해킹 도구 저장소
나와 연결하세요
? 기부를 통해 저를 도울 수 있습니다.
목차
- 기계적 인조 인간
- 어셈블리 언어
- C 해킹 도구
- 암호화
- 디도스
- 구글 독스
- 해킹 질문
- 악성 코드
- 엔맵
- OSINT
- OpenSSL
- 페이로드
- 침투 테스트
- 파이썬
- 무작위 도구
- 랜섬웨어
- 리버스 엔지니어링
- 루비 해킹 도구
- 해킹을 위한 녹
- SQL 주입
- 쇼단
- 스테가노그래피
- 토르
- 바이러스
- 취약점
- 회충
- XSS
- 운영 체제 보안
안드로이드 악성코드:
- 2FA : 2단계 인증 우회 악성코드.
- 애드웨어(Adware) : 원치 않는 광고를 생성하는 악성코드.
- Android 악성 샘플 : Android 악성 코드 샘플 모음입니다.
- Android 악성 코드 : 특정 Android 악성 코드 샘플입니다.
- Android Spy 277 Origin : Android 기기용 스파이웨어입니다.
- Android 트로이 목마 : Android 장치를 대상으로 하는 트로이 목마입니다.
- Android 악성 게임 : Android 기기를 감염시키도록 설계된 악성 게임입니다.
- Android 합법적인 앱 : 멀웨어를 포함하도록 수정된 합법적인 앱입니다.
- 아누비스(Anubis) : 안드로이드 뱅킹 트로이목마.
- BreakBottlenect : Android의 병목 현상을 표적으로 삼는 악성 코드입니다.
- Comebot : 안드로이드 봇넷 악성코드.
- Dendroid : Android를 표적으로 하는 원격 액세스 트로이 목마(RAT)입니다.
- L3MONBot : Android 기기용 봇넷입니다.
- Ahmyth Android Spy : 안드로이드용 스파이웨어.
- GhostPush : 푸시 알림에 자주 사용되는 애드웨어/스파이웨어입니다.
- 브라질 Android RAT : Android를 표적으로 하는 원격 액세스 트로이목마입니다.
- Candy Corn : 캔디 테마의 앱을 악용하는 악성코드입니다.
- 암호화(Crypto) : 암호화폐에 초점을 맞춘 악성코드.
- 다운로드 : Android 다운로드 서비스를 표적으로 삼는 악성 코드입니다.
- Fake Bankers : Android용 뱅킹 악성코드.
- Farseer : 금융 거래를 표적으로 삼는 스파이웨어입니다.
- Feabme : 은행 사기에 자주 사용되는 Android 악성 코드입니다.
- 사기 금융 앱 : 데이터를 훔치는 데 사용되는 가짜 금융 앱입니다.
- Jssmsers : SMS 스푸핑에 초점을 맞춘 악성코드입니다.
- Krep Banking Malware : Android의 뱅킹 애플리케이션을 표적으로 삼습니다.
- Malbus : 자격 증명 도용에 초점을 맞춘 악성 코드입니다.
- Mazar Bot : Android 기기용으로 설계된 봇넷입니다.
- 모션 감지 : 모션 감지 기능을 갖춘 악성코드입니다.
- 영구 악성코드 : 지속성 메커니즘을 갖춘 악성코드입니다.
- Rootnik Malware : Android 기기 루팅에 초점을 맞춘 악성 코드입니다.
- Rumms.april2016 : 특정 취약점을 표적으로 삼는 Android 악성코드.
- Simplocker : Android 기기를 노리는 랜섬웨어입니다.
- Smack : 감시 및 통제에 사용되는 악성코드.
- Towel Root : 종종 맬웨어와 관련된 Android 장치용 루팅 도구입니다.
- Trend Micro Banking Malware : 은행 애플리케이션을 표적으로 삼습니다.
- TV Remote : Android 기기를 원격 제어하는 데 사용되는 도구입니다.
- 분류되지 않은 APK 기반 악성코드 : 분류되지 않은 다양한 APK 기반 악성코드입니다.
- Xbot : 개인 데이터를 훔치도록 설계된 Android 악성 코드입니다.
- Zazdi Botnet : 악성 제어를 위한 안드로이드 기반 봇넷입니다.
어셈블리 언어
소개
- 어셈블리 언어의 역사와 개요 : 어셈블리 언어의 발전과 역사적 맥락을 개관한다.
- ARM 대 x86-64 명령어 세트 : 현대 컴퓨팅에 사용되는 두 가지 주요 명령어 세트를 비교합니다.
- 폰 노이만 아키텍처(Von Neumann Architecture) : 프로그램 명령과 데이터가 동일한 메모리 공간을 공유하는 컴퓨터 아키텍처 설계입니다.
- 멀티 코어 컴퓨터의 주요 요소 : 컴퓨팅에서 멀티 코어 프로세서의 주요 구성 요소 및 이점.
- 컴퓨터 구성 요소 최상위 보기 : 컴퓨터 시스템의 기본 구성 요소를 높은 수준에서 살펴봅니다.
- 명령어 가져오기 및 실행 주기 : 프로세서가 명령어를 가져오고 실행하는 주기입니다.
- 인터럽트가 있는 경우와 없는 경우의 제어 흐름 : 외부 인터럽트가 있는 경우와 없는 경우의 프로그램 실행 흐름을 설명합니다.
- 버스 상호 연결 방식 : 다양한 컴퓨터 구성 요소 간의 통신을 가능하게 하는 버스 배열입니다.
산술 및 논리
- 십진법 : 일상생활에서 사용되는 10진수 체계.
- 위치 수 체계(Positional Number System) : 숫자의 위치에 따라 값이 결정되는 수 체계입니다.
- 이진법(Binary System) : 컴퓨팅의 기본인 0과 1이라는 두 자리 숫자를 사용하는 숫자 체계입니다.
- 이진수와 십진수 간 변환 : 이진수와 십진수 형식 간의 숫자를 변환하는 방법입니다.
- 산술 및 논리 장치(Arithmetic and Logic Unit) : 산술 및 논리 연산을 수행하는 CPU의 일부입니다.
- 부울 대수학(Boolean Algebra) : 컴퓨팅에 널리 사용되는 논리 연산을 위한 수학적 프레임워크입니다.
- 논리 게이트(Logic Gates) : 논리 연산을 수행하는 디지털 회로의 기본 구성 요소입니다.
- 데이터 구성: 비트, 니블, 워드, 더블 워드, 쿼드 워드 및 롱 워드 : 다양한 데이터 크기와 메모리에서 구성되는 방식.
- 비트의 논리연산 : 논리연산을 이용하여 개별 비트를 조작하는 기술.
- 부호 확장, 0 확장, 축소 및 포화 : 다양한 비트 폭 작업에서 이진 데이터를 처리하는 방법입니다.
- 이동 및 회전 : 레지스터 내에서 비트를 이동하거나 회전하는 기술입니다.
- ASCII 문자 인코딩 : 문자, 숫자, 기호에 숫자 값을 사용하는 문자 인코딩 표준입니다.
- 유니코드 문자 집합 : 모든 쓰기 시스템을 포함하도록 설계된 범용 문자 인코딩 표준입니다.
- 16진수 비교표 - 10진수 및 2진수 비교표 : 16진수, 2진수, 10진수 시스템 간의 변환을 위한 참조 테이블입니다.
메모리와 레지스터
- 80x86 주소 지정 모드 : x86 아키텍처에서 메모리에 액세스하는 데 사용되는 다양한 주소 지정 기술입니다.
- 컴퓨팅에서의 트랜지스터와 메모리 : 메모리 저장 및 계산 기능에서 트랜지스터의 역할.
- 트랜지스터 작동 원리 : 트랜지스터가 디지털 회로에서 스위치로 작동하는 방식에 대한 설명입니다.
- IA-32 아키텍처 : Intel의 32비트 마이크로프로세서 아키텍처 및 기능.
- 스택(Stack ) : 함수 호출, 지역 변수 등 임시 데이터를 저장하는 데 사용되는 메모리 구조입니다.
- 힙(Heap ) : 프로그램 실행 중 동적 메모리 할당에 사용되는 메모리 영역입니다.
- 80x86 레지스터 주소 지정 모드 : 80x86 아키텍처의 레지스터에 액세스하고 사용하는 방식입니다.
- 기계 명령어 특성 : 기계 수준 명령어 및 해당 형식에 대한 설명입니다.
- 피연산자 유형 : 기계 명령어에 사용되는 다양한 데이터 유형 또는 값입니다.
- 코드 섹션 : 실행 가능한 코드가 저장되는 메모리 세그먼트입니다.
- 정적 섹션 : 프로그램 실행 전반에 걸쳐 지속되는 전역 변수를 저장하는 메모리 섹션입니다.
- 읽기 전용 데이터 섹션 : 실행 중에 변경할 수 없는 데이터를 위한 메모리 섹션입니다.
- Storage 섹션 : 동적으로 할당된 데이터에 사용되는 메모리 섹션입니다.
- Var 섹션 : 변수 데이터를 저장하는 전용 메모리 섹션입니다.
- 기본 푸시 명령어 : 데이터를 스택에 배치하는 명령어입니다.
- 기본 팝 명령어(Basic Pop Instruction ) : 스택에서 데이터를 제거하는 명령어입니다.
- 동적 메모리 할당 및 힙 세그먼트 : 힙 할당을 사용하여 메모리를 동적으로 관리합니다.
- 레지스터 : 데이터 처리를 위해 CPU 내의 작고 빠른 저장 위치입니다.
- 범용 레지스터 : 계산 시 임시 데이터를 저장하는 데 사용되는 레지스터입니다.
- 특수 목적 레지스터 : 프로그램 카운터 및 상태 레지스터와 같은 특정 기능이 있는 레지스터입니다.
- 플래그 레지스터 : 작업 상태를 나타내는 비트가 포함된 레지스터입니다.
- 인덱스 레지스터(Index Register ) : 배열이나 문자열 조작 시 주소를 저장하는 데 사용되는 레지스터입니다.
- 세그먼트 레지스터(Segment Register ) : 세그먼트화된 메모리 모델에서 메모리 세그먼트를 가리키는 데 사용되는 레지스터입니다.
- 제어 레지스터(Control Register) : CPU의 동작을 제어하는 레지스터.
- 명령어 코드 처리 : CPU가 기계 명령어를 디코딩하고 처리하는 방법입니다.
- 상수 유형 : 프로그래밍에 사용되는 다양한 범주의 상수 값입니다.
- 문자열 및 문자 리터럴 상수 : 텍스트 및 개별 문자를 나타내는 상수입니다.
- 프로그램의 임의 지점에서 val 개체 수정 : 프로그램의 지정된 지점에서 개체를 수정하는 기술입니다.
- 어셈블리 언어에서 포인터 사용 : 어셈블리에서 메모리 위치를 참조하기 위해 포인터를 사용하는 방법입니다.
- HLA 프로그램에서 배열 선언 : HLA(고수준 어셈블리)에서 배열을 정의하는 방법.
- 단일 차원 배열의 요소에 액세스 : 어셈블리 프로그래밍에서 배열 요소에 액세스합니다.
- 값 배열 정렬 : 어셈블리 언어 기술을 사용하여 배열을 정렬하는 방법입니다.
- 레코드 상수(Record Constants ) : 관련 상수를 보유하기 위한 데이터 구조입니다.
- Unions : 서로 다른 데이터 유형이 동일한 메모리 위치를 공유하는 데이터 구조입니다.
- 머신 상태 저장 : 나중에 실행을 재개하기 위해 프로세서 상태를 저장합니다.
- 로컬 및 글로벌 기호 유형 : 특정 범위 내에서 또는 프로그램에서 전역적으로 액세스할 수 있는 변수입니다.
- 값으로 전달 : 변수 값의 복사본을 함수에 전달합니다.
- Pass by Reference : 메모리에 있는 실제 데이터에 대한 참조를 함수에 전달합니다.
- Passing Parameter in Registers : CPU 레지스터를 사용하여 매개변수를 전달하는 방법입니다.
- 스택에 매개변수 전달 : 스택을 통해 함수 인수를 전달합니다.
- 예외 : 프로그램 실행 중 오류나 예외 상황을 처리합니다.
- 인터럽트 : 외부 이벤트를 처리하기 위해 제어권을 전송하는 메커니즘입니다.
C 해킹 도구
- 힙 메모리 버퍼 오버플로 버그
- 포트 바인딩 쉘코드
- C에서 소켓 설명자 재사용 쉘코드
- 사용자 역방향 연결 쉘코드
- 비함수 포인터를 이용한 공격
- 버퍼 오버플로 취약점
- Chroot 쉘코드
- 악용하다
- 스택 오버플로 취약점
암호화
대칭 암호화
- 3DES : DES(Data Encryption Standard) 암호화 알고리즘을 각 데이터 블록에 3회 적용하는 대칭 키 블록 암호화(Triple DES)입니다.
- AES : 보안 및 분류된 데이터 암호화에 널리 사용되는 대칭 키 블록 암호화 알고리즘(Rijndael이라고도 함).
- Blowfish : Bruce Schneier가 1993년에 설계한 대칭 키 블록 암호로, 키 종속 S-박스와 복잡한 키 일정을 특징으로 합니다.
비대칭 암호화
- DH(Diffie-Hellman) : 공개 채널을 통해 암호화 키를 안전하게 교환하여 순방향 보안을 구현하는 방법입니다.
- ECC(타원 곡선 암호화) : 유한 필드에 대한 타원 곡선의 대수적 구조를 기반으로 하는 공개 키 암호화 시스템입니다.
- RSA : 보안 데이터 전송에 널리 사용되는 최초의 실용적인 공개 키 암호화 시스템 중 하나입니다.
암호화 변환
- 암호화 변환(프록시 재암호화) : 서로 다른 수신자가 해독할 수 있도록 수학적으로 관련된 세 개의 키를 사용하여 암호문을 변환하는 암호화 유형입니다.
해시 함수
- MD5 : 128비트 해시 값을 생성하는 널리 사용되는 해시 함수입니다. 알려진 취약점이 있지만 여전히 데이터 무결성에 대한 체크섬 역할을 할 수 있습니다.
- SHA1 : NSA가 설계한 암호화 해시 기능으로 160비트 해시를 생성합니다. 더 이상 안전한 것으로 간주되지 않습니다.
- SHA2 : 해시 함수 세트(SHA-256 및 SHA-512)로 SHA-1에 비해 더 강력한 보안을 제공합니다.
- SHA3 : 양자 컴퓨터 공격에 저항하도록 설계된 SHA-3 제품군의 일부로 충돌 저항과 같은 보안 속성을 제공합니다.
암호화에 관한 책
- 응용 암호화 대학원 과정 : 다양한 암호화 구성을 다루는 포괄적인 책입니다.
- 수학적 암호화 소개 : 현대 암호화 원리를 소개합니다.
- 응용 암호화 : 현대 암호화에 대한 포괄적인 조사를 제공하는 고전적인 텍스트입니다.
- Crypto101 : 암호화 입문 강좌입니다.
- 암호화 공학 : 실제 응용 프로그램에서 암호화 프로토콜을 구축하는 데 중점을 둡니다.
- 응용암호화 핸드북 : 전문 암호학자를 위한 참조 가이드입니다.
- 현대 암호학 입문 : 현대 암호학에 대한 컴퓨터 과학 중심 입문입니다.
- OpenSSL Cookbook : 암호화 애플리케이션에서 OpenSSL을 사용하는 방법에 대한 안내입니다.
- 개발자를 위한 실용적인 암호화 : 코드 예제가 포함된 최신 암호화에 대한 개발자 친화적인 가이드입니다.
- 실제 암호화 기술 : 실제 암호화 기술과 시스템에서의 적용에 중점을 둡니다.
- 보안 공학(Security Engineering) : 로스 앤더슨(Ross Anderson)이 집필한 암호화를 포함한 컴퓨터 보안에 관한 교과서입니다.
- 심각한 암호화 : 최신 암호화 방법에 대한 실용적인 소개입니다.
- 코드북 : 암호화의 역사와 방법, 과제와 솔루션을 다룹니다.
- Cryptoparty 핸드북 : 다양한 컴퓨터 및 인터넷 보안 주제에 대한 종합 가이드.
- 암호화 이해 : 강화 연습을 포함한 암호화 초보자 가이드입니다.
DDos 도구
- DB2AMP : DB2 증폭 공격을 이용합니다.
- Heartbleed : DDoS 공격을 위해 OpenSSL의 Heartbleed 취약점을 활용합니다.
- MDNS : 증폭을 위해 mDNS(멀티캐스트 DNS)를 대상으로 합니다.
- NETBIOS : NETBIOS 서비스를 이용하여 공격을 증폭시킨다.
- NTP : DDoS에 대해 NTP(Network Time Protocol)를 활용합니다.
- OVH : 대규모 트래픽 버스트를 위해 OVH 서버를 대상으로 합니다.
- SENTINEL : DDoS 공격을 위한 전용 도구입니다.
- SNMP : SNMP(Simple Network Management Protocol)를 사용하여 공격을 증폭시킵니다.
- SSDP : 증폭을 위해 SSDP를 활용합니다.
- SYN : DoS(서비스 거부)에 자주 사용되는 SYN 플러드 공격입니다.
- TS3 : Flooding의 대상은 TS3 서버입니다.
- UDP : UDP 기반의 DDoS 공격 도구입니다.
- XMLRPC : XML-RPC를 공격 증폭에 활용합니다.
DDoS 도구(코드 기반)
- ACK : C로 작성된 ACK 플러드 공격 도구.
- ARME : C로 작성된 ARME 공격 시뮬레이션.
- CHARGEN : DoS에 대해 CHARGEN 서비스를 이용합니다.
- DNS : C의 DNS 기반 DDoS 도구입니다.
- DOMINATE : 타겟 네트워크를 지배하기 위한 도구입니다.
- DRDOS : Perl의 분산 반사 DoS(DRDoS)입니다.
- TELNET : Telnet 홍수 공격 시뮬레이션.
- SUDP : C로 작성된 UDP 기반 공격 도구.
- STD : C로 작성된 또 다른 DoS 도구입니다.
- STCP : C의 TCP 기반 DoS 시뮬레이션 도구입니다.
- SSYN : 약간 수정된 SYN 플러드 공격입니다.
악성 코드 분석
분석을 위해 수집된 악성코드 샘플.
악성 코드 샘플 및 저장소
- Clean MX : 악성코드 및 악성 도메인의 실시간 데이터베이스입니다.
- Contagio : 최근 악성코드 샘플 및 분석 모음입니다.
- Exploit Database : 익스플로잇 및 쉘코드 샘플을 제공합니다.
- Infosec - CERT-PA : CERT-PA를 통한 악성코드 샘플 수집 및 분석.
- InQuest Labs : 검색 가능한 악성 Microsoft 문서 모음이 점점 늘어나고 있습니다.
- 자바스크립트 악성코드 컬렉션 : 40,000개 이상의 자바스크립트 악성코드 샘플을 수집합니다.
- Malpedia : 맬웨어 조사를 위한 신속한 식별과 실행 가능한 컨텍스트를 제공하는 리소스입니다.
- Malshare : 악성 사이트에서 적극적으로 스크랩된 악성 코드의 대규모 저장소입니다.
- Ragpicker : 사전 분석 및 보고 기능을 갖춘 플러그인 기반 악성 코드 크롤러입니다.
- theZoo : 분석가를 위한 라이브 악성코드 샘플 모음입니다.
- Tracker h3x : 악성 코드 코퍼스 추적 및 악성 다운로드 사이트를 위한 수집기입니다.
- vduddu Malware repo : 다양한 악성코드 파일과 소스코드를 모아놓은 곳입니다.
- VirusBay : 커뮤니티 기반 악성 코드 저장소 및 소셜 네트워크입니다.
- ViruSign : ClamAV를 제외한 많은 맬웨어 방지 프로그램에서 탐지된 맬웨어 데이터베이스입니다.
- VirusShare : 악성 코드 저장소로, 액세스하려면 등록이 필요합니다.
- VX Vault : 악성코드 샘플의 활성 컬렉션입니다.
- Zeltser의 소스 : Lenny Zeltser가 편집한 선별된 악성 코드 샘플 소스 목록입니다.
- Zeus 소스 코드 : 2011년에 유출된 Zeus 트로이 목마의 소스 코드입니다.
- VX Underground : 점점 늘어나는 무료 악성 코드 샘플 컬렉션입니다.
기타 리소스
위협 인텔리전스 및 IOC 리소스.
위협 인텔리전스 피드 및 차단 목록
- Autoshun (목록): 악성 IP에 대한 Snort 플러그인 및 차단 목록입니다.
- Bambenek Consulting 피드 : 악성 DGA(도메인 생성 알고리즘)를 기반으로 하는 OSINT 피드입니다.
- Fidelis Barncat : 포괄적인 악성 코드 구성 데이터베이스(액세스하려면 요청이 필요함)
- CI Army (목록): 악성 IP에 중점을 둔 네트워크 보안 차단 목록입니다.
- 크리티컬 스택 - 무료 인텔 시장 : 90개 이상의 피드와 120만 개 이상의 지표가 포함된 무료 인텔 수집기입니다.
- Cybercrime Tracker : 여러 활성 봇넷에 대한 추적기입니다.
- FireEye IOC : FireEye에서 공개적으로 공유하는 IOC의 저장소입니다.
- FireHOL IP 목록 : 공격, 맬웨어 및 남용에 중점을 둔 350개 이상의 IP 목록에 대한 분석 도구입니다.
- HoneyDB : 커뮤니티 기반 허니팟 센서 데이터 수집 및 집계.
- hpfeeds : 허니팟 피드 프로토콜입니다.
- Infosec - CERT-PA 목록 : IP, 도메인 및 URL 차단 목록을 포함합니다.
- InQuest REPdb : 공개 평판 소스에서 IOC를 집계합니다.
- InQuest IOCdb : 블로그, GitHub 리포지토리 및 Twitter에서 지속적인 IOC 집계입니다.
- Internet Storm Center(DShield) : 웹 API와 비공식 Python 라이브러리를 갖춘 일기 및 사건 데이터베이스입니다.
- malc0de : 사고 데이터의 검색 가능한 데이터베이스입니다.
- 악성코드 도메인 목록 : 악성코드와 관련된 URL을 검색하고 공유합니다.
- MetaDefender Threat Intelligence Feed : MetaDefender Cloud에서 가장 많이 조회된 파일 해시 피드입니다.
- OpenIOC : 위협 인텔리전스를 공유하기 위한 프레임워크입니다.
- Proofpoint Threat Intelligence : Proofpoint(이전의 Emerging Threats)에서 제공하는 규칙 세트 및 인텔리전스 피드입니다.
- 랜섬웨어 개요 : 감지 및 예방 팁이 포함된 랜섬웨어의 세부 목록입니다.
- STIX - 구조화된 위협 정보 표현(Structured Threat Information eXpression ): 사이버 위협 정보를 공유하기 위한 표준화된 언어입니다. 관련 이니셔티브는 다음과 같습니다.
- CAPEC - 일반적인 공격 패턴 열거 및 분류
- CybOX - 사이버 관찰 가능 표현
- MAEC - 악성코드 속성 열거 및 특성화
- TAXII - 지표 정보의 신뢰할 수 있는 자동 교환
- SystemLookup : 합법적인 프로그램과 잠재적으로 원치 않는 프로그램을 자세히 설명하는 목록 모음을 호스팅합니다.
- ThreatMiner : 검색 기능을 갖춘 위협 인텔리전스를 위한 데이터 마이닝 포털입니다.
- ThreatRECON : 매월 최대 1000개의 무료 쿼리를 제공하는 검색 가능한 IOC입니다.
- ThreatShare : C2 패널 추적기.
- Yara Rules : Yara 규칙을 위한 저장소입니다.
- YETI : 관찰 가능 항목, IOC, TTP 및 위협 지식을 구성하기 위한 플랫폼입니다.
- ZeuS Tracker : Zeus 트로이 목마와 관련된 차단 목록입니다.
문서와 쉘코드
*PDF 및 Office 문서에서 악성 JS 및 쉘코드를 분석합니다.
악성 코드 분석 도구
- AnalyzePDF : PDF 파일을 분석하고 악성 여부를 확인하는 도구입니다.
- box-js : JScript/WScript 및 ActiveX 에뮬레이션을 지원하는 JavaScript 악성 코드를 연구하는 도구입니다.
- diStorm : 악성 쉘코드 분석에 사용되는 디스어셈블러.
- InQuest Deep File Inspection : 심층 검사 및 휴리스틱 분석을 위해 일반적인 맬웨어 미끼를 업로드하는 도구입니다.
- JS Beautifier : JavaScript 코드의 압축을 풀고 난독화하는 도구입니다.
- libemu : 악성코드 분석에 유용한 x86 쉘코드 에뮬레이션용 라이브러리 및 도구입니다.
- Malpdfobj : 악성 PDF를 JSON 표현으로 분해하는 도구입니다.
- OfficeMalScanner : MS Office 문서에서 악성 추적을 검색하는 도구입니다.
- olevba : 내장된 악성 코드를 탐지하는 데 도움이 되는 유용한 정보를 추출하기 위해 OLE 및 OpenXML 문서를 구문 분석하는 스크립트입니다.
- Origami PDF : 악성 PDF를 분석하는 도구입니다.
- PDF 도구 : Didier Stevens가 개발한 PDF 파일 분석을 위한 pdfid 및 pdf-parser와 같은 유틸리티가 포함되어 있습니다.
- PDF X-Ray Lite : 백엔드가 필요 없는 PDF 분석 도구로, PDF X-Ray 정식 버전보다 가볍습니다.
- peepdf : 악성일 가능성이 있는 PDF를 조사하기 위한 Python 도구입니다.
- QuickSand : 인코딩의 익스플로잇을 식별하고 내장된 실행 파일을 추출하도록 설계된 맬웨어가 포함된 문서를 분석하기 위한 C 기반 프레임워크입니다.
- Spidermonkey : 악성 JavaScript를 디버깅하고 분석하는 데 사용되는 Mozilla의 JavaScript 엔진입니다.
회로망
네트워크 상호 작용을 분석합니다.
네트워크 트래픽 분석 및 악성 코드 탐지 도구
- Bro(Zeek) : 파일 및 네트워크 프로토콜 모두에 대해 확장 가능하고 네트워크 트래픽 분석 및 보안 모니터링에 많이 사용되는 강력한 네트워크 프로토콜 분석기입니다.
- BroYara : Yara 규칙을 Bro(Zeek)에 통합하여 네트워크 트래픽 내에서 악성 코드를 탐지할 수 있습니다.
- CapTiper : 트래픽 검사 및 분석에 사용되는 악성 HTTP 트래픽 탐색 도구입니다.
- Choshop : 프로토콜 분석 및 디코딩을 위해 설계된 프레임워크로, 네트워크 트래픽을 캡처하고 분석하는 데 유용합니다.
- CloudShark : 패킷 분석을 위한 웹 기반 도구로, 네트워크 트래픽을 검사하고 맬웨어를 탐지하기 위한 인터페이스를 제공합니다.
- FakeNet-NG : 네트워크 서비스를 에뮬레이션하여 악성 코드 분석에 유용한 차세대 동적 네트워크 분석 도구입니다.
- Fiddler : 분석 및 문제 해결을 위해 HTTP 및 HTTPS 트래픽을 가로채는 웹 디버깅 프록시입니다.
- Hale : 명령 및 제어 트래픽 분석에 중점을 둔 봇넷 C&C 모니터입니다.
- Haka : 프로토콜을 설명하고 실시간으로 캡처된 트래픽에 보안 정책을 적용하기 위한 오픈 소스 보안 언어입니다.
- HTTPReplay : TLS 스트림을 포함하여 PCAP 파일에서 데이터를 구문 분석하고 추출하기 위한 라이브러리입니다.
- INetSim : 맬웨어 연구소를 설정하고 HTTP, FTP, DNS와 같은 서비스를 에뮬레이트하는 데 유용한 네트워크 서비스 에뮬레이터입니다.
- Laika BOSS : 파일 기반 위협을 분석하는 파일 중심 악성 코드 분석 및 침입 탐지 시스템입니다.
- Malcolm : 네트워크 트래픽 분석을 위한 전체 패킷 캡처(PCAP) 및 Zeek 로그 분석 도구 모음입니다.
- Malcom : 악성 네트워크 활동 탐지에 중점을 둔 악성 코드 통신 분석기입니다.
- Maltrail : 악성 IP 및 도메인 블랙리스트를 활용한 보고 및 분석 기능을 갖춘 악성 트래픽 탐지 시스템입니다.
- mitmproxy : 사용자가 실시간으로 네트워크 트래픽을 검사하고 수정할 수 있는 차단 프록시입니다.
- Moloch : 패킷 분석을 위한 대규모 IPv4 트래픽 캡처, 인덱싱 및 데이터베이스 시스템입니다.
- NetworkMiner : 패킷 캡처(PCAP) 파일을 분석하는 데 도움이 되는 네트워크 포렌식 분석 도구이며 무료 버전이 제공됩니다.
- ngrep : 사용자가 grep과 같은 구문을 사용하여 네트워크 트래픽을 검색할 수 있게 해주는 네트워크 패킷 분석기입니다.
- PcapViz : PCAP 파일의 네트워크 트래픽 및 토폴로지를 시각화하는 도구입니다.
- Python ICAP Yara : Yara가 콘텐츠 및 URL 분석을 검색하는 ICAP 서버로, 악성 트래픽을 탐지하는 데 자주 사용됩니다.
- Squidmagic : Squid 프록시 서버와 Spamhaus를 사용하여 C&C 서버와 악성 사이트를 탐지하기 위해 웹 기반 네트워크 트래픽을 분석하도록 설계된 도구입니다.
- Tcpdump : 실시간으로 네트워크 트래픽을 캡처하고 분석하기 위해 널리 사용되는 명령줄 도구입니다.
- tcpick : 네트워크 트래픽에서 TCP 스트림을 추적하고 재조립하는 도구입니다.
- tcpxtract : 네트워크 트래픽에서 파일을 추출하는 도구입니다.
- Wireshark : 다양한 네트워크 프로토콜을 검사하고 분석할 수 있는 가장 널리 사용되는 네트워크 트래픽 분석 도구입니다.
메모리 포렌식
메모리 이미지나 실행 중인 시스템에서 악성 코드를 분석하는 도구입니다.
메모리 포렌식 및 악성 코드 분석 도구
- BlackLight : 최대 절전 모드 파일, 페이지 파일 및 원시 메모리 분석을 지원하는 Windows 및 macOS용 포렌식 도구입니다. 시스템에 대한 심층 메모리 분석을 수행하는 데 유용합니다.
- DAMM : Volatility를 활용한 메모리 내 악성코드 차별 분석. 이 도구는 맬웨어 실행 전후의 메모리 상태 변화를 감지하고 비교하는 데 도움이 됩니다.
- discover : Volatility Memory Forensics Framework용 웹 인터페이스로, 더 쉽게 분석하고 보고할 수 있습니다.
- FindAES : 메모리 덤프 내에서 AES 암호화 키를 식별하는 데 도움이 되는 도구로, 맬웨어를 해독하거나 메모리의 암호화된 데이터를 분석하는 데 유용합니다.
- inVtero.net : Windows x64용 .NET에서 개발된 고속 메모리 분석 프레임워크로, 코드 무결성 검사 및 메모리 쓰기를 지원합니다.
- Muninn : Volatility를 사용하여 메모리 분석의 일부를 자동화하여 판독 가능한 결과 보고서를 생성합니다.
- Orochi : 팀 환경에서 사용하도록 설계된 협업 포렌식 메모리 덤프 분석을 지원하는 오픈 소스 프레임워크입니다.
- Rekall : 2013년 Volatility에서 분기된 메모리 포렌식 프레임워크로, 메모리 분석 및 사고 대응에 널리 사용됩니다.
- TotalRecall : 악성 코드 분석 및 메모리 포렌식의 다양한 작업을 자동화하도록 설계된 Volatility 기반 스크립트입니다.
- VolDiff : 악성 코드 실행 전후에 촬영된 메모리 이미지에 Volatility를 실행하여 악성 활동을 나타낼 수 있는 메모리의 변화를 강조 표시하는 도구입니다.
- 변동성(Volatility ) : 가장 발전되고 널리 사용되는 메모리 포렌식 프레임워크 중 하나입니다. 이는 메모리 덤프 분석, 맬웨어 탐지, 포렌식 증거 발견을 위한 강력한 도구를 제공합니다.
- VolUtility : Volatility Memory Analysis 프레임워크용 웹 인터페이스로, 메모리 분석 결과의 사용 및 시각화를 단순화합니다.
- WDBGARK : 루트킷을 탐지하고 악의적인 활동에 대한 실시간 메모리 검사를 지원하는 WinDBG 확장입니다.
- WinDbg : 실시간 메모리 검사 및 커널 디버깅을 위한 디버거로 심층적인 시스템 분석 및 리버스 엔지니어링 악성 코드에 자주 사용됩니다.
악성 코드 분석 및 리버스 엔지니어링 서적:
- 인텔리전스 기반 사고 대응 - 사이버 보안 및 위협 처리를 개선하기 위한 인텔리전스 기반 사고 대응 전략 구축에 대한 가이드입니다.
- 실제 악성 코드 분석 - 악성 코드 분석 및 이해를 위한 포괄적인 가이드로, 악성 코드 연구 분야를 시작하는 사람들에게 이상적입니다.
- Reversing: Secrets of Reverse Engineering - 소프트웨어를 분석하고 이해하는 데 사용되는 프로세스와 도구에 초점을 맞춘 리버스 엔지니어링 기술에 관한 책입니다.
- 실용적인 리버스 엔지니어링 - 특히 Windows 시스템에 관심이 있는 사람들을 위한 리버스 엔지니어링 기술에 대한 실용적인 가이드입니다.
- Malware Analyst Cookbook - 다양한 유형의 악성 코드 분석을 다루며 악성 소프트웨어 분석을 위한 실용적인 방법을 제공합니다.
- IDA Pro Book - 리버스 엔지니어링 및 맬웨어 분석에 널리 사용되는 도구인 IDA Pro 사용에 대한 심층 가이드입니다.
- Art of Assembly - 어셈블리 언어 프로그래밍과 리버스 엔지니어링 및 활용과의 관련성을 자세히 탐구합니다.
- The Art of Memory Forensics - 메모리 포렌식과 악의적인 활동의 증거를 찾기 위해 시스템 메모리를 분석하는 프로세스를 다루는 책입니다.
- Windows 내부, 1부(6판) - 시스템 아키텍처, 프로세스 관리 및 보안을 포함하여 Windows 내부의 핵심 개념을 설명합니다.
- Windows 내부, 2부(6판) - 보안, 네트워킹 및 파일 시스템을 중심으로 Windows 내부에 대한 설명을 계속합니다.
- Windows 내부, 1부(7판) - 최신 Windows 운영 체제의 최신 아키텍처 및 프로세스 관리를 다루는 업데이트된 버전입니다.
- Windows 내부, 2부(7판) - 네트워킹, 보안 및 기타 고급 주제를 자세히 다루는 7판 시리즈입니다.
- Hacking: The Art of Exploitation - 공격 기술, 리버스 엔지니어링, 해킹 학습 과정을 다루는 책입니다.
- 쉘코더 핸드북: 보안 허점 발견 및 활용 - 소프트웨어의 취약점 발견과 쉘코딩 및 활용 기술에 대한 심층 분석입니다.
- 루트킷: Windows 커널 파괴 - 루트킷과 Windows 시스템에서의 작동에 대한 전문 서적입니다.
- 루트킷 및 부트킷 - 커널 수준에서 운영 체제를 파괴하고 조작하는 기술을 탐색하는 가이드입니다.
- 뻐꾸기 알: 컴퓨터 스파이의 미로를 통해 스파이 추적 - 시스템 관리자가 해커를 추적한 실화를 바탕으로 실제 사이버 스파이 활동에 사용되는 기술을 자세히 설명합니다.
- 루트킷 무기고: 시스템의 어두운 구석에서의 탈출 및 회피 - 루트킷 및 기타 스텔스 맬웨어를 생성하고 탐지하는 기술에 중점을 둡니다.
- 악성 코드 분석 학습 - 악성 소프트웨어를 조사하고 기술을 강화하는 데 관심이 있는 사람들을 위해 고안된 악성 코드 분석 학습을 위한 실용적인 가이드입니다.
- Sandworm - 일련의 정교한 사이버 공격을 주도한 러시아 해커 그룹 Sandworm을 조사하는 흥미로운 책입니다.
치트 시트/표
- IDA 치트 시트 : 자주 사용되는 IDA Pro 명령 및 단축키에 대한 빠른 참조입니다.
- 치트 시트 : 네트워킹부터 리버스 엔지니어링까지 다양한 IT 및 사이버 보안 관련 치트 시트입니다.
- 파일 서명 : 파일 형식을 식별하기 위한 포괄적인 파일 서명 목록입니다.
- APT 그룹 및 운영 : 지능형 지속 위협(APT) 그룹 및 해당 운영을 추적하는 상세한 스프레드시트입니다.
- 랜섬웨어 개요 : 손상 및 동작 지표를 포함한 랜섬웨어 제품군 카탈로그입니다.
- 인텔 어셈블러 코드 표 : 인텔 어셈블리 언어에 대한 명령어 세트 참조입니다.
- ARM 어셈블리 치트시트 : 기본 ARM 어셈블리 지침에 대한 빠른 가이드입니다.
- APTnotes : APT 활동과 관련하여 공개적으로 사용 가능한 문서 저장소입니다.
- PE 101 : PE(Portable Executable) 파일 형식에 대한 그림 가이드입니다.
- PDF 101 : PDF 파일의 구조와 특징에 대해 자세히 알아봅니다.
- PDF 분석 : PDF 문서를 분석하기 위한 도구 및 기술입니다.
- 디지털 포렌식 및 사고 대응 : 일반적인 도구와 방법론을 다루는 포괄적인 DFIR 치트 시트입니다.
디코더
- CyberChef : 데이터 인코딩, 디코딩 및 분석을 위한 웹 기반 도구입니다.
- KevtheHermit RAT 디코더 : 다양한 RAT(원격 액세스 트로이 목마)의 구성을 디코딩하기 위한 스크립트입니다.
디버거
- OllyDbg : Windows용 32비트 어셈블러 수준 디버거입니다.
- 면역 디버거 : 익스플로잇 개발에 맞춰진 강력한 디버거입니다.
- X64dbg : Windows용 오픈 소스 x64/x32 디버거입니다.
- Rvmi : 가상 머신 내부 검사를 위한 원격 디버거입니다.
- WinDBG : Windows 개발 및 분석을 위한 Microsoft의 디버거입니다.
디스어셈블러
- IDA Pro : 리버스 엔지니어링을 위한 업계 표준 대화형 디스어셈블러입니다.
- Binary Ninja : 유용성에 초점을 맞춘 최신 바이너리 분석 플랫폼입니다.
- Radare2 : 리버스 엔지니어링을 위한 오픈 소스 프레임워크입니다.
- Cutter : Radare2용 GUI 프런트엔드입니다.
- BinNavi : 코드 및 데이터 구조 탐색을 위한 바이너리 분석 IDE.
- Hopper : 디컴파일 기능을 갖춘 macOS/Linux 기반 디스어셈블러입니다.
- Medusa : 단순성에 중점을 둔 오픈 소스 디스어셈블러입니다.
- Disassembler.io : 빠른 바이너리 분석을 위한 무료 온라인 디스어셈블러.
- Ghidra : NSA가 개발한 광범위한 기능을 갖춘 리버스 엔지니어링 도구입니다.
정적 분석 도구
- PEiD : PE 파일에서 패커, 암호기 및 컴파일러를 탐지합니다.
- McAfee FileInsight : 악성 프로그램 분석을 위한 스크립팅 기능을 갖춘 Hex 편집기입니다.
- HashMyFiles : 비교 및 확인을 위해 파일 해시를 생성합니다.
- CFF 탐색기 : 고급 분석 도구를 갖춘 PE 파일 편집기.
- AnalyzePESig : PE 파일에서 의심스러운 디지털 서명을 식별하는 도구입니다.
- ByteHist : 바이너리 파일의 바이트 수준 분포를 시각화합니다.
- Exeinfo : PE 파일에 대한 자세한 메타데이터를 제공합니다.
- Scylla : 덤프된 PE 파일을 분석하기 위한 재구성 도구를 가져옵니다.
- MASTIFF : 악성코드의 정적 분석을 자동화합니다.
- PEframe : PE 파일의 악성 코드 표시기를 분석하기 위한 프레임워크입니다.
- PEscan : PE 파일에서 의심스러운 특징을 검사합니다.
- PEstudio : PE 파일을 분석하고, 이상 징후를 탐지하고, 압축을 풀기 위한 도구입니다.
- PE-Bear : PE 파일 리버스 엔지니어링 도구.
- PE-sieve : 메모리 내 PE 수정 사항을 감지하고 덤프합니다.
- Flare-Floss : 악성 코드에서 난독화된 문자열을 자동으로 추출합니다.
- PatchDiff2 : 패치된/패치되지 않은 바이너리를 비교하기 위한 바이너리 비교 도구입니다.
- PE Insider : 포괄적인 PE 파일 분석 툴킷.
- Resource Hacker : 실행 파일의 리소스를 보고, 편집하고, 추출하는 편집기입니다.
- DarunGrim : 바이너리 비교 및 유사성 분석을 위한 도구입니다.
- Mal Tindex : 악성 코드 색인 및 분류 도구입니다.
- Manalyze : PE 파일의 정적 분석을 위한 프레임워크입니다.
- PDBlaster : 스트립된 바이너리에 대한 PDB 파일을 생성합니다.
- ImpFuzzy : 유사성 분석을 위해 가져오기를 기반으로 퍼지 해시를 계산합니다.
- Florentino : 스크립트 및 악성코드 탐지에 초점을 맞춘 정적 분석 도구입니다.
- Viper : 악성 코드 샘플을 관리하고 분석하기 위한 다목적 플랫폼입니다.
텍스트/16진수 편집기 도구
- Notepad++ : 구문 강조 및 플러그인을 지원하는 강력한 텍스트 편집기입니다.
- 010 Editor : 파일 구문 분석을 위한 바이너리 템플릿이 포함된 전문가급 16진수 편집기입니다.
- HxD : Windows용 빠른 16진수 편집기, 디스크 편집기 및 RAM 편집기입니다.
- BinText : 바이너리 파일에서 읽을 수 있는 ASCII 및 유니코드 문자열을 추출하는 도구입니다.
- Hexinator : 고급 분석 및 리버스 엔지니어링 기능을 갖춘 16진수 편집기입니다.
위협 인텔리전스
- ThreatMiner : 악성 코드, 도메인 및 기타 아티팩트를 분석하기 위한 위협 인텔리전스 플랫폼입니다.
- RiskIQ 커뮤니티 : 인터넷 위협을 탐색하고 악의적인 활동을 분석하기 위한 플랫폼입니다.
- Pastebin : 종종 데이터 유출 및 공유 위협 인텔리전스에 사용됩니다.
- Shodan : 취약한 시스템을 포함한 인터넷 연결 장치 용 검색 엔진.
- Censys : 노출 된 시스템을 찾기위한 인터넷 전체 스캔 및 분석 도구.
- DNSDUMPSTER : DNS 레코드 및 하위 도메인을 식별하기위한 도메인 연구 도구.
- Urlhaus : 악성 코드 캠페인에 사용되는 악성 URL 데이터베이스.
- Alienvault OTX : 공동 위협 인텔리전스 공유에 대한 공개 위협 교환.
- C2 추적기 : 맬웨어가 사용하는 추적 명령 및 제어 (C2) 인프라.
- MISP : 위협 인텔리전스 공유를위한 맬웨어 정보 공유 플랫폼.
- Hive : 협업 기능이있는 사고 대응 플랫폼.
- YETI : 지표를 관리하고 풍부하게하는 일상적인 위협 인텔리전스 도구.
- CTI 교육에 ATT & CK 사용 : CTI (Cyber Threat Intelligence)를위한 Miter Att & CK 기반 교육.
- Pastescraper : Pattebin과 위협 지능을위한 유사한 사이트의 스크래핑을 자동화합니다.
OSINT 도구
서버 및 네트워크 도구
- Shodan : 인터넷 연결 장치 발견을위한 검색 엔진.
- Onyphe : 인터넷을 향한 위협 데이터 수집을위한 사이버 방어 검색 엔진.
- Censys : 개방형 포트, 취약점 및 서비스를 위해 인터넷을 매핑합니다.
- IVRE : 네트워크 정찰 및 침입 탐지 프레임 워크.
- BGPVIEW : 인터넷 라우팅 및 BGP 데이터를 탐색하기위한 도구.
- DNSDUMPSTER : DNS 및 하위 도메인 정찰을위한 도구.
- CERTSTREAM : 새로운 도메인 인증서에 대한 실시간 인증서 투명성 로그를 모니터링합니다.
- 악용 관찰자 : 인터넷 전반에 걸쳐 알려진 악용을 추적합니다.
- 하위 도메인 센터 : 자동화 된 하위 도메인 열거 서비스.
- Malcore : 맬웨어 스캔 및 위협 분석 플랫폼.
- SearchCode : 취약성 사냥을위한 소스 코드 검색 엔진.
- 인터넷 인텔리전스 : 노출 된 서비스, 장치 및 취약점을 모니터링합니다.
- 범죄 IP : 위협 인텔리전스 플랫폼은 취약성 및 위협 사냥에 중점을 둡니다.
- greynoise : 인터넷 전체 소음 및 비 성명 스캔에 대한 컨텍스트를 제공합니다.
- Arkham Intelligence : 온쇄 암호화 자산 및 관련 위협 활동을 추적합니다.
- WhatsMyname : OSINT 사용자 이름 열거 도구.
- Dehashed : 위반 된 데이터 및 자격 증명에 대한 검색 엔진.
- Whiteintel : 위협 행위자 활동 분석을위한 플랫폼.
- 많은 규범 : 무차별 대조를위한 일반적인 비밀번호 목록의 저장소.
- DNS 역사 : Historical DNS 레코드 조회 도구.
- 글로벌 테러 카탈로그 : 글로벌 테러 사건을 추적합니다.
- 공공 정보 : 정부 및 보안 관련 문서 저장소.
- Cins Army : 위협 분석을위한 알려진 악성 IP 목록.
- 우산 목록 : Cisco Umbrella Threat Intelligence 데이터베이스.
- 맬웨어 바자 : 맬웨어 샘플 및 관련 지표의 저장소.
- 바위 전쟁 : 사이버 보안, 지정학 및 군사 전략에 관한 기사.
- Intelligencex : 공개 및 다크 웹 컨텐츠를위한 고급 검색 엔진.
- 반대 극단주의 : 극단주의 조직 및 대책에 대한 정보.
- Miter Att & CK : 대적 전술, 기술 및 절차의 지식 기반 (TTP).
- 익스플로잇 경고 : 야생에서 활성 익스플로잇을 추적하는 플랫폼.
검색 및 인텔리전스 도구
- Google : OSINT 및 일반 쿼리를위한 인기있는 검색 엔진.
- Intelx : 공개 및 다크 웹 데이터를위한 고급 검색 엔진.
- URLSCAN : 분석을 위해 웹 사이트 상호 작용을 스캔하고 시각화합니다.
- publicwww : 웹 사이트 소스 코드 검색 엔진.
- SearchCode : 취약점 및 패턴에 대한 소스 코드 검색 엔진.
- Grep.App : 오픈 소스 코드 리포지토리를 검색하는 도구.
- 양파 검색 엔진 : 어두운 웹에서 .onion 사이트를 특수한 검색.
- Archive.org : 역사적 버전의 웹 페이지에 액세스하기위한 인터넷 아카이브.
- SPYONWEB : IP 주소 또는 분석 코드로 도메인을 조사하는 도구.
위협 인텔리전스 도구
- Binaryedge : 인터넷 전체 스캔 및 모니터링을위한 플랫폼.
- FOFA : 인터넷 전체의 지문 및 자산 발견 도구.
- ZaMeye : 네트워크 장치 및 취약점을 발견하기위한 검색 엔진.
- Leakix : 노출 된 데이터베이스 및 기타 누출을 온라인으로 추적합니다.
- greynoise : 배경 인터넷 소음 및 스캔을위한 컨텍스트를 제공합니다.
- 맥박 : 위협 인텔리전스 지표를 풍부하게하고 시각화하기위한 플랫폼.
- 위협 : 도메인, IP 및 파일 해시를 조사하기위한 도구.
- 위협 메이커 : 맬웨어, 도메인 및 IPS의 위협 분석 도구.
- SOC 레이더 : 위협 지능 및 공격 표면 모니터링 도구.
취약성 및 맬웨어 도구
- Vulners : 취약점 및 악용의 검색 가능한 데이터베이스.
- VILDB : 취약성 데이터베이스 및 자문 플랫폼.
- CVE Miter : 일반적인 취약성 및 노출 (CVE)을위한 포괄적 인 자원.
- 하이브리드 분석 : 샌드 박스 기능이있는 맬웨어 분석 플랫폼.
- Malshare : 맬웨어 샘플 및 분석 용 저장소.
이메일 및 커뮤니케이션 도구
- Hunter.io : 도메인과 관련된 이메일 주소를 찾습니다.
- 내가 Pwned : 귀하의 이메일이나 전화가 데이터 위반의 일부인지 확인합니다.
- PassiveTotal : 위협 사냥을위한 도메인 및 IP 인텔리전스를 제공합니다.
Wi-Fi 및 네트워크 매핑 도구
- Wigle : Wi-Fi 네트워크 및 관련 지리화를지도.
공격 표면 관리 도구
- NETLAS : 노출 된 자산을 모니터링하고 인터넷 전체 검색 기능을 제공합니다.
- FullHunt : 공격 표면 및 취약성 관리를위한 플랫폼.
- Binaryedge : 위협 인텔리전스에도 나열되어 인터넷 전체의 스캔 및 모니터링에 중점을 둡니다.
침투 테스트
하위 도메인
- SubdomainsBrute- Pentesters를위한 빠른 서브 도메인 Brute 도구
- KSUBDOMAIN- 하위 도메인 열거 도구, 비동기 DNS 패킷, PCAP를 사용하여 1 초 안에 1600,000 개의 하위 도메인을 스캔하십시오.
- Subrist3R- 침투 테스터를위한 빠른 서브 도메인 열거 도구
- Oneforall -Oneforall은 강력한 하위 도메인 통합 도구입니다
- LayerDomainFinder- 층별 서브 도메인 열거 도구
- CT- 대상 도메인에 대한 정보 도구를 수집합니다.
- 서브 파인더 - 하위 파인더는 웹 사이트에 유효한 하위 도메인을 발견하는 하위 도메인 검색 도구입니다. 버그 바운티에 유용하고 침투 테스트에 안전하도록 수동 프레임 워크로 설계되었습니다.
- 확률 _subdomains- 하위 도메인 분석 및 생성 도구. 숨겨진 것을 드러내십시오!
- 도메인 - 온라인에서 하위 도메인 및 워드리스트를 생성합니다.
- MASSDNS- 고성능 DNS 스터브 리졸버는 수백만 또는 수십억의 순서로 막대한 양의 도메인 이름을 해결하려는 사람들을 대상으로합니다.
- ALTDNS -ALTDNS는 도메인 (예 : Test, Dev, Staging)의 하위 도메인에 존재할 수있는 단어를 사용하고 알고있는 하위 도메인 목록을 취합니다.
- DNSCAN- 내장 된 워드리스트 및 구역 전송 확인이있는 빠르고 가벼운 DNS Bruteforcer.
구글 해킹
- GHDB -Google Hack 데이터베이스
- SearchDiggity -SearchDiggity 3.1은 Google Hacking Diggity Project의 주요 공격 도구입니다.
- Katana- Google 해킹을위한 파이썬 도구
- goofuzz -Goofuzz는 OSINT 접근법으로 퍼지를 수행하는 도구로, 대상 서버에 증거를 남기지 않고 고급 Google 검색 (Google Dorking)을 통해 디렉토리, 파일, 하위 도메인 또는 매개 변수를 열거하는 도구입니다.
- Pagodo -Pagodo (Passive Google Dork) - Google 해킹 데이터베이스 스크래핑 및 검색을 자동화합니다.
- Google -Dorks- 웹 보안 및 버그 바운티를위한 유용한 Google Dorks
Github
- GITHACKER- 흰색 상자 감사 및 개발자의 마음 분석을 위해 Stash의 데이터를 포함하여 전체 git 저장소를 복원하는 GIT 소스 누출 익스플로잇 도구.
- Gitgraber -Gitgraber는 Python3에서 개발 된 도구로 Github를 모니터링하여 다양한 온라인 서비스에 대해 민감한 데이터를 실시간으로 찾아 찾을 수 있습니다.
- Gitminer- Github의 컨텐츠를위한 고급 마이닝 도구.
- GITROB- GITHUB 조직을위한 정찰 도구.
- Gitgot는 민감한 비밀을 위해 GitHub의 공개 데이터를 통해 빠르게 검색 할 수있는 반자동 중심 도구입니다.
- GitDump- 디렉토리 트래버스가 비활성화 된 경우에도 .git에서 소스 코드를 덤프하는 펜 테스팅 도구
포트 스캔
- NMAP | ZenMap- 네트워크 발견 및 보안 감사를위한 무료 및 오픈 소스 유틸리티
- Masscan -TCP 포트 스캐너, Spews Syn Packets 비동기 적으로
- 포트 - 일반적인 서비스 포트 및 착취
- GOBY- 공격 표면 매핑
- Goscan- 대화식 네트워크 스캐너
- NIMSCAN- 빠른 포트 스캐너
- Rustscan- 최신 포트 스캐너
- TXPORTMAP -PORT SCANNER & BANNER TIANXING에서 식별합니다
- ScanInfo- RedTools의 빠른 스캔
- SX- 빠르고 현대적이며 사용하기 쉬운 네트워크 스캐너
- yujianportscan vb.net + iocp에 의해 구축 된 빠른 포트 스캐너 GUI 도구
- Naabu- 신뢰성과 단순성에 중점을 둔 빠른 포트 스캐너.
피싱
- Gophish- 오픈 소스 피싱 툴킷
- Advphishing- 이것은 사전 피싱 도구입니다! OTP 피싱
- Socialfish- 교육 피싱 도구 및 정보 수집가
- ZPHISHER- 30 개 이상의 템플릿이있는 자동화 된 피싱 도구. 이 도구는 교육 목적으로 만 만들어집니다! 저자는이 툴킷의 오용에 대해 책임을지지 않습니다!
- NEXPHISHER- Linux & Termux 용 고급 피싱 도구
취약성 스캐너
- Struts -Scan -Struts2 취약성 감지 및 활용 도구
- Nikto -Nikto는 여러 항목에 대한 웹 서버에 대한 포괄적 인 테스트를 수행하는 오픈 소스 (GPL) 웹 서버 스캐너입니다.
- W3AF- 웹 애플리케이션 공격 및 감사 프레임 워크, 오픈 소스 웹 취약점 스캐너
- OpenVas- 세계에서 가장 진보 된 오픈 소스 취약성 스캐너 및 관리자
- 양궁 - 오픈 소스 취약성 평가 및 관리는 개발자와 펜 테스터가 스캔을 수행하고 취약점을 관리 할 수 있도록 도와줍니다.
- Taipan- 웹 응용 프로그램 취약성 스캐너
- Arachni- 웹 애플리케이션 보안 스캐너 프레임 워크
- 핵 - 간단한 YAML 기반 DSL을 기반으로 한 빠르고 사용자 정의 가능한 취약성 스캐너.
- XRAY- 수동-폭발성-스캔너 도구.
- Super -Xray- 웹 취약성 스캐너 Xray GUI 스타터
- SiteScan -Allinone 웹 사이트 정보 수집 도구.
- BANLI- 고위험 자산 식별 및 고위험 취약성 스캐너.
- VSCAN- 오픈 소스 취약성 스캐너.
- Wapiti- Python3로 작성된 웹 취약성 스캐너.
- ScanInfo- RedTools의 빠른 스캔
- OSV -SCANNER- https://osv.dev가 제공하는 데이터를 사용하는 GO로 작성된 취약성 스캐너
- AFROG- 침투 테스트를위한 취약성 스캔 도구
- OPALOPC- OPC UA 응용 프로그램에 대한 취약성 및 오해 스캐너
CMS & Framwork 식별
- Angelsword -CMS 취약성 감지 프레임 워크
- Whatweb- 차세대 웹 스캐너
- Wappalyzer- 웹 사이트에서 사용되는 기술을 발견하는 크로스 플랫폼 유틸리티
- WhatRuns- 버튼 클릭 (Chrome)의 클릭으로 모든 웹 사이트에서 사용되는 기술을 식별하는 데 도움이되는 무료 브라우저 확장
- WhatCMS -CMS 감지 및 Exploit Kit whatcms.org API를 기반으로합니다.
- CMSEEK -CMS 탐지 및 익스플로잇 스위트 - 스캔 워드 프레스, Joomla, Drupal 및 180 개 이상의 기타 CMSS
- ehole -Redteam의 CMS 감지
- 관찰자 - 크로스 플랫폼 커뮤니티 웹 지문 식별 도구
- Yunsee- CMS 발자국을 찾기위한 온라인 웹 사이트
- BUGSCANER- 수백 개의 CMS 소스 코드 인식을 지원하는 간단한 온라인 지문 식별 시스템
- Whatcms Online -CMS 감지 및 악용 키트 웹 사이트 Whatcms.org
- Tidefinger- Tidesec 팀의 지문 도구
- 360finger -P- 360 팀의 지문 도구
웹 응용 프로그램 프록시
- Burpsuite -Burpsuite는 웹 응용 프로그램 보안을 테스트하기위한 그래픽 도구입니다.
- 세계에서 가장 인기있는 무료 보안 도구 중 하나
- MITMPROXY- 침투 테스터 및 소프트웨어 개발자를위한 대화식 TLS 가능 차단 HTTP 프록시.
- 브록시 - 이동 중에 작성된 HTTP/HTTPS 차단 프록시.
- Hetty- 보안 연구를위한 HTTP 툴킷.
- Proxify- 이동 중에 HTTP/HTTPS 트래픽 캡처, 조작 및 재생을위한 스위스 군용 나이프 프록시 도구.
웹 크롤러 및 디렉토리 무차별
- Dirbrute- 멀티 스레드 웹 디렉토리 블라스팅 도구 (DICS 내부 포함)
- Dirb -Dirb는 웹 컨텐츠 스캐너입니다. 기존 (및/또는 숨겨진) 웹 객체를 찾습니다. 기본적으로 웹 서버에 대한 사전 기반 공격을 시작하고 응답을 분석하여 작동합니다.
- FFUF- 빠른 웹 퍼즐이 작성되었습니다.
- Dirbuster -Dirbuster는 웹/애플리케이션 서버의 강제 디렉토리 및 파일 이름을 무차별하도록 설계된 다중 스레드 Java 응용 프로그램입니다.
- Dirsearch- 웹 경로 스캐너.
- Gobuster Directory/File, DNS 및 Vhost Busting Tool은 GO에 작성되었습니다.
- WebPathBrute- 웹 경로 BRUTER.
- WFUZZ- 웹 애플리케이션 퍼지
- Dirmap- Dirbuster, Dirsearch, Cansina 및 Yu Jian보다 강력한 고급 웹 디렉토리 및 파일 스캔 도구.
- Yjdirscan -Yujian Dirscan Gui Pro
도커 스캐너
- FUXI -SCANNER- 오픈 소스 네트워크 보안 취약점 스캐너에는 여러 기능이 제공됩니다.
- XUNFENG- 순찰은 엔터프라이즈 인트라넷을위한 빠른 비상 대응 및 크루즈 스캐닝 시스템입니다.
- 웹 맵 -NMAP 웹 대시 보드 및보고.
- Pentest-Collaboration-Framework- 테스트를 위해 다양한 작업을 수행 할 때 일상적인 프로세스를 자동화하기위한 OpenSource, 크로스 플랫폼 및 휴대용 툴킷!
비밀번호 공격
- Hydra -Hydra는 공격 할 수많은 프로토콜을 지원하는 병렬 로그인 크래커입니다.
- MEDUSA -MEDUSA
- 스파르타 - 네트워크 인프라 침투 테스트 도구.
- Hashcat- 세계에서 가장 빠르고 가장 고급 암호 복구 유틸리티
- PATATOR- Patator는 모듈 식 디자인과 유연한 사용법을 갖춘 다목적 상자입니다.
- HackBrowserDat- 브라우저에서 암호/쿠키/히스토리/북마크를 해독합니다
- John -John -the Ripper Jumbo- 수백 개의 해시 및 암호 유형을 지원하고 많은 운영 체제, CPU, GPU 및 일부 FPGA에서 실행되는 고급 오프라인 비밀번호 크래커.
- Crowbar- 침투 테스트 중에 사용할 수있는 Brute 강제 도구. OpenVPN, RDP (NLA 포함), SSH 및 VNC를 지원합니다.
단어 목록
- Wordlists- 실제 정보 표시 문자 목록은 정기적으로 업데이트되었습니다
- PSUDOHASH- 일반적으로 사용되는 비밀번호 생성 패턴으로 변이 된 키워드에 중점을 둔 비밀번호 목록 생성기
- Wister- 단어 목록 생성기 도구로 단어 세트를 제공하여 주어진 단어에서 여러 가지 변형을 만들 수 있으며 특정 대상과 관련하여 사용할 수있는 독특하고 이상적인 단어 목록을 만듭니다.
- Rockyou- Kali Linux 용 WordLists 포장.
- 약점 - 모든 종류의 Bruteforce의 경우 단어 목록을 찾습니다.
무선 도구
- Fern Wi-Fi Cracker-Fern-Wifi-Cracker
- EAPHAMMER -EAPHAMMER는 WPA2- 엔터 프라이스 네트워크에 대한 타겟팅 사악한 쌍둥이 공격을 수행하기위한 툴킷입니다.
- Wifite2- Wifite는 무선 액세스 포인트의 암호를 검색하기 위해 알려진 모든 방법을 사용하도록 설계되었습니다.
- Jackit- Bastille 's Mousejack Exploit 구현. Redteam 참여 중 무선 키보드 및 마우스를 통한 쉬운 진입 점.
크로스 사이트 스크립팅 (XSS)
- 쇠고기 - 브라우저 악용 프레임 워크 프로젝트
- Bluelotus_xssReceiver -SQL이없는 XSS 수신기 플랫폼
- XSSTRIKE- 대부분의 고급 XSS 스캐너.
- xssor2 -xss'or- javaScript와 함께 해킹.
- XSSER -VARBAEK- XSS에서 RCE 2.75까지 - Black Hat Europe Arsenal 2017 + Extras
- XSSER-EPSYLON- 크로스 사이트 "스크립터"(일명 XSSER)는 웹 기반 애플리케이션에서 XSS 취약점을 감지, 이용 및보고하는 자동 프레임 워크입니다.
- Xenotix- 고급 크로스 사이트 스크립팅 (XSS) 취약성 탐지 및 악용 프레임 워크
- PWNXSS -PWNXSS : 취약성 (XSS) 스캐너 익스플로잇
- Dalfox -Dalfox는 강력한 오픈 소스 XSS 스캔 도구 및 파라미터 분석기, 유틸리티입니다.
- EZXSS -EZXSS는 침투 테스터와 버그 바운티 헌터가 (블라인드) 크로스 사이트 스크립팅을 테스트하기 쉬운 방법입니다.
SQL 주입
- SQLMAP- 자동 SQL 주입 및 데이터베이스 인수 도구
- ssqlineject -ssqlineject는 SQL 주입 도구, Access/MySQL/SQLServer/Oracle/PostgreSQL/DB2/SQLITE/Informix 데이터베이스입니다.
- JSQL 주입 -JSQL 주입은 자동 SQL 데이터베이스 주입을위한 Java 응용 프로그램입니다.
- NOSQLMAP- 자동화 된 NOSQL 데이터베이스 열거 및 웹 응용 프로그램 익스플로잇 도구.
- SQLMATE- SQLMAP의 친구 SQLMAP에서 항상 기대했던 일을 할 것입니다.
- SQLISCANNER- Charles 및 SQLMAP API를 사용한 자동 SQL 주입
- SQL Injection-Payload-List-SQL 분사 페이로드 목록
- Advanced-SQL Injection-CheatSheet- 모든 유형의 SQL 주입을위한 고급 쿼리를 포함하는 치트 시트.
프레임 워크를 이용하십시오
- POC -T- 동시 툴킷 위의 펜티스트
- POCSUITE3 -POCSUITE3은 알려진 소스 404 팀이 개발 한 오픈 소스 원격 취약성 테스트 프레임 워크입니다.
- Metasploit- 세계에서 가장 많이 사용되는 침투 테스트 프레임 워크
- VENOM -SHELLCODE 생성기/컴파일러/핸들러 (Metasploit)
- 제국 -Empire는 PowerShell 및 Python 이후 사후 탐색 요원입니다.
- Starkiller -Starkiller는 PowerShell Empire의 프론트 엔드입니다.
- KOIDIC -KOIDIC C3 COM COMMAND & CONTROL -JSCRIPT RAT
- VIPER -Metasploit -Framework UI 관리자 도구
- MSFVENOM -GUI- MSFVENOM에 의해 일반 페이로드를 생성하는 GUI 도구
- MyExploit- OA 취약성을 스캔하기위한 GUI 도구
- Ronin-Exploits- 익스플로잇 및 페이로드 작성 및 실행을위한 루비 마이크로 프레임 워크.
스니핑 및 스푸핑
- Wireshark -Wireshark는 UNIX 및 UNIX와 같은 운영 체제를위한 네트워크 트래픽 분석기 또는 "스나이퍼"입니다.
- Cain & Abel -Cain & Abel은 Microsoft 운영 체제를위한 비밀번호 복구 도구입니다.
- 응답자 - 응답자는 LLMNR, NBT -NS 및 MDNS 독 독입니다.
- BetterCap -ARP, DNS, NDP 및 DHCPV6 스푸퍼 IPv4 및 IPv6 기반 네트워크에 대한 MITM 공격을위한 스푸퍼
- Evilfoca -Evil Foca는 IPv4 및 IPv6 데이터 네트워크에서 보안을 테스트하는 것이 목적을 가진 보안 펜 테스터 및 감사 도구입니다.
껍데기
- GOSHELL- GO와 함께 명령 라인에서 리버스 쉘을 생성하십시오!
- Print-My-Shell- 파이썬 스크립트는 다양한 역 쉘을 생성하는 프로세스를 자동화하기 위해 썼습니다.
- Reverse-Shell-Generator- 다양한 기능을 갖춘 리버스 쉘 생성기를 호스팅했습니다. - (CTF에 적합)
- girsh- Linux 또는 Windows 희생자에 대해 완전히 대화식으로 자동으로 스폰됩니다.
- Blueshell- Redteam의 역 쉘을 생성합니다
- Clink- cmd.exe에 대한 강력한 bash 스타일 명령 줄 편집
- Natpass- 새로운 쥐 도구, 지원 웹 VNC 및 웹 쉘 지원
- Platypus -Go에 작성된 현대적인 다중 리버스 쉘 세션 관리자
- 쉘 - 레지 쉘을 생성하기위한 스크립트
- REVERSE_SSH -SSH 기반 리버스 쉘
- HOAXSHELL -Windows 리버스 리버스 쉘 페이로드 생성기 및 핸들러는 HTTP (S) 프로토콜을 남용하여 비콘 같은 리버스 쉘을 설정합니다.
경청자
- NetCat -NetCat은 TCP/IP 프로토콜을 사용하여 네트워크 연결에서 데이터를 읽고 쓰는 주요 네트워킹 유틸리티입니다.
- Rustcat -RSCAT (RCAT) - 최신 포트 리스너 및 리버스 쉘.
- RLWRAP- 읽기 라인 래퍼.
- PWNCAT- 팬시 리버스 및 바인드 쉘 핸들러.
- PowerCat -NetShell은 버전 2 PowerShell의 모든 기능을 갖추고 있습니다.
- Socat -Socat은 유연한 다목적 릴레이 도구입니다.
웹 쉘
팁 : 도구는 네트워크에서 나옵니다. 백도어 검증이 없으면 직접 선택하십시오 ......
링크 : https://pan.baidu.com/s/1vnxkoqu-srsllg6jay0nta 암호 : v71d
팁 : 도구는 네트워크에서 나옵니다. 백도어 검증이 없으면 직접 선택하십시오 ......
링크 : https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw 비밀번호 : hjrh
- Behin
- Godzilla- 네트워크 트래픽을 암호화하는 Java 도구
- Skyscorpion- Behinder의 수정 된 버전.
- Pyshell -Multiplatform Python Webshell.
- Weevely3- 무기 웹 쉘.
- BANTAM- PHP 백도어 관리 및 생성 도구/C2는 WAF, ID, SIEM 시스템을 우회하도록 설계된 엔드 투 엔드 암호화 페이로드 스트리밍을 특징으로합니다.
- awsome -webshells- 리버스 쉘 모음.
- PHP-Reverse-Shell- 이진을 사용하여 구현 된 간단한 PHP 리버스 쉘.
- WebShell_Generate- 종류의 웹 껍질을 우회하는 AV를 생성합니다
취약성 응용 프로그램
- DVWA -DAMN DETRENTEBLE WEB APPLICATE (DVWA)
- WebGoat -WebGoat는 웹 애플리케이션 보안 수업을 가르치기 위해 고안된 OWASP가 유지 관리하는 고의적으로 불안한 웹 응용 프로그램입니다.
- DSVW -DSVW
- DVWS- 취약한 웹 서비스는 실제 웹 서비스 취약점을 배우는 데 사용할 수있는 여러 취약한 웹 서비스 구성 요소가있는 불안한 웹 애플리케이션입니다.
- XVWA -XVWA
- BWAPP- 100 개 이상의 취약점이있는 버그 가기 웹 애플리케이션
- SQLI -LAB- 오류 기반, 블라인드 부울 기반, 시간 기반을 테스트하는 SQLI 실험실
- Hackme-sql-injection-Challend-- 친구의 온라인 MMORPG 게임 해킹-특정 초점, SQL 주입 기회
- XSS -LABS- 익스플로잇 XSS 및 CSRF 취약점을 연습하기위한 작은 스크립트 세트
- SSRF -LAB- SSRF 취약점을 탐색하기위한 실험실
- ssrf_vulnerable_lab-이 랩은 서버 측 요청 위조 공격에 취약한 샘플 코드가 포함되어 있습니다.
- LFI -LABS- LFI, RFI 및 CMD Injection Vulns를 활용하기위한 소규모 PHP 스크립트 세트
- Commix -Testbed- 명령 주입 결함에 취약한 웹 페이지 모음
- File-Upload-LAB- 젠장 취약한 파일 업로드 V 1.1
- 업로드 랩 - 모든 유형의 업로드 취약점 요약
- XXE -LAB- PHP, Java, Python, C#등과 같은 언어 버전을 포함하는 XXE 취약성 데모 등
- 취약한 플라스크 -App-erlik2 anil-Yelken에서 제공하는 취약한 플라스크-앱.
CTF 도전
- VulnHub -VulnHub는 디지털 보안, 컴퓨터 응용 프로그램 및 네트워크 관리에 대한 실용적인 실습 경험을 얻을 수있는 자료를 제공합니다.
- TryHackMe -TryHackMe는 브라우저를 통해 실습 연습 및 실험실을 사용하여 사이버 보안을 배우기위한 무료 온라인 플랫폼입니다!
- Hackthebox- Hack the Box는 대규모 온라인 사이버 보안 교육 플랫폼으로 전 세계의 개인, 회사, 대학 및 모든 종류의 조직이 해킹 기술을 레벨링 할 수 있도록합니다.
- Root Me- Root Me를 사용하면 모든 사람이 컴퓨터 보안 및 해킹에 대한 지식을 테스트하고 향상시킬 수 있습니다.
- Pentestit- 침투 테스트 실험실 "테스트 랩"실제 회사의 IT 인프라를 모방하고 법적 펜 테스트 및 침투 테스트 기술 향상을 위해 만들어졌습니다.
- PentesterLab- 웹 침투 테스트 : 올바른 방법
- Cyberseclabs -Cyberseclabs에서는 정보 보안 학생들이 침투 기술을 안전하게 배우고 연습 할 수있는 기회를 제공하는 안전한 고품질 교육 서비스를 제공하는 것을 목표로합니다.
- Web Security Academy- Burp Suite 제작자의 무료 온라인 웹 보안 교육
- Vulnmachines- 침투 테스트/윤리적 해킹 기술을 무료로 배우고 개선하는 장소