Hacking-Tools-Repository
Verbinde dich mit mir
? Sie können mir helfen, indem Sie spenden
Inhaltsverzeichnis
- Android
- Assemblersprache
- C-Hacking-Tools
- Kryptographie
- DDos
- Google Dorks
- Hacking-Fragen
- Schadsoftware
- Nmap
- OSINT
- OpenSSL
- Nutzlasten
- Penetrationstests
- Python
- Zufällige Werkzeuge
- Ransomeware
- Reverse Engineering
- Ruby-Hacking-Tools
- Rost zum Hacken
- SQL-Injection
- Shodan
- Steganographie
- Tor
- Virus
- Schwachstellen
- Würmer
- XSS
- Betriebssystemsicherheit
Android-Malware:
- 2FA : Zwei-Faktor-Authentifizierung umgeht Malware.
- Adware : Malware, die unerwünschte Werbung generiert.
- Schadhafte Android-Beispiele : Eine Sammlung von Android-Malware-Beispielen.
- Android-Malware : Spezifisches Android-Malware-Beispiel.
- Android Spy 277 Herkunft : Spyware für Android-Geräte.
- Android-Trojaner : Ein Trojaner, der auf Android-Geräte abzielt.
- Schädliche Android-Spiele : Schädliche Spiele, die darauf abzielen, Android-Geräte zu infizieren.
- Legit Android-Apps : Legitime Apps, die so modifiziert wurden, dass sie Malware enthalten.
- Anubis : Android-Banking-Trojaner.
- BreakBottlenect : Malware, die den Flaschenhals von Android angreift.
- Comebot : Android-Botnet-Malware.
- Dendroid : Remote-Access-Trojaner (RAT), der auf Android abzielt.
- L3MONBot : Ein Botnetz für Android-Geräte.
- Ahmyth Android Spy : Spyware für Android.
- GhostPush : Adware/Spyware, die häufig für Push-Benachrichtigungen verwendet wird.
- Brasilianischer Android RAT : Fernzugriffs-Trojaner, der auf Android abzielt.
- Candy Corn : Malware, die Apps zum Thema Süßigkeiten ausnutzt.
- Krypto : Auf Kryptowährungen fokussierte Malware.
- Herunterladen : Malware, die auf Android-Download-Dienste abzielt.
- Fake Bankers : Banking-Malware für Android.
- Farseer : Spyware, die auf Finanztransaktionen abzielt.
- Feabme : Android-Malware, die häufig für Bankbetrug eingesetzt wird.
- Betrugs-Finanz-Apps : Gefälschte Finanz-Apps, die zum Diebstahl von Daten verwendet werden.
- Jssmsers : Malware, die sich auf SMS-Spoofing konzentriert.
- Krep-Banking-Malware : Zielt auf Bankanwendungen auf Android ab.
- Malbus : Malware, die sich auf den Diebstahl von Anmeldeinformationen konzentriert.
- Mazar Bot : Ein Botnetz für Android-Geräte.
- Bewegungserkennung : Malware mit Bewegungserkennungsfunktionen.
- Persistente Malware : Malware mit Persistenzmechanismen.
- Rootnik-Malware : Malware, die sich auf das Rooten von Android-Geräten konzentriert.
- Rumms.april2016 : Android-Malware, die auf bestimmte Schwachstellen abzielt.
- Simplocker : Ransomware, die auf Android-Geräte abzielt.
- Smack : Malware zur Überwachung und Kontrolle.
- Towel Root : Root-Tool für Android-Geräte, oft mit Malware verbunden.
- Trend Micro Banking-Malware : Zielt auf Bankanwendungen ab.
- TV Remote : Ein Tool zur Fernbedienung von Android-Geräten.
- Nicht klassifizierte Apk-Malware : Verschiedene nicht klassifizierte APK-basierte Malware.
- Xbot : Android-Malware, die darauf abzielt, persönliche Daten zu stehlen.
- Zazdi-Botnet : Android-basiertes Botnet zur böswilligen Kontrolle.
Assemblersprache
Einführung
- Über und Geschichte der Assemblersprache : Überblick über die Entwicklung und den historischen Kontext der Assemblersprache.
- ARM vs. x86-64-Befehlssatz : Ein Vergleich zweier wichtiger Befehlssätze, die in der modernen Datenverarbeitung verwendet werden.
- Von-Neumann-Architektur : Ein Computerarchitekturentwurf, bei dem Programmanweisungen und Daten denselben Speicherplatz teilen.
- Hauptelemente von Multi-Core-Computern : Schlüsselkomponenten und Vorteile von Multi-Core-Prozessoren in der Datenverarbeitung.
- Top-Level-Ansicht der Computerkomponenten : Ein allgemeiner Blick auf die Grundkomponenten eines Computersystems.
- Zyklus zum Abrufen und Ausführen von Anweisungen : Der Zyklus, in dem ein Prozessor Anweisungen abruft und ausführt.
- Programmflusssteuerung ohne und mit Interrupts : Beschreibt, wie die Programmausführung mit und ohne externe Interrupts abläuft.
- Busverbindungsschema : Die Anordnung von Bussen, die die Kommunikation zwischen verschiedenen Computerkomponenten ermöglichen.
Arithmetik und Logik
- Das Dezimalsystem : Das im Alltag verwendete Zahlensystem zur Basis 10.
- Positionszahlensystem : Ein Zahlensystem, bei dem die Position einer Ziffer ihren Wert bestimmt.
- Das Binärsystem : Ein Zahlensystem, das zwei Ziffern verwendet: 0 und 1, die für die Informatik von grundlegender Bedeutung sind.
- Konvertieren zwischen Binär- und Dezimalformat : Methoden zum Konvertieren von Zahlen zwischen Binär- und Dezimalformat.
- Die Arithmetik- und Logikeinheit : Der Teil einer CPU, der arithmetische und logische Operationen ausführt.
- Boolesche Algebra : Ein mathematischer Rahmen für logische Operationen, der in der Informatik weit verbreitet ist.
- Logikgatter : Grundbausteine digitaler Schaltkreise, die logische Operationen ausführen.
- Datenorganisation: Bits, Nibbles, Wörter, Doppelwörter, Quad-Wörter und lange Wörter : Unterschiedliche Datengrößen und wie sie im Speicher organisiert sind.
- Logische Operation an Bits : Techniken zur Manipulation einzelner Bits mithilfe logischer Operationen.
- Vorzeichenerweiterung, Nullerweiterung, Kontraktion und Sättigung : Methoden zum Umgang mit Binärdaten in verschiedenen Bitbreitenoperationen.
- Verschieben und Rotieren : Techniken zum Verschieben oder Rotieren von Bits innerhalb eines Registers.
- Die ASCII-Zeichenkodierung : Ein Zeichenkodierungsstandard, der numerische Werte für Buchstaben, Ziffern und Symbole verwendet.
- Der Unicode-Zeichensatz : Ein universeller Zeichenkodierungsstandard, der alle Schriftsysteme einbeziehen soll.
- Hexadezimale Vergleichstabelle mit Dezimal- und Binärsystemen : Eine Referenztabelle für die Konvertierung zwischen Hexadezimal-, Binär- und Dezimalsystemen.
Speicher und Register
- 80x86-Adressierungsmodi : Verschiedene Adressierungstechniken, die in der x86-Architektur für den Speicherzugriff verwendet werden.
- Transistoren und Speicher in der Informatik : Die Rolle von Transistoren bei der Speicherspeicherung und bei Rechenfunktionen.
- Funktionsweise von Transistoren : Erklärung, wie Transistoren als Schalter in digitalen Schaltkreisen funktionieren.
- IA-32-Architektur : Intels 32-Bit-Mikroprozessorarchitektur und ihre Funktionen.
- Stapel : Eine Speicherstruktur, die zum Speichern temporärer Daten wie Funktionsaufrufe und lokale Variablen verwendet wird.
- Heap : Ein Speicherbereich, der für die dynamische Speicherzuweisung während der Programmausführung verwendet wird.
- 80x86-Registeradressierungsmodus : Möglichkeiten, wie auf Register in der 80x86-Architektur zugegriffen und diese verwendet werden.
- Eigenschaften von Maschinenanweisungen : Beschreibung von Anweisungen auf Maschinenebene und deren Format.
- Arten von Operanden : Verschiedene Datentypen oder Werte, die in Maschinenanweisungen verwendet werden.
- Der Codeabschnitt : Ein Speichersegment, in dem ausführbarer Code gespeichert ist.
- Der statische Abschnitt : Speicherabschnitt, in dem globale Variablen gespeichert werden, die während der gesamten Programmausführung bestehen bleiben.
- Der schreibgeschützte Datenabschnitt : Speicherabschnitt für Daten, die während der Ausführung nicht geändert werden können.
- Der Speicherabschnitt : Speicherabschnitt, der für dynamisch zugewiesene Daten verwendet wird.
- Der Var-Abschnitt : Ein Speicherabschnitt, der der Speicherung variabler Daten gewidmet ist.
- Die grundlegende Push-Anweisung : Eine Anweisung zum Platzieren von Daten auf dem Stapel.
- Die grundlegende Pop-Anweisung : Eine Anweisung zum Entfernen von Daten vom Stapel.
- Dynamische Speicherzuweisung und das Heap-Segment : Speicher dynamisch mithilfe der Heap-Zuweisung verwalten.
- Register : Kleine, schnelle Speicherorte innerhalb der CPU für die Datenverarbeitung.
- Allzweckregister : Register, die zum Speichern temporärer Daten in Berechnungen verwendet werden.
- Spezialregister : Register mit bestimmten Funktionen, wie Programmzähler und Statusregister.
- Flags-Register : Ein Register, das Bits enthält, die den Status von Operationen darstellen.
- Indexregister : Ein Register, das zum Speichern von Adressen bei der Array- oder String-Manipulation verwendet wird.
- Segmentregister : Register, die in segmentierten Speichermodellen verwendet werden, um auf Speichersegmente zu verweisen.
- Steuerregister : Register, die den Betrieb der CPU steuern.
- Umgang mit Befehlscode : Wie die CPU Maschinenanweisungen dekodiert und verarbeitet.
- Konstantentypen : Verschiedene Kategorien von Konstantenwerten, die in der Programmierung verwendet werden.
- Zeichenfolgen- und Zeichenliteralkonstanten : Konstanten, die Text und einzelne Zeichen darstellen.
- Ändern von Wertobjekten an beliebigen Punkten in Ihren Programmen : Techniken zum Ändern von Objekten an bestimmten Punkten in einem Programm.
- Verwendung von Zeigern in der Assemblersprache : Wie Zeiger verwendet werden, um auf Speicherorte in Assembler zu verweisen.
- Arrays in Ihren HLA-Programmen deklarieren : So definieren Sie Arrays in High-Level Assembly (HLA).
- Zugriff auf Elemente eines eindimensionalen Arrays : Zugriff auf Array-Elemente in der Assemblerprogrammierung.
- Sortieren eines Wertearrays : Methoden zum Sortieren von Arrays mithilfe von Assemblertechniken.
- Konstanten aufzeichnen : Datenstrukturen zum Halten verwandter Konstanten.
- Unions : Eine Datenstruktur, in der verschiedene Datentypen denselben Speicherort teilen.
- Speichern des Zustands der Maschine : Speichern des Zustands des Prozessors, um die Ausführung später fortzusetzen.
- Lokale und globale Symboltypen : Variablen, auf die innerhalb bestimmter Bereiche oder global in einem Programm zugegriffen werden kann.
- Wertübergabe : Übergabe einer Kopie des Werts einer Variablen an eine Funktion.
- Referenzübergabe : Übergabe einer Referenz auf die tatsächlichen Daten im Speicher an eine Funktion.
- Übergabe von Parametern in Registern : Methode zur Übergabe von Parametern mithilfe von CPU-Registern.
- Übergabe von Parametern auf dem Stapel : Übergabe von Funktionsargumenten über den Stapel.
- Ausnahmen : Behandlung von Fehlern oder außergewöhnlichen Bedingungen während der Programmausführung.
- Interrupts : Mechanismus zur Übertragung der Kontrolle zur Bewältigung externer Ereignisse.
C-Hacking-Tools
- Fehler beim Heap-Speicherpufferüberlauf
- Portbindungs-Shellcode
- Socket-Deskriptor-Wiederverwendung von Shellcode in C
- Benutzer-Shellcode für umgekehrte Verbindung
- Angriff mit Nichtfunktionszeigern
- Sicherheitslücken durch Pufferüberlauf
- Chroot-Shellcode
- Ausbeuten
- Schwachstellen durch Stapelüberlauf
Kryptographie
Symmetrische Verschlüsselung
- 3DES : Eine Blockverschlüsselung mit symmetrischem Schlüssel (Triple DES), die den Verschlüsselungsalgorithmus des Data Encryption Standard (DES) dreimal auf jeden Datenblock anwendet.
- AES : Blockverschlüsselungsalgorithmus mit symmetrischem Schlüssel, weit verbreitet für die sichere und klassifizierte Datenverschlüsselung (auch bekannt als Rijndael).
- Blowfish : Eine 1993 von Bruce Schneier entwickelte Blockchiffre mit symmetrischem Schlüssel, die über schlüsselabhängige S-Boxen und einen komplexen Schlüsselplan verfügt.
Asymmetrische Verschlüsselung
- DH (Diffie-Hellman) : Eine Methode zum sicheren Austausch kryptografischer Schlüssel über einen öffentlichen Kanal, die Vorwärtsgeheimnis ermöglicht.
- ECC (Elliptic Curve Cryptography) : Kryptosysteme mit öffentlichem Schlüssel, die auf der algebraischen Struktur elliptischer Kurven über endlichen Feldern basieren.
- RSA : Eines der ersten praktischen Public-Key-Kryptosysteme, das häufig für die sichere Datenübertragung verwendet wird.
Verschlüsselung transformieren
- Transformationsverschlüsselung (Proxy-Neuverschlüsselung) : Eine Art der Verschlüsselung, die drei mathematisch verwandte Schlüssel verwendet, um Chiffretext für die Entschlüsselung durch verschiedene Empfänger umzuwandeln.
Hash-Funktionen
- MD5 : Eine weit verbreitete Hash-Funktion, die einen 128-Bit-Hash-Wert erzeugt. Es weist bekannte Schwachstellen auf, kann aber dennoch als Prüfsumme für die Datenintegrität dienen.
- SHA1 : Eine von der NSA entwickelte kryptografische Hash-Funktion, die einen 160-Bit-Hash erzeugt. Es gilt nicht mehr als sicher.
- SHA2 : Eine Reihe von Hash-Funktionen (SHA-256 und SHA-512), die im Vergleich zu SHA-1 eine höhere Sicherheit bieten.
- SHA3 : Teil der SHA-3-Familie, entwickelt, um Quantencomputerangriffen zu widerstehen und Sicherheitseigenschaften wie Kollisionsresistenz zu bieten.
Bücher zur Kryptographie
- Ein Graduiertenkurs in Angewandter Kryptographie : Ein umfassendes Buch über verschiedene kryptografische Konstruktionen.
- Eine Einführung in die mathematische Kryptographie : Einführung in die Prinzipien der modernen Kryptographie.
- Angewandte Kryptographie : Klassischer Text, der einen umfassenden Überblick über die moderne Kryptographie bietet.
- Crypto101 : Ein Einführungskurs in die Kryptographie.
- Kryptografietechnik : Konzentriert sich auf die Erstellung kryptografischer Protokolle in realen Anwendungen.
- Handbook of Applied Cryptography : Ein Nachschlagewerk für professionelle Kryptographen.
- Einführung in die moderne Kryptographie : Eine auf Informatik ausgerichtete Einführung in die moderne Kryptographie.
- OpenSSL-Kochbuch : Leitfaden zur Verwendung von OpenSSL in kryptografischen Anwendungen.
- Praktische Kryptographie für Entwickler : Ein entwicklerfreundlicher Leitfaden zur modernen Kryptographie mit Codebeispielen.
- Kryptographie in der realen Welt : Konzentriert sich auf praktische Kryptographietechniken und deren Anwendung in Systemen.
- Security Engineering : Ein Lehrbuch über Computersicherheit, einschließlich Kryptographie, geschrieben von Ross Anderson.
- Serious Cryptography : Praktische Einführung in moderne Verschlüsselungsmethoden.
- Das Codebuch : Behandelt die Geschichte und Methoden der Kryptographie mit Herausforderungen und Lösungen.
- Das Cryptoparty-Handbuch : Umfassender Leitfaden zu verschiedenen Themen der Computer- und Internetsicherheit.
- Kryptographie verstehen : Ein Leitfaden für Anfänger zur Kryptographie mit Übungen zur Vertiefung.
DDoS-Tools
- DB2AMP : Nutzt DB2-Amplification-Angriffe aus.
- Heartbleed : Nutzt die Heartbleed-Schwachstelle in OpenSSL für DDoS-Angriffe.
- MDNS : Zielt auf mDNS (Multicast DNS) zur Verstärkung ab.
- NETBIOS : Verstärkt Angriffe mithilfe des NETBIOS-Dienstes.
- NTP : Nutzt das Network Time Protocol (NTP) für DDoS.
- OVH : Zielt auf OVH-Server für massive Datenverkehrsausbrüche.
- SENTINEL : Spezifisches Tool für DDoS-Angriffe.
- SNMP : Verwendet das Simple Network Management Protocol (SNMP), um Angriffe zu verstärken.
- SSDP : Nutzt SSDP zur Verstärkung.
- SYN : SYN-Flood-Angriffe, die häufig bei DoS (Denial of Service) eingesetzt werden.
- TS3 : Zielt auf TS3-Server für Flooding.
- UDP : Ein UDP-basiertes DDoS-Angriffstool.
- XMLRPC : Nutzt XML-RPC zur Angriffsverstärkung.
DDoS-Tools (codebasiert)
- ACK : ACK-Flood-Angriffstool, geschrieben in C.
- ARME : ARME-Angriffssimulation in C.
- CHARGEN : Nutzt den CHARGEN-Dienst für DoS.
- DNS : DNS-basiertes DDoS-Tool in C.
- DOMINATE : Ein Tool zur Dominanz gezielter Netzwerke.
- DRDOS : Distributed Reflection DoS (DRDoS) in Perl.
- TELNET : Simulation eines Telnet-Flutangriffs.
- SUDP : UDP-basiertes Angriffstool, geschrieben in C.
- STD : Ein weiteres in C geschriebenes DoS-Tool.
- STCP : TCP-basiertes DoS-Simulationstool in C.
- SSYN : SYN-Flood-Angriff mit einer leichten Modifikation.
Malware-Analyse
Zur Analyse gesammelte Malware-Proben.
Malware-Beispiele und Repositorys
- Clean MX : Eine Echtzeitdatenbank mit Malware und bösartigen Domänen.
- Contagio : Eine Sammlung aktueller Malware-Beispiele und -Analysen.
- Exploit-Datenbank : Bietet Exploit- und Shellcode-Beispiele.
- Infosec – CERT-PA : Sammlung und Analyse von Malware-Proben durch CERT-PA.
- InQuest Labs : Ein ständig wachsender durchsuchbarer Korpus schädlicher Microsoft-Dokumente.
- Javascript-Malware-Sammlung : Sammlung von über 40.000 Javascript-Malware-Beispielen.
- Malpedia : Eine Ressource, die eine schnelle Identifizierung und umsetzbaren Kontext für Malware-Untersuchungen bietet.
- Malshare : Großes Repository mit Malware, die aktiv von bösartigen Websites stammt.
- Ragpicker : Plugin-basierter Malware-Crawler mit Voranalyse- und Berichtsfunktionen.
- theZoo : Eine Sammlung von Live-Malware-Beispielen für Analysten.
- Tracker h3x : Aggregator für Malware-Korpus-Tracking und bösartige Download-Sites.
- vduddu Malware Repo : Sammlung verschiedener Malware-Dateien und Quellcode.
- VirusBay : Ein Community-basiertes Malware-Repository und soziales Netzwerk.
- ViruSign : Malware-Datenbank, die von vielen Anti-Malware-Programmen außer ClamAV erkannt wird.
- VirusShare : Ein Malware-Repository, für den Zugriff ist eine Registrierung erforderlich.
- VX Vault : Eine aktive Sammlung von Malware-Beispielen.
- Zeltsers Quellen : Eine kuratierte Liste von Malware-Beispielquellen, zusammengestellt von Lenny Zeltser.
- Zeus-Quellcode : Quellcode für den Zeus-Trojaner, der 2011 durchgesickert ist.
- VX Underground : Eine riesige und wachsende Sammlung kostenloser Malware-Beispiele.
Andere Ressourcen
Bedrohungsinformationen und IOC-Ressourcen.
Threat Intelligence Feeds und Blocklists
- Autoshun (Liste): Snort-Plugin und Blockliste für bösartige IPs.
- Bambenek Consulting Feeds : OSINT-Feeds basierend auf bösartigen Domain Generation Algorithms (DGAs).
- Fidelis Barncat : Eine umfassende Malware-Konfigurationsdatenbank (Zugriff erfordert Anfrage).
- CI Army (Liste): Netzwerksicherheits-Blocklisten mit Schwerpunkt auf bösartigen IPs.
- Critical Stack – Free Intel Market : Kostenloser Intel-Aggregator mit über 90 Feeds und 1,2 Millionen Indikatoren.
- Cybercrime Tracker : Tracker für mehrere aktive Botnetze.
- FireEye IOCs : Ein Repository öffentlich freigegebener IOCs von FireEye.
- FireHOL-IP-Listen : Analysetools für über 350 IP-Listen mit Schwerpunkt auf Angriffen, Malware und Missbrauch.
- HoneyDB : Community-gesteuerte Erfassung und Aggregation von Honeypot-Sensordaten.
- hpfeeds : Honeypot-Feed-Protokoll.
- Infosec – CERT-PA-Listen : Enthält Sperrlisten für IPs, Domänen und URLs.
- InQuest REPdb : Aggregiert IOCs aus offenen Reputationsquellen.
- InQuest IOCdb : Kontinuierliche IOC-Aggregation aus Blogs, GitHub-Repositories und Twitter.
- Internet Storm Center (DShield) : Eine Tagebuch- und Vorfalldatenbank mit einer Web-API und einer inoffiziellen Python-Bibliothek.
- malc0de : Durchsuchbare Datenbank mit Vorfalldaten.
- Malware-Domänenliste : Suchen und teilen Sie URLs, die mit Malware in Verbindung stehen.
- MetaDefender Threat Intelligence Feed : Ein Feed der am häufigsten gesuchten Datei-Hashes aus MetaDefender Cloud.
- OpenIOC : Framework für den Austausch von Bedrohungsinformationen.
- Proofpoint Threat Intelligence : Regelsätze und Intelligence-Feeds von Proofpoint (ehemals Emerging Threats).
- Ransomware-Übersicht : Eine detaillierte Liste von Ransomware mit Tipps zur Erkennung und Prävention.
- STIX – Structured Threat Information eXpression : Eine standardisierte Sprache für den Austausch von Cyber-Bedrohungsinformationen. Zu den damit verbundenen Initiativen gehören:
- CAPEC – Gemeinsame Angriffsmusteraufzählung und -klassifizierung
- CybOX – Cyber Observables eXpression
- MAEC – Aufzählung und Charakterisierung von Malware-Attributen
- TAXII – Vertrauenswürdiger automatisierter Austausch von Indikatorinformationen
- SystemLookup : Hostet eine Sammlung von Listen mit detaillierten Informationen zu legitimen und potenziell unerwünschten Programmen.
- ThreatMiner : Ein Data-Mining-Portal für Bedrohungsinformationen mit Suchfunktion.
- ThreatRECON : Durchsuchbare IOCs mit bis zu 1000 kostenlosen Abfragen pro Monat.
- ThreatShare : C2-Panel-Tracker.
- Yara-Regeln : Repository für Yara-Regeln.
- YETI : Eine Plattform zum Organisieren von Observablen, IOCs, TTPs und Bedrohungswissen.
- ZeuS Tracker : Blocklisten im Zusammenhang mit dem Zeus-Trojaner.
Dokumente und Shellcode
*Analysieren Sie schädlichen JS- und Shellcode aus PDFs und Office-Dokumenten.
Tools zur Malware-Analyse
- AnalyzePDF : Ein Tool zur Analyse von PDF-Dateien und zur Feststellung, ob sie bösartig sind.
- box-js : Ein Tool zur Untersuchung von JavaScript-Malware mit Unterstützung für JScript/WScript und ActiveX-Emulation.
- diStorm : Ein Disassembler zur Analyse von bösartigem Shellcode.
- InQuest Deep File Inspection : Tool zum Hochladen gängiger Malware-Köder für eine gründliche Inspektion und heuristische Analyse.
- JS Beautifier : Ein Tool zum Entpacken und Entschlüsseln von JavaScript-Code.
- libemu : Eine Bibliothek und Tools zum Emulieren von x86-Shellcode, nützlich für die Malware-Analyse.
- malpdfobj : Tool zum Zerlegen bösartiger PDFs in eine JSON-Darstellung.
- OfficeMalScanner : Ein Tool zum Scannen von MS Office-Dokumenten auf schädliche Spuren.
- olevba : Ein Skript zum Parsen von OLE- und OpenXML-Dokumenten, um nützliche Informationen zu extrahieren, die bei der Erkennung eingebetteter Malware hilfreich sind.
- Origami PDF : Tool zur Analyse bösartiger PDFs.
- PDF-Tools : Enthält Dienstprogramme wie pdfid und pdf-parser zum Analysieren von PDF-Dateien, entwickelt von Didier Stevens.
- PDF X-Ray Lite : Ein Backend-freies PDF-Analysetool, leichter als die Vollversion von PDF X-Ray.
- peepdf : Ein Python-Tool zur Untersuchung möglicherweise schädlicher PDFs.
- QuickSand : Ein C-basiertes Framework zur Analyse von mit Malware beladenen Dokumenten, das darauf ausgelegt ist, Exploits in Codierungen zu identifizieren und eingebettete ausführbare Dateien zu extrahieren.
- Spidermonkey : Mozillas JavaScript-Engine, die zum Debuggen und Analysieren von bösartigem JavaScript verwendet wird.
Netzwerk
Analysieren Sie Netzwerkinteraktionen.
Tools zur Netzwerkverkehrsanalyse und Malware-Erkennung
- Bro (Zeek) : Ein leistungsstarker Netzwerkprotokollanalysator, der sowohl für Datei- als auch für Netzwerkprotokolle skalierbar ist und häufig zur Netzwerkverkehrsanalyse und Sicherheitsüberwachung eingesetzt wird.
- BroYara : Integration von Yara-Regeln in Bro (Zeek), was die Erkennung von Malware im Netzwerkverkehr ermöglicht.
- CapTipper : Tool zur Untersuchung von bösartigem HTTP-Verkehr, der zur Verkehrsüberprüfung und -analyse verwendet wird.
- Chopshop : Ein Framework zur Protokollanalyse und -dekodierung, nützlich zum Erfassen und Analysieren des Netzwerkverkehrs.
- CloudShark : Ein webbasiertes Tool zur Paketanalyse, das eine Schnittstelle zur Untersuchung des Netzwerkverkehrs und zur Erkennung von Malware bietet.
- FakeNet-NG : Ein dynamisches Netzwerkanalysetool der nächsten Generation, nützlich für die Malware-Analyse durch Emulation von Netzwerkdiensten.
- Fiddler : Ein Web-Debugging-Proxy, der HTTP- und HTTPS-Verkehr zur Analyse und Fehlerbehebung abfängt.
- Hale : Ein Botnet-C&C-Monitor, der sich auf die Analyse des Command-and-Control-Verkehrs konzentriert.
- Haka : Open-Source-Sicherheitssprache zur Beschreibung von Protokollen und zur Anwendung von Sicherheitsrichtlinien auf live erfassten Datenverkehr.
- HTTPReplay : Eine Bibliothek zum Parsen und Extrahieren von Daten aus PCAP-Dateien, einschließlich TLS-Streams.
- INetSim : Ein Netzwerkdienst-Emulator, nützlich zum Einrichten eines Malware-Labors und zum Emulieren von Diensten wie HTTP, FTP und DNS.
- Laika BOSS : Ein dateizentriertes Malware-Analyse- und Intrusion-Detection-System, das dateibasierte Bedrohungen analysiert.
- Malcolm : Eine Tool-Suite zur vollständigen Paketerfassung (PCAP) und Zeek-Protokollanalyse für die Analyse des Netzwerkverkehrs.
- Malcom : Ein Malware-Kommunikationsanalysator, der sich auf die Erkennung bösartiger Netzwerkaktivitäten konzentriert.
- Maltrail : System zur Erkennung böswilligen Datenverkehrs mithilfe von Blacklists bösartiger IPs und Domänen mit Berichts- und Analysefunktionen.
- mitmproxy : Ein abfangender Proxy, der es Benutzern ermöglicht, den Netzwerkverkehr in Echtzeit zu überprüfen und zu ändern.
- Moloch : Ein groß angelegtes IPv4-Verkehrserfassungs-, Indexierungs- und Datenbanksystem zur Paketanalyse.
- NetworkMiner : Ein forensisches Analysetool für Netzwerke, das bei der Analyse von Paketerfassungsdateien (PCAP) hilft. Eine kostenlose Version ist verfügbar.
- ngrep : Ein Netzwerkpaketanalysator, der es Benutzern ermöglicht, den Netzwerkverkehr mithilfe einer Grep-ähnlichen Syntax zu durchsuchen.
- PcapViz : Ein Tool zur Visualisierung des Netzwerkverkehrs und der Topologie aus PCAP-Dateien.
- Python ICAP Yara : Ein ICAP-Server mit Yara-Scanning zur Inhalts- und URL-Analyse, der häufig zur Erkennung von bösartigem Datenverkehr verwendet wird.
- Squidmagic : Ein Tool zur Analyse des webbasierten Netzwerkverkehrs, um C&C-Server und bösartige Websites mithilfe des Squid-Proxyservers und von Spamhaus zu erkennen.
- Tcpdump : Ein weit verbreitetes Befehlszeilentool zum Erfassen und Analysieren des Netzwerkverkehrs in Echtzeit.
- tcpick : Ein Tool zum Verfolgen und erneuten Zusammensetzen von TCP-Streams aus dem Netzwerkverkehr.
- tcpxtract : Ein Tool, das Dateien aus dem Netzwerkverkehr extrahiert.
- Wireshark : Das beliebteste Tool zur Analyse des Netzwerkverkehrs, mit dem verschiedene Netzwerkprotokolle überprüft und analysiert werden können.
Gedächtnisforensik
Tools zum Analysieren von Malware in Speicherabbildern oder laufenden Systemen.
Tools für Speicherforensik und Malware-Analyse
- BlackLight : Ein Forensik-Tool für Windows und macOS, das die Analyse von Ruhezustandsdateien, Auslagerungsdateien und Rohspeicher unterstützt. Nützlich für die Durchführung tiefer Speicheranalysen auf Systemen.
- DAMM : Differenzielle Analyse von Malware im Speicher mithilfe von Volatility. Dieses Tool hilft dabei, Änderungen im Speicherstatus vor und nach der Ausführung von Malware zu erkennen und zu vergleichen.
- evolution : Eine Webschnittstelle für das Volatility Memory Forensics Framework, die eine einfachere Analyse und Berichterstellung ermöglicht.
- FindAES : Ein Tool, das dabei hilft, AES-Verschlüsselungsschlüssel in Speicherauszügen zu identifizieren, was zum Entschlüsseln von Malware oder zum Analysieren verschlüsselter Daten im Speicher nützlich ist.
- inVtero.net : Ein in .NET für Windows x64 entwickeltes Hochgeschwindigkeits-Speicheranalyse-Framework, das Unterstützung für Codeintegritätsprüfungen und Speicherschreibvorgänge bietet.
- Muninn : Automatisiert Teile der Speicheranalyse mithilfe von Volatility und erstellt lesbare Berichte über die Ergebnisse.
- Orochi : Ein Open-Source-Framework, das die kollaborative forensische Speicherauszugsanalyse unterstützt und für den Einsatz in Teamumgebungen entwickelt wurde.
- Rekall : Ein speicherforensisches Framework, das 2013 von Volatility abgespalten wurde und häufig für Speicheranalysen und Vorfallreaktionen verwendet wird.
- TotalRecall : Ein auf Volatility basierendes Skript, das zur Automatisierung verschiedener Aufgaben bei der Malware-Analyse und Speicherforensik entwickelt wurde.
- VolDiff : Ein Tool zum Ausführen von Volatility auf Speicherbildern, die vor und nach der Malware-Ausführung aufgenommen wurden, und um Änderungen im Speicher hervorzuheben, die auf böswillige Aktivitäten hinweisen könnten.
- Volatilität : Eines der fortschrittlichsten und am weitesten verbreiteten Frameworks für die Speicherforensik. Es bietet leistungsstarke Tools zum Analysieren von Speicherauszügen, zum Erkennen von Malware und zum Aufdecken forensischer Beweise.
- VolUtility : Eine Webschnittstelle für das Volatility Memory Analysis-Framework, die dessen Verwendung und Visualisierung der Ergebnisse der Speicheranalyse vereinfacht.
- WDBGARK : Eine WinDBG-Erweiterung speziell zur Erkennung von Rootkits, die die Live-Speicherüberprüfung auf bösartige Aktivitäten unterstützt.
- WinDbg : Ein Debugger für die Live-Speicherinspektion und das Kernel-Debugging, der häufig für eine detaillierte Systemanalyse und das Reverse Engineering von Malware verwendet wird.
Bücher über Malware-Analyse und Reverse Engineering:
- Intelligence Driven Incident Response – Ein Leitfaden zum Aufbau nachrichtendienstlicher Incident Response-Strategien zur Verbesserung der Cybersicherheit und des Bedrohungsmanagements.
- Praktische Malware-Analyse – Ein umfassender Leitfaden zum Analysieren und Verstehen von Malware, ideal für Einsteiger in die Malware-Forschung.
- Reversing: Secrets of Reverse Engineering – Ein Buch über Reverse Engineering-Techniken, das sich auf den Prozess und die Werkzeuge konzentriert, die zum Analysieren und Verstehen von Software verwendet werden.
- Praktisches Reverse Engineering – Ein praktischer Leitfaden zu Reverse Engineering-Techniken, insbesondere für diejenigen, die sich für Windows-Systeme interessieren.
- Malware Analyst Cookbook – Bietet praktische Rezepte zur Analyse bösartiger Software und deckt die Analyse verschiedener Arten von Malware ab.
- IDA Pro-Buch – Ausführliche Anleitung zur Verwendung von IDA Pro, einem beliebten Tool für Reverse Engineering und Malware-Analyse.
- Art of Assembly – Eine detaillierte Untersuchung der Assembler-Programmierung und ihrer Relevanz für Reverse Engineering und Ausbeutung.
- Die Kunst der Speicherforensik – Ein Buch über Speicherforensik und den Prozess der Analyse des Systemspeichers auf Hinweise auf böswillige Aktivitäten.
- Windows-Interna, Teil 1 (6. Ausgabe) – Erklärt die Kernkonzepte hinter Windows-Interna, einschließlich Systemarchitektur, Prozessverwaltung und Sicherheit.
- Windows-Interna, Teil 2 (6. Ausgabe) – Fortsetzung der Erläuterung der Windows-Interna mit Schwerpunkt auf Sicherheit, Netzwerk und Dateisystemen.
- Windows Internals, Teil 1 (7. Ausgabe) – Aktualisierte Ausgabe, die die neueste Architektur und Prozessverwaltung in modernen Windows-Betriebssystemen abdeckt.
- Windows Internals, Teil 2 (7. Ausgabe) – Fortsetzung der Reihe der 7. Ausgabe, die sich mit Netzwerk, Sicherheit und anderen fortgeschrittenen Themen befasst.
- Hacking: Die Kunst der Ausbeutung – Ein Buch, das Ausbeutungstechniken, Reverse Engineering und den Prozess des Hackenlernens behandelt.
- Das Shellcoder-Handbuch: Sicherheitslücken entdecken und ausnutzen – Ein tiefer Einblick in die Entdeckung von Schwachstellen in Software und die Techniken hinter Shellcoding und Ausnutzung.
- Rootkits: Subverting the Windows Kernel – Ein Fachbuch über Rootkits und ihre Funktionsweise in Windows-Systemen.
- Rootkits und Bootkits – Ein Leitfaden, der Techniken zur Untergrabung und Manipulation von Betriebssystemen auf Kernel-Ebene untersucht.
- Das Kuckucksei: Auf der Spur eines Spions durch das Labyrinth der Computerspionage – Eine wahre Geschichte darüber, wie ein Systemadministrator einen Hacker aufspürte, und detailliert die Techniken, die bei der realen Cyberspionage zum Einsatz kommen.
- Das Rootkit-Arsenal: Flucht und Umgehung in den dunklen Ecken des Systems – Der Schwerpunkt liegt auf Techniken zum Erstellen und Erkennen von Rootkits und anderer Stealth-Malware.
- Erlernen der Malware-Analyse – Ein praktischer Leitfaden zum Erlernen der Malware-Analyse, konzipiert für diejenigen, die Schadsoftware untersuchen und ihre Fähigkeiten verbessern möchten.
- Sandworm – Ein fesselndes Buch über die russische Hackergruppe Sandworm, die für eine Reihe raffinierter Cyberangriffe verantwortlich ist.
Spickzettel/Tabellen
- IDA-Spickzettel : Eine Kurzreferenz für häufig verwendete IDA Pro-Befehle und -Verknüpfungen.
- Spickzettel : Verschiedene Spickzettel zum Thema IT und Cybersicherheit, von der Vernetzung bis zum Reverse Engineering.
- Dateisignaturen : Eine umfassende Liste von Dateisignaturen zur Identifizierung von Dateitypen.
- APT-Gruppen und -Operationen : Detaillierte Tabellenverfolgung von APT-Gruppen (Advanced Persistent Threat) und ihren Operationen.
- Ransomware-Übersicht : Katalog von Ransomware-Familien, einschließlich Indikatoren für Gefährdung und Verhalten.
- Intel Assembler-Codetabelle : Befehlssatzreferenz für die Intel-Assemblersprache.
- ARM-Montage-Spickzettel : Eine Kurzanleitung zu grundlegenden ARM-Montageanweisungen.
- APTnotes : Repository öffentlich verfügbarer Dokumente im Zusammenhang mit APT-Aktivitäten.
- PE 101 : Illustrierte Anleitung zum Portable Executable (PE)-Dateiformat.
- PDF 101 : Ein tiefer Einblick in die Struktur und Eigenheiten von PDF-Dateien.
- PDF-Analyse : Tools und Techniken zur Analyse von PDF-Dokumenten.
- Digitale Forensik und Reaktion auf Vorfälle : Umfassender DFIR-Spickzettel mit allgemeinen Tools und Methoden.
Decoder
- CyberChef : Ein webbasiertes Tool zum Kodieren, Dekodieren und Analysieren von Daten.
- KevtheHermit RAT-Decoder : Skripte zum Dekodieren von Konfigurationen verschiedener Remote Access Trojaner (RATs).
Debugger
- OllyDbg : Ein 32-Bit-Debugger auf Assembler-Ebene für Windows.
- Immunity Debugger : Ein leistungsstarker Debugger, der auf die Exploit-Entwicklung ausgerichtet ist.
- X64dbg : Ein Open-Source-x64/x32-Debugger für Windows.
- Rvmi : Remote-Debugger für die Selbstprüfung virtueller Maschinen.
- WinDBG : Microsofts Debugger für Windows-Entwicklung und -Analyse.
Disassembler
- IDA Pro : Interaktiver Disassembler nach Industriestandard für Reverse Engineering.
- Binary Ninja : Eine moderne binäre Analyseplattform mit Fokus auf Benutzerfreundlichkeit.
- Radare2 : Open-Source-Framework für Reverse Engineering.
- Cutter : Ein GUI-Frontend für Radare2.
- BinNavi : Binäre Analyse-IDE zum Erkunden von Code- und Datenstrukturen.
- Hopper : Ein auf macOS/Linux basierender Disassembler mit Dekompilierungsfunktionen.
- Medusa : Open-Source-Disassembler mit Fokus auf Einfachheit.
- Disassembler.io : Kostenloser Online-Disassembler für die schnelle Binäranalyse.
- Ghidra : Von der NSA entwickeltes Reverse-Engineering-Tool mit umfangreichen Funktionen.
Statische Analysetools
- PEiD : Erkennt Packer, Kryptor und Compiler in PE-Dateien.
- McAfee FileInsight : Hex-Editor mit Skriptfunktionen zur Analyse von Malware.
- HashMyFiles : Erzeugt Datei-Hashes zum Vergleich und zur Überprüfung.
- CFF Explorer : PE-Dateieditor mit erweiterten Analysetools.
- AnalyzePESig : Tool zur Identifizierung verdächtiger digitaler Signaturen in PE-Dateien.
- ByteHist : Visualisiert die Verteilung auf Byte-Ebene in Binärdateien.
- Exeinfo : Stellt detaillierte Metadaten für PE-Dateien bereit.
- Scylla : Importiert ein Rekonstruktionstool zur Analyse gespeicherter PE-Dateien.
- MASTIFF : Automatisiert die statische Analyse von Malware.
- PEframe : Framework zur Analyse von PE-Dateien auf Malware-Indikatoren.
- PEscan : Durchsucht PE-Dateien nach verdächtigen Merkmalen.
- PEstudio : Tool zum Analysieren von PE-Dateien, Erkennen von Anomalien und Entpacken.
- PE-Bear : Reverse-Engineering-Tool für PE-Dateien.
- PE-Sieb : Erkennt und speichert PE-Änderungen im Speicher.
- Flare-Floss : Extrahiert automatisch verschleierte Zeichenfolgen aus Malware.
- PatchDiff2 : Binärvergleichstool zum Vergleichen gepatchter/ungepatchter Binärdateien.
- PE Insider : Umfassendes PE-Dateianalyse-Toolkit.
- Resource Hacker : Editor zum Anzeigen, Bearbeiten und Extrahieren von Ressourcen in ausführbaren Dateien.
- DarunGrim : Tool zur binären Differenz- und Ähnlichkeitsanalyse.
- Mal Tindex : Malware-Indizierungs- und Klassifizierungstool.
- Manalyze : Framework zur statischen Analyse von PE-Dateien.
- PDBlaster : Erzeugt PDB-Dateien für entfernte Binärdateien.
- ImpFuzzy : Berechnet Fuzzy-Hashes basierend auf Importen für die Ähnlichkeitsanalyse.
- Florentino : Statisches Analysetool mit Schwerpunkt auf Skript- und Malware-Erkennung.
- Viper : Eine vielseitige Plattform zum Verwalten und Analysieren von Malware-Beispielen.
Text-/Hex-Editor-Tools
- Notepad++ : Ein leistungsstarker Texteditor mit Unterstützung für Syntaxhervorhebung und Plugins.
- 010-Editor : Ein professioneller Hex-Editor mit Binärvorlagen zum Parsen von Dateien.
- HxD : Ein schneller Hex-Editor, Festplatten-Editor und RAM-Editor für Windows.
- BinText : Ein Tool zum Extrahieren lesbarer ASCII- und Unicode-Zeichenfolgen aus Binärdateien.
- Hexinator : Ein Hex-Editor mit erweiterten Analyse- und Reverse-Engineering-Funktionen.
Bedrohungsintelligenz
- ThreatMiner : Eine Threat-Intelligence-Plattform zur Analyse von Malware, Domänen und anderen Artefakten.
- RiskIQ Community : Plattform zur Erkundung von Internetbedrohungen und zur Analyse böswilliger Aktivitäten.
- Pastebin : häufig für Datenlecks und gemeinsame Bedrohungsinformationen verwendet.
- SHODAN : Eine Suchmaschine für im Internet verbundene Geräte, einschließlich gefährdeter Systeme.
- CENSYS : Internetweites Scan- und Analyse-Tool zum Auffinden von exponierten Systemen.
- DNSDumpster : Ein Domänenforschungsinstrument zur Identifizierung von DNS -Aufzeichnungen und Subdomänen.
- URLHAUS : Eine Datenbank mit böswilligen URLs, die in Malware -Kampagnen verwendet werden.
- Alienvault OTX : Austausch von Open Threat Exchange für die gemeinsame Nutzung der Intelligenz für die gemeinsame Bedrohung.
- C2 Tracker : Tracks Command and Control (C2) Infrastruktur von Malware.
- MISP : Malware -Informationsaustauschplattform zum Austausch von Bedrohungsintelligenz.
- Die Bienenstock : Incident Response Platform mit kollaborativen Funktionen.
- Yeti : Ihr alltägliches Intelligenz -Tool für Bedrohung zur Verwaltung und Bereichungsindikatoren.
- Verwenden von ATT & CK für CTI-Schulungen : Gehrung und CK-basierte Ausbildung für Cyber Threat Intelligence (CTI).
- Pastescraper : Automatisiert das Kratzen von Pastebin und ähnlichen Websites für Bedrohungsintelligenz.
OSINT -Tools
Server- und Netzwerk -Tools
- SHODAN : Suchmaschine zum Entdecken von Geräten mit Internetverbindung.
- Onyphe : Eine Cyber-Verteidigungssuchmaschine für die Sammlung von Bedrohungsdaten im Internet.
- CENSYS : Karten Sie das Internet für offene Ports, Schwachstellen und Dienste.
- IVRE : Rahmen für Netzwerke und Intrusion Detection Framework.
- BGPView : Tool zum Erforschen von Internet -Routing- und BGP -Daten.
- DNSDumpster : Ein Werkzeug für DNS und Subdomain -Aufklärung.
- CertStream : Überwacht Echtzeit-Zertifikattransparenzprotokolle für neue Domänenzertifikate.
- Exploit Observer : Tracks bekannte Exploits im Internet.
- Subdomain -Zentrum : Automatisierter Subdomain -Aufzählungsdienst.
- Malcore : Plattform für Malware -Scan- und Bedrohungsanalyse.
- SearchCode : Quellcode -Suchmaschine für Schwachstellenjagd.
- Internet Intelligence : Monitore entlarvt Dienste, Geräte und Schwachstellen.
- Criminal IP : Bedrohungsinformationsplattform, die sich auf Schwachstellen und Bedrohungsjagd konzentriert.
- Greynoise : Bietet einen Kontext über internetweite Lärm und nicht-malicious-Scans.
- Arkham Intelligence : Verfolgt On-Chain-Krypto-Vermögenswerte und verwandte Bedrohungsaktivitäten.
- WhatsMyname : OSINT -Benutzername Enumeration -Tool.
- Dehashed : Suchmaschine für Verletzungsdaten und Anmeldeinformationen.
- WhiteinTel : Plattform für die Analyse von Aktivitäten des Bedrohungsakteurs.
- ManyPasswords : Repository von gemeinsamen Kennwortlisten für Brute-Forcing.
- DNS -Geschichte : Historisches DNS -Aufzeichnungs -Lookup -Tool.
- Globaler Terrorismuskatalog : Datensatzverfolgung globaler Terrorismusereignisse.
- Öffentliche Geheimdienste : Repository der Dokumente der Regierung und der Sicherheitsbezogenen.
- CINS Army : Liste der bekannten böswilligen IPs für die Bedrohungsanalyse.
- Dachliste : Cisco Regenschirm Bedrohungsintelligenzdatenbank.
- Malware Bazaar : Repository von Malware -Proben und zugehörigen Indikatoren.
- Krieg gegen die Felsen : Artikel über Cybersicherheit, Geopolitik und militärische Strategie.
- Intelligencex : Erweiterte Suchmaschine für öffentliche und dunkle Webinhalte.
- Extremismus des Gegensatzes : Informationen zu extremistischen Organisationen und Gegenmaßnahmen.
- Gehrung ATT & CK : Wissensbasis von Gegentaktiken, Techniken und Verfahren (TTPs).
- Exploit Alert : Eine Plattform, die aktive Exploits in freier Wildbahn verfolgt.
Such- und Intelligenz -Tools
- Google : Beliebte Suchmaschine für OSINT- und allgemeine Abfragen.
- IntelX : Erweiterte Suchmaschine für öffentliche und dunkle Webdaten.
- URLSCAN : Scans und visualisiert die Website -Interaktionen zur Analyse.
- Publicwww : Suchmaschine für Website -Quellcodes.
- SearchCode : Quellcode -Suchmaschine für Schwachstellen und Muster.
- Grep.app : Tool zur Suche nach Open-Source-Code-Repositories.
- Onion -Suchmaschine : Spezielle Suche nach .onion -Websites im dunklen Web.
- Archive.org : Internet -Archiv für den Zugriff auf historische Versionen von Webseiten.
- Spyonweb : Tool zur Untersuchung von Domänen nach IP -Adressen oder Analysecodes.
Bedrohungsinformationswerkzeuge
- BinaryEdge : Plattform für internetweites Scannen und Überwachung.
- FOFA : Werkzeug für Fingerabdruck und Ermittlung von Asset im Internet.
- Zoomeye : Suchmaschine zum Entdecken von vernetzten Geräten und Schwachstellen.
- Leakix : Verfolgt exponierte Datenbanken und andere Lecks online.
- Greynoise : Bietet Kontext für Hintergrund -Internet -Rauschen und -Scans.
- Pulsierende : Plattform zur Bereicherung und Visualisierung von Bedrohungsinformationenindikatoren.
- Bedrohung : Tool zur Untersuchung von Domänen, IPs und Datei -Hashes.
- Bedrohungsminer : Bedrohungsanalyse -Tool für Malware, Domänen und IPs.
- SOC Radar : Bedrohungsinformations- und Angriffs -Oberflächenüberwachungswerkzeug.
Anfälligkeits- und Malware -Tools
- Vulner : Durchsuchbare Datenbank mit Schwachstellen und Exploits.
- Vuldb : Sicherheitsdatenbank und Beratungsplattform.
- CVE MITRE : umfassende Ressource für gemeinsame Schwachstellen und Expositionen (CVEs).
- Hybridanalyse : Malware -Analyse -Plattform mit Sandbox -Funktionen.
- Malshare : Repository für Malware -Proben und Analyse.
E -Mail- und Kommunikationswerkzeuge
- Hunter.io : Findet E -Mail -Adressen, die mit einer Domain verbunden sind.
- Wurde ich pwned : prüft, ob Ihre E -Mail oder Ihr Telefon Teil einer Datenverletzung war?
- Passivetotal : Bietet Domain und IP -Intelligenz für die Bedrohungsjagd.
Wi-Fi- und Netzwerk-Mapping-Tools
- Wigle : Karten-Wi-Fi-Netzwerke und zugehörige Geolokationen.
Werkzeuge zur Bewirtschaftung von Oberflächenanfällen angreifen
- NETLAS : Monitore werden ausgesetzt und bieten internetweite Suchfunktionen.
- FullHunt : Plattform für Angriffsoberflächen- und Verwundbarkeitsmanagement.
- Binaryge : Ebenfalls in Bedrohungsintelligenz gelistet, konzentriert sich auf das Internetweite Scannen und Überwachung.
Penetrationstests
Subdomain
- Subdomainsbrute - Ein schnelles Sub -Domain -Brute -Werkzeug für Pentesters
- Ksubdomain - Subdomain -Aufzählungsinstrument, asynchrone DNS -Pakete, verwenden Sie PCAP in 1 Sekunde 1600.000 Subdomänen
- SUBLIST3R - Schnelles Inumerationsinstrument für Subdomänen für Penetrationstester
- OneForall - OneForall ist ein leistungsstarkes Integrationsinstrument der Subdomänen
- LayerDomainfinder - Ein Tool für die Aufzählung von Subdomains für Ebene
- CT - Sammeln Sie Informationstools über die Zieldomäne.
- Subfinder - Subfinder ist ein Subdomain -Entdeckungsinstrument, das gültige Subdomains für Websites entdeckt. Als passives Framework entwickelt, um für Bug -Bounties nützlich zu sein und für Penetrationstests sicher zu sein.
- Wahrscheinliche_Subdomains - Subdomain -Analyse und Erzeugungswerkzeug. Enthüllen Sie das Versteckte!
- Domänen - Generieren Sie Subdomains und Wortlisten online.
- MassDNS - Hochleistungs -DNS -Stub -Resolver auf diejenigen, die eine große Anzahl von Domain -Namen in der Reihenfolge von Millionen oder sogar Milliarden auflösen möchten.
- ALTDNS - ALTDNS nimmt Wörter auf, die in Subdomains unter einer Domäne (wie Test, Dev, Dev, Inszenierung) vorhanden sind, sowie eine Liste von Subdomains, die Sie kennen.
- DNSCAN - Schneller und leichtes DNS Bruteforcer mit integrierter WordList und Zonenübertragungsprüfungen.
Google -Hacking
- GHDB - Google -Hack -Datenbank
- SearchDiggity - SearchDiggity 3.1 ist das primäre Angriffstool des Google -Hacking -Diggity -Projekts
- Katana - Ein Python -Tool für Google Hacking
- Goofuzz - Goofuzz ist ein Tool, um Fuzzing mit einem OSINT -Ansatz durchzuführen, die Verzeichnisse, Dateien, Subdomänen oder Parameter aufzählen zu können, ohne Beweise auf dem Server des Ziels und mithilfe erweiterter Google -Suche (Google Dorking) zu belassen.
- PAGODO - PAGODO (PASSIVE GOOGLE DORK) - Automatisieren Sie die Google -Hacking -Datenbank, die das Scrapa und Suchen verkratzen.
- Google -Dorks - Nützliche Google Dorks für WebSecurity und Bug Bounty
Github
- GitHacker - Ein Git -Quell -Leck -Exploit -Tool, mit dem das gesamte Git -Repository, einschließlich Daten von Stash, für die Auditierung und Analyse des Geistes von Weißkasten wiederhergestellt wird.
- Gitgraber - Gitgraber ist ein in Python3 entwickeltes Tool, um GitHub zu überwachen, um sensible Daten in Echtzeit für verschiedene Online -Dienste zu durchsuchen und zu finden.
- GitMiner - Tool für einen erweiterten Bergbau für Inhalte auf GitHub.
- Gitrob - Aufklärungswerkzeug für Github -Organisationen.
- Gitgot semi-automatisch, feedback-gesteuerte Tool, um schnell durch die trudligen Daten zu Github nach sensiblen Geheimnissen zu suchen.
- Gitdump - Ein pentestes Tool, das den Quellcode aus .git ablegt, selbst wenn das Verzeichnistraversal deaktiviert ist
Port -Scan
- Nmap | ZENMAP - kostenloses und Open -Source -Dienstprogramm für Netzwerkentdeckungen und Sicherheitsprüfungen
- Masscan - TCP -Port -Scanner, Spews -Synpakete asynchron
- Anschlüsse - gemeinsame Service -Ports und -ausbeutungen
- GOBY - Angriffsoberflächenkartierung
- BOBYU -POC - Der POC von Geby.
- Goscan - Interaktiver Netzwerkscanner
- Nimscan - Schneller Portscanner
- Rustscan - der moderne Portscanner
- Txportmap - Port -Scanner & Banner identifizieren sich von Tianxiang
- ScanInfo - Schneller Scan für Redtools
- SX-Schneller, moderner und benutzerfreundlicher Netzwerkscanner
- Yujianportscan Ein Schnell -Port -Scanner -GUI -Tools erstellt von vb.net + iocp
- Naabu - Ein schneller Port -Scanner, der sich auf Zuverlässigkeit und Einfachheit konzentriert.
Phishing
- Gophish - Open -Source Phishing Toolkit
- AdvPhishing - Dies ist das Advance Phishing Tool! OTP Phishing
- Socialfish - Bildungsinstrument und Informationssammler
- ZPHISHER - Ein automatisiertes Phishing -Tool mit über 30 Vorlagen. Dieses Tool wird nur für Bildungszwecke gemacht! Der Autor ist nicht für den Missbrauch dieses Toolkits verantwortlich!
- NexPhisher - Advanced Phishing Tool für Linux & Termux
Schwachstellenscanner
- Struts -scan - Struts2 Schwachbarkeitserkennungs- und Nutzungstools
- Nikto - Niko ist ein Open Source (GPL) -Scanner (GPL), der umfassende Tests gegen Webserver für mehrere Elemente durchführt
- W3AF - Webanwendungsangriff und Prüfungsframework, der Open Source -Webanfälligkeitsscanner
- OpenVAS - Der weltweit fortschrittlichste Open -Source -Schwachstellenscanner und Manager
- Bogenschießen - Open -Source -Verwundbarkeitsbewertung und -management helfen Entwicklern und Pentesters, Scans durchzuführen und Schwachstellen zu verwalten
- Taipan - Webanwendung Schwachstellenscanner
- Arachni - Webanwendungssicherheits -Scanner -Framework
- Kerne - schneller und anpassbarer Verwundbarkeitsscanner basierend auf einfachem YAML -basiertem DSL.
- Röntgenaufnahme-ein Passiv-Vulnerability-Scanner-Tool.
- Super -Xray - Webanfälligkeitsscanner Xray GUI Starter
- SiteScan - Allinone -Website Informationen sammeln Tools für Pentest.
- Banli-Hochrisiko-Identifizierung und Hochrisiko-Schwachstellenscanner.
- VSCAN - Open -Source -Schwachstellenscanner.
- WAPITI - Webanfälligkeitsscanner in Python3 geschrieben.
- ScanInfo - Schneller Scan für Redtools
- OSV -SCANNER - Schwachstellenscanner geschrieben in GO, das die von https://osv.dev bereitgestellten Daten verwendet
- Afrog - Eine Anfälligkeitsscanning -Tools für Penetrationstests
- OPALOPC - Ein Scanner für Verwundbarkeit und Misskonfiguration für OPC -UA -Anwendungen
CMS & Framwork Identifikation
- Angelsword - CMS -Rahmen für Schwachbarkeitserkennungen
- WhatWeb - Webscanner der nächsten Generation
- Wappalyzer - plattformübergreifendes Dienstprogramm, das die auf Websites verwendeten Technologien aufdeckt
- WhatRuns - Eine kostenlose Browser -Erweiterung, mit der Sie Technologien identifizieren können, die auf einer beliebigen Website zum Klicken einer Schaltfläche verwendet werden (nur für Chrome)
- WhatCMS - CMS -Erkennung und Exploit -Kit basierend auf WhatCms.org API
- CMSEEK - CMS -Erkennungs- und Exploitationssuite - Scan WordPress, Joomla, Drupal und über 180 weitere CMSS
- Eholo - CMS -Erkennung für Redteam
- Observerward - Cross -Plattform -Community -Webfingerabdruck -Identifikationstool
- Fingerabprinthub - Die Datenbank von Observerward
- Yunsee - Online -Website für die Suche nach dem CMS -Fußabdruck
- Bugscaner - Ein einfaches Online -Fingerabdruck -Identifikationssystem, das Hunderte von CMS -Quellcodeerkennung unterstützt
- WhatCMS Online - CMS -Erkennung und Exploit -Kit -Website Wascms.org
- Tidefinger - Fingerabstechter -Tool vom Tidesec -Team
- 360Finger -P - Fingerabgeterer -Tool vom 360 -Team
Webanwendungen Proxies
- Burpsuite - Burpsuite ist ein grafisches Tool zum Testen der Webanwendungssicherheit
- Zap eines der beliebtesten kostenlosen Sicherheitstools der Welt
- MITMProxy - Ein interaktives TLS -fähiger Abfangen von HTTP -Proxy für Penetrationstester und Softwareentwickler.
- Broxy - Ein HTTP/HTTPS -Intercept -Proxy in Go.
- Hetty - Ein HTTP -Toolkit für Sicherheitsforschung.
- Proxify - Schweizer Armee -Messer -Proxy -Tool für HTTP/HTTPS -Verkehrserfassungs-, Manipulation und Wiederholung unterwegs.
Webcrawler & Verzeichnis Brute Force
- Dirbute - Multi -Thread -Web -Verzeichnis -Spreng -Tool (mit DICs im Inneren)
- DIRB - DIRB ist ein Webinhaltsscanner. Es sucht nach vorhandenen (und/oder versteckten) Webobjekten. Es funktioniert im Grunde genommen, indem ein wörterbuchbasierter Angriff gegen einen Webserver gestartet und die Antworten analysiert werden.
- FFUF - Schneller Web Fuzzzer geschrieben in Go.
- DIRBUSTER - DIRBUSTER ist eine Multi -Thread -Java -Anwendung, die auf Brute -Force -Verzeichnisse und Dateiennamen auf Web-/Anwendungsservern entwickelt wurde.
- DirSearch - Web Path Scanner.
- Gobuster -Verzeichnis/Datei, DNS und Vhost Busting Tool geschrieben in Go.
- Webpathbute - Webpfad Bruter.
- WFUZZ - Webanwendung Fuzzzer
- DIRMAP - Ein erweitertes Web -Verzeichnis- und Datei -Scan -Tool, das leistungsfähiger ist als Dirbuster, DirSearch, Cansina und Yu Jian.
- Yjdirscan - Yujian Dirscan GUI Pro
Docker -Scanner
- FUXI -SCANNER - Open Source Network Security Sicherheitsanfälligkeitsscanner, es verfügt über mehrere Funktionen.
- Xunfeng - Die Patrouille ist ein schnelles Notfall- und Kreuzfahrt -Scan -System für Unternehmensintranets.
- WebMap - NMAP -Web -Dashboard und Berichterstattung.
- Pentest-Collaboration-Framework-OpenSource, plattformübergreifend und tragbares Toolkit zur Automatisierung von Routineprozessen bei der Durchführung verschiedener Arbeiten zum Testen!
Passwortangriffe
- Hydra - Hydra ist ein parallelisierter Login -Cracker, der zahlreiche anzugehörige Protokolle unterstützt
- Medusa - Medusa soll ein schnelles, massiv paralleles, modulares Brute -Forcer -Anbieter -Brute -Forcer sein
- Sparta - Tool zur Penetrationstest für Netzwerkinfrastruktur.
- Hashcat - Das schnellste und fortschrittlichste Dienstprogramm zur Wiederherstellung von Kennwortwiedergängen der Welt
- Patator-Patator ist ein Mehrzweck-Brute-Forcer mit einem modularen Design und einer flexiblen Verwendung.
- HackbrowserDat - Entschlüsseln Sie Passwörter/Cookies/History/Lesezeichen aus dem Browser
- John - John the Ripper Jumbo - Fortgeschrittener Offline -Passwort -Cracker, der Hunderte von Hash- und Chiffre -Typen unterstützt und auf vielen Betriebssystemen, CPUs, GPUs und sogar einigen FPGAs ausgeführt wird.
- Krähenbar - Brute -Forcing -Tool, das während Penetrationstests verwendet werden kann. Unterstützt OpenVPN, RDP (mit NLA), SSH und VNC.
Wortlisten
- Wordlisten - reale Infosec -Wordlisten, regelmäßig aktualisiert
- PSUDOHASH - Kennwortlistengenerator, der sich auf Schlüsselwörter konzentriert, die durch häufig verwendete Kennworterstellungsmuster mutiert sind
- Wister - Ein WordList -Generator -Tool, mit dem Sie eine Reihe von Wörtern liefern können, die Ihnen die Möglichkeit geben, mehrere Variationen aus den angegebenen Wörtern herzustellen und eine eindeutige und ideale WordList für ein bestimmtes Ziel zu erstellen.
- Rockyou - Wortlisten Verpackung für Kali Linux.
- WACKPASS - Für jede Art von Bruteforce finden Sie Wortlisten.
Drahtlose Werkzeuge
- Fern Wifi Cracker-Fern-Wifi-Cracker ist so konzipiert, dass sie zum Testen und Entdecken von Mängel in einem eigenen Netzwerk verwendet werden können, um die erkannten Fehler zu beheben
- EAPHAMMER - EAPHAMMER ist ein Toolkit, um gezielte böse Twin -Angriffe gegen WPA2 -Enterprise -Netzwerke auszuführen.
- Wifite2 - WIFFITE ist so konzipiert, dass alle bekannten Methoden zum Abrufen des Kennworts eines drahtlosen Zugriffspunkts verwendet werden.
- Jackit - Implementierung von Bastille's Mousejack Exploit. Einfacher Einstiegspunkt durch drahtlose Tastaturen und Mänen während des Redteam -Einsatzes.
Cross-Site Scripting (XSS)
- Rindfleisch - das Browser -Exploitations -Framework -Projekt
- Bluelotus_xssreceiver - XSS -Empfängerplattform ohne SQL
- XSSTRIKE - Der fortschrittliche XSS -Scanner.
- XSSOR2 - XSS'OR - Hack mit JavaScript.
- XSSER -VARBAEK - Von XSS bis RCE 2.75 - Black Hat Europe Arsenal 2017 + Extras
- XSSER-Epsylon-Cross Site "Scripter" (auch bekannt als XSSER) ist ein automatisches Framework zum Erkennen, Ausbeuteln und Bericht von XSS-Schwachstellen in webbasierten Anwendungen.
- Xenotix - Ein fortgeschrittener Cross -Site -Skriptabteilung (XSS) Anfälligkeitserkennung und Ausbeutungsrahmen
- PWNXSS - PWNXSS: Schwachstellen (XSS) Scanner Exploit
- Dalfox - Dalfox ist ein leistungsstarkes Open Source XSS -Scan -Tool und Parameteranalysator, Dienstprogramm
- EZXSS - EZXSS ist eine einfache Möglichkeit für Penetrationstester und Bug Bounty -Jäger zum Testen (Blind) Cross Site Scripting.
SQL -Injektion
- SQLMAP - Automatische SQL -Injektions- und Datenbankübernahme -Tool
- SSQLINJECTION - SSQLINIPTION ist ein SQL -Injektionstool, Support Access/MySQL/SQLServer/Oracle/PostgreSQL/DB2/SQLITE/Informix -Datenbank.
- JSQL -Injektion - JSQL -Injektion ist eine Java -Anwendung für die automatische SQL -Datenbankinjektion.
- NOSQLMAP - Automatisches NoSQL -Datenbank -Aufzählungstol- und Webanwendungsinstrument.
- SQLMATE - Ein Freund von SQLMAP, der das tut, was Sie immer von SQLMAP erwartet haben
- SQLISCANNER - Automatische SQL -Injektion mit Charles und SQLMAP -API
- SQL-Injektionspayliste-SQL-Injektionsnutzlastliste
- Advanced-SQL-Injektionskäuletheet-Ein Cheat-Blatt, das erweiterte Abfragen zur SQL-Injektion aller Typen enthält.
Framework ausnutzen
- POC -T - Pentest über gleichzeitiges Toolkit
- POCSUITE3 - POCSUITE3 ist ein Open -Sourcing -Remote -Rahmen für Verwundbarkeitstests, das vom Team bekannt ist.
- Metasploit - Der am häufigsten verwendete Rahmen für Penetrationstests
- Venom - Shellcode Generator/Compiler/Handler (Metasploit)
- Empire - Empire ist ein Powershell- und Python -Nachbekämpfungsagent
- Starkiller - Starkiller ist ein Frontend für Powershell Empire.
- KOADIC - KOADIC C3 COM Befehl & Steuerung - Jscript -Ratte
- Viper - Metasploit -Framework UI Manager -Tools
- MSFvenom -Gui - GUI -Tool zum Erstellen einer normalen Nutzlast durch msfvenom
- Myexploit - GUI -Tools zum Scannen von OA -Schwachstellen
- Ronin-Exploits-Ein Ruby Micro-Framework zum Schreiben und Ausführen von Exploits und Nutzlasten.
Schnüffeln & Spoofing
- Wireshark - Wireshark ist ein Netzwerkverkehrsanalysator oder "Sniffer" für UNIX- und UNIX -ähnliche Betriebssysteme.
- Cain & Abel - Cain & Abel ist ein Kennwortwiederherstellungstool für Microsoft -Betriebssysteme.
- Responder - Responder ist ein LLMNR-, NBT -NS- und MDNS -Poisoner.
- Bettercap - ARP-, DNS-, NDP- und DHCPv6 -Spoofer für MITM -Angriffe auf IPv4- und IPv6 -basierte Netzwerke
- Evilfoca - Evil Foca ist ein Tool für Sicherheits -Pentesters und Prüfer, dessen Ziel es ist, die Sicherheit in IPv4- und IPv6 -Datennetzen zu testen.
Hülse
- GOSHELL - Erzeugen Sie Reverse Shells in Befehlszeile mit Go!
- Print-My-Shell-Python-Skript geschrieben, um den Prozess der Erzeugung verschiedener Reverse-Shells zu automatisieren.
- Reverse-Shell-Generator-Hosted Reverse Shell Generator mit einer Menge Funktionalität. - (ideal für CTFs)
- Girsh - Erschaffen Sie automatisch eine Reverse Shell vollständig interaktiv für Linux oder Windows -Opfer
- Blueshell - Erzeugen Sie eine Revers -Shells für Redteam
- Clink - Mächtiges Bash -Stil -Befehlszeilenbearbeitung für cmd.exe
- NATPASS - Ein neues Ratten -Tools, unterstützen Sie Web VNC und Webshell
- Platypus - Ein moderner Multiple -Reverse -Shell -Sessions -Manager in Go geschrieben
- Shells - Skript zum Generieren von Revshells
- Reverse_SSH - SSH -basierte Revers Shell
- HOAXSHELL - Ein Windows Reverse -Shell -Nutzlastgenerator und -handler, der das HTTP -Protokoll missbraucht, um eine beaconartige umgekehrte Shell zu erstellen.
Hörer
- NetCat - NetCat ist ein vorgestelltes Netzwerk -Dienstprogramm, das Daten über Netzwerkverbindungen über das TCP/IP -Protokoll hinweg liest und schreibt.
- Rustcat - Rustcat (RCAT) - Der moderne Porthörer und die Reverse Shell.
- RLWRAP - Ein Readline -Wrapper.
- PWNCAT - Fancy Reverse und Bind Shell Handler.
- PowerCat - NetShell bietet alle in Version 2 PowerShell.
- SOCAT - SOCAT ist ein flexibles Mehrzweck -Relais -Tool.
Web -Shell
Tipps: Das Tool stammt aus dem Netzwerk, keine Backdoor -Überprüfung. Bitte wählen Sie es für sich selbst ......
Link: https://pan.baidu.com/s/1vnxkoqu-srsllg6jay0nta Passwort: v71d
Tipps: Das Tool stammt aus dem Netzwerk, keine Backdoor -Überprüfung. Bitte wählen Sie es für sich selbst ......
Link: https://pan.baidu.com/s/1qzrnwu7Duujhixl7u1kelw Passwort: HJRH
- LEBER - Dynamic Binärverschlüsselungs -Webshell -Management -Client
- Godzilla - Ein Java -Tool zum Verschlüsseln des Netzwerkverkehrs
- SKYSCORPION - Modifizierte Version des Rückstandes.
- Pyshell - Multiplattform Python Webshell.
- Weevely3 - Waffen -Web -Shell.
- BANTAM - Ein PHP Backdoor Management und Generation Tool/C2 mit End -to -End -Streaming für verschlüsselte Nutzlast, das für die Umgehung von WAF, IDS, Siem -Systemen entwickelt wurde.
- Awsome -Webshells - Sammlung von Reverse Shells.
- PHP-Reverse-Shell-Einfache PHP-Reverse-Shell mit Binärer implementiert.
- Webshell_generate - generieren Sie eine Art Webshells Bypass AV
Verwundbarkeitsanwendung
- DVWA - Verdammt verletzliche Webanwendung (DVWA)
- WebGoat - WebGoat ist eine absichtlich unsichere Webanwendung, die von OWASP verwaltet wird, um Webanwendungssicherheitsunterricht zu unterrichten
- DSVW - DSVW ist eine absichtlich verletzliche Webanwendung, die in unter 100 Codezeilen geschrieben wurde und für Bildungszwecke erstellt wurde
- DVWS - Verdammt gefährdete Webdienste ist eine unsichere Webanwendung mit mehreren gefährdeten Webdienstkomponenten, mit denen Schwachstellen des realen Webdienstes gelernt werden können
- XVWA - XVWA ist eine schlecht codierte Webanwendung, die in PHP/MySQL geschrieben wurde, mit der Sicherheitsbegeisterte die Sicherheit von Anwendungen erlernen können
- BWAPP - Eine fehlerhafte Webanwendung weiß mehr als 100 Schwachstellen
- SQLI -LAB - SQLI Labs zum Testen fehlerbasierter, blind Boolean basiert, zeitbasiert
- Hackme-SQL-Injection-Challenges-Hack das Online-MMORPG-Spiel Ihres Freundes-Spezifischer Fokus, SQL-Injektionsmöglichkeiten
- XSS -Labs - Kleine Skripte zum Üben von Exploit XSS- und CSRF
- SSRF -LAB - LAB für die Erforschung von SSRF -Schwachstellen
- Ssrf_vulnerable_lab - Dieses Labor enthält die Beispielcodes
- LFI -Labs - kleine Reihe von PHP -Skripten, um die Nutzung von LFI-, RFI- und CMD
- Commix -testbed - Eine Sammlung von Webseiten, anfällig für Befehlseinspritzfehler
- Datei-Upload-Lab-verdammt verletzliche Datei hochladen v 1.1
- Upload -Labors - eine Zusammenfassung aller Arten von Hochladen von Schwachstellen für Sie
- XXE -LAB - Eine XXE -Anfälligkeitsdemo mit Sprachversionen wie PHP, Java, Python, C#usw.
- Verletzliche Fläschchen-App-ERLIK2 VERGEWÄHRLICHER SCHLASH-APP VONIL-YELKEN.
CTF Herausforderungen
- VulnHub - Vulnhub bietet Materialien, die es jedem ermöglichen, praktische praktische Erfahrungen mit digitalen Sicherheit, Computeranwendungen und Netzwerkverwaltung zu sammeln
- Tryhackme - Tryhackme ist eine kostenlose Online -Plattform zum Erlernen von Cyber -Sicherheit mit praktischen Übungen und Labors über Ihren Browser!
- HacktheBox - Hack the Box ist eine massive Online -Cybersecurity -Trainingsplattform, die es Einzelpersonen, Unternehmen, Universitäten und allen Arten von Organisationen auf der ganzen Welt ermöglicht, ihre Hacking -Fähigkeiten zu verbessern.
- Root Me - Root Me erlaubt jedem, sein Wissen über Computersicherheit und Hacking zu testen und zu verbessern.
- Pentestit - Penetrationstestlaboratorien "Testlabor" emulieren eine IT -Infrastruktur von realen Unternehmen und wurden für einen legalen Stifttest und Verbesserung der Fähigkeiten zur Penetrationstests erstellt
- Pentesterlab - Testen von Web -Penetration lernen: Der richtige Weg
- CyberSeclabs - Bei CyberSeclabs möchten wir sichere, qualitativ hochwertige Schulungsdienste anbieten, mit denen Informationssicherheitsstudenten die Möglichkeit haben, die Fähigkeiten zur Penetrationstests sicher zu erlernen und zu üben.
- Web Security Academy - KOSTENLOSE Online -Web -Sicherheitstraining der Ersteller von Burp Suite
- Vulnmachines - ein Ort, an dem Penetrationstests/ethische Hacking -Fähigkeiten kostenlos lernen und verbessert werden können