Репозиторий инструментов взлома
Свяжитесь со мной
? Вы можете помочь мне, сделав пожертвование
Содержание
- Андроид
- Язык ассемблера
- C Инструменты взлома
- Криптография
- DDos
- Гугл Доркс
- Хакерские вопросы
- Вредоносное ПО
- Нмап
- ОСИНТ
- OpenSSL
- Пейлоды
- Тестирование на проникновение
- Питон
- Случайные инструменты
- программы-вымогатели
- Реверс-инжиниринг
- Инструменты взлома Ruby
- Ржавчина для взлома
- SQL-инъекция
- Шодан
- стеганография
- Тор
- Вирус
- Уязвимости
- Черви
- XSS
- Безопасность операционной системы
Вредоносное ПО для Android:
- 2FA : вредоносное ПО для обхода двухфакторной аутентификации.
- Рекламное ПО : вредоносное ПО, генерирующее нежелательную рекламу.
- Образцы вредоносных программ для Android : коллекция образцов вредоносных программ для Android.
- Вредоносное ПО для Android : конкретный образец вредоносного ПО для Android.
- Android Spy 277 Origin : Шпионское ПО для устройств Android.
- Android-троянец : троянец, нацеленный на устройства Android.
- Вредоносные игры для Android : вредоносные игры, предназначенные для заражения устройств Android.
- Легальные приложения Android : легальные приложения, модифицированные с целью содержания вредоносного ПО.
- Anubis : банковский троян для Android.
- BreakBottlenect : вредоносное ПО, нацеленное на узкое место Android.
- Comebot : вредоносное ПО для Android-ботнета.
- Dendroid : троян удаленного доступа (RAT), нацеленный на Android.
- L3MONBot : ботнет для устройств Android.
- Ahmyth Android Spy : Шпионское ПО для Android.
- GhostPush : рекламное/шпионское ПО, часто используемое для push-уведомлений.
- Бразильская Android RAT : троян удаленного доступа, нацеленный на Android.
- Candy Corn : вредоносное ПО, использующее приложения на тему конфет.
- Crypto : вредоносное ПО, ориентированное на криптовалюту.
- Descarga : Вредоносное ПО, нацеленное на службы загрузки Android.
- Fake Bankers : банковское вредоносное ПО для Android.
- Farseer : шпионское ПО, нацеленное на финансовые транзакции.
- Feabme : Вредоносное ПО для Android, часто используемое для банковского мошенничества.
- Мошеннические финансовые приложения : фальшивые финансовые приложения, используемые для кражи данных.
- Jssmsers : вредоносное ПО, ориентированное на подмену SMS.
- Вредоносное ПО Krep Banking : нацелено на банковские приложения на Android.
- Malbus : вредоносное ПО, ориентированное на кражу учетных данных.
- Mazar Bot : ботнет, предназначенный для устройств Android.
- Обнаружение движения : вредоносное ПО с возможностями обнаружения движения.
- Постоянное вредоносное ПО : вредоносное ПО с механизмами сохранения.
- Rootnik Malware : вредоносное ПО, предназначенное для рутирования устройств Android.
- Rumms.april2016 : Вредоносное ПО для Android, нацеленное на определенные уязвимости.
- Simplocker : программа-вымогатель, нацеленная на устройства Android.
- Привкус : Вредоносное ПО, используемое для наблюдения и контроля.
- Towel Root : инструмент рутирования для устройств Android, часто связанный с вредоносным ПО.
- Вредоносное ПО Trend Micro Banking : нацелено на банковские приложения.
- TV Remote : инструмент, используемый для удаленного управления устройствами Android.
- Несекретное вредоносное ПО на основе APK : различные несекретные вредоносные программы на основе APK.
- Xbot : вредоносное ПО для Android, предназначенное для кражи личных данных.
- Zazdi Botnet : ботнет на базе Android для контроля вредоносных программ.
Язык ассемблера
Введение
- О языке ассемблера и его истории : обзор развития языка ассемблера и исторического контекста.
- Набор инструкций ARM и x86-64 : сравнение двух основных наборов инструкций, используемых в современных вычислениях.
- Архитектура фон Неймана : проект компьютерной архитектуры, в котором инструкции программы и данные используют одно и то же пространство памяти.
- Основные элементы многоядерных компьютеров : ключевые компоненты и преимущества многоядерных процессоров в вычислениях.
- Компьютерные компоненты. Представление верхнего уровня : общий взгляд на основные компоненты компьютерной системы.
- Цикл выборки и выполнения инструкций : цикл, в котором процессор извлекает и выполняет инструкции.
- Поток управления программой без и с прерываниями : описывает, как протекает выполнение программы с внешними прерываниями и без них.
- Схема соединения шин : Расположение шин, обеспечивающих связь между различными компонентами компьютера.
Арифметика и логика
- Десятичная система : десятичная система счисления, используемая в повседневной жизни.
- Позиционная система счисления : система счисления, в которой положение цифры определяет ее значение.
- Двоичная система : система счисления, в которой используются две цифры: 0 и 1, основная в вычислениях.
- Преобразование между двоичным и десятичным форматами : методы преобразования чисел между двоичным и десятичным форматами.
- Арифметико-логический блок : Часть ЦП, выполняющая арифметические и логические операции.
- Булева алгебра : математическая основа логических операций, широко используемая в вычислениях.
- Логические вентили : основные строительные блоки цифровых схем, выполняющих логические операции.
- Организация данных: биты, полубайты, слова, двойные слова, четверные слова и длинные слова : различные размеры данных и способы их организации в памяти.
- Логические операции с битами : методы управления отдельными битами с помощью логических операций.
- Расширение знака, расширение нуля, сжатие и насыщение : методы обработки двоичных данных в операциях с различной разрядностью.
- Сдвиг и ротация : методы сдвига или вращения битов внутри регистра.
- Кодировка символов ASCII : стандарт кодировки символов, использующий числовые значения для букв, цифр и символов.
- Набор символов Юникода : универсальный стандарт кодировки символов, разработанный для всех систем письма.
- Таблица сравнения шестнадцатеричной, десятичной и двоичной систем : справочная таблица для преобразования между шестнадцатеричной, двоичной и десятичной системами.
Память и регистры
- Режимы адресации 80x86 : различные методы адресации, используемые в архитектуре x86 для доступа к памяти.
- Транзисторы и память в вычислительной технике : роль транзисторов в хранении памяти и вычислительных функциях.
- Как работают транзисторы : Объяснение того, как транзисторы работают как переключатели в цифровых схемах.
- Архитектура IA-32 : 32-битная микропроцессорная архитектура Intel и ее особенности.
- Стек : структура памяти, используемая для хранения временных данных, таких как вызовы функций и локальные переменные.
- Куча : область памяти, используемая для динамического распределения памяти во время выполнения программы.
- Режим адресации регистров 80x86 : способы доступа и использования регистров в архитектуре 80x86.
- Характеристики машинных инструкций : описание инструкций машинного уровня и их формата.
- Типы операндов : различные типы данных или значений, используемые в машинных инструкциях.
- Секция кода : сегмент памяти, в котором хранится исполняемый код.
- Статический раздел : раздел памяти, в котором хранятся глобальные переменные, которые сохраняются на протяжении всего выполнения программы.
- Раздел данных только для чтения : раздел памяти для данных, которые не могут быть изменены во время выполнения.
- Раздел хранения : раздел памяти, используемый для динамически выделяемых данных.
- Раздел Var : раздел памяти, предназначенный для хранения переменных данных.
- Базовая инструкция push : инструкция для помещения данных в стек.
- Базовая инструкция Pop : инструкция по удалению данных из стека.
- Динамическое распределение памяти и сегмент кучи : динамическое управление памятью с использованием распределения кучи.
- Регистры : небольшие, быстрые места хранения внутри ЦП для обработки данных.
- Регистры общего назначения : регистры, используемые для хранения временных данных в вычислениях.
- Регистры специального назначения : регистры с определенными функциями, такими как счетчики программ и регистры состояния.
- Флаги Регистры : регистр, содержащий биты, которые представляют состояние операций.
- Индексный регистр : регистр, используемый для хранения адресов при манипуляциях с массивом или строкой.
- Регистр сегмента : регистры, используемые в моделях сегментированной памяти для указания сегментов памяти.
- Регистры управления : Регистры, которые контролируют работу ЦП.
- Обработка кода инструкций : как ЦП декодирует и обрабатывает машинные инструкции.
- Типы констант : различные категории постоянных значений, используемых в программировании.
- Строковые и символьные константы : константы, представляющие текст и отдельные символы.
- Изменение объектов val в произвольных точках ваших программ : методы изменения объектов в указанных точках программы.
- Использование указателей на языке ассемблера : как указатели используются для ссылки на ячейки памяти в ассемблере.
- Объявление массивов в ваших программах HLA : Как определить массивы в ассемблере высокого уровня (HLA).
- Доступ к элементам одномерного массива : доступ к элементам массива в программировании на ассемблере.
- Сортировка массива значений : методы сортировки массивов с использованием методов ассемблера.
- Константы записи : структуры данных для хранения связанных констант.
- Объединения : структура данных, в которой разные типы данных используют одну и ту же ячейку памяти.
- Сохранение состояния машины : сохранение состояния процессора для возобновления выполнения позже.
- Типы локальных и глобальных символов : переменные, которые доступны в определенных областях или глобально в программе.
- Передача по значению : передача копии значения переменной в функцию.
- Передача по ссылке : передача ссылки на фактические данные в памяти в функцию.
- Передача параметров в регистры : метод передачи параметров с использованием регистров ЦП.
- Передача параметров в стек : передача аргументов функции через стек.
- Исключения : обработка ошибок или исключительных ситуаций во время выполнения программы.
- Прерывания : механизм передачи управления для обработки внешних событий.
C Инструменты взлома
- Ошибка переполнения буфера памяти кучи
- Шелл-код привязки порта
- Повторное использование дескриптора сокета в C
- Шелл-код обратного подключения пользователя
- Атака с использованием нефункциональных указателей
- Уязвимости переполнения буфера
- Chroot-шеллкод
- Эксплуатация
- Уязвимости переполнения стека
Криптография
Симметричное шифрование
- 3DES : блочный шифр с симметричным ключом (тройной DES), который трижды применяет алгоритм шифрования стандарта шифрования данных (DES) к каждому блоку данных.
- AES : Алгоритм блочного шифрования с симметричным ключом, широко используемый для безопасного и секретного шифрования данных (также известный как Rijndael).
- Blowfish : блочный шифр с симметричным ключом, разработанный в 1993 году Брюсом Шнайером, с зависимыми от ключа S-блоками и сложным расписанием ключей.
Асимметричное шифрование
- DH (Диффи-Хеллмана) : метод безопасного обмена криптографическими ключами по общедоступному каналу, обеспечивающий прямую секретность.
- ECC (криптография с эллиптической кривой) : криптосистемы с открытым ключом, основанные на алгебраической структуре эллиптических кривых над конечными полями.
- RSA : одна из первых практических криптосистем с открытым ключом, широко используемая для безопасной передачи данных.
Преобразование шифрования
- Преобразовать шифрование (повторное шифрование прокси) : тип шифрования, в котором используются три математически связанных ключа для преобразования зашифрованного текста для расшифровки разными получателями.
Хэш-функции
- MD5 : широко используемая хэш-функция, создающая 128-битное хеш-значение. У него есть известные уязвимости, но он все равно может служить контрольной суммой для целостности данных.
- SHA1 : криптографическая хеш-функция, разработанная АНБ и создающая 160-битный хэш. Это больше не считается безопасным.
- SHA2 : набор хэш-функций (SHA-256 и SHA-512), обеспечивающий более высокий уровень безопасности по сравнению с SHA-1.
- SHA3 : часть семейства SHA-3, разработанная для защиты от атак квантовых компьютеров и предлагающая такие свойства безопасности, как устойчивость к коллизиям.
Книги по криптографии
- Аспирантура по прикладной криптографии : всеобъемлющая книга, охватывающая различные криптографические конструкции.
- Введение в математическую криптографию : Введение в принципы современной криптографии.
- Прикладная криптография : классический текст, предлагающий всесторонний обзор современной криптографии.
- Crypto101 : Вводный курс по криптографии.
- Криптографическая инженерия : фокусируется на создании криптографических протоколов в реальных приложениях.
- Справочник по прикладной криптографии : Справочное руководство для профессиональных криптографов.
- Введение в современную криптографию : введение в современную криптографию, ориентированное на информатику.
- Поваренная книга OpenSSL : Руководство по использованию OpenSSL в криптографических приложениях.
- Практическая криптография для разработчиков : удобное для разработчиков руководство по современной криптографии с примерами кода.
- Реальная криптография : фокусируется на практических методах криптографии и их применении в системах.
- Security Engineering : учебник по компьютерной безопасности, включая криптографию, написанный Россом Андерсоном.
- Серьезная криптография : Практическое введение в современные методы шифрования.
- Кодовая книга : описывает историю и методы криптографии, а также проблемы и решения.
- Справочник Cryptoparty : комплексное руководство по различным темам компьютерной и интернет-безопасности.
- Понимание криптографии : Руководство для начинающих по криптографии с упражнениями для закрепления.
Инструменты для DDos-атак
- DB2AMP : использует атаки DB2 Amplification.
- Heartbleed : использует уязвимость Heartbleed в OpenSSL для DDoS-атак.
- MDNS : нацелен на mDNS (многоадресную DNS) для усиления.
- NETBIOS : усиливает атаки с использованием службы NETBIOS.
- NTP : использует протокол сетевого времени (NTP) для DDoS.
- OVH : нацелен на серверы OVH для больших всплесков трафика.
- SENTINEL : Специальный инструмент для DDoS-атак.
- SNMP : использует простой протокол управления сетью (SNMP) для усиления атак.
- SSDP : использует SSDP для усиления.
- SYN : SYN-флуд-атаки, часто используемые в DoS (отказ в обслуживании).
- TS3 : Нацеливает серверы TS3 на флуд.
- UDP : инструмент DDoS-атаки на основе UDP.
- XMLRPC : использует XML-RPC для усиления атаки.
Инструменты DDoS (на основе кода)
- ACK : инструмент для атаки ACK Flood, написанный на C.
- ARME : симуляция атаки ARME на языке C.
- CHARGEN : использует службу CHARGEN для DoS.
- DNS : инструмент DDoS на основе DNS на языке C.
- ДОМИНИРОВАНИЕ : инструмент для доминирования в целевых сетях.
- DRDOS : DoS с распределенным отражением (DRDoS) в Perl.
- TELNET : Имитация атаки Telnet Flood.
- SUDP : инструмент атаки на основе UDP, написанный на C.
- STD : еще один инструмент DoS, написанный на C.
- STCP : инструмент моделирования DoS на основе TCP на языке C.
- SSYN : атака SYN-флуд с небольшой модификацией.
Анализ вредоносного ПО
Образцы вредоносного ПО, собранные для анализа.
Образцы и репозитории вредоносных программ
- Clean MX : база данных вредоносных программ и вредоносных доменов, работающая в режиме реального времени.
- Contagio : коллекция последних образцов и анализов вредоносных программ.
- База данных эксплойтов : содержит образцы эксплойтов и шеллкода.
- Infosec — CERT-PA : сбор и анализ образцов вредоносного ПО с помощью CERT-PA.
- InQuest Labs : Постоянно растущий корпус вредоносных документов Microsoft с возможностью поиска.
- Коллекция вредоносных программ Javascript : коллекция из более чем 40 000 образцов вредоносных программ Javascript.
- Malpedia : ресурс, обеспечивающий быструю идентификацию и действенный контекст для расследования вредоносного ПО.
- Malshare : большой репозиторий вредоносных программ, активно собираемых с вредоносных сайтов.
- Ragpicker : сканер вредоносных программ на основе плагина с функциями предварительного анализа и составления отчетов.
- theZoo : Коллекция живых образцов вредоносного ПО для аналитиков.
- Трекер h3x : агрегатор для отслеживания корпуса вредоносных программ и сайтов вредоносных загрузок.
- Репозиторий вредоносных программ vduddu : коллекция различных файлов вредоносных программ и исходного кода.
- VirusBay : общественный репозиторий вредоносных программ и социальная сеть.
- ViruSign : база данных вредоносных программ, обнаруженная многими антивирусными программами, за исключением ClamAV.
- VirusShare : хранилище вредоносных программ, для доступа требуется регистрация.
- VX Vault : активная коллекция образцов вредоносного ПО.
- Источники Зельцера : тщательно подобранный список источников образцов вредоносного ПО, составленный Ленни Зельцером.
- Исходный код Zeus : Исходный код трояна Zeus, утечка которого произошла в 2011 году.
- VX Underground : огромная и постоянно растущая коллекция бесплатных образцов вредоносного ПО.
Другие ресурсы
Разведка угроз и ресурсы МОК.
Ленты данных об угрозах и черные списки
- Autoshun (список): плагин Snort и черный список вредоносных IP-адресов.
- Ленты Bambenek Consulting : каналы OSINT, основанные на алгоритмах генерации вредоносных доменов (DGA).
- Fidelis Barncat : обширная база данных конфигурации вредоносного ПО (для доступа требуется запрос).
- CI Army (список): черные списки сетевой безопасности с упором на вредоносные IP-адреса.
- Critical Stack — Бесплатный рынок Intel : бесплатный агрегатор данных с более чем 90 каналами и 1,2 млн индикаторов.
- Трекер киберпреступности : трекер нескольких активных ботнетов.
- FireEye IOC : хранилище общедоступных IOC FireEye.
- Списки IP-адресов FireHOL : аналитические инструменты для более чем 350 списков IP-адресов с упором на атаки, вредоносное ПО и злоупотребления.
- HoneyDB : сбор и агрегирование данных датчиков Honeypot, управляемых сообществом.
- hpfeeds : протокол подачи Honeypot.
- Infosec — списки CERT-PA : включают списки заблокированных IP-адресов, доменов и URL-адресов.
- InQuest REPdb : объединяет IOC из открытых источников репутации.
- InQuest IOCdb : непрерывное агрегирование IOC из блогов, репозиториев GitHub и Twitter.
- Internet Storm Center (DShield) : дневник и база данных инцидентов с веб-API и неофициальной библиотекой Python.
- Malc0de : база данных инцидентов с возможностью поиска.
- Список доменов вредоносных программ : поиск и обмен URL-адресами, связанными с вредоносными программами.
- Канал MetaDefender Threat Intelligence : канал наиболее часто просматриваемых хэшей файлов из MetaDefender Cloud.
- OpenIOC : Платформа для обмена информацией об угрозах.
- Proofpoint Threat Intelligence : наборы правил и аналитические данные от Proofpoint (ранее Emerging Threats).
- Обзор программ-вымогателей : подробный список программ-вымогателей с советами по обнаружению и предотвращению.
- STIX — структурированное выражение информации об угрозах : стандартизированный язык для обмена информацией о киберугрозах. Сопутствующие инициативы включают:
- CAPEC — Перечень и классификация распространенных шаблонов атак
- CybOX — выражение Cyber Observables
- MAEC — перечисление и характеристика атрибутов вредоносного ПО
- TAXII – Надежный автоматизированный обмен индикаторной информацией
- SystemLookup : содержит коллекцию списков с подробным описанием законных и потенциально нежелательных программ.
- ThreatMiner : портал интеллектуального анализа данных для анализа угроз с функцией поиска.
- ThreCON : IOC с возможностью поиска и до 1000 бесплатных запросов в месяц.
- ThreatShare : трекер панели C2.
- Правила Yara : репозиторий правил Yara.
- YETI : Платформа для организации наблюдений, IOC, TTP и знаний об угрозах.
- ZeuS Tracker : черные списки, связанные с трояном Zeus.
Документы и шеллкод
*Анализ вредоносного JS и шелл-кода из PDF-файлов и документов Office.
Инструменты анализа вредоносного ПО
- Анализ PDF : инструмент для анализа PDF-файлов и определения их вредоносности.
- box-js : инструмент для изучения вредоносного ПО на JavaScript с поддержкой эмуляции JScript/WScript и ActiveX.
- diStorm : дизассемблер, используемый для анализа вредоносного шеллкода.
- InQuest Deep File Inspection : инструмент для загрузки распространенных вредоносных программ для глубокой проверки и эвристического анализа.
- JS Beautifier : инструмент для распаковки и деобфускации кода JavaScript.
- libemu : библиотека и инструменты для эмуляции шелл-кода x86, полезные для анализа вредоносного ПО.
- malpdfobj : инструмент для деконструкции вредоносных PDF-файлов в представление JSON.
- OfficeMalScanner : инструмент для сканирования документов MS Office на наличие вредоносных следов.
- olevba : скрипт для анализа документов OLE и OpenXML для извлечения полезной информации, полезной для обнаружения встроенного вредоносного ПО.
- Origami PDF : инструмент для анализа вредоносных PDF-файлов.
- PDF Tools : включает такие утилиты, как pdfid и pdf-parser для анализа PDF-файлов, разработанные Дидье Стивенсом.
- PDF X-Ray Lite : инструмент для анализа PDF без серверной части, более легкий, чем полная версия PDF X-Ray.
- peepdf : инструмент Python для исследования потенциально вредоносных PDF-файлов.
- QuickSand : платформа на основе C для анализа документов, содержащих вредоносное ПО, предназначенная для выявления эксплойтов в кодировках и извлечения встроенных исполняемых файлов.
- Spidermonkey : движок JavaScript Mozilla, используемый для отладки и анализа вредоносного кода JavaScript.
Сеть
Анализ сетевых взаимодействий.
Инструменты анализа сетевого трафика и обнаружения вредоносных программ
- Бро (Зик) : Мощный анализатор сетевых протоколов, масштабируемый как для файловых, так и для сетевых протоколов, широко используемый для анализа сетевого трафика и мониторинга безопасности.
- BroYara : интеграция правил Yara в Bro (Zeek), позволяющая обнаруживать вредоносное ПО в сетевом трафике.
- CapTipper : инструмент для изучения вредоносного HTTP-трафика, используемый для проверки и анализа трафика.
- Chopshop : платформа, предназначенная для анализа и декодирования протоколов, полезная для захвата и анализа сетевого трафика.
- CloudShark : веб-инструмент для анализа пакетов, предоставляющий интерфейс для проверки сетевого трафика и обнаружения вредоносного ПО.
- FakeNet-NG : инструмент динамического сетевого анализа нового поколения, полезный для анализа вредоносных программ путем эмуляции сетевых сервисов.
- Fiddler : прокси-сервер веб-отладки, который перехватывает трафик HTTP и HTTPS для анализа и устранения неполадок.
- Hale : Монитор C&C ботнета, ориентированный на анализ трафика управления и контроля.
- Хака : язык безопасности с открытым исходным кодом для описания протоколов и применения политик безопасности к перехваченному в реальном времени трафику.
- HTTPReplay : библиотека для анализа и извлечения данных из файлов PCAP, включая потоки TLS.
- INetSim : эмулятор сетевых служб, полезный для настройки лаборатории вредоносного ПО и эмуляции таких служб, как HTTP, FTP и DNS.
- Laika BOSS : файлово-ориентированная система анализа вредоносного ПО и обнаружения вторжений, анализирующая файловые угрозы.
- Малкольм : Полный захват пакетов (PCAP) и набор инструментов анализа журналов Zeek для анализа сетевого трафика.
- Malcom : анализатор коммуникаций вредоносного ПО, ориентированный на обнаружение вредоносной сетевой активности.
- Maltrail : система обнаружения вредоносного трафика, использующая черные списки вредоносных IP-адресов и доменов с возможностями отчетности и анализа.
- mitmproxy : перехватывающий прокси-сервер, который позволяет пользователям проверять и изменять сетевой трафик в режиме реального времени.
- Молох : крупномасштабная система захвата, индексирования и базы данных IPv4-трафика для анализа пакетов.
- NetworkMiner : инструмент сетевого криминалистического анализа, который помогает анализировать файлы перехвата пакетов (PCAP), доступна бесплатная версия.
- ngrep : анализатор сетевых пакетов, который позволяет пользователям выполнять поиск в сетевом трафике, используя синтаксис, подобный grep.
- PcapViz : инструмент для визуализации сетевого трафика и топологии из файлов PCAP.
- Python ICAP Yara : ICAP-сервер со сканированием Yara для анализа контента и URL-адресов, часто используемый для обнаружения вредоносного трафика.
- Squidmagic : инструмент, предназначенный для анализа сетевого веб-трафика для обнаружения командных серверов и вредоносных сайтов с использованием прокси-сервера Squid и Spamhaus.
- Tcpdump : широко используемый инструмент командной строки для захвата и анализа сетевого трафика в режиме реального времени.
- tcpick : инструмент для отслеживания и повторной сборки TCP-потоков из сетевого трафика.
- tcpxtract : инструмент, извлекающий файлы из сетевого трафика.
- Wireshark : Самый популярный инструмент анализа сетевого трафика, способный проверять и анализировать различные сетевые протоколы.
Криминалистика памяти
Инструменты для анализа вредоносного ПО в образах памяти или работающих системах.
Инструменты криминалистики памяти и анализа вредоносного ПО
- BlackLight : инструмент криминалистической экспертизы для Windows и macOS, поддерживающий анализ файлов гибернации, файлов подкачки и необработанной памяти. Полезно для проведения глубокого анализа памяти в системах.
- DAMM : Дифференциальный анализ вредоносных программ в памяти с использованием волатильности. Этот инструмент помогает обнаруживать и сравнивать изменения состояния памяти до и после выполнения вредоносного ПО.
- эволюционировать : веб-интерфейс для платформы криминалистики нестабильной памяти, позволяющий упростить анализ и составление отчетов.
- FindAES : инструмент, который помогает идентифицировать ключи шифрования AES в дампах памяти, что полезно для расшифровки вредоносных программ или анализа зашифрованных данных в памяти.
- inVtero.net : высокоскоростная среда анализа памяти, разработанная в .NET для Windows x64, обеспечивающая поддержку проверки целостности кода и записи в память.
- Muninn : Автоматизирует части анализа памяти с помощью Volatility, создавая удобочитаемые отчеты о результатах.
- Orochi : платформа с открытым исходным кодом, поддерживающая совместный судебный анализ дампов памяти, предназначенная для использования в командных средах.
- Напомним : фреймворк для анализа памяти, ответвленный от Volatility в 2013 году, широко используемый для анализа памяти и реагирования на инциденты.
- TotalRecall : скрипт на основе Volatility, предназначенный для автоматизации различных задач по анализу вредоносных программ и криминалистике памяти.
- VolDiff : инструмент для запуска Volatility на образах памяти, сделанных до и после выполнения вредоносного ПО, выделяя изменения в памяти, которые могут указывать на вредоносную активность.
- Волатильность : одна из самых передовых и широко используемых платформ для анализа памяти. Он предоставляет мощные инструменты для анализа дампов памяти, обнаружения вредоносных программ и обнаружения криминалистических доказательств.
- VolUtility : веб-интерфейс для платформы Volatility Memory Analysis, упрощающий его использование и визуализацию результатов анализа памяти.
- WDBGARK : расширение WinDBG, специально предназначенное для обнаружения руткитов, помогающее проверять память в реальном времени на наличие вредоносных действий.
- WinDbg : отладчик для оперативной проверки памяти и отладки ядра, часто используемый для углубленного анализа системы и обратного проектирования вредоносных программ.
Книги по анализу вредоносных программ и обратному проектированию:
- Реагирование на инциденты на основе аналитики — руководство по созданию стратегий реагирования на инциденты на основе аналитики для улучшения кибербезопасности и борьбы с угрозами.
- Практический анализ вредоносного ПО — комплексное руководство по анализу и пониманию вредоносного ПО, идеально подходящее для тех, кто начинает заниматься исследованием вредоносного ПО.
- Реверс: секреты обратного проектирования — книга о методах обратного проектирования, в которой основное внимание уделяется процессам и инструментам, используемым для анализа и понимания программного обеспечения.
- Практическое обратное проектирование — практическое руководство по методам обратного проектирования, особенно для тех, кто интересуется системами Windows.
- Поваренная книга Malware Analyst — предлагает практические рецепты для анализа вредоносного программного обеспечения, включая анализ различных типов вредоносного ПО.
- Книга IDA Pro — подробное руководство по использованию IDA Pro, популярного инструмента для обратного проектирования и анализа вредоносного ПО.
- Искусство сборки — подробное исследование программирования на языке ассемблера и его значимости для обратного проектирования и эксплуатации.
- Искусство криминалистики памяти — книга, посвященная криминалистике памяти и процессу анализа системной памяти на наличие признаков вредоносной активности.
- Внутреннее устройство Windows, часть 1 (6-е издание) — объясняет основные концепции внутреннего устройства Windows, включая архитектуру системы, управление процессами и безопасность.
- Внутреннее устройство Windows, часть 2 (6-е издание) — продолжает объяснение внутреннего устройства Windows, уделяя особое внимание безопасности, сети и файловым системам.
- Внутреннее устройство Windows, часть 1 (7-е издание) — обновленное издание, охватывающее новейшую архитектуру и управление процессами в современных операционных системах Windows.
- Внутреннее устройство Windows, часть 2 (7-е издание) — продолжение серии 7-го издания, посвященной сетям, безопасности и другим сложным темам.
- «Хакерство: искусство эксплуатации» — книга, в которой рассматриваются методы взлома, обратный инжиниринг и процесс обучения взлому.
- Справочник шеллкодера: обнаружение и использование дыр в безопасности — глубокое погружение в обнаружение уязвимостей в программном обеспечении и методы, лежащие в основе шеллкодирования и их эксплуатации.
- Руткиты: подрыв ядра Windows — специализированная книга о руткитах и их работе в системах Windows.
- Руткиты и буткиты — руководство, в котором рассматриваются методы взлома операционных систем и манипулирования ими на уровне ядра.
- Яйцо кукушки: выслеживание шпиона в лабиринте компьютерного шпионажа — правдивая история о том, как системный администратор выследил хакера, с подробным описанием методов, используемых в реальном кибершпионаже.
- Арсенал руткитов: побег и уклонение в темных углах системы . Основное внимание уделяется методам создания и обнаружения руткитов и других скрытых вредоносных программ.
- Изучение анализа вредоносного ПО . Практическое руководство по изучению анализа вредоносного ПО, предназначенное для тех, кто интересуется исследованием вредоносного ПО и совершенствует свои навыки.
- Sandworm - Увлекательная книга, посвященная расследованию деятельности российской хакерской группы Sandworm, ответственной за серию изощренных кибератак.
Шпаргалки/таблицы
- Шпаргалка по IDA : краткий справочник часто используемых команд и сочетаний клавиш IDA Pro.
- Шпаргалки : различные шпаргалки, связанные с ИТ и кибербезопасностью, от сетевых технологий до реверс-инжиниринга.
- Подписи файлов : полный список подписей файлов для идентификации типов файлов.
- Группы и операции APT : подробная таблица отслеживания групп Advanced Persistent Threat (APT) и их операций.
- Обзор программ-вымогателей : каталог семейств программ-вымогателей, включая индикаторы компрометации и поведения.
- Таблица кодов ассемблера Intel : Справочник по набору инструкций для языка ассемблера Intel.
- Шпаргалка по сборке ARM : краткое руководство по основным инструкциям по сборке ARM.
- APTnotes : хранилище общедоступных документов, связанных с деятельностью APT.
- PE 101 : Иллюстрированное руководство по формату файлов Portable Executable (PE).
- PDF 101 : глубокое погружение в структуру и особенности PDF-файлов.
- Анализ PDF : инструменты и методы анализа PDF-документов.
- Цифровая криминалистика и реагирование на инциденты : комплексная шпаргалка DFIR, охватывающая распространенные инструменты и методологии.
Декодеры
- CyberChef : веб-инструмент для кодирования, декодирования и анализа данных.
- Декодеры KevtheHermit RAT : сценарии для декодирования конфигураций различных троянов удаленного доступа (RAT).
Отладчики
- OllyDbg : 32-битный отладчик уровня ассемблера для Windows.
- Immunity Debugger : Мощный отладчик, предназначенный для разработки эксплойтов.
- X64dbg : отладчик x64/x32 с открытым исходным кодом для Windows.
- Rvmi : удаленный отладчик для самоанализа виртуальных машин.
- WinDBG : отладчик Microsoft для разработки и анализа Windows.
Дизассемблеры
- IDA Pro : интерактивный дизассемблер промышленного стандарта для обратного проектирования.
- Binary Ninja : современная платформа бинарного анализа с упором на удобство использования.
- Radare2 : платформа с открытым исходным кодом для обратного проектирования.
- Cutter : интерфейс с графическим интерфейсом для Radare2.
- BinNavi : IDE для двоичного анализа для изучения кода и структур данных.
- Hopper : дизассемблер на базе macOS/Linux с функциями декомпиляции.
- Medusa : Дизассемблер с открытым исходным кодом, ориентированный на простоту.
- Disassembler.io : бесплатный онлайн-дизассемблер для быстрого бинарного анализа.
- Ghidra : разработанный АНБ инструмент обратного проектирования с обширными функциями.
Инструменты статического анализа
- PEiD : обнаруживает упаковщики, криптографы и компиляторы в PE-файлах.
- McAfee FileInsight : шестнадцатеричный редактор с возможностями создания сценариев для анализа вредоносного ПО.
- HashMyFiles : генерирует хэши файлов для сравнения и проверки.
- CFF Explorer : редактор PE-файлов с расширенными инструментами анализа.
- AnalysePESig : инструмент для выявления подозрительных цифровых подписей в PE-файлах.
- ByteHist : Визуализирует распределение на уровне байтов в двоичных файлах.
- Exeinfo : предоставляет подробные метаданные для файлов PE.
- Scylla : импортирует инструмент реконструкции для анализа дампов PE-файлов.
- MASTIFF : автоматизирует статический анализ вредоносных программ.
- PEframe : платформа для анализа PE-файлов на наличие индикаторов вредоносного ПО.
- PEscan : Сканирует PE-файлы на наличие подозрительных характеристик.
- PEstudio : Инструмент для анализа PE-файлов, обнаружения аномалий и распаковки.
- PE-Bear : инструмент для обратного проектирования PE-файлов.
- PE-sieve : обнаруживает и сохраняет в памяти модификации PE.
- Flare-Floss : автоматически извлекает запутанные строки из вредоносного ПО.
- PatchDiff2 : инструмент сравнения двоичных файлов для сравнения исправленных и неисправленных двоичных файлов.
- PE Insider : Комплексный набор инструментов для анализа PE-файлов.
- Resource Hacker : Редактор для просмотра, редактирования и извлечения ресурсов в исполняемых файлах.
- DarunGrim : Инструмент для двоичного сравнения и анализа сходства.
- Mal Tindex : инструмент индексации и классификации вредоносных программ.
- Manalyze : платформа для статического анализа PE-файлов.
- PDBlaster : генерирует файлы PDB для удаленных двоичных файлов.
- ImpFuzzy : вычисляет нечеткие хеши на основе импорта для анализа сходства.
- Флорентино : инструмент статического анализа, ориентированный на обнаружение скриптов и вредоносных программ.
- Viper : универсальная платформа для управления и анализа образцов вредоносного ПО.
Инструменты текстового/шестнадцатеричного редактора
- Notepad++ : мощный текстовый редактор с поддержкой подсветки синтаксиса и плагинов.
- 010 Editor : шестнадцатеричный редактор профессионального уровня с двоичными шаблонами для анализа файлов.
- HxD : быстрый шестнадцатеричный редактор, редактор дисков и редактор оперативной памяти для Windows.
- BinText : инструмент для извлечения читаемых строк ASCII и Unicode из двоичных файлов.
- Hexinator : шестнадцатеричный редактор с расширенными возможностями анализа и обратного проектирования.
Разведка угроз
- ThreatMiner : платформа анализа угроз для анализа вредоносного ПО, доменов и других артефактов.
- Сообщество RiskIQ : платформа для изучения интернет-угроз и анализа вредоносной активности.
- Pastebin : часто используется для утечек данных и общего интеллекта угроз.
- Shodan : поисковая система для подключенных к Интернету устройств, включая уязвимые системы.
- CENSYS : Инструмент сканирования и анализа в Интернете для поиска открытых систем.
- DNSDUMPSTER : инструмент исследования домена для выявления DNS -записей и субдоменов.
- Урлхаус : база данных о злонамеренных URL -адресах, используемой в вредоносных кампаниях.
- Alienvault OTX : открытый обмен угрозами для совместного обмена интеллектом угроз.
- C2 Tracker : Tracks Command и Control (C2) Инфраструктура, используемая вредоносными программами.
- MISP : платформа обмена информацией о вредоносных программах для обмена интеллектами для угроз.
- Платформа ответа на инциденты с совместными функциями.
- Yeti : Ваш повседневный инструмент интеллекта угроз для управления и обогащения индикаторов.
- Использование Att & CK для обучения CTI : Miter Att & CK Training для интеллекта киберугроз (CTI).
- Pastescraper : автоматизирует соскобание Pastebin и аналогичные сайты для интеллекта угроз.
Инструменты OSINT
Сервер и сетевые инструменты
- Shodan : Поисковая система для обнаружения устройств, подключенных к Интернету.
- Onyphe : поисковая система кибер-обороны для сбора данных об угрозах, ориентированных на Интернет.
- CENSYS : Карты Интернета для открытых портов, уязвимостей и услуг.
- IVRE : сетевая реконструкция и структура обнаружения вторжений.
- BGPVIEW : инструмент для изучения интернет -маршрутизации и данных BGP.
- DNSDUMPSTER : инструмент для DNS и разведки субдомена.
- CertStream : контролирует журналы прозрачности сертификата в реальном времени для новых сертификатов домена.
- Эксплойт наблюдателя : треки известных эксплойтов по всему Интернету.
- Поддомен Центр : автоматизированная служба перечисления субдомена.
- Malcore : платформа для сканирования и анализа угроз.
- SearchCode : поисковая система исходного кода для охоты на уязвимость.
- Интернет -разведка : контролирует разоблачение услуг, устройств и уязвимостей.
- Платформа Criminal IP : Интеллектуальная платформа для угроз сосредоточена на уязвимости и охоте на угрозы.
- Greynoise : предоставляет контекст о шуме в Интернете и необработанных сканировании.
- Arkham Intelligence : отслеживает крипто-активы на цепочке и связанные с ними действия угроз.
- WhatsMyname : Osint Username Inmuter Tool.
- Dehashed : Поисковая система для нарушенных данных и учетных данных.
- Whiteintel : платформа для анализа деятельности актера угроз.
- Многие патроны : репозиторий списков общих паролей для проведения грубого.
- История DNS : Исторический инструмент DNS Records.
- Глобальный каталог терроризма : отслеживание наборов данных о глобальных террористических событиях.
- Общественная разведка : хранилище документов, связанных с правительством, и документов, связанных с безопасностью.
- Армия CINS : список известных злонамеренных IPS для анализа угроз.
- Список зонтиков : база данных интеллекта угроз Cisco Umbrella.
- Улвнативный базар : хранилище образцов вредоносных программ и связанных с ними индикаторов.
- Война на скалах : статьи о кибербезопасности, геополитике и военной стратегии.
- Intelligencex : Advanced Searching для общественного и темного веб -контента.
- Контр -экстремизм : информация об экстремистских организациях и контрмерам.
- Miter Att & CK : база знаний о тактике, методах и процедурах противника (TTPS).
- Эксплойт оповещения : платформа отслеживает активные эксплойты в дикой природе.
Инструменты поиска и разведки
- Google : Популярная поисковая система для Osint и General запросов.
- Intelx : Advanced Searching для публичных и темных веб -данных.
- URLSCAN : сканирует и визуализирует взаимодействие веб -сайтов для анализа.
- Publicwww : поисковая система для исходных кодов веб -сайтов.
- SearchCode : поисковая система исходного кода для уязвимостей и шаблонов.
- Grep.app : инструмент для поиска репозиториев кода с открытым исходным кодом.
- Поисковая система лука : специализированный поиск сайтов .onion в темной паутине.
- Archive.org : Интернет -архив для доступа к историческим версиям веб -страниц.
- SPYONWEB : инструмент для изучения доменов по IP -адресам или аналитическим кодам.
Инструменты интеллекта угроз
- BinaryDede : платформа для сканирования и мониторинга в Интернете.
- FOFA : Инструмент для отпечатков пальцев и обнаружения активов в Интернете.
- Zoomeye : Поисковая система для обнаружения сетевых устройств и уязвимостей.
- Leakix : треки разоблаченные базы данных и другие утечки в Интернете.
- Greynoise : обеспечивает контекст для фонового интернета и сканирования.
- Пульседв : платформа для обогащения и визуализации индикаторов интеллекта угроз.
- AgenceCrowd : инструмент для расследования доменов, IPS и файловых хэшей.
- WehgeMiner : Инструмент анализа угроз для вредоносных программ, доменов и IPS.
- SOC RADAR : Интеллект угроз и инструмент мониторинга поверхности атаки.
Инструменты уязвимости и вредоносных программ
- Уязвимые : база данных об уязвимостях и эксплойтах с возможностью поиска.
- Vuldb : база данных уязвимости и консультативная платформа.
- CVE MITER : комплексный ресурс для общих уязвимостей и воздействия (CVE).
- Гибридный анализ : платформа для анализа вредоносных программ с функциями песочницы.
- Малшар : хранилище для образцов и анализа вредоносных программ.
Инструменты электронной почты и коммуникации
- Hunter.io : находит адреса электронной почты, связанные с доменом.
- Был ли я Pwned : проверяет, были ли ваша электронная почта или телефон в результате взлома данных.
- Passivetotal : обеспечивает домен и интеллект IP для охоты на угрозы.
Инструменты картирования Wi-Fi и сети
- Wigle : Карты Wi-Fi Networks и связанные с ними геолокации.
Инструменты управления поверхностью атаки
- Netlas : контролирует открытые активы и предоставляет возможности поиска в Интернете.
- Fullhunt : платформа для поверхности атаки и управления уязвимостью.
- BinaryDed : также перечислен в интеллекте угроз, фокусируется на сканировании и мониторинге в общем интернете.
Проникновение тестирования
Субдомен
- SubmomainsBrute - быстро
- Ksubdomain - инструмент перечисления субдомена, асинхронные пакеты DNS, используйте PCAP, чтобы сканировать 1600 000 субдоменов в 1 секунду
- Sublist3R - Инструмент перечисления быстрого поддона для тестеров проникновения
- OneForall - OneForall - мощный инструмент интеграции субдомена
- LayerDomainFinder - инструмент перечисления субдоменов по слою
- CT - Соберите информационные инструменты о целевом домене.
- Subfinder - Subfinder - это инструмент обнаружения субдомена, который обнаруживает допустимые субдомены для веб -сайтов. Разработано как пассивная структура, которая будет полезна для наград ошибок и безопасно для тестирования на проникновение.
- Вероятность_SUBDOMANES - АНАЛИЗ И СУБОДОНА АНАЛИЗ И ДЕНЬ. Раскрыть скрытые!
- Домены - генерируйте субдомены и списки слов онлайн.
- MassDNS - высокопроизводительный DNS Resolver, нацеленный на тех, кто стремится разрешить огромное количество доменных имен в порядке миллионов или даже миллиардов.
- Altdns - Altdns принимает слова, которые могут присутствовать в субдоменах под доменом (например, тест, Dev, постановка), а также содержит список субдоменов, о которых вы знаете.
- DNSCAN - Быстрый и легкий DNS BruteForcercer со встроенными проверками переноса Words и зоны.
Google Hacking
- GHDB - база данных Google Hack
- SearchDiggity - SearchDiggity 3.1 является основным инструментом атаки проекта Google Hacking Diggity
- Катана - инструмент Python для взлома Google
- Goofuzz - Goofuzz - это инструмент для выполнения пузырьков с подходом OSINT, управления перечислением каталогов, файлов, субдоменов или параметров, не оставляя доказательств на сервере цели и посредством расширенных поисков Google (Google Dorking).
- Pagodo - Pagodo (Passive Google Dork) - Автоматизируя поиск и поиск базы данных Google.
- Google -Dorks - Полезные Google Dorks для веб -безопасности и награды за ошибку
Гитхаб
- Githacker - инструмент эксплойта GIT -утечки, который восстанавливает весь репозиторий GIT, включая данные из Stash, для аудита белой коробки и анализа разума разработчиков.
- Gitgraber - Gitgraber - это инструмент, разработанный в Python3 для мониторинга GitHub для поиска и поиска конфиденциальных данных в режиме реального времени для различных онлайн -сервисов.
- Gitminer - инструмент для продвинутой майнинга для контента на GitHub.
- Гитроб - инструмент разведки для организаций GitHub.
- Полуавтоматический, управляемый обратной связью инструмент для быстрого поиска через тракты публичных данных о GitHub для конфиденциальных секретов.
- Gitdump - инструмент для пентерирования, который отключает исходный код из .git, даже когда прохождение каталога отключено
Порт сканирование
- Nmap | ZenMap - бесплатная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности
- Masscan - Spews Spews Syn Packets Asynchrony
- Порты - общие порты и эксплуатацию общего обслуживания
- Goby - картирование поверхности атаки
- Gobyu -poc - Poc of Goby.
- Goscan - интерактивный сетевой сканер
- Nimscan - быстрый порт сканер
- Rustscan - современный сканер порта
- TXPORTMAP - Порт -сканер и баннер идентифицируется из Tianxiang
- Scaninfo - быстрое сканирование для Redtools
- SX-быстрый, современный, простой в использовании сканер сети
- Yujianportscan быстрого сканера по сканеру портов построить на VB.Net + IOCP
- Naabu - быстрое сканер порта, написанный в Go с акцентом на надежность и простоту.
Фишинг
- gophish - фишинговый инструментарий с открытым исходным кодом
- Advphishing - это предварительный фишинговый инструмент! OTP Фишинг
- Socialfish - образовательный фишинговый инструмент и сборщик информации
- Zphisher - автоматический фишинговый инструмент с 30+ шаблонами. Этот инструмент создан только для образовательных целей! Автор не будет нести ответственность за любое неправильное использование этого инструментария!
- Nexphisher - расширенный фишинговый инструмент для Linux & Termux
Сканер уязвимости
- Сканирование Struts - Инструменты обнаружения и использования уязвимости Struts2
- Nikto - Nikto - это веб -сканер с открытым исходным кодом (GPL), который выполняет комплексные тесты против веб -серверов для нескольких элементов
- W3AF - Сканер атаки и аудита веб -приложений, сканер уязвимости с открытым исходным кодом
- OpenVAS - самый продвинутый в мире сканер уязвимости с открытым исходным кодом и менеджер.
- Оценка и управление уязвимостью с открытым исходным кодом.
- Тайпан - Сканер уязвимости веб -приложений
- ARACHNI - Framework Scanner Scanner Scanner Web Application
- Ядра - быстрый и настраиваемый сканер уязвимости на основе простого DSL на основе YAML.
- Рентгенов-инструмент пассивного мастера-сканера.
- Super -xray - Сканер уязвимости веб -уязвимости XRay Gui Starter
- SiteScan - Аллиноне инструменты информации о сборе информации для Pentest.
- Banli-идентификация активов высокого риска и сканер уязвимости высокого риска.
- VSCAN - сканер уязвимости с открытым исходным кодом.
- WAPITI - Сканер уязвимости в Интернете написан в Python3.
- Scaninfo - быстрое сканирование для Redtools
- OSV -Scanner - Сканер уязвимости, написанный в GO, который использует данные, предоставленные https://osv.dev
- AFROG - инструменты сканирования уязвимости для тестирования на проникновение
- Opalopc - сканер уязвимости и неправильной конфигурации для приложений OPC UA
Идентификация CMS & Framwork
- Ангелворд - структура обнаружения уязвимости CMS
- WhatWeb - веб -сканер следующего поколения
- Wappalyzer - кроссплатформенная утилита, которая раскрывает технологии, используемые на веб -сайтах
- WhatRuns - бесплатное расширение браузера, которое помогает вам определить технологии, используемые на любом веб -сайте на клике кнопки (только для Chrome)
- WhatCms - CMS обнаружение и эксплойт на основе API WhatCms.org
- CMSEEK - CMS DETACTION и EXPLIETION SUITE - Scan WordPress, Joomla, Drupal и более 180 других CMS
- Ehole - обнаружение CMS для Redteam
- Inserverward - Инструмент идентификации отпечатков отпечатков сообщества сообщества сообщества
- Fingerprinthub - база данных Observerward
- Yunsee - онлайн -сайт, чтобы найти сход CMS
- Bugscaner - простая система идентификации отпечатков пальцев, которая поддерживает сотни распознавания исходного кода CMS
- WhatCms Online - веб -сайт CMS обнаружения и эксплуатации WhatCms.org
- Tidefinger - Инструмент отпечатка Finger от Tidesec Team
- 360finger -p - инструмент отпечатка Finger от 360 команды
Прокси веб -приложений
- Burpsuite - Burpsuite - это графический инструмент для тестирования безопасности веб -приложений
- Zap один из самых популярных в мире инструментов бесплатной безопасности
- MITMProxy - интерактивный TLS -способный перехват HTTP -прокси для тестеров проникновения и разработчиков программного обеспечения.
- Broxy - http/https Intercept Proxy, написанный в Go.
- Hetty - http Toolkit для исследований безопасности.
- Proxify - Швейцарский армейский прокси -инструмент для захвата, манипуляции и воспроизведения HTTP/HTTPS.
Веб -сканеры и каталог Брутская сила
- Dirbrute - Многоподобный инструмент для взрыва веб -каталогов (с DICS внутри)
- DIRB - DIRB - это сканер веб -контента. Он ищет существующие (и/или скрытые) веб -объекты. Он в основном работает, запустив атаку на основе словаря на веб -сервер и анализируя ответы.
- FFUF - Fast Web Fuzzer, написанный в Go.
- Dirbuster - Dirbuster - это многопоточное приложение Java, предназначенное для составления каталогов силы и имен файлов на веб -серверах/приложениях.
- Dirsearch - Сканер веб -пути.
- Gobuster Directory/File, DNS и Vhost Busting Tool, написанный в Go.
- WebPathbrute - Web Path Bruter.
- Wfuzz - Fuzzer Web Application
- DIRMAP - расширенный инструмент для сканирования веб -каталогов и файлов, который будет более мощным, чем Dirbuster, Dirsearch, Cansina и Yu Jian.
- Yjdirscan - юцзианский дирсион Gui Pro
Сканеры Docker
- Fuxi -Scanner - сканер уязвимости сети с открытым исходным кодом, он поставляется с несколькими функциями.
- Сюнфенг - Патруль - это быстрое чрезвычайное реагирование и систему круизного сканирования для интранетов предприятия.
- Webmap - Web Dashboard NMAP и отчеты.
- Pentest-Collaboration-Framework-OpenSource, кроссплатформенный и портативный инструментарий для автоматизации рутинных процессов при выполнении различных работ для тестирования!
Атаки паролей
- Hydra - Hydra - это параллелизированный взломщик для входа в систему, который поддерживает многочисленные протоколы для атаки
- Medusa - Medusa предназначена для быстрого, массово параллельного, модульного, логинного грубого кнопки
- Спарта - Инструмент тестирования проникновения в сеть.
- Hashcat - самая быстрая и наиболее продвинутая утилита восстановления пароля в мире
- Patator-Patator-это многоцелевой переборщик, с модульной конструкцией и гибким использованием.
- HackbrowserDat - Decrypt паролей/файлов cookie/stiory/rackmars из браузера
- Джон - John The Ripper Jumbo - Advanced Offline Password Cracker, который поддерживает сотни типов хэш и шифров и работает на многих операционных системах, процессорах, графических процессорах и даже некоторых FPGA.
- Crowbar - инструмент для грубого подъема, который можно использовать во время тестов на проникновение. Поддерживает OpenVPN, RDP (с NLA), SSH и VNC.
Списки слов
- Слисты слов - реальные списки слов Infosec, регулярно обновляемые
- PSUDOHASH - Генератор списков паролей, который фокусируется на ключевых словах, мутировали обще используемые шаблоны создания пароля
- Wister - инструмент генератора Wordlist, который позволяет вам предоставлять набор слов, предоставляя вам возможность создать несколько вариантов из данных слов, создавая уникальный и идеальный список слов для использования в отношении конкретной цели.
- Rockyou - Упаковка Wordlists для Kali Linux.
- SleedPass - для любого вида BruteForce найти списки слов.
Беспроводные инструменты
- Ферн Wi-Fi Cracker-Fern-Wif-Cracker предназначен для использования при тестировании и обнаружении недостатков в собственной сети с целью исправления обнаруженных недостатков
- Eaphammer - Eaphammer - это инструментарий для выполнения целенаправленных злых двойных атак против WPA2 -Enterprise Networks.
- Wifite2 - Wifite предназначен для использования всех известных методов для извлечения пароля беспроводной точки доступа.
- Джекит - реализация эксплойта Bastille Mousejack. Легкая точка входа через беспроводные клавиатуры и мышцы во время взаимодействия Redteam.
Сценарии поперечного сайте (xss)
- Говядина - Проект фреймворма для браузера
- Bluelotus_xssreceiver - xss -приемная платформа без SQL
- XSStrike - самый продвинутый сканер XSS.
- xssor2 - xss'or - взломать Javascript.
- Xsser -Varbaek - от XSS до RCE 2,75 - Black Hat Europe Arsenal 2017 + дополнения
- XSSER-EPSYLON-Cross Site "Scripter" (AKA XSSER)-это автоматическая структура для обнаружения, эксплуатации и отчетов о уязвимости XSS в веб-приложениях.
- Xenotix - усовершенствованные сценарии сценариев поперечного сайта (XSS) Обнаружение уязвимости и рамки эксплуатации
- PWNXSS - PWNXSS: Сканер уязвимости (XSS)
- Dalfox - Dalfox - мощный инструмент сканирования XSS с открытым исходным кодом и анализатор параметров, утилита
- EZXSS - EZXSS - это простой способ для тестировщиков проникновения и охотников за головами протестировать (слепые) сценарии поперечного сайта.
SQL -инъекция
- SQLMAP - Инструмент автоматической инъекции SQL и поглощения базы данных
- SSQLinection - SSQLinection - это инструмент инъекции SQL, поддержка Access/MySQL/SQLSERVER/ORACLE/POSTGRESQL/DB2/SQLITE/База данных Informix.
- JSQL -инъекция - JSQL -инъекция - это приложение Java для автоматической инъекции базы данных SQL.
- NOSQLMAP - Автоматизированный инструмент перечисления базы данных NOSQL и эксплуатации веб -приложений.
- SQLMATE - друг SQLMAP, который будет делать то, что вы всегда ожидали от SQLMAP
- SQLiscanner - автоматическая инъекция SQL с API Charles и SQLMAP
- Список полезной нагрузки SQL-инъекции-платеж
- Advanced-SQL-инъекционная чашка-шпаргалка, которая содержит усовершенствованные запросы для инъекции SQL всех типов.
Эксплойт -структура
- POC -T - Pentest над параллельным инструментарием
- Pocsuite3 - PocSuite3 - это рамка удаленного тестирования уязвимости с открытым исходным кодом, разработанная командой SnallingSec 404.
- Metasploit - самая используемая в мире структура тестирования проникновения
- Venom - генератор/компилятор/компилятор ShellCode (Metasploit)
- Империя - Империя - это агент PowerShell и Python после эксплуатации
- Starkiller - Starkiller - это фронт империи Powershell.
- Koadic - Koadic C3 Com Command & Control - JScript Rat
- Viper - инструменты Metasploit -Framework UI Manager
- MSFVENOM -GUI - инструмент GUI для создания нормальной полезной нагрузки MSFVENOM
- MyExploit - инструменты для графического интерфейса для сканирования уязвимостей ОА
- Ronin-Exploits-Ruby Micro-Framework для написания и запуска эксплойтов и полезных нагрузок.
Нюхание и подделка
- Wireshark - Wireshark - это анализатор сетевого трафика, или «Sniffer», для Unix и Unix, подобных операционным системам.
- Cain & Abel - Cain & Abel - это инструмент восстановления пароля для операционных систем Microsoft.
- Респондент - респондент - это пионер LLMNR, NBT -NS и MDNS.
- BetterCap - ARP, DNS, NDP и DHCPV6 для атак MITM в сетях на основе IPv4 и IPv6
- Evilfoca - Evil FoCa - это инструмент для безопасности пентестеров и аудиторов, чья цель состоит в том, чтобы проверить безопасность в сетях данных IPv4 и IPv6.
Оболочка
- Goshell - генерируйте обратные оболочки в командной строке с Go!
- Print-My-Shell-Python Script написал для автоматизации процесса генерации различных обратных оболочек.
- Генератор обратного оболочка-размещен генератор обратной оболочки с тонной функциональностью. - (отлично подходит для CTF)
- Girsh - автоматически порождает обратную оболочку, полностью интерактивная для жертвы Linux или Windows
- Blueshell - генерируйте обратные раковины для Redteam
- Clink - мощная редактирование командной строки в стиле Bash для cmd.exe
- Natpass - новые инструменты для крыс, поддержка веб -VNC и Webshell
- Platypus - современный менеджер с несколькими реверно -оболочками, написанный в Go
- Shells - скрипт для генерации RevShells
- Обратная оболочка на основе SSH на основе SSH
- Hoaxshell - генератор полезной нагрузки с обратной оболочкой Windows и обработчик, который злоупотребляет протоколом HTTP (S), чтобы установить маякоподобную обратную оболочку.
Слушатель
- NetCat - NetCat - это избранная сетевая утилита, которая считывает и записывает данные по сетевым соединениям, используя протокол TCP/IP.
- Rustcat - Rustcat (RCAT) - современный слушатель портов и обратная оболочка.
- RlWrap - обертка для чтения.
- PWNCAT - причудливый обратный обработок и свяжите обработчик оболочки.
- PowerCat - NetShell имеет все в версии 2 PowerShell.
- SOCAT - SOCAT - это гибкий многоцелевой реле.
Веб -оболочка
Советы: Инструмент поступает из сети, без проверки Backdoor, выберите его на себе ......
Ссылка: https://pan.baidu.com/s/1vnxkoququque-srsllg6jay0nta пароль: v71d
Советы: Инструмент поступает из сети, без проверки Backdoor, выберите его на себе ......
Ссылка: https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw пароль: hjrh
- Позади - Динамическое бинарное шифрование клиента управления Webshell
- Godzilla - инструмент Java для шифрования сетевого трафика
- Skyscorpion - Модифицированная версия за пятно.
- Pyshell - Multiplatform Python Webshell.
- WEEVELY3 - Вооруженная веб -оболочка.
- Bantam - PHP Backdoor Management and Generation Tool/C2 с конечным зашифрованным потоковым потоком полезной нагрузки, предназначенной для обхода WAF, IDS, SIEM Systems.
- Удивительные ваельки - коллекция обратных снарядов.
- PHP-Reverse-Shell-Простая обратная оболочка PHP, реализованная с использованием бинарного файла.
- Webshell_generate - генерировать вид webshells
Приложение уязвимости
- DVWA - чертовски уязвимое веб -приложение (DVWA)
- Webgoat - Webgoat - это намеренно небезопасное веб -приложение, поддерживаемое OWASP, предназначенное для преподавания уроков безопасности веб -приложений
- DSVW - DSVW - это преднамеренно уязвимое веб -приложение, написанное менее чем в 100 строках кода, созданное для образовательных целей
- DVWS - чертовски уязвимые веб -сервисы - это небезопасное веб -приложение с несколькими уязвимыми компонентами веб -службы, которые можно использовать для изучения уязвимостей веб -сервисов реального мира
- XVWA - XVWA - это плохо закодированное веб -приложение, написанное в PHP/MySQL, которое помогает энтузиастам безопасности изучать безопасность приложений
- BWApp - Buggy Web Application With более 100 уязвимостей
- SQLI -Lab - SQLI Labs для тестирования на основе ошибок на основе ошибок на основе слепого логирования на основе времени на основе времени
- Hackme-Sql-Incement-Challenges-взломать онлайн-игру Mmorpg вашего друга-конкретная фокус, возможности инъекции SQL
- XSS -Labs - небольшой набор сценариев для практики эксплуатации xss и уязвимостей CSRF
- SSRF -Lab - Лаборатория для изучения уязвимостей SSRF
- Ssrf_vulnerable_lab - Эта лаборатория содержит примеры кодов, которые уязвимы для атаки на серверную подделку запросов на стороне сервера
- LFI -Labs - небольшой набор сценариев PHP для практики эксплуатации LFI, RFI и CMD -инъекций Vulns
- Commix -Testbed - коллекция веб -страниц, уязвимая для недостатков впрыскивания команды
- File-upload-lab-чертовски уязвимая загрузка файла v 1.1
- Загрузка -лабсы - краткое изложение всех типов загрузки уязвимостей для вас
- Xxe -lab - демонстрация уязвимости XXE, содержащая языковые версии, такие как PHP, Java, Python, C#и т. Д.
- Уязвимый фласк-приложение-Erlik2 уязвимый фласк-приложение, предоставленное Анилом-Йелкен.
CTF -проблемы
- Vulnhub - vulnhub предоставляет материалы, позволяющие любому получить практическое практическое опыт работы с цифровой безопасностью, компьютерными приложениями и сетевым администрированием
- TryChackme - TryHackMe - это бесплатная онлайн -платформа для изучения кибербезопасности, использования практических упражнений и лабораторий на протяжении всего браузера!
- Hackthebox - Hack the Box - это масштабная онлайн -платформа для обучения кибербезопасности, позволяющая отдельным лицам, компаниям, университетам и всеми видам организаций по всему миру, чтобы выровнять свои навыки взлома.
- Root Me - Root Me позволяет всем проверять и улучшать свои знания в области компьютерной безопасности и взлома.
- Pentestit - Лаборатории тестирования проникновения «Теста» подражают ИТ -инфраструктуре реальных компаний и созданы для легального тестирования ручки и улучшения навыков тестирования на проникновение
- Pentesterlab - изучать тестирование на проникновение в Интернет: правильный путь
- Cyberseclabs - В Cyberseclabs мы стремимся предоставить безопасные, высококачественные учебные услуги, которые позволяют студентам информационной безопасности возможность безопасно изучать и практиковать навыки тестирования проникновения.
- Академия веб -безопасности - бесплатное онлайн -обучение веб -безопасности от создателей Burp Suite
- Vulnmachines - место для обучения и улучшения тестирования на проникновение/этическое взлом бесплатно