红蓝对抗以及HW相关工具和资料
2022-8-4 12:34:1 Author: 白帽子左一(查看原文) 阅读量:58 收藏

红蓝对抗以及护网相关工具和资料

HW 相关文档和工具

文件列表( tree -N .):

├── Blue_Tools│   ├── BlueTeam_ABC_123.jar│   ├── CobaltStrikeScan.exe│   ├── DuckMemoryScan.exe│   └── LiqunShield.7z├── LICENSE├── README.md├── Red_Tools│   ├── LiqunKit 综合漏洞利用工具.7z│   ├── TPScan.jar│   ├── ThinkPHP.V2.3.by蓝鲸.jar│   ├── ThinkphpGUI-1.3-SNAPSHOT.jar│   ├── Windows│   │   ├── NoApiUser.exe│   │   └── win.md│   ├── readme.md│   └── 图形化漏洞利用Demo-JavaFX.7z├── hostnamePot.jar├── hw│   ├── 2020年9月安全监测报告「护网期间高危漏洞使用情况」.pdf│   ├── 2020护网中的漏洞.pdf│   ├── 2021HW参考_防守方经验总结.pdf│   ├── 2021HW行动红队作战手册.pdf│   ├── 2021实战攻防企业红蓝对抗实践指南-长亭.pdf│   ├── CTF-陇剑杯之内存分析-虚拟机内存取证.pdf│   ├── HW攻守思路3.pdf│   ├── HW多人运动溯源反制指北.pdf│   ├── HW弹药库之红队作战手册.pdf│   ├── Tomcat Filter类型内存马与查杀技术学习.pdf│   ├── mysql.Linux.zip│   ├── mysql.windows.zip│   ├── 微软sysmon使用总结.pdf│   ├── 【应急响应】windows入侵检查流程.pdf│   ├── 使用内存签名检测 Cobalt Strike.pdf│   ├── 红队视角下的防御体系构建.pdf│   └── 蓝队视角下的防御体系突破.pdf├── hw相关项目.md├── img│   └── 1.jpeg├── main.md├── script│   └── winSensorCheck.bat└── security_wike.md
6 directories, 37 files

另一个压缩包文件列表:HVV资料.7z

HVV资料├── 1.自我排查│   ├── 安全加固-Linux安全加固手册.url│   ├── 安全加固-Windows安全加固手册.url│   ├── 安全加固-护网行动,2020年具体防护措施.url│   ├── 资产收集-安全护网前信息收集.url│   ├── 资产收集-全流程信息收集方法总结.url│   ├── 资产收集-企业安全做好这三点,护网没在怕的.url│   └── 企业做好这些,不怕HW.txt├── 10.红队手册│   ├── HW弹药库之红队作战手册.pdf│   ├── 微软sysmon使用总结.pdf│   ├── 红队资料集锦.md│   ├── 使用内存签名检测 Cobalt Strike.pdf│   └── 红队研发从入门到精通之书籍推荐密码RedCore.7z├── 2.安全运营│   ├── 安全运营-我理解的安全运营.url│   ├── 安全运营-从运营角度看安全团队的成长.url│   ├── 企业蓝军建设思考(甲方可参考,项目经理-安全顾问可参考).url│   ├── 安全运营三部曲:概念篇.url│   ├── 安全运营三部曲:安全响应中心与企业文化.url│   └── 安全运营三部曲:安全生态与运营国际接轨.url├── 3.研判分析│   ├── CTF-MISC-日志分析.url│   ├── 流量分析.url│   ├── 企业安全日志分析系统建设.url│   ├── 流量分析在安全攻防上的探索实践.url│   └── 日志审计系统的基本原理与部署方式.url├── 4.溯源反打│   ├── HW多人运动溯源反制指北.pdf│   ├── mysql蜜罐Linux.zip│   ├── mysql蜜罐windows.zip│   ├── 调查Web应用攻击事件:如何通过服务器日志文件追踪攻击者.url│   ├── 安全分析--追踪溯源的找人思路.url│   ├── 红蓝对抗-反制.url│   ├── 蓝队反制.pdf│   ├── 攻击溯源手段.url│   ├── 红蓝演习对抗之溯源篇.url│   ├── 安全攻击溯源思路及案例.url│   ├── 红蓝对抗中的溯源反制实战.url│   ├── 蓝队实战溯源反制手册分享.url│   ├── 追踪邮件发送者的地理位置.url│   └── 浅谈攻击溯源的一些常见思路.url├── 5.HVV必备报告模板│   ├── HW总结模板.txt│   ├── HW总结报告模板之一.url│   └── HW总结报告模板之二.url├── 6.历年护网总结│   ├── 2019年护网行动必备防御手册(V1).pdf│   ├── 2020年9月安全监测报告「护网期间高危漏洞使用情况」.pdf│   ├── 2020护网中的漏洞.pdf│   ├── 2021HW参考_防守方经验总结.pdf│   ├── 2021HW行动红队作战手册.pdf│   ├── 2021实战攻防企业红蓝对抗实践指南-长亭.pdf│   └── 一次攻防实战演习复盘总结.pdf├── 7.防御必备│   ├── HW防守手册.TXT│   ├── HW攻守思路3.pdf│   ├── “护网2019”防守应对手册.pdf│   ├── 防守基础安全指引v5.4.pdf│   ├── 红队视角下的防御体系构建.pdf│   └── 蓝队视角下的防御体系突破.pdf├── 8.应急响应│   ├── Tomcat Filter类型内存马与查杀技术学习.pdf│   ├── 应急响应-总结.url│   ├── 应急响应-护网Linux应急处置操作手册-Tools.url│   ├── 【应急响应】windows入侵检查流程.pdf│   └── 护网行动专项应急演练方案.pdf├── 9.护网行动培训材料│   ├── HW01-护网保障概述-v2.0.pdf│   ├── HW02-前期自查工作要点-v2.0.pdf│   ├── HW03-资产梳理实战指导-v1.1.pdf│   ├── HW04-漏洞扫描实施标准-v1.0.pdf│   ├── HW05-常见安全漏洞加固-v1.0.pdf│   ├── HW06-弱口令扫描实施标准-v1.0.pdf│   ├── HW07-网络安全防护分析-v1.0.pdf│   ├── HW08-关键安全配置解析-v1.5.pdf│   ├── HW09-安全加固实施标准-v1.0.pdf│   ├── HW10-NTI平台使用培训-v1.0.pdf│   ├── HW11-态势感知平台分析培训-v1.0.pdf│   ├── HW12-IPS分析培训-v1.0.pdf│   ├── HW12-WAF分析培训-v1.0.pdf│   ├── HW13-ESPC平台分析培训-v1.0.pdf│   ├── HW14-TAC产品分析培训-v1.0.pdf│   ├── HW15-全流量平台分析培训-v1.0.pdf│   ├── HW16-告警日志分析技术-v1.1.pdf│   ├── HW17-快速应急响应技术-v1.0.pdf│   ├── HW18-安全事件闭环流程管理-v1.0.pdf│   └── HW19-对抗攻击思路及常用手法解析-v1.0.pdf├── 更多HW资料.txt├── 奇安信-实战攻防之紫队视角下的实战攻防演习组织.pdf├── 奇安信-实战攻防演习之红队视角下的防御体系突破.pdf└── 奇安信-实战攻防演习之蓝队视角下的防御体系构建.pdf

项目地址:https://github.com/Mr-xn/RedTeam_BlueTeam_HW#redteam_blueteam_hw

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247573144&idx=1&sn=ba03bdfde98fa44577f9937258f19ab1&chksm=ebeb97b5dc9c1ea3eec003806ddb9f9a3ea587ec1ddf8bbade2cc6bfb6fe977472d84b2c2a49#rd
如有侵权请联系:admin#unsafe.sh