สุดยอดไซเบอร์
รายการเครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่ยอดเยี่ยมที่คัดสรรมาสำหรับการดำเนินงานของทีมสีแดง น้ำเงินและม่วง
ผลงาน?
ยินดีบริจาค! เป้าหมายของพื้นที่เก็บข้อมูลนี้คือการเป็นแหล่งเครื่องมือที่ทันสมัยสำหรับทุกแง่มุมของความปลอดภัยทางไซเบอร์ ภูมิทัศน์เปลี่ยนแปลงตลอดเวลา เครื่องมือต่างๆ ก็เปลี่ยนแปลงเช่นกัน มันยากที่จะติดตามทุกสิ่ง! หากคุณต้องการเพิ่ม (หรือลบเครื่องมือที่ล้าสมัย) อย่าลังเลที่จะสร้างปัญหาหรือประชาสัมพันธ์
ลิงค์ด่วน
- ทั่วไป
- ระบบปฏิบัติการ
- คอลเลกชันที่ยอดเยี่ยมอื่น ๆ
- เครื่องมือทีมสีแดง
- การหลบหลีกการป้องกัน
- โอซินท์
- การลาดตระเวน
- วิศวกรรมสังคม
- ข้อมูลรับรองรั่วไหล
- การแสวงหาผลประโยชน์จากเว็บ
- ไร้สาย
- การเข้าถึงเบื้องต้น
- กรอบงาน C2
- หลังการแสวงหาผลประโยชน์
- การกรอง
- การทิ้งข้อมูลรับรอง
- เครื่องมือทีมสีน้ำเงิน
- นิติเวช
- การถอดรหัสความสับสน
- วิศวกรรมย้อนกลับ
- การวิเคราะห์มัลแวร์
- การแข็งตัว
- ของซีทีเอฟ
ทั่วไป
ระบบปฏิบัติการ
ระบบปฏิบัติการ | คำอธิบาย |
---|
FlareVM | การกระจาย Windows สำหรับการวิเคราะห์มัลแวร์และการตอบสนองต่อเหตุการณ์ |
กาลี | การแจกจ่าย Linux แบบโอเพ่นซอร์สที่ใช้ Debian มุ่งเน้นไปที่งานด้านความปลอดภัยของข้อมูลต่างๆ เช่น การทดสอบการเจาะข้อมูล |
นกแก้ว | Parrot Security (ParrotOS, Parrot) เป็นการแจกจ่าย GNU/Linux แบบโอเพ่นซอร์สฟรีและอิงจาก Debian Stable ที่ออกแบบมาสำหรับผู้เชี่ยวชาญด้านความปลอดภัย นักพัฒนา และผู้ที่ตระหนักถึงความเป็นส่วนตัว |
REMnux | ชุดเครื่องมือ Linux สำหรับมัลแวร์วิศวกรรมย้อนกลับ |
คอลเลกชันที่ยอดเยี่ยมอื่น ๆ
พื้นที่เก็บข้อมูลนี้เป็นเพียงรายการทรัพยากรและเครื่องมือโดยย่อ (และทั่วไป) สำหรับทั้งสองฝ่ายในโลกไซเบอร์: การดำเนินงานของทีมสีน้ำเงินและสีแดง ด้วยเหตุนี้ นี่จึงไม่ถือเป็นแหล่งข้อมูลเชิงลึก หากคุณกำลังมองหาข้อมูลและ/หรือเครื่องมือที่เฉพาะเจาะจงมากขึ้น ข้อมูลนี้มีรายการคอลเลกชันทรัพยากร
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
ยอดเยี่ยม-ย้อนกลับ | รายการทรัพยากรการย้อนกลับที่ยอดเยี่ยมที่รวบรวมไว้ |
สุดยอดการแฮ็ก | รายการทรัพยากรและเครื่องมือในการแฮ็ก: RE, เว็บ, นิติเวช ฯลฯ |
น่ากลัว-osint | รายการ OSINT ที่ยอดเยี่ยมอย่างน่าอัศจรรย์ที่รวบรวมไว้ |
สุดยอด-pentest | คอลเลกชันแหล่งข้อมูลการทดสอบการเจาะที่ยอดเยี่ยม เครื่องมือและสิ่งที่ยอดเยี่ยมอื่น ๆ |
สุดยอดวิศวกรรมสังคม | รายการแหล่งข้อมูลวิศวกรรมสังคมที่ยอดเยี่ยมที่คัดสรรมาอย่างดี |
สุดยอดการค้นพบสินทรัพย์ | รายชื่อแหล่งข้อมูลการค้นพบสินทรัพย์ที่ยอดเยี่ยม |
การตอบสนองต่อเหตุการณ์ที่ยอดเยี่ยม | รายการเครื่องมือที่รวบรวมไว้สำหรับการตอบสนองต่อเหตุการณ์ |
สุดยอดทีมแดง | รายชื่อแหล่งข้อมูลการสร้างทีม Red ที่ยอดเยี่ยม |
การวิเคราะห์มัลแวร์ที่ยอดเยี่ยม | รายการเครื่องมือและทรัพยากรวิเคราะห์มัลแวร์ที่ยอดเยี่ยมที่คัดสรรมาอย่างดี |
สุดยอดปลั๊กอิน ida-x64-olly | รายการปลั๊กอินสำหรับ IDA, Ghidra, GDB, OllyDBG ฯลฯ |
สุดยอดนิติเวช | รายการเครื่องมือและทรัพยากรในการวิเคราะห์ทางนิติเวชที่ยอดเยี่ยมที่คัดสรรมาอย่างดี |
pcaptools ที่ยอดเยี่ยม | เครื่องมือสำหรับไฟล์ PCAP |
สุดยอด windows-post-exploitation | เครื่องมือ ทรัพยากร เทคนิค และคำสั่งหลังการใช้ประโยชน์ Windows เพื่อใช้ในระหว่างขั้นตอนการทดสอบการเจาะระบบหลังการใช้ประโยชน์ |
ทีมสีแดง
การหลบหลีกการป้องกัน
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
Amsi-บายพาส-PowerShell | บายพาส AMSI (ส่วนใหญ่ได้รับการแพตช์แล้ว แต่สามารถทำให้งงงวยในการบายพาสได้) |
AMSITทริกเกอร์ | ค้นหาว่าสตริงใดที่ทริกเกอร์ AMSI |
กิ้งก่า | ตัวสร้างความสับสนของสคริปต์ PowerShell |
Invisi-เชลล์ | ใช้เพื่อเลี่ยงผ่านการรักษาความปลอดภัย PowerShell (การบันทึก AMSI ฯลฯ) |
วิงวอน-Obfuscation | ตัวสร้างความสับสนของสคริปต์ PowerShell |
ไอเอสสเตียรอยด์ | ตัวสร้างความสับสนของสคริปต์ PowerShell |
วิงวอน-ชิงทรัพย์ | ตัวสร้างความสับสนของสคริปต์ PowerShell |
ยูพีเอ็กซ์ | เครื่องบรรจุ PE |
ยกเลิกการปกป้อง | มีเทคนิคการหลีกเลี่ยงมัลแวร์พร้อมกับ PoC |
โอซินท์
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
คลาวด์แมร์ | Cloudflare, Sucuri, Incapsula ตัวติดตาม IP จริง |
crt.sh | ค้นหาใบรับรองตามชื่อโดเมน สามารถใช้ค้นหาโดเมนย่อยได้ |
ดอร์กเสิร์ช | ข้อความค้นหา Google dork ที่สร้างไว้ล่วงหน้า |
ExifTool | อ่าน (และแก้ไข) ข้อมูลเมตาของไฟล์ |
FaceCheck.ID | การค้นหาภาพย้อนกลับตามการจดจำใบหน้า |
ฮันเตอร์ | ค้นหารูปแบบอีเมลของบริษัทและรายการที่อยู่อีเมลของพนักงาน |
osintframework | ฐานข้อมูลออนไลน์ของเครื่องมือ OSINT |
พิมอายส์ | การค้นหาภาพย้อนกลับตามการจดจำใบหน้า |
รีคอน-NG | กรอบการลาดตระเวนและ OSINT มีโมดูลมากมาย เช่น การสแกนพอร์ต การค้นหาโดเมนย่อย Shodan เป็นต้น |
ขูดเข้า | คัดลอก LinkedIn เพื่อสร้างรายการที่อยู่อีเมลของพนักงาน (สำหรับใช้ในการเข้าถึงครั้งแรก) |
เส้นทางการรักษาความปลอดภัย | ข้อมูล DNS ที่กว้างขวาง |
โชดัน | สแกนสินทรัพย์ดิจิทัลทั้งหมด |
สไปเดอร์ฟุต | การวิเคราะห์ OSINT อัตโนมัติ |
ผู้เก็บเกี่ยว | รวบรวมชื่อ อีเมล IP และโดเมนย่อยของเป้าหมาย |
การลาดตระเวน
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
altdns | การแจงนับโดเมนย่อยโดยใช้รายการคำศัพท์ที่กลายพันธุ์ |
AWSBucketDump | ระบุบัคเก็ต AWS S3 เพื่อค้นหาไฟล์ที่น่าสนใจ |
มาเรดาร์ | Cameradar แฮ็กเข้าสู่กล้องวิดีโอวงจรปิด RTSP |
คลาวด์บรูท | ระบุ "ระบบคลาวด์" (Google, AWS, DigitalOcean ฯลฯ) เพื่อค้นหาโครงสร้างพื้นฐาน ไฟล์ และแอปสำหรับเป้าหมายที่กำหนด |
ดีบ | ไดเร็กทอรีแอปพลิเคชันเว็บ / ไฟล์ fuzzer เพื่อค้นหาหน้าอื่นๆ |
DNSDumpster | เครื่องมือออนไลน์สำหรับข้อมูล DNS ของโดเมน |
เฟรอกซ์บัสเตอร์ | ไดเร็กทอรีแอปพลิเคชันเว็บ / ไฟล์ fuzzer เพื่อค้นหาหน้าอื่นๆ |
โกบัสเตอร์ | ไดเร็กทอรีแอปพลิเคชันเว็บ / ไฟล์ fuzzer เพื่อค้นหาหน้าอื่น ๆ และรองรับ DNS และ vhost fuzzing |
โกวิทเนส | ภาพหน้าจอหน้าเว็บ รองรับรายการหลายโดเมนและเอาต์พุต Nmap |
แมสสแกน | เช่นเดียวกับ nmap แต่เร็วกว่า (จึงไม่ซ่อนเร้น) |
นิกโต | เครื่องสแกนเว็บเซิร์ฟเวอร์เพื่อทำการตรวจสอบความปลอดภัยบนเว็บเซิร์ฟเวอร์ |
เอ็นแมป | ค้นหาพอร์ตที่เปิดอยู่บนเครือข่าย นอกจากนี้ยังสามารถตรวจจับเวอร์ชัน ระบบปฏิบัติการ และอื่นๆ อีกมากมาย |
แรคคูน | การลาดตระเวนแบบครบวงจร การสแกนพอร์ต/บริการ การลบข้อมูล และการเรียกค้นเว็บแอปพลิเคชัน |
รีคอน-NG | กรอบการลาดตระเวนและ OSINT มีโมดูลมากมาย เช่น การสแกนพอร์ต การค้นหาโดเมนย่อย Shodan เป็นต้น |
เครื่องมือค้นหาย่อย | เครื่องมือค้นหาโดเมนย่อยแบบพาสซีฟ |
wappalyzer | ระบุว่าเว็บไซต์ทำงานเฟรมเวิร์กใด |
wpscan | เครื่องสแกน WordPress อัตโนมัติเพื่อระบุข้อมูลเกี่ยวกับไซต์ WordPress และช่องโหว่ที่อาจเกิดขึ้น |
วิศวกรรมสังคม
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
evilginx | เฟรมเวิร์กการโจมตีแบบแทรกกลางแบบสแตนด์อโลนที่ใช้สำหรับข้อมูลการเข้าสู่ระบบแบบฟิชชิ่งพร้อมกับคุกกี้เซสชัน ช่วยให้สามารถข้ามการตรวจสอบสิทธิ์แบบ 2 ปัจจัยได้ |
โกฟิช | กรอบการทำงานของแคมเปญฟิชชิ่งเพื่อประนีประนอมข้อมูลรับรองผู้ใช้ |
msfvenom | สร้างเพย์โหลดที่เป็นอันตรายสำหรับวิศวกรรมสังคม (เช่น: VBA, .exe ฯลฯ) |
ชุดเครื่องมือวิศวกรรมสังคม | กรอบงานวิศวกรรมสังคม |
ตรวจสอบการปลอมแปลง | ตรวจสอบว่าโดเมนสามารถปลอมแปลงได้หรือไม่ |
ซฟิชเชอร์ | กรอบการทำงานของแคมเปญฟิชชิ่งเพื่อประนีประนอมข้อมูลรับรองผู้ใช้ |
ข้อมูลรับรองรั่วไหล
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
ยกเลิก | เครื่องมือค้นหาข้อมูลรับรองรั่วไหล |
เช็ครั่ว | เครื่องมือค้นหาข้อมูลรับรองรั่วไหล |
สนัสเบส | เครื่องมือค้นหาข้อมูลรับรองรั่วไหล |
การแสวงหาผลประโยชน์จากเว็บ
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
อารัชนี | กรอบงานสแกนเนอร์ความปลอดภัยของแอปพลิเคชันเว็บ |
ชุดคลุม | ชุดทดสอบเว็บฉบับเต็ม รวมถึงคำขอพร็อกซี |
ไคโด | ชุดทดสอบเว็บฉบับเต็ม รวมถึงคำขอพร็อกซี (เหมือน Burp แต่เขียนด้วยภาษา Rust) |
ดีบ | ไดเร็กทอรีแอปพลิเคชันเว็บ/ไฟล์ fuzzer |
dotGit | ส่วนขยายของ Firefox และ Chrome ที่แสดงให้คุณเห็นว่ามีไดเร็กทอรี .git ที่เปิดเผยหรือไม่ |
เฟรอกซ์บัสเตอร์ | ไดเร็กทอรีแอปพลิเคชันเว็บ/ไฟล์ fuzzer |
กระติกน้ำไม่ได้ลงนาม | ถอดรหัส bruteforce และสร้างโทเค็นเซสชัน Flask |
โกบัสเตอร์ | ไดเรกทอรีแอปพลิเคชันเว็บ/ไฟล์/DNS/vhost fuzzing |
นิกโต | เครื่องสแกนเว็บเซิร์ฟเวอร์เพื่อทำการตรวจสอบความปลอดภัยบนเว็บเซิร์ฟเวอร์ |
nosqlmap | ดำเนินการทดสอบการแทรก NoSQL อัตโนมัติ |
PayloadsAllTheThings | เพย์โหลดที่มีประโยชน์สำหรับการโจมตีที่หลากหลาย เช่น SQLi, IDOR, XSS เป็นต้น |
sqlmap | ดำเนินการทดสอบการฉีด SQL อัตโนมัติ |
w3af | การโจมตีเว็บแอปพลิเคชันและกรอบการตรวจสอบ |
wappalyzer | ระบุว่าเว็บไซต์ทำงานเฟรมเวิร์กใด |
wpscan | เครื่องสแกน WordPress อัตโนมัติเพื่อระบุข้อมูลเกี่ยวกับไซต์ WordPress และช่องโหว่ที่อาจเกิดขึ้น |
ไร้สาย
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
Aircrack-ng | Aircrack-ng เป็นชุดเครื่องมือที่สมบูรณ์แบบสำหรับประเมินความปลอดภัยของเครือข่าย WiFi |
คิสเมท | ดมกลิ่น, WIDS และเครื่องมือดูแลรักษาสำหรับ Wi-Fi, Bluetooth, Zigbee, RF และอื่น ๆ |
รีเวอร์ | Reaver ใช้การโจมตีแบบดุร้ายต่อ PIN ผู้รับจดทะเบียน Wifi Protected Setup (WPS) เพื่อกู้คืนข้อความรหัสผ่าน WPA/WPA2 |
ไวไฟ | สคริปต์ Python เพื่อทำให้การตรวจสอบไร้สายเป็นแบบอัตโนมัติโดยใช้เครื่องมือ aircrack-ng |
Wifiฟิชเชอร์ | กรอบงานจุดเชื่อมต่อ Rogue |
การเข้าถึงเบื้องต้น
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
อีซี่สโพลท์ | ตัวสร้างเพย์โหลด Metasploit อัตโนมัติและผู้ฟังเชลล์ |
อิมแพ็คเก็ต | เครื่องมือในการดำเนินการ Kerberos pre-auth bruteforcing (การคั่ว ASREP) ผ่าน GetNPUsers.py |
เคอร์บรูต | เครื่องมือในการดำเนินการ Kerberos pre-auth bruteforcing (การคั่ว ASREP) |
แมงกะพรุน | Bruteforcer พร้อมรองรับหลายโปรโตคอล |
Metasploit | กรอบงานการหาประโยชน์ที่สามารถใช้เพื่อการเข้าถึงเบื้องต้นและ/หรือหลังการหาประโยชน์ |
เน็ตเอ็กเซค | โปรโตคอล Windows ทั่วไปของ Bruteforce (WinRM, LDAP, RDP, SMB, WMI ฯลฯ ) ลองใช้ชื่อผู้ใช้ null or '' และรหัสผ่าน '' เพื่อการเข้าถึงที่ไม่ผ่านการตรวจสอบสิทธิ์ |
ค้นหาสปอยท์ | ค้นหา ExploitDB เพื่อหาช่องโหว่ |
การกรองแบบทีม | เฟรมเวิร์กข้ามแพลตฟอร์มสำหรับการแจกแจง การฉีดพ่น การกรอง และการแบ็คดอร์บัญชี O365 AAD |
THC-ไฮดรา | Bruteforcer พร้อมรองรับหลายโปรโตคอล |
สเปรย์เทรเวอร์ | เครื่องมือพ่นรหัสผ่านขั้นสูงสำหรับสภาพแวดล้อม Active Directory |
กรอบงาน C2
เฟรมเวิร์ก C2 ถือได้ว่าเป็นทั้งการเข้าถึงครั้งแรกและหลังการหาประโยชน์ เนื่องจากเฟรมเวิร์กเหล่านี้สร้างเพย์โหลดเพื่อใช้ในแคมเปญฟิชชิ่ง (การเข้าถึงครั้งแรก) และจะให้การเข้าถึงเครื่องโฮสต์เมื่อทำงาน (หลังการหาประโยชน์)
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
โคบอลต์สไตรค์ | เฟรมเวิร์ก C2 ที่แข็งแกร่งและทันสมัยที่สุด (จ่ายเงินด้วย) |
ลูกสุนัข | เฟรมเวิร์ก Python และ C C2 |
เศษไม้ | ไปกรอบ C2 |
คนร้าย | เฟรมเวิร์ก Python และ Powershell C2 |
หลังการแสวงหาผลประโยชน์
โมดูลสำหรับการเคลื่อนที่ด้านข้าง การกรอง การแจงนับระบบ และอื่นๆ
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
บลัดฮาวด์ | Active Directory Visualizer มีประโยชน์สำหรับการค้นหาการกำหนดค่าที่ไม่ถูกต้องและ/หรือเส้นทางที่สั้นที่สุดไปยัง Domain Admin |
BloodHound.py | เครื่องมือรวบรวมข้อมูล Python ระยะไกลสำหรับ BloodHound |
อิมแพ็คเก็ต | ชุดสคริปต์ Python ที่มีประโยชน์สำหรับเป้าหมาย Windows: psexec, smbexec, kerberoasting, การโจมตีตั๋ว ฯลฯ |
มิมิคัทซ์ | Mimikatz เป็นทั้งช่องโหว่บน Microsoft Windows ที่แยกรหัสผ่านที่จัดเก็บไว้ในหน่วยความจำและซอฟต์แวร์ที่ทำการโจมตีนั้น |
นิชาง | PowerShell ที่น่ารังเกียจสำหรับทีมสีแดง การทดสอบการเจาะและการรักษาความปลอดภัยที่น่ารังเกียจ |
พาวเวอร์ฮับ | โมดูลหลังการแสวงหาผลประโยชน์สำหรับการเลี่ยงผ่านการป้องกันปลายทางและการเรียกใช้ไฟล์ที่กำหนดเอง |
พาวเวอร์สปลอยท์ | เฟรมเวิร์กหลังการแสวงหาผลประโยชน์ของ PowerShell ที่มีโมดูลจำนวนมาก: การกรองข้อมูล การเพิ่มระดับสิทธิ์ ฯลฯ |
ชาร์ปฮาวด์ | เครื่องมือรวบรวมข้อมูล C # สำหรับ BloodHound (แนะนำ SharpHound.ps1 สำหรับเวอร์ชั่น Bloodhound Kali) |
การเพิ่มสิทธิพิเศษ
เครื่องมือเหล่านี้จะระบุสิทธิ์ของผู้ใช้ปัจจุบันโดยอัตโนมัติ และพยายามค้นหาการกำหนดค่าที่ไม่ถูกต้องซึ่งจะทำให้การยกระดับไปที่ root
และ/หรือ NT AUTHORITYSYSTEM
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
บีรูท | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ Windows, Linux และ Mac อัตโนมัติ |
GTFOBins | ไบนารี Unix ที่สามารถใช้เพื่อหลีกเลี่ยงข้อจำกัดด้านความปลอดภัยในระบบในระบบที่กำหนดค่าไม่ถูกต้อง |
เรียกใช้ PrivescCheck | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ของ Windows อัตโนมัติ |
PEASS-ng | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ Windows, Linux และ Mac อัตโนมัติ |
เพิ่มพลัง | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ของ Windows อัตโนมัติ |
การกรอง
การกรองข้อมูล
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
DNSExfiltrator | การกรองข้อมูลผ่านช่องทางแอบแฝงคำขอ DNS |
การทิ้งข้อมูลประจำตัว
เครื่องมือเหล่านี้ช่วยถ่ายโอนข้อมูลประจำตัวที่แคชไว้จากระบบ
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
ใบรับรองซิงค์ | ถ่ายโอนข้อมูล NTDS พร้อมใบรับรองทองคำและแฮช UnPAC |
ดัมเพิร์ต | รถเทหน่วยความจำ LSASS โดยใช้การเรียกระบบโดยตรงและการปลดการเชื่อมต่อ API |
อิมแพ็คเก็ต | ถ่ายโอนข้อมูลรับรองโดเมนผ่าน DCSync หรือจาก NTDS.DIT/SAM ด้วย secretsdump.py |
มิมิคัทซ์ | ถ่ายโอนข้อมูลรับรองท้องถิ่นและโดเมนด้วยโมดูล sekurlsa, lsadump |
การถอดรหัสรหัสผ่าน
เครื่องมือเหล่านี้ช่วยในการเปิดเผยรหัสผ่าน ไม่ว่าจะเป็นแฮชหรือความพยายามในการพ่นรหัสผ่าน
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
CEWL | ขูดเว็บไซต์เพื่อสร้างรายการคำ |
กระทืบ | สร้างรายการคำตามความต้องการ เช่น ความยาวขั้นต่ำและสูงสุด ชุดอักขระ ฯลฯ |
คัปป | ใช้ OSINT เพื่อสร้างตัวเลือกรหัสผ่านสำหรับบุคคลใดบุคคลหนึ่ง |
แฮชแคท | เครื่องมือถอดรหัสรหัสผ่าน |
จอห์นเดอะริปเปอร์ | เครื่องมือถอดรหัสรหัสผ่าน |
นักจิต | GUI สำหรับการสร้างรายการคำศัพท์ตามกฎต่างๆ เช่น การต่อท้าย การเติมหน้า ฯลฯ |
เอไอ/แอลแอลเอ็ม
ส่วนนี้อาจจะล้าสมัยอย่างรวดเร็ว
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
ฮาร์มเบนช์ | กรอบการประเมินที่ได้มาตรฐานสำหรับการสร้างทีมสีแดงอัตโนมัติและการปฏิเสธที่มีประสิทธิภาพ |
คำต่อท้ายฝ่ายตรงข้าม | การเจลเบรคโดยอาศัยการเติมคำค้นหาที่อาจเป็นอันตราย |
AutoDAN-เทอร์โบ | วิธีการเจลเบรกแบบ Black-box ที่สามารถค้นหากลยุทธ์การเจลเบรกได้โดยอัตโนมัติตั้งแต่เริ่มต้น |
ที่สุดของ N | อัลกอริธึมกล่องดำที่เจลเบรคระบบ AI ชายแดนในรูปแบบต่างๆ (ข้อความ รูปภาพ การมองเห็น) โดยการแปลงคำสืบค้นดั้งเดิม |
ทีมสีฟ้า
นิติเวช
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
เครื่องบดมุม | แยกวิเคราะห์ รวม ผลรวม ค่าเฉลี่ย ค่าต่ำสุด/สูงสุด เปอร์เซ็นไทล์ และจัดเรียงไฟล์บันทึก |
การชันสูตรพลิกศพ | ตรวจสอบอิมเมจของดิสก์ |
การทำงานอัตโนมัติ | แสดงความคงทนบน Windows |
เลื่อยไฟฟ้า | แยกวิเคราะห์และคุกคามไฟล์ Windows EVTX |
FTK อิมเมจ | ตรวจสอบอิมเมจของดิสก์ |
ก๊อก ก๊อก | แสดงความคงทนบน macOS |
มาจิกา | ตรวจจับประเภทเนื้อหาไฟล์ด้วยการเรียนรู้เชิงลึก |
เวโลซิแรปเตอร์ | Velociraptor เป็นเครื่องมือสำหรับรวบรวมข้อมูลสถานะตามโฮสต์โดยใช้คำสั่ง Velociraptor Query Language (VQL) |
ความผันผวน | วิเคราะห์ไฟล์ดัมพ์หน่วยความจำ |
Zimmermanเครื่องมือ | ชุดเครื่องมือของ Eric Zimmerman สำหรับนิติเวช Windows: EVTX, Registry, ShellBags, ShimCache และอื่นๆ |
การวิเคราะห์เครือข่าย
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
มิทม์พร็อกซี | พร็อกซี HTTP(S) ที่ใช้ CLI เพื่อสกัดกั้นและแก้ไขคำขอ HTTP |
ไวร์ชาร์ก | pcap ที่ใช้ GUI, ตัววิเคราะห์ pcapng และดมกลิ่นการรับส่งข้อมูลเครือข่าย |
การถอดรหัสซอร์สโค้ดที่สร้างความสับสนและการแกะกล่องออก
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
cfxc-deobf | เครื่องแกะกล่อง ConfuserEx |
de4dot-cex | เครื่องแกะกล่อง ConfuserEx |
de4dot | .NET deobfuscator และ unpacker |
ถอดรหัสซอร์สโค้ดที่สร้างความสับสน.io | โปรแกรมลดความยุ่งเหยิงของ Javascript |
ไหมขัดฟัน | แยกสตริงที่สร้างความสับสนออกจากมัลแวร์โดยอัตโนมัติ |
ไม่มีFuserEx | เครื่องแกะกล่อง ConfuserEx |
เครื่องแยกบรรจุภัณฑ์เฉพาะสำหรับ Packer | รายชื่อผู้แกะบรรจุภัณฑ์สำหรับผู้บรรจุหีบห่อเฉพาะ |
PSDecode | ตัวลดความสับสนของ PowerShell |
ญาติ.im | โปรแกรมลดความยุ่งเหยิงของ Javascript |
ไม่สับสนExTools | ชุดเครื่องมือลดความสับสนของ ConfuserEx (เก่า) |
วิศวกรรมย้อนกลับ
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
สุดยอดปลั๊กอิน ida-x64-olly | รายการปลั๊กอินสำหรับ IDA, Ghidra, GDB, OllyDBG ฯลฯ |
นินจาไบนารี | ดีคอมไพเลอร์, ดิสแอสเซมเบลอร์ และดีบักเกอร์ GUI |
เซอร์เบอรัส | คลายไบนารีของ Rust และ Go |
เครื่องตัด | ตัวถอดรหัส ตัวถอดประกอบ และ GUI ดีบักเกอร์ที่ใช้ Rizin |
ดีเอ็นสปาย | .NET ดีบักเกอร์และตัวแก้ไข |
ดอทพีค | .NET Decompiler และเบราว์เซอร์แอสเซมบลี |
จีดีบี | ดีบักเกอร์ CLI สำหรับโปรแกรมปฏิบัติการ Linux |
กฟผ | GDB addon พร้อมคุณสมบัติขั้นสูง |
กิดรา | ตัวถอดรหัสและตัวแยกส่วน GUI |
เจดเอ็กซ์ | JAR, APK, DEX, AAR, AAB และตัวถอดรหัส ZIP |
ไอด้า | ตัวถอดรหัสและตัวแยกส่วน GUI |
OllyDbg | ดีบักเกอร์ GUI สำหรับโปรแกรมปฏิบัติการ Windows |
พีซีดีซี | ถอดรหัสไฟล์ .pyc เป็นซอร์สโค้ด Python |
ไพอินสท์แทรกเตอร์ | แยกไฟล์ .pyc ออกจากไฟล์ปฏิบัติการที่คอมไพล์โดย PyInstaller |
ชดใช้ | วิเคราะห์ไบนารี Go ที่ถูกปล้น |
ริซิน | ตัวถอดประกอบและดีบักเกอร์ CLI |
x64dbg | ดีบักเกอร์ GUI สำหรับโปรแกรมปฏิบัติการ Windows |
XPEViewer | โปรแกรมดูไฟล์ PE (ส่วนหัว ไลบรารี สตริง ฯลฯ) |
การวิเคราะห์มัลแวร์
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
อะไรก็ได้ วิ่ง | แซนด์บ็อกซ์บนคลาวด์ |
คาปา | ระบุความสามารถในไฟล์ปฏิบัติการ |
เคปv2 | แซนด์บ็อกซ์ที่โฮสต์ด้วยตนเอง |
นกกาเหว่า | แซนด์บ็อกซ์ที่โฮสต์ด้วยตนเอง |
ตรวจจับได้ง่าย | ตรวจหาประเภทไฟล์และแพ็คเกอร์ที่ใช้สำหรับปฏิบัติการ Windows |
ดราคุฟ | แซนด์บ็อกซ์ที่โฮสต์ด้วยตนเอง |
กระบะทรายของโจ | แซนด์บ็อกซ์บนคลาวด์ |
จอภาพ Mac | การตรวจสอบกระบวนการขั้นสูงสำหรับ macOS |
โอเลทูลส์ | ชุดเครื่องมือสำหรับเอกสาร Microsoft Office (Word, Excel ฯลฯ) เพื่อแยก VBA วัตถุที่ฝังตัว ฯลฯ |
พีอีดี | ตรวจจับ Packer, Cryptor และ Compiler ที่ใช้สำหรับโปรแกรมปฏิบัติการ Windows |
กระบวนการสำรวจ | แสดงความสัมพันธ์ระหว่างแม่ลูกระหว่างกระบวนการและตัวจัดการ DLL แบบเปิด |
โปรเซสแฮกเกอร์ | ประมวลผล Explorer และอื่นๆ |
การตรวจสอบกระบวนการ | ติดตามกิจกรรมรีจิสทรี ระบบไฟล์ เครือข่าย และกิจกรรมกระบวนการ |
การแข็งตัว
พื้นที่เก็บข้อมูล | คำอธิบาย |
---|
บลูสปอว์น | ซอฟต์แวร์ Active Defense และ EDR เพื่อเสริมศักยภาพ Blue Teams |
เกณฑ์มาตรฐาน CIS | เกณฑ์มาตรฐานสำหรับแนวทางปฏิบัติที่ดีที่สุดในการกำหนดค่าความปลอดภัย |
การแข็งตัวKitty | การตั้งค่าและการกำหนดค่า HardeningKitty และ Windows Hardening |
การแข็งตัวของลินุกซ์ | การแข็งตัวของลินุกซ์ |
SteamRoller | การกำหนดค่าความปลอดภัยพื้นฐานโดยอัตโนมัติทั่วทั้งสภาพแวดล้อม Active Directory |
ซีทีเอฟ
เร็วๆ นี้?