cobalt Strike 的 C2
- GAE C2 服务器简单域名前置 PoC
↑ 嵌入式与物理设备
- 从 Proxmark3 与 ProxBrute 开始
- RFID Badge 复制实用指南
- 一个物理渗透测试人员的背包
- MagSpoof - 信用卡/磁条卡伪造
- 无线键盘嗅探器
- 使用 Proxmark 3 进行 RFID 入侵
- RFID 的瑞士军刀
- 探索 NFC 的攻击面
- 智能卡
- 逆向 HID iClass 的主密钥
- Android Open Pwn Project (AOPP)