- A+
Pentester Academy
他们按月订阅的服务,主要提供有关渗透测试的在线视频课程,但同时还包括有关操作系统取证,社会工程学和汇编语言的课程。其他主题包括利用缓冲区溢出,制作用于演示的黑客工具以及解释操作的安全性。
Vincent Yiu
他们有一个一个Twitter 用于分享红队经验,在其中为红队成员发布了有见地的提示。他还整理了许多技巧,并将其发布在个人网站上。
[探索TechBeacon关于SecOps挑战和机遇的指南。另外:下载2019年《安全状况报告》。]
Twitter #redteam资源
如果您正在寻找红队的信息,可以在Twitter上使用#redteam和#redteaming主题标签找到它。您可以找到有关主题的指南,包括如何使用组策略对象进行持久性和横向移动,可以找到用于红队活动的工具的位置,以及有关有趣软件的警报。
Daniel Miessler
他在网站上撰写的红队文章包括“紫色团队渗透测试意味着您失败于红色和蓝色”和“何时使用漏洞评估,渗透测试,红队和Bug赏金”。
The Daily Swig
这是由PortSwigger Web Security赞助的Web安全新闻平台。在这里,您可以了解与红队相关的开发-黑客,数据泄露,攻击,Web应用程序漏洞和新安全技术。最近的文章包括“主要工作网站上留下了数月的敏感****”,“一种新工具可帮助您找到开放的Amazon S3存储桶”和“攻击性安全性现在危及了他们的手”。
Florian Hansemann
Hansemann是一名黑客和渗透测试人员。他的推文和博客关注红队成员感兴趣的工具和技术。例如,他介绍了Tokenvator(一种使用Windows令牌提升特权的工具),以及如何编写有效负载以在Windows中进行进程注入。
MWR Labs
MWR发布了对红队有用的工具。它的Twitter为安全测试人员的问题提供了建议,例如绕过内存扫描程序和绕过网站上的Windows NT LAN Manager身份验证。
Emad Shanab
Shanab是一名律师和黑客。他的Twitter提供对红队有用的技术,例如编写SQL注入和伪造OAuth令牌。
RingZer0
这个黑客团队经营着一个招牌网站,充满挑战,旨在测试和提高红队成员所需的编程技能。该小组还有一个Twitter feed,其中提供了黑客技巧和红队建议。
Bug reconnaissance
巴基斯坦的Web开发人员,机器学习爱好者和安全研究员Hussnain Fareed的文章“如何在追捕Bug赏金之前正确地进行侦察”。文章讨论了在哪里测试软件的漏洞以及可以用来发现漏洞的工具。尽管发表了异想天开的非正式演讲,但该文章对于计划侦察战略的红队可能是有用的资源。
Mitre ATT&CK
米特尔(Mitre)的对抗策略,技巧和常识(ATT&CK)是经过精心挑选的有关敌手行为的知识库。它遵循威胁参与者及其已知平台的生命周期阶段。它是由Mitre红队负责人Blake Strom开发的,他着手创建一个框架,详细描述了攻击者在破坏网络后的行为。
“攻击者可能会使用成百上千种恶意软件,包括后门,特洛伊木马,远程访问工具等,将其侵入网络内部,”斯特罗姆 在2015年10月解释说,“但一旦进入内部,它们就会表现出许多常见的行为。他们了解自己的环境,收**法用户和帐户的凭证,并迁移到网络中的其他系统以窃取信息或建立某些长期的操作或效果。”
ATT&CK对于了解已知对手行为的安全风险,计划安全改进以及验证防御措施是否按预期工作非常有用。
Will Schroeder
Schroeder是SpecterOps的工程师,为公司提供红队服务。他的专长是攻击Microsoft的PowerShell,他经常在其Twitter feed和Blog中对其进行讨论。他的最新著作包括攻击Microsoft Active Directory中的域信任的指南,以及绕过应用程序白名单并在winrm.vbs中执行任意未签名代码的讨论。
The Hacker Playbook
本书涵盖的主题包括侦察工具和战术,横向移动技巧和窍门以及密码破解。作者Peter Kim也有一个Twitter feed,其中提供了黑客技巧,并提到了其他技巧。
Nettitude Labs
Nettitude,其中发布了红队成员感兴趣的提示,技巧,工具和教程。它还在其网站上提供了许多免费的黑客工具,旨在进行各种操作,从破解密码,利用WordPress漏洞,收集侦察信息到使用PowerShell创建命令和控制系统以及设计XSS有效负载。
Red Canary
该公司提供基于云的安全服务,但有一些免费服务值得红队注意。例如,它提供了有关端点检测和响应的指南,以及使用Mitre的ATT&CK框架对红队有用的许多工具。它还提供了博客和Twitter其中包含红队成员感兴趣的提示和信息。
17 tips for a successful red team
由技术自由职业者Nasrumminallah Zeeshan 撰写的本文包含有关“color”团队的教程,以及针对红队的提示。Zeeshan的另一篇有关红队成员的文章解释了如何构建出于安全原因需要定期检查的日志文件列表。
SANS数字取证和事件响应
SANS研究所是网络安全培训的主要提供者。它的DFIR(数字取证和事件响应)Twitter包含有关SANS课程的最新新闻以及专家从业人员的提示。SANS DFIR还拥有一个网站,其中包含许多黑客工具,红队成员可能会发现这些工具有用,例如用假象污染内存的程序;Folder Shield,可用于隐藏系统上的文件夹;和Timestomp,用于更改NTFS时间戳的应用程序。
Red Team Journal
红队作为一个概念已经超越了技术。这是组织整合批判性和逆势思维的系统方法。这就是《红队日报》的想法。它有一些面向技术的文章,例如红队和笔测试,但也有一些思想性的文章,例如“红队宣言”。RJT还拥有一个Twitter,其中对红队的更多方面做出了许多生动的贡献。
PenTestIt
该网站将自己称为“万物信息安全的源头”,并为红队成员提供了一些有趣的花絮。例如,它具有恶意软件来源列表,包括木马,远程访问木马,键盘记录程序,勒索软件,启动工具包和漏洞利用包。它还具有Shodan查询页面。Shodan是一个搜索引擎,通常用于发现暴露于Internet的不受保护的数据库。此外,还有一篇关于对手仿真工具有用文章。
Awesome Red Teaming
这是在GitHub上维护的红队资源的非常详细的列表。它分解了红队每个技术方面,从初始访问,执行和持久性到横向移动,收集和渗透。它还涵盖小工具,书籍,培训和认证。