Security_Learning
项目地址:Security_Learning
分享一些平时工作生活中遇到的不错的项目,包含安全的各个方面,适合安全从业者/学习者阅读
望此项目能伴随着大家的学习生活~
持续更新中~
- sec-interview
- 万字攻略,详解腾讯面试
- 信息安全实习和校招的面经
- 信息安全方面面试清单
- 信息安全面试题汇总
- 腾讯、阿里实习移动安全面试
- 404notfound'blog
- yulige's blog
- yangrz's blog
- 美团分布式HIDS集群架构设计
- Osquery架构设计分析
- ATT&CK防御逃逸
- 透过eBPF观测系统行为
- Osquery官方文档
- 利用Osquery监控反弹shell
- 安全运营流程
- Linux bash命令审计
- Linux 提权检测
- Ali云安全告警中心检测项
- AgentSmith-HIDS
- Elkied-HIDS
- Yulong-HIDS
- Linux入侵检测进程创建监控
- Linux Hook方式汇总
- 腾讯安全:红蓝对抗中的云原生漏洞挖掘及利用实录
- k0otkit: Hack K8s in a K8s Way
- 容器渗透工具
- CIS2020-Attack-in-a-Service-Mesh-Public
- K8s渗透测试etcd的利用
- kubernetes集群渗透测试
- SDL的各个阶段
- SDL开发安全生命周期管理
- SDL的深入探究及实践
- SDL探索之路
- 精简版SDL落地实践
- 值得读的书籍securitypaper关于SDL
- SDL建设-三方依赖库扫描系统
- 金融科技SDL安全设计checklist
- 黑盒扫描器自研之路(一)——侃侃构架
- 自研之路:腾讯漏洞扫描系统的十年历程
- 小米安全:漏洞扫描技巧之Web漏洞扫描器研究
- 携程安全自动化测试之路
- 黑盒扫描器自研
- 漫谈漏洞扫描器的设计与开发
- 安全开发之扫描器迭代记:W9Scan
- XSS扫描器成长记
-
Web蜜罐内网监测
- https://github.com/micheloosterhof/cowrie py2使用ELK(ElasticSearch,LogStash,Kibana)进行数据分析,目前支持ssh,telnet,sftp等协议
- https://github.com/mushorg/snare py3,web安全蜜罐,可克隆指定Web页面
- https://github.com/honeynet/beeswarm py,使用agent探针与蜜罐进行实时交互来引诱攻击者
- https://github.com/thinkst/opencanary PY2,SNMP\RDP\SAMBA蜜罐
- https://github.com/p1r06u3/opencanary_web PY,TORNADO,内网低交互蜜罐。支持自动化安装,目前支持常见的16中协议,现为探针/蜜罐-管理的架构,可以考虑二次开发为探针-沙盒-管理的架构
- https://github.com/p1r06u3/opencanary_web
- https://github.com/Cymmetria 知名欺骗防御蜜罐组织。Struct、weblogic、telnet、Cisco ASA、Micros等仿真蜜罐
- https://github.com/Cymmetria/honeycomb Cymmetria公司开源蜜罐框架,低交互
- https://github.com/honeytrap/honeytrap 可扩展蜜罐框架,支持探针部署与高交互蜜罐
- https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ RDP MITM,打造可记录图像和按键的 RDP 蜜罐(https://github.com/gosecure/pyrdp)
-
摄像头蜜罐
- https://github.com/alexbredo/honeypot-camera 摄像头蜜罐。tornado模拟WEB服务,图片代替视频,可以考虑后期多加点图片和按钮
- https://github.com/EasyDarwin/EasyIPCamera C,RTSP服务器组件用以构建摄像头蜜罐
-
工控蜜罐
- https://github.com/sjhilt/GasPot 模拟油电燃气工控系统
- https://github.com/djformby/GRFICS IoT工业仿真系统模拟框架,采用MODBUS协议对PLC虚拟机监视和控制
- https://github.com/RabitW/IoTSecurityNAT IoT测试系统,方便快速接入各种设备,进行安全测试
- https://github.com/mushorg/conpot 针对ICS/SCADA的低交互工控蜜罐,模拟Modbus和S7comm
- Java_JSON反序列化之殇_看雪安全开发者峰会
- 从反射链的构造看Java反序列漏洞
- Java反序列化漏洞从理解到实践
- Java 序列化与反序列化安全分析
- Java-Deserialization-Cheat-Sheet
- 如何攻击Java反序列化过程
- 深入理解JAVA反序列化漏洞
- Attacking Java Deserialization
- jackson反序列化详细分析
- Java安全之反序列化漏洞分析
- fastjson 反序列化漏洞 POC 分析
- Apache Commons Collections反序列化漏洞学习
java-Web代码审计
- Java Web代码审计入门一周纪实:6枚CNVD通用漏洞
- JAVA代码审计的一些Tips(附脚本)
- Java代码审计连载之—SQL注入
- Java代码审计连载之—任意文件下载
- Java代码审计连载之—XSS
- Java代码审计连载之—添油加醋
- JAVA安全编码与代码审计.md
- Java代码审计PPT
- 关于 JNDI 注入
- 层层放大java审计的攻击面
- 以Java的视角来聊聊SQL注入
- 站在Java的视角,深度分析防不胜防的小偷——“XSS”
- 你的 Java web 配置安全吗?
- spring任意文件读取
- 在 Runtime.getRuntime().exec(String cmd) 中执行任意shell命令的几种方法
-
Explaining and exploiting deserialization vulnerability with Python(EN)
-
Exploiting Python PIL Module Command Execution Vulnerability
-
爬虫系列
-
Python沙盒逃逸
- 浅谈Node.js Web的安全问题
- node.js - postgres 从注入到Getshell
- Pentesting Node.js Application : Nodejs Application Security(需翻墙)
- 从零开始学习渗透Node.js应用程序
- Node.js 中遇到含空格 URL 的神奇“Bug”——小范围深入 HTTP 协议
原理-实战掌握SQL注入 为什么参数化查询可以防止SQL注入?
MySql
- 通过MySQL LOAD DATA特性来达到任意文件读取
- MySQL False 注入及技巧总结
- MySQL 注入攻击与防御
- sql注入学习总结
- SQL注入防御与绕过的几种姿势
- MySQL偏门技巧
- mysql注入可报错时爆表名、字段名、库名
- 高级SQL注入:混淆和绕过
- Mysql约束攻击
- Mysql数据库渗透及漏洞利用总结
- MySQL绕过WAF实战技巧
- NetSPI SQL Injection Wiki
- SQL注入的“冷门姿势”
- 时间延迟盲注的三种加速注入方式mysql
- 基于时间的高效的SQL盲注-使用MySQL的位运算符
- Mysql UDF BackDoor
- mysql小括号被过滤后的盲注
- SSRF To RCE in MySQL
- MySQL-盲注浅析
- Mysql字符编码利用技巧
- MySQL Injection in Update, Insert and Delete
MSSQL
PostgreSQL
MongoDB
技巧
- 我的WafBypass之道(SQL注入篇)
- Bypass 360主机卫士SQL注入防御
- SQL注入之骚姿势小记
- CTF比赛中SQL注入的一些经验总结
- 如何绕过WAF/NGWAF的libinjection实现SQL注入
- HackMe-SQL-Injection-Challenges
- 绕过WAF注入
- bypassGET和POST的注入防御思路分享
- SQL注入的常规思路及奇葩技巧
- Beyond SQLi: Obfuscate and Bypass
- Dnslog在SQL注入中的实战
- SQL注入:如何通过Python CGIHTTPServer绕过CSRF tokens
- BypassD盾IIS防火墙SQL注入防御(多姿势)
工具
- sqlmap自带的tamper你了解多少?
- sqlmap的使用 ---- 自带绕过脚本tamper
- 使用burp macros和sqlmap绕过csrf防护进行sql注入
- sqlmap 使用总结
- SQLmap tamper脚本注释
- 通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入
- SQLMAP JSON格式检测
- 记一份SQLmap使用手册小结(一)
- 记一份SQLmap使用手册小结(二)
- 漫谈同源策略攻防
- 再谈同源策略
- 跨域方法总结
- 前端安全系列(一):如何防止XSS攻击?
- 浅谈跨站脚本攻击与防御
- 跨站的艺术-XSS入门与介绍
- DOMXSS Wiki
- XSS Bypass Cookbook
- Content Security Policy 入门教程
- 从瑞士军刀到变形金刚--XSS攻击面拓展
- 前端防御从入门到弃坑--CSP变迁
- 严格 CSP 下的几种有趣的思路(34c3 CTF)
- Bypassing CSP using polyglot JPEGs
- Bypass unsafe-inline mode CSP
- Chrome XSS Auditor – SVG Bypass
- Cross site scripting payload for fuzzing
- XSS Without Dots
- Alternative to Javascript Pseudo-Protocol
- 不常见的xss利用探索
- XSS攻击另类玩法
- XSS易容术---bypass之编码混淆篇-辅助脚本编写
- Xssing Web With Unicodes
- Electron hack —— 跨平台 XSS
- XSS without HTML: Client-Side Template Injection with AngularJS
- Modern Alchemy: Turning XSS into RCE
- 先知XSS挑战赛 - L3m0n Writeup
- SheepSec: 7 Reflected Cross-site Scripting (XSS) Examples
- Browser's XSS Filter Bypass Cheat Sheet
- 妙用JavaScript绕过XSS过滤
- XSS跨站脚本检测利用
- XSS Awesome系列
- 很全面的xss工具包与资料
- XSS 漏洞Payload列表
- 经典的xss利用框架
- 类似beef的xss利用框架
- 蓝莲花战队为CTF打造的xss利用框架
- 根据特定标签生成xss payload
- 余弦写的xss利用辅助工具
- 可识别并绕过WAF的XSS扫描工具
- go,利用xss漏洞返回一个js交互shell
- 利用xss漏洞返回一个js交互shell
- 一款XSS扫描器,可暴力注入参数
- 小型XSS扫描器,也可检测CRLF、XSS、点击劫持的
- PHP版本的反射型xss扫描
- 批量扫描XSS的python脚本
- 自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件
- 使用命令行进行XSS批量检测
- 支持GET、POST方式的高效XSS扫描器
- kali下无法使用的话,请下载正确的PhantomJS到目录thirdparty/phantomjs/Linux
- flash xss扫描
- 针对检测网站中的反射XSS
- 自动化利用XSS入侵内网
- Wiping Out CSRF
- CSRF攻击与防御
- 用代码来细说Csrf漏洞危害以及防御
- Cookie-Form型CSRF防御机制的不足与反思
- 关于JSON CSRF的一些思考
- Exploiting JSON Cross Site Request Forgery (CSRF) using Flash
- 浅谈Session机制及CSRF攻防
- CSRF 花式绕过Referer技巧
- 各大SRC中的CSRF技巧
- 白帽子挖洞—跨站请求伪造(CSRF)篇
- 读取型CSRF-需要交互的内容劫持
- HTML中,闭合优先的神奇标签
- JavaScript Dangerous Functions (Part 1) - HTML Manipulation
- safari本地文件读取漏洞之扩展攻击面
- 利用脚本注入漏洞攻击ReactJS应用程序
- 当代 Web 的 JSON 劫持技巧
- 从微信小程序看前端代码安全
- SSRF安全指北
- SSRF:CVE-2017-9993 FFmpeg - AVI - HLS
- SSRF(服务器端请求伪造)测试资源
- Build Your SSRF Exploit Framework SSRF
- SSRF攻击实例解析
- SSRF漏洞分析与利用
- SSRF漏洞的挖掘经验
- SSRF漏洞的利用与学习
- SSRF漏洞中绕过IP限制的几种方法总结
- 利用ssrf漏洞获取google内部的dns信息
- What is Server Side Request Forgery (SSRF)?
- Use DNS Rebinding to Bypass SSRF in Java
- SSRF in JAVA
- DNS Rebinding技术绕过SSRF/代理IP限制
- Discuz ssrf漏洞利用的几个python脚本
- Discuz X系列门户文章功能SSRF漏洞挖掘与分析
- SSRF to GET SHELL
- SSRF Tips
- 一篇文章带你深入理解漏洞之 XXE 漏洞
- PHP与JAVA之XXE漏洞详解与审计
- 浅谈XXE漏洞攻击与防御
- XXE漏洞分析
- XML实体注入漏洞攻与防
- XML实体注入漏洞的利用与学习
- XXE注入:攻击与防御 - XXE Injection: Attack and Prevent
- XXE (XML External Entity Injection) 漏洞实践
- 黑夜的猎杀-盲打XXE
- Hunting in the Dark - Blind XXE
- XMLExternal Entity漏洞培训模块
- 如何挖掘Uber网站的XXE注入漏洞
- XXE被提起时我们会想到什么
- XXE漏洞的简单理解和测试
- XXE漏洞攻防之我见
- XXE漏洞利用的一些技巧
- 神奇的Content-Type——在JSON中玩转XXE攻击
- XXE-DTD Cheat Sheet
- XML? Be cautious!
- XSLT Server Side Injection Attacks
- Java XXE Vulnerability
- xml-attacks.md
- JSONP注入解析
- JSONP 安全攻防技术
- 一次关于JSONP的小实验与总结
- 利用JSONP跨域获取信息
- 关于跨域和jsonp的一些理解(新手向)
- 水坑攻击之Jsonp hijacking-信息劫持
- Jinja2 template injection filter bypasses
- 乱弹Flask注入
- 服务端模板注入攻击 (SSTI)之浅析
- Exploring SSTI in Flask/Jinja2
- Flask Jinja2开发中遇到的的服务端注入问题研究
- FlaskJinja2 开发中遇到的的服务端注入问题研究 II
- Exploring SSTI in Flask/Jinja2, Part II
- Injecting Flask
- Server-Side Template Injection: RCE for the modern webapp
- Exploiting Python Code Injection in Web Applications
- 利用 Python 特性在 Jinja2 模板中执行任意代码
- Python 模板字符串与模板注入
- Ruby ERB Template Injection
- 服务端模板注入攻击
- 从PHP源码与扩展开发谈PHP任意代码执行与防御
- Command Injection/Shell Injection
- PHP Code Injection Analysis
- 利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令
- Hack PHP mail additional_parameters
- 详细解析PHP mail()函数漏洞利用技巧
- 在PHP应用程序开发中不正当使用mail()函数引发的血案
- BigTree CMS - Bypass CSRF filter and execute code with PHPMailer
- 基于时间反馈的RCE
- 正则表达式使用不当引发的系统命令执行漏洞
- 命令注入突破长度限制
- php文件包含漏洞
- Turning LFI into RFI
- PHP文件包含漏洞总结
- 常见文件包含发生场景与防御
- 基于云端的本地文件包含漏洞
- zip或phar协议包含文件
- 文件包含漏洞 一
- 文件包含漏洞 二
- 文件上传和WAF的攻与防
- 我的WafBypass之道(upload篇)
- 文件上传漏洞(绕过姿势)
- 服务器解析漏洞
- 文件上传总结
- 文件上传绕过姿势总结
- 尽最大可能分析上传源码及漏洞利用方式
- 从XSSer的角度测试上传文件功能
- 代码审计之逻辑上传漏洞挖掘
- 渗透测试方法论之文件上传
- 关于文件名解析的一些探索
- Web安全 — 上传漏洞绕过
- A couple more common OAuth 2.0 vulnerabilities
- 代码审计之逻辑上传漏洞挖掘
- 逻辑至上——内含各种酷炫姿势
- Web安全测试中常见逻辑漏洞解析(实战篇)
- 逻辑漏洞之密码重置
- 逻辑漏洞之支付漏洞
- 逻辑漏洞之越权访问
- 密码找回逻辑漏洞总结
- 一些常见的重置密码漏洞分析整理
- 密码逻辑漏洞小总结
- 漏洞挖掘之逻辑漏洞挖掘
- tom0li: 逻辑漏洞小结
弱类型
随机数问题
- PHP mt_rand()随机数安全
- Cracking PHP rand()
- php里的随机数
- php_mt_seed - PHP mt_rand() seed cracker
- The GLIBC random number generator
- 一道伪随机数的CTF题
伪协议
- 谈一谈php://filter的妙用
- php 伪协议
- 利用 Gopher 协议拓展攻击面
- PHP伪协议之 Phar 协议(绕过包含)
- PHP伪协议分析与应用
- LFI、RFI、PHP封装协议安全问题学习
序列化
php代码审计
- PHP漏洞挖掘——进阶篇
- 论PHP常见的漏洞
- 浅谈代码审计入门实战:某博客系统最新版审计之旅
- ctf中的php代码审计技巧
- PHP代码审计tips
- 代码审计之文件越权和文件上传搜索技巧
- PHP代码审计入门集合
- PHP代码审计学习
- PHP漏洞挖掘思路-实例
- PHP漏洞挖掘思路-实例 第二章
- 浅谈代码审计入门实战:某博客系统最新版审计之旅
- PHP 代码审计小结 (一)
- 2018 PHP 应用程序安全设计指北
php mail header injection
其他
- 对于Php Shell Bypass思路总结
- Decrypt PHP's eval based encryption with debugger
- Upgrade from LFI to RCE via PHP Sessions
- Xdebug: A Tiny Attack Surface
- Exploitable PHP functions
- 从WordPress SQLi谈PHP格式化字符串问题
- php & apache2 &操作系统之间的一些黑魔法
- php内存破坏漏洞exp编写和禁用函数绕过
- 挖掘PHP禁用函数绕过利用姿势
- .user.ini文件构成的PHP后门
- DDoS攻防补遗
- 反射DDOS攻击防御的一点小想法
- DDOS攻击方式总结
- DDoS防御和DDoS防护方法 你帮忙看看这7个说法靠不靠谱
- DDoS防御和DDoS防护 来看个人站长、果壳网和安全公司怎么说
- DDoS防御之大流量DDoS防护方案 还有计算器估算损失
- freeBuf专栏
- 遭受CC攻击的处理
-
API安全测试
-
CDN2021完全攻击指南
-
RPO(relative path overwrite)
-
Web Cache
-
redis
- SRC漏洞挖掘实用技巧
- 业务漏洞挖掘笔记
- 一个有趣的任意密码重置
- 记一次短信验证码的"梅开五度"
- 挖洞经验 | 看我如何综合利用4个漏洞实现GitHub Enterprise远程代码执行
- 来自榜一的公益SRC挖掘思路分享
- OneForAll一款功能强大的子域名收集工具
- 看我如何收集全网IP的whois信息
- 浅谈Web渗透测试中的信息收集
- 渗透测试教程:如何侦查目标以及收集信息?
- 本屌的web漏洞扫描器思路 技巧总结(域名信息收集篇)
- 子域名的艺术
- 渗透测试向导之子域名枚举技术
- 实例演示如何科学的进行子域名收集
- 【渗透神器系列】搜索引擎
- 域渗透基础简单信息收集(基础篇)
- 内网渗透定位技术总结
- 后渗透攻防的信息收集
- 安全攻城师系列文章-敏感信息收集
- 子域名枚举的艺术
- 论二级域名收集的各种姿势
- 我眼中的渗透测试信息搜集
- 大型目标渗透-01入侵信息搜集
- 乙方渗透测试之信息收集
- 挖洞技巧:信息泄露之总结
- Splash SSRF到获取内网服务器ROOT权限
- Pivoting from blind SSRF to RCE with HashiCorp Consul
- 我是如何通过命令执行到最终获取内网Root权限的
- 信息收集之SVN源代码社工获取及渗透实战
- SQL注入-XXE-文件遍历漏洞组合拳渗透Deutsche Telekom
- 渗透 Hacking Team
- 由视频系统SQL注入到服务器权限
- From Serialized to Shell :: Exploiting Google Web Toolkit with EL Injection
- 浅谈渗透测试实战
- 渗透测试学习笔记之案例一
- 渗透测试学习笔记之案例二
- 渗透测试学习笔记之案例四
- 记一次内网渗透
- 钓鱼:
- 域渗透知识总结
- Powershell攻击指南----黑客后渗透之道
- 乙方渗透测试之Fuzz爆破
- 域渗透神器Empire安装和简单使用
- 如何将简单的Shell转换成为完全交互式的TTY
- Web端口复用正向后门研究实现与防御
- 谈谈端口探测的经验与原理
- 端口渗透总结
- 端口扫描那些事
- 渗透技巧——通过cmd上传文件的N种方法
- 域渗透TIPS:获取LAPS管理员密码
- 域渗透——Security Support Provider
- 域渗透之流量劫持
- 渗透技巧——快捷方式文件的参数隐藏技巧
- 后门整理
- Linux后门整理合集(脉搏推荐)
- 渗透测试指南之域用户组的范围
- Linux 端口转发特征总结
- 实战 SSH 端口转发
- 多重转发渗透隐藏内网
- Linux 下多种反弹 shell 方法
- linux各种一句话反弹shell总结
- php 反弹shell
- Windows域横向渗透
- A Red Teamer's guide to pivoting
- 穿越边界的姿势
- Reverse Shell Cheat Sheet
- 牛逼牛逼的payload和bypass总结
- addslashes防注入的绕过案例
- 浅谈json参数解析对waf绕过的影响
- 使用HTTP头去绕过WAF
- 会找漏洞的时光机: Pinpointing Vulnerabilities
- 内网渗透(持续更新)
- 我所了解的内网渗透——内网渗透知识大总结
- 内网端口转发及穿透
- 内网渗透思路整理与工具使用
- 内网渗透中转发工具总结
- 内网转发的工具
- 内网转发姿势
- 秘密渗透内网——利用 DNS 建立 VPN 传输隧道
- 利用ew轻松穿透多级目标内网
- windows内网渗透杂谈
- 内网渗透随想
- 内网渗透思路探索之新思路的探索与验证
- 内网主机发现技巧补充
- 玩转Linux系统】Linux内网渗透
- Cobalt strike在内网渗透中的使用
- 通过双重跳板漫游隔离内网
- 提权技巧
- linux-kernel-exploits Linux平台提权漏洞集合
- windows-kernel-exploits Windows平台提权漏洞集合
- Linux MySQL Udf 提权
- windows提权系列上篇
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启 HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门