Eine kuratierte Liste von Websites und Github-Repos mit Pentest/Redteam- cheatsheets
, tools
, techniques
, CTF write-ups
, programming languages
und mehr.
Das Ziel dieses Projekts besteht darin , relevante und am häufigsten verwendete Pentest-/Redteam-Cheatsheets, Techniken, Tools, Zuschreibungen und mehr für gleichgesinnte Offensiv-Sicherheitsbegeisterte und -Profis zu zentralisieren.
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
Gtfobins | Emilio Pinna, Andrea Cardaci | Eine kuratierte Liste von Unix-Binärdateien, die zur Umgehung lokaler Sicherheitsbeschränkungen in falsch konfigurierten Systemen verwendet werden können. | Link | Unix |
LOLBAS | Oddvar Moe | Enthält eine Liste von Windows-Binärdateien, Skripts und Bibliotheken, die zum Ausführen von Codes, Kompilieren von Code, UAC-Umgehung, Persistenz usw. verwendet werden können | Link | Windows |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
harmj0y | harmj0y | harmj0ys Blog über Sicherheitsforschungen und Angriffe auf Active Directory. | Link | Offsec/Active Directory |
Juggernaut Pentesting Academy | Moloch | Umfangreicher Blog zu allgemeinen Offsec-, Red Teaming- und Pentesting-Themen | Link | Pentest, Red Team, Offsec-Themen |
0xBEN | Benjamin H. | 0xBENs Blog mit Cybersicherheits-/IT-Ressourcen, Spickzetteln und Artikeln. | Link | Cybersicherheit/IT |
NetSPI-Blog | NetSPI | Ein Blog zu verschiedenen Pentest-, Red Team- und General Offsec-fokussierten Themen. | Link | Pentest/Red Team im Detail |
Hacking-Artikel | Raj Chandel – Gründer und andere | Detaillierte und zusammengefasste Artikel zu verschiedenen Pentest- und Red-Team-Themen, Offsec-Tools und CTF-Beiträgen | Link | Pentest/Rotes Team |
TechMint | Ravi Saive | Kostenlose, von der Community unterstützte Online-Publikation, die praktische und nützliche sofort einsatzbereite, hochwertige Artikel zu Linux, Sysadmin, Sicherheit, DevOps, Cloud Computing, Tools und vielen anderen Themen veröffentlicht. | Link | Linux, Sysadmin, Sicherheit, Tools usw |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
HackTricks | Carlos Polop | Eine Website mit kuratierten Hacking-Tricks, -Techniken und -Methoden, die von Netzwerk-Penetrationstests bis hin zu Web-Penetrationstests reichen. | Link | Pentest |
pentestmonkey | pentestmonkey | Enthält Pentest-Blogs, Tools und Cheatsheets | Link | Pentest |
Spickzettel zur Active Directory-Ausnutzung | Nikos Katsiopis | Ein Spickzettel, der gängige Aufzählungs- und Angriffsmethoden für Windows Active Directory enthält. | Link | Active Directory |
OSCP-Spickzettel | Sai Sathvik | OSCP-Cheatsheets zur effektiven Vorbereitung auf die Zertifizierung | Link | OSCP |
erklärenshell.com | Idan Kamara | Eine Weboberfläche, die Manpages analysieren, Optionen extrahieren und eine bestimmte Befehlszeile erklären kann, indem sie jedes Argument mit dem entsprechenden Hilfetext in der Manpage abgleicht. | Link | Shell/Linux |
WADComs | John Woodman | Ein interaktiver Spickzettel, der eine kuratierte Liste anstößiger Sicherheitstools und deren jeweilige Befehle enthält, die in Windows/AD-Umgebungen verwendet werden können | Link | Windows/AD |
Offensiver Sicherheits-Spickzettel | Haax | Ein Dokument, das zur Zentralisierung vieler Informationen über Cybersicherheitstechniken und Nutzlasten verwendet wird. | Link | Pentest |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
IppSec | IppSec | Die Website von IppSec, die Ihnen hilft, Ihre Suche nach seinen YouTube-Videos und Kursen zu HTB-Komplettlösungen und -Techniken zu optimieren | Link | Videos |
0xdf hackt Sachen | 0xdf | 0xdfs Website mit detaillierten Beschreibungen zu HTB-Maschinen | Link | Zuschreibungen |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
DetectionLab | Chris Long | Automatisieren Sie die Erstellung einer Laborumgebung mit Sicherheitstools und Best Practices für die Protokollierung | Link | Heimlabor für Cybersicherheit |
PortSwigger Web Security Academy | PortSwigger | Eine Akademie mit Unterricht und praktischen Übungen zum Erlernen von WebApp-Pentests | Link | Lektionen und Übungen zur WebApp-Sicherheit |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
Geschwindigkeitsführer | SG-Mitarbeiter | Die Website bietet kostenlose Netzwerk-Tools und behandelt Breitband-Internetverbindungen, Netzwerksicherheit, WLAN und Systemleistung. Ein großer Abschnitt konzentriert sich auf Kabelmodems und DSL-Technologie, wobei der Schwerpunkt auf der Verbesserung der TCP/IP-Leistung über Hochgeschwindigkeits-/Latenznetzwerke liegt. | Link | Netzwerk & Sicherheit |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
Rote Teamnotizen | Mantvydas Baranauskas | Eine Liste mit Hinweisen zu Red Teaming und Penetrationstests zu verschiedenen Tools und Techniken, die von Penetrationstestern, Red Teams und echten Gegnern verwendet werden. | Link | Red Team/Pentest-Notizen |
Die Hacker-Rezepte | Charlie Bromberg | Bietet technische Leitfäden zu verschiedenen Hacking-Themen sowie zu fortgeschrittenen Themen wie Active Directory und Webdiensten. | Link | Leitfaden für ethisches Hacken |
Hackerploit | Hackerploit | Videoinhalte zu Red Team, Blue Team, Android Sec, CTF Writeup, Bug Bounty | Link | Rot/Blaues Team, Webapp, Android, Bug Bounty |
Toller Pentest | Nick Raienko | Eine Sammlung fantastischer Penetrationstest-Ressourcen, Tools und anderer glänzender Dinge | Link | Penetrationstests und offensive Cybersicherheit |
Das Buch des geheimen Wissens | Michał Ży | Eine Sammlung inspirierender Listen, Handbücher, Cheatsheets, Blogs, Hacks, Einzeiler, CLI-/Web-Tools und mehr. | Link | Ressourcen für System- und Netzwerkadministratoren, DevOps, Pentester und Sicherheitsforscher |
Cybercopaedia | cr0mll | Eine Website, die darauf abzielt, Wissen aus der Welt der Cybersicherheit zu sammeln und auf überzeugende Weise zu präsentieren, damit sie einem möglichst großen Publikum zugänglich ist und jeder über eine gute Ressource verfügt, von der er ethisches Hacken lernen kann | Link | Ethische Hacking-Enzyklopädie |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
Nutzlasten für alles | Swissky | Eine Liste nützlicher Payloads und Bypass-Funktionen für Web Application Security und Pentest/CTF | Link | Web-App |
RevShells.com | Ryan Montgomery | Website mit einfach zu verwendendem Generator für Reverse-Shell-Nutzlasten | Link | Nutzlasten und Umkehrgranaten |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
Torschütze | Unbekannt | Bietet kostenlose, außergewöhnliche Programmierhinweise zu 49 verschiedenen Arten von Programmiersprachen, einschließlich Skriptsprachen wie Python und Powershell | Link | Programmier- und Skriptsprachen |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
Tolle Hacker-Suchmaschinen | Edoardo Ottavianelli | Eine kuratierte Liste fantastischer Suchmaschinen, die bei Penetrationstests, Schwachstellenbewertungen, Red/Blue-Team-Operationen, Bug Bounty und mehr nützlich sind. | Link | Pentest-Suchmaschinen |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
CyberChef | GCHQ | Eine Web-App zur Verschlüsselung, Kodierung, Komprimierung und Datenanalyse | Link | Webbasierte Sicherheitsanalyse |
HackTools | Ludovic Coulon, Riadh BOUCHAHOUA | Eine Web-Erweiterung, die Penetrationstests für Webanwendungen erleichtert. Sie enthält Cheatsheets sowie alle während eines Tests verwendeten Tools wie XSS-Payloads, Reverse-Shells und vieles mehr. | Link | Web-App |
HackerTarget.com | Peter Hill | Eine Open-Source-Sicherheitsplattform, die kostenlose Sicherheitstools, Tutorials, Cheatsheets, Blogs und Recherchen bereitstellt | Link | Open-Source-Cybersicherheitstools |
Name | Autor(en)/Betreuer(n) | Beschreibung | Link | Typ |
---|---|---|---|---|
SecLists | Daniel Miessler, Jason Haddix, g0tmi1k | Eine Sammlung mehrerer Arten von Listen, die bei Sicherheitsbewertungen verwendet werden und an einem Ort gesammelt werden. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, vertrauliche Datenmuster, Fuzzing-Payloads, Web-Shells und vieles mehr. | Link | Wortlisten |
Assetnote-Wortlisten | Assetnote | Die Website bietet Wortlisten, die aktuell und effektiv für die gängigsten Technologien im Internet sind. | Link | Wortlisten |
Fügen Sie ein Inhaltsverzeichnis hinzu
Ordnen Sie jeden Ressourcentyp in separaten Tabellen an, z. B. Tools, CTF/Aufzeichnungen, Cheatsheets, Binärdateien
Ordnen Sie sie alphabetisch an
Beiträge sind willkommen. Diese Liste ist nicht vollständig und ich habe möglicherweise andere relevante Ressourcen übersehen. Fügen Sie der Liste daher gerne nützliche Pentest-/Redteam-Ressourcen hinzu. Bei den Ressourcen könnte es sich um Pentesting-Tools, Techniken, Cheatsheets, Aufsätze, Blogs, Payloads und Wortlisten handeln.
Ich schätze Ihre Beiträge zu Pentest-Resources-Cheat-Sheets und freue mich auf die Zusammenarbeit, um dieses Projekt zu verbessern!
Verzweigen Sie das Repository : Beginnen Sie mit der Verzweigung des Pentest-Resources-Cheat-Sheets-Repositorys in Ihr GitHub-Konto. Sie können dies tun, indem Sie oben rechts auf der Repository-Seite auf die Schaltfläche „Fork“ klicken.
Klonen Sie das Repository : Klonen Sie Ihr geforktes Repository mit dem folgenden Befehl auf Ihren lokalen Computer. Ersetzen Sie dabei /bL34cHig0/
durch Ihren GitHub-Benutzernamen und your-feature-name
durch Ihren gewünschten Namen:
git clone https://github.com/bL34cHig0/Pentest-Resources-Cheat-Sheets.git
Erstellen Sie einen Zweig : Bevor Sie Änderungen vornehmen, erstellen Sie einen neuen Zweig für Ihre Arbeit:
git checkout -b feature/your-feature-name
Achten Sie darauf, einen geeigneten Filialnamen zu wählen, der den Zweck Ihrer Änderungen beschreibt.
Nehmen Sie Ihre Änderungen vor : Nehmen Sie die gewünschten Änderungen an der Liste vor und befolgen Sie das Format.
Übernehmen Sie Ihre Änderungen : Übernehmen Sie Ihre Änderungen mit klaren und prägnanten Commit-Nachrichten:
git commit -m "Add feature/fix: describe your changes here"
Pushen Sie Ihre Änderungen : Pushen Sie Ihre Änderungen in Ihr geforktes Repository:
git push origin feature/your-feature-name
Senden Sie eine Pull-Anfrage (PR) : Gehen Sie zum ursprünglichen Repository und klicken Sie auf die Schaltfläche „Neue Pull-Anfrage“. Geben Sie eine detaillierte Beschreibung Ihrer Änderungen an, warum sie notwendig sind und geben Sie alle relevanten Kontexte an.
Wenn Sie Verbesserungen besprechen möchten, öffnen Sie bitte ein Problem im GitHub-Repository oder kontaktieren Sie mich über LinkedIn
Einige dieser Websites und Github-Repos sind Open Source. Nicht erwähnte Mitwirkende werden auf der offiziellen Seite jedes Projekts genannt.