พื้นที่เก็บข้อมูลเครื่องมือแฮ็ก
เชื่อมต่อกับฉัน
- คุณสามารถช่วยฉันได้ด้วยการบริจาค
สารบัญ
- หุ่นยนต์
- ภาษาแอสเซมบลี
- C เครื่องมือแฮ็ก
- การเข้ารหัส
- ดีดอส
- Google ดอร์กส์
- คำถามเกี่ยวกับการแฮ็ก
- มัลแวร์
- เอ็นแมป
- โอซินท์
- OpenSSL
- Paylods
- การทดสอบการเจาะ
- หลาม
- เครื่องมือสุ่ม
- แรนซัมแวร์
- วิศวกรรมย้อนกลับ
- เครื่องมือแฮ็คทับทิม
- สนิมสำหรับการแฮ็ก
- การฉีด SQL
- โชดัน
- Steganography
- ต
- ไวรัส
- ช่องโหว่
- เวิร์ม
- XSS
- ความปลอดภัยของระบบปฏิบัติการ
มัลแวร์ Android:
- 2FA : มัลแวร์ข้ามการตรวจสอบสิทธิ์แบบสองปัจจัย
- แอดแวร์ : มัลแวร์ที่สร้างโฆษณาที่ไม่พึงประสงค์
- ตัวอย่างที่เป็นอันตรายของ Android : ชุดตัวอย่างมัลแวร์ Android
- มัลแวร์ Android : ตัวอย่างมัลแวร์ Android เฉพาะ
- Android Spy 277 Origin : สปายแวร์สำหรับอุปกรณ์ Android
- Android Trojan : โทรจันที่กำหนดเป้าหมายอุปกรณ์ Android
- เกมที่เป็นอันตรายของ Android : เกมที่เป็นอันตรายที่ออกแบบมาเพื่อแพร่ระบาดอุปกรณ์ Android
- แอพ Android Legit : แอพที่ถูกกฎหมายดัดแปลงให้มีมัลแวร์
- Anubis : โทรจันธนาคารของ Android
- BreakBottlenect : มัลแวร์มุ่งเป้าไปที่คอขวดของ Android
- Comebot : มัลแวร์บอตเน็ต Android
- Dendroid : โทรจันการเข้าถึงระยะไกล (RAT) ที่กำหนดเป้าหมายเป็น Android
- L3MONBot : บอตเน็ตสำหรับอุปกรณ์ Android
- Ahmyth Android Spy : สปายแวร์สำหรับ Android
- GhostPush : แอดแวร์/สปายแวร์มักใช้สำหรับการแจ้งเตือนแบบพุช
- RAT Android ของบราซิล : โทรจันการเข้าถึงระยะไกลที่กำหนดเป้าหมายเป็น Android
- Candy Corn : มัลแวร์ที่ใช้ประโยชน์จากแอปที่มีธีมลูกกวาด
- Crypto : มัลแวร์ที่เน้น Cryptocurrency
- Descarga : มัลแวร์ที่มุ่งเป้าไปที่บริการดาวน์โหลดของ Android
- Fake Bankers : มัลแวร์การธนาคารสำหรับ Android
- Farseer : สปายแวร์กำหนดเป้าหมายธุรกรรมทางการเงิน
- Feabme : มัลแวร์ Android มักใช้สำหรับการฉ้อโกงทางธนาคาร
- แอปทางการเงินที่ฉ้อโกง : แอปทางการเงินปลอมที่ใช้ในการขโมยข้อมูล
- Jssmsers : มัลแวร์เน้นไปที่การปลอมแปลง SMS
- Krep Banking Malware : กำหนดเป้าหมายแอปพลิเคชันธนาคารบน Android
- Malbus : มัลแวร์ที่เน้นไปที่การขโมยข้อมูลประจำตัว
- Mazar Bot : บอตเน็ตที่ออกแบบมาสำหรับอุปกรณ์ Android
- การตรวจจับความเคลื่อนไหว : มัลแวร์ที่มีความสามารถในการตรวจจับการเคลื่อนไหว
- มัลแวร์ถาวร : มัลแวร์ที่มีกลไกการคงอยู่
- Rootnik Malware : มัลแวร์เน้นไปที่การรูทอุปกรณ์ Android
- Rumms.april2016 : มัลแวร์ Android กำหนดเป้าหมายไปที่ช่องโหว่เฉพาะ
- Simplocker : Ransomware กำหนดเป้าหมายอุปกรณ์ Android
- Smack : มัลแวร์ที่ใช้สำหรับการเฝ้าระวังและการควบคุม
- Towel Root : เครื่องมือรูทสำหรับอุปกรณ์ Android มักเกี่ยวข้องกับมัลแวร์
- มัลแวร์การธนาคารของ Trend Micro : กำหนดเป้าหมายแอปพลิเคชันการธนาคาร
- รีโมททีวี : เครื่องมือที่ใช้สำหรับควบคุมอุปกรณ์ Android ระยะไกล
- มัลแวร์ Apk ที่ไม่เป็นความลับ : มัลแวร์ที่ใช้ APK ที่ไม่จำแนกประเภทต่างๆ
- Xbot : มัลแวร์ Android ที่ออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคล
- Zazdi Botnet : บอตเน็ตบน Android สำหรับการควบคุมที่เป็นอันตราย
ภาษาแอสเซมบลี
การแนะนำ
- เกี่ยวกับและประวัติของภาษาแอสเซมบลี : ภาพรวมของการพัฒนาภาษาแอสเซมบลีและบริบททางประวัติศาสตร์
- ชุดคำสั่ง ARM กับ x86-64 : การเปรียบเทียบชุดคำสั่งหลักสองชุดที่ใช้ในคอมพิวเตอร์สมัยใหม่
- สถาปัตยกรรมวอนนอยมันน์ : การออกแบบสถาปัตยกรรมคอมพิวเตอร์ที่คำสั่งโปรแกรมและข้อมูลใช้พื้นที่หน่วยความจำเดียวกัน
- องค์ประกอบหลักของคอมพิวเตอร์แบบมัลติคอร์ : ส่วนประกอบสำคัญและคุณประโยชน์ของโปรเซสเซอร์แบบมัลติคอร์ในการประมวลผล
- ส่วนประกอบคอมพิวเตอร์ มุมมองระดับบนสุด : การดูส่วนประกอบพื้นฐานของระบบคอมพิวเตอร์ในระดับสูง
- Instruction Fetch and Execute Cycle : วงจรที่ตัวประมวลผลดึงข้อมูลและดำเนินการตามคำสั่ง
- การไหลของโปรแกรมควบคุมโดยไม่มีและมีการขัดจังหวะ : อธิบายวิธีที่การทำงานของโปรแกรมมีและไม่มีการขัดจังหวะจากภายนอก
- รูปแบบการเชื่อมต่อระหว่างรถบัส : การจัดเรียงรถโดยสารที่ช่วยให้สามารถสื่อสารระหว่างส่วนประกอบคอมพิวเตอร์ต่างๆ
เลขคณิตและลอจิก
- ระบบทศนิยม : ระบบเลขฐาน 10 ที่ใช้ในชีวิตประจำวัน
- ระบบตัวเลขตำแหน่ง : ระบบตัวเลขที่ตำแหน่งของตัวเลขเป็นตัวกำหนดมูลค่าของมัน
- ระบบไบนารี : ระบบตัวเลขที่ใช้ตัวเลขสองหลัก คือ 0 และ 1 ซึ่งเป็นพื้นฐานในการคำนวณ
- แปลงระหว่างไบนารีและทศนิยม : วิธีการแปลงตัวเลขระหว่างรูปแบบไบนารีและทศนิยม
- หน่วยเลขคณิตและลอจิก : ส่วนหนึ่งของ CPU ที่ดำเนินการทางคณิตศาสตร์และตรรกะ
- พีชคณิตแบบบูล : กรอบงานทางคณิตศาสตร์สำหรับการดำเนินการเชิงตรรกะ ซึ่งใช้กันอย่างแพร่หลายในการคำนวณ
- ลอจิกเกต : โครงสร้างพื้นฐานของวงจรดิจิทัลที่ทำงานเชิงตรรกะ
- การจัดระเบียบข้อมูล: Bits, Nibbles, Words, Double Words, Quad Words และ Long Words : ขนาดข้อมูลที่แตกต่างกันและวิธีการจัดระเบียบข้อมูลในหน่วยความจำ
- การดำเนินการเชิงลอจิคัลบนบิต : เทคนิคในการจัดการแต่ละบิตโดยใช้การดำเนินการเชิงตรรกะ
- Sign Extension, Zero Extension, Contraction และ Saturation : วิธีการจัดการข้อมูลไบนารี่ในการดำเนินการที่มีความกว้างบิตต่างกัน
- Shift and Rotates : เทคนิคในการเลื่อนหรือหมุนบิตภายในรีจิสเตอร์
- การเข้ารหัสอักขระ ASCII : มาตรฐานการเข้ารหัสอักขระโดยใช้ค่าตัวเลขสำหรับตัวอักษร ตัวเลข และสัญลักษณ์
- ชุดอักขระ Unicode : มาตรฐานการเข้ารหัสอักขระสากลที่ออกแบบมาเพื่อรวมระบบการเขียนทั้งหมด
- ตารางเปรียบเทียบเลขฐานสิบหกกับทศนิยมและไบนารี่ : ตารางอ้างอิงสำหรับการแปลงระหว่างระบบเลขฐานสิบหก ไบนารี และทศนิยม
หน่วยความจำและการลงทะเบียน
- โหมดการกำหนดแอดเดรส 80x86 : เทคนิคการกำหนดแอดเดรสต่างๆ ที่ใช้ในสถาปัตยกรรม x86 เพื่อเข้าถึงหน่วยความจำ
- ทรานซิสเตอร์และหน่วยความจำในคอมพิวเตอร์ : บทบาทของทรานซิสเตอร์ในการจัดเก็บหน่วยความจำและฟังก์ชันการคำนวณ
- ทรานซิสเตอร์ทำงานอย่างไร : คำอธิบายการทำงานของทรานซิสเตอร์เป็นสวิตช์ในวงจรดิจิตอล
- สถาปัตยกรรม IA-32 : สถาปัตยกรรมไมโครโปรเซสเซอร์ 32 บิตของ Intel และคุณลักษณะต่างๆ
- สแต็ก : โครงสร้างหน่วยความจำที่ใช้เก็บข้อมูลชั่วคราว เช่น การเรียกใช้ฟังก์ชันและตัวแปรภายในเครื่อง
- ฮีป : พื้นที่หน่วยความจำที่ใช้สำหรับการจัดสรรหน่วยความจำแบบไดนามิกระหว่างการทำงานของโปรแกรม
- โหมดการกำหนดที่อยู่ของรีจิสเตอร์ 80x86 : วิธีการเข้าถึงและใช้งานรีจิสเตอร์ในสถาปัตยกรรม 80x86
- ลักษณะคำสั่งเครื่อง : คำอธิบายคำสั่งระดับเครื่องและรูปแบบ
- ประเภทของตัวถูกดำเนินการ : ชนิดข้อมูลหรือค่าต่างๆ ที่ใช้ในคำสั่งเครื่อง
- ส่วนรหัส : ส่วนของหน่วยความจำที่เก็บโค้ดที่ปฏิบัติการได้
- ส่วนคงที่ : ส่วนหน่วยความจำที่จัดเก็บตัวแปรส่วนกลางที่คงอยู่ตลอดการทำงานของโปรแกรม
- ส่วนข้อมูลแบบอ่านอย่างเดียว : ส่วนหน่วยความจำสำหรับข้อมูลที่ไม่สามารถเปลี่ยนแปลงได้ระหว่างการดำเนินการ
- ส่วนการจัดเก็บข้อมูล : ส่วนหน่วยความจำที่ใช้สำหรับการจัดสรรข้อมูลที่จัดสรรแบบไดนามิก
- ส่วน Var : ส่วนของหน่วยความจำที่ใช้สำหรับการจัดเก็บข้อมูลตัวแปรโดยเฉพาะ
- The Basic Push Instruction : คำสั่งเพื่อวางข้อมูลลงบนสแต็ก
- คำสั่งป๊อปขั้นพื้นฐาน : คำสั่งในการลบข้อมูลออกจากสแต็ก
- การจัดสรรหน่วยความจำแบบไดนามิกและเซ็กเมนต์ฮีป : การจัดการหน่วยความจำแบบไดนามิกโดยใช้การจัดสรรฮีป
- รีจิสเตอร์ : พื้นที่จัดเก็บข้อมูลขนาดเล็กและรวดเร็วภายใน CPU สำหรับการประมวลผลข้อมูล
- รีจิสเตอร์วัตถุประสงค์ทั่วไป : รีจิสเตอร์ที่ใช้สำหรับจัดเก็บข้อมูลชั่วคราวในการคำนวณ
- รีจิสเตอร์สำหรับวัตถุประสงค์พิเศษ : รีจิสเตอร์ด้วยฟังก์ชันเฉพาะ เช่น ตัวนับโปรแกรมและรีจิสเตอร์สถานะ
- Flags Registers : รีจิสเตอร์ที่มีบิตที่แสดงถึงสถานะของการดำเนินการ
- การลงทะเบียนดัชนี : การลงทะเบียนที่ใช้ในการจัดเก็บที่อยู่ในอาร์เรย์หรือการจัดการสตริง
- เซ็กเมนต์รีจิสเตอร์ : รีจิสเตอร์ที่ใช้ในโมเดลหน่วยความจำแบบเซ็กเมนต์เพื่อชี้ไปยังเซ็กเมนต์หน่วยความจำ
- Control Registers : รีจิสเตอร์ที่ควบคุมการทำงานของ CPU
- การจัดการโค้ดคำสั่ง : วิธีที่ CPU ถอดรหัสและประมวลผลคำสั่งเครื่อง
- ประเภทค่าคงที่ : หมวดหมู่ต่างๆ ของค่าคงที่ที่ใช้ในการเขียนโปรแกรม
- ค่าคงที่สตริงและตัวอักษร : ค่าคงที่แทนข้อความและอักขระแต่ละตัว
- การแก้ไขอ็อบเจ็กต์วาลตามจุดที่กำหนดในโปรแกรมของคุณ : เทคนิคการแก้ไขอ็อบเจ็กต์ ณ จุดที่กำหนดในโปรแกรม
- การใช้พอยน์เตอร์ในภาษาแอสเซมบลี : วิธีใช้พอยน์เตอร์เพื่ออ้างอิงตำแหน่งหน่วยความจำในแอสเซมบลี
- การประกาศอาร์เรย์ในโปรแกรม HLA ของคุณ : วิธีกำหนดอาร์เรย์ใน High-Level Assembly (HLA)
- การเข้าถึงองค์ประกอบของอาร์เรย์มิติเดียว : การเข้าถึงองค์ประกอบของอาร์เรย์ในการเขียนโปรแกรมแอสเซมบลี
- การเรียงลำดับอาร์เรย์ของค่า : วิธีการเรียงลำดับอาร์เรย์โดยใช้เทคนิคภาษาแอสเซมบลี
- บันทึกค่าคงที่ : โครงสร้างข้อมูลสำหรับเก็บค่าคงที่ที่เกี่ยวข้อง
- ยูเนี่ยน : โครงสร้างข้อมูลที่ประเภทข้อมูลต่างกันใช้ตำแหน่งหน่วยความจำเดียวกัน
- การบันทึกสถานะของเครื่อง : การจัดเก็บสถานะของโปรเซสเซอร์เพื่อดำเนินการดำเนินการต่อไปในภายหลัง
- ประเภทสัญลักษณ์ท้องถิ่นและสากล : ตัวแปรที่สามารถเข้าถึงได้ภายในขอบเขตเฉพาะหรือทั่วโลกในโปรแกรม
- Pass by Value : การส่งสำเนาของค่าของตัวแปรไปยังฟังก์ชัน
- Pass by Reference : การส่งผ่านการอ้างอิงไปยังข้อมูลจริงในหน่วยความจำไปยังฟังก์ชัน
- การส่งผ่านพารามิเตอร์ในรีจิสเตอร์ : วิธีการส่งพารามิเตอร์โดยใช้รีจิสเตอร์ CPU
- การส่งผ่านพารามิเตอร์บนสแต็ก : การส่งผ่านอาร์กิวเมนต์ของฟังก์ชันผ่านสแต็ก
- ข้อยกเว้น : การจัดการข้อผิดพลาดหรือเงื่อนไขพิเศษระหว่างการทำงานของโปรแกรม
- การขัดจังหวะ : กลไกในการถ่ายโอนการควบคุมเพื่อจัดการกับเหตุการณ์ภายนอก
C เครื่องมือแฮ็ก
- ข้อผิดพลาดล้นบัฟเฟอร์ Meomory ฮีป
- Shellcode การผูกพอร์ต
- Socket Descriptor ใช้ Shellcode ซ้ำใน C
- Shellcode การเชื่อมต่อย้อนกลับของผู้ใช้
- โจมตีโดยใช้ตัวชี้ที่ไม่ใช่ฟังก์ชัน
- ช่องโหว่บัฟเฟอร์ล้น
- Chroot Shellcode
- หาประโยชน์
- ช่องโหว่ Stack Overflow
การเข้ารหัส
การเข้ารหัสแบบสมมาตร
- 3DES : รหัสบล็อกคีย์สมมาตร (Triple DES) ซึ่งใช้อัลกอริธึมการเข้ารหัสมาตรฐานการเข้ารหัสข้อมูล (DES) สามครั้งในแต่ละบล็อกข้อมูล
- AES : อัลกอริธึมการเข้ารหัสแบบบล็อกคีย์สมมาตร ซึ่งใช้กันอย่างแพร่หลายสำหรับการเข้ารหัสข้อมูลที่ปลอดภัยและเป็นความลับ (หรือที่รู้จักในชื่อ Rijndael)
- ปักเป้า : บล็อกรหัสสมมาตรคีย์ที่ออกแบบในปี 1993 โดย Bruce Schneier โดยมี S-box ที่ขึ้นกับคีย์และกำหนดการคีย์ที่ซับซ้อน
การเข้ารหัสแบบอสมมาตร
- DH (Diffie-Hellman) : วิธีการแลกเปลี่ยนคีย์การเข้ารหัสอย่างปลอดภัยผ่านช่องทางสาธารณะ ทำให้สามารถส่งต่อความลับได้
- ECC (การเข้ารหัส Elliptic Curve) : ระบบเข้ารหัสคีย์สาธารณะที่อิงตามโครงสร้างพีชคณิตของเส้นโค้งวงรีเหนือฟิลด์ที่มีขอบเขตจำกัด
- RSA : หนึ่งในระบบเข้ารหัสคีย์สาธารณะที่ใช้งานได้จริงระบบแรกๆ ซึ่งใช้กันอย่างแพร่หลายสำหรับการส่งข้อมูลที่ปลอดภัย
แปลงการเข้ารหัส
- การแปลงการเข้ารหัส (Proxy Re-Encryption) : การเข้ารหัสประเภทหนึ่งที่ใช้คีย์ที่เกี่ยวข้องทางคณิตศาสตร์สามคีย์ในการแปลงข้อความไซเฟอร์เท็กซ์สำหรับการถอดรหัสโดยผู้รับที่ต่างกัน
ฟังก์ชั่นแฮช
- MD5 : ฟังก์ชันแฮชที่ใช้กันอย่างแพร่หลายซึ่งสร้างค่าแฮช 128 บิต ทราบจุดอ่อนแล้ว แต่ยังคงสามารถใช้เป็นผลรวมตรวจสอบความสมบูรณ์ของข้อมูลได้
- SHA1 : ฟังก์ชันแฮชสำหรับการเข้ารหัสที่ออกแบบโดย NSA ซึ่งสร้างแฮช 160 บิต มันไม่ถือว่าปลอดภัยอีกต่อไป
- SHA2 : ชุดฟังก์ชันแฮช (SHA-256 และ SHA-512) ให้ความปลอดภัยที่แข็งแกร่งกว่าเมื่อเปรียบเทียบกับ SHA-1
- SHA3 : ส่วนหนึ่งของตระกูล SHA-3 ออกแบบมาเพื่อต้านทานการโจมตีด้วยคอมพิวเตอร์ควอนตัม โดยมีคุณสมบัติด้านความปลอดภัย เช่น ความต้านทานการชนกัน
หนังสือเกี่ยวกับการเข้ารหัส
- หลักสูตรบัณฑิตศึกษาด้านวิทยาการเข้ารหัสลับประยุกต์ : หนังสือครอบคลุมเนื้อหาเกี่ยวกับโครงสร้างการเข้ารหัสต่างๆ
- การเข้ารหัสทางคณิตศาสตร์เบื้องต้น : ความรู้เบื้องต้นเกี่ยวกับหลักการเข้ารหัสสมัยใหม่
- วิทยาการเข้ารหัสลับประยุกต์ : ข้อความคลาสสิกที่นำเสนอการสำรวจที่ครอบคลุมเกี่ยวกับวิทยาการเข้ารหัสลับสมัยใหม่
- Crypto101 : หลักสูตรเบื้องต้นเกี่ยวกับการเข้ารหัส
- วิศวกรรมการเข้ารหัส : มุ่งเน้นไปที่การสร้างโปรโตคอลการเข้ารหัสในแอปพลิเคชันในโลกแห่งความเป็นจริง
- Handbook of Applied Cryptography : คู่มืออ้างอิงสำหรับนักเข้ารหัสมืออาชีพ
- Introduction to Modern Cryptography : ความรู้เบื้องต้นเกี่ยวกับวิทยาการคอมพิวเตอร์ที่เน้นวิทยาการเข้ารหัสลับสมัยใหม่
- OpenSSL Cookbook : คำแนะนำในการใช้ OpenSSL ในแอปพลิเคชันการเข้ารหัส
- การเข้ารหัสเชิงปฏิบัติสำหรับนักพัฒนา : คู่มือที่เป็นมิตรต่อนักพัฒนาเกี่ยวกับการเข้ารหัสสมัยใหม่พร้อมตัวอย่างโค้ด
- การเข้ารหัสในโลกแห่งความเป็นจริง : มุ่งเน้นไปที่เทคนิคการเข้ารหัสเชิงปฏิบัติและการประยุกต์ในระบบ
- วิศวกรรมความปลอดภัย : หนังสือเรียนเกี่ยวกับความปลอดภัยของคอมพิวเตอร์ รวมถึงวิทยาการเข้ารหัส เขียนโดย Ross Anderson
- การเข้ารหัสที่จริงจัง : บทนำที่เป็นประโยชน์เกี่ยวกับวิธีการเข้ารหัสสมัยใหม่
- The Code Book : ครอบคลุมประวัติและวิธีการเข้ารหัส พร้อมด้วยความท้าทายและแนวทางแก้ไข
- คู่มือ Cryptoparty : คู่มือที่ครอบคลุมเกี่ยวกับหัวข้อความปลอดภัยของคอมพิวเตอร์และอินเทอร์เน็ตต่างๆ
- ทำความเข้าใจเกี่ยวกับการเข้ารหัส : คู่มือสำหรับผู้เริ่มต้นเกี่ยวกับการเข้ารหัสพร้อมแบบฝึกหัดเพื่อเสริมกำลัง
เครื่องมือดีดอส
- DB2AMP : ใช้ประโยชน์จากการโจมตี DB2 Amplification
- Heartbleed : ใช้ประโยชน์จากช่องโหว่ Heartbleed ใน OpenSSL สำหรับการโจมตี DDoS
- MDNS : กำหนดเป้าหมาย mDNS (Multicast DNS) เพื่อการขยายสัญญาณ
- NETBIOS : ขยายการโจมตีโดยใช้บริการ NETBIOS
- NTP : ใช้ประโยชน์จาก Network Time Protocol (NTP) สำหรับ DDoS
- OVH : กำหนดเป้าหมายเซิร์ฟเวอร์ OVH สำหรับการรับส่งข้อมูลจำนวนมาก
- SENTINEL : เครื่องมือเฉพาะสำหรับการโจมตี DDoS
- SNMP : ใช้ Simple Network Management Protocol (SNMP) เพื่อขยายการโจมตี
- SSDP : ใช้ประโยชน์จาก SSDP เพื่อการขยายสัญญาณ
- SYN : การโจมตีท่วมท้นของ SYN มักใช้ใน DoS (Denial of Service)
- TS3 : กำหนดเป้าหมายเซิร์ฟเวอร์ TS3 สำหรับการฟลัด
- UDP : เครื่องมือโจมตี DDoS ที่ใช้ UDP
- XMLRPC : ใช้ประโยชน์จาก XML-RPC เพื่อขยายการโจมตี
เครื่องมือ DDoS (อิงโค้ด)
- ACK : เครื่องมือโจมตี ACK ที่เขียนด้วยภาษา C
- ARME : การจำลองการโจมตี ARME ใน C.
- CHARGEN : ใช้ประโยชน์จากบริการ CHARGEN สำหรับ DoS
- DNS : เครื่องมือ DDoS ที่ใช้ DNS ใน C.
- DOMINATE : เครื่องมือสำหรับครองเครือข่ายเป้าหมาย
- DRDOS : Distributed Reflection DoS (DRDoS) ในภาษา Perl
- TELNET : การจำลองการโจมตีน้ำท่วม Telnet
- SUDP : เครื่องมือโจมตีที่ใช้ UDP เขียนด้วยภาษา C.
- STD : เครื่องมือ DoS อื่นที่เขียนด้วยภาษา C.
- STCP : เครื่องมือจำลอง DoS บน TCP ใน C.
- SSYN : การโจมตีแบบน้ำท่วมของ SYN พร้อมการปรับเปลี่ยนเล็กน้อย
การวิเคราะห์มัลแวร์
ตัวอย่างมัลแวร์ที่รวบรวมเพื่อการวิเคราะห์
ตัวอย่างมัลแวร์และแหล่งเก็บข้อมูล
- Clean MX : ฐานข้อมูลมัลแวร์และโดเมนที่เป็นอันตรายแบบเรียลไทม์
- Contagio : ชุดตัวอย่างและการวิเคราะห์มัลแวร์ล่าสุด
- Exploit Database : จัดเตรียมตัวอย่างการหาประโยชน์และเชลล์โค้ด
- Infosec - CERT-PA : การรวบรวมและวิเคราะห์ตัวอย่างมัลแวร์โดย CERT-PA
- InQuest Labs : คลังข้อมูลเอกสาร Microsoft ที่เป็นอันตรายที่สามารถค้นหาได้เพิ่มมากขึ้นเรื่อยๆ
- Javascript Malware Collection : รวบรวมตัวอย่างมัลแวร์ Javascript มากกว่า 40,000 ตัวอย่าง
- Malpedia : แหล่งข้อมูลที่ให้การระบุตัวตนอย่างรวดเร็วและบริบทที่สามารถดำเนินการได้สำหรับการสืบสวนมัลแวร์
- Malshare : พื้นที่เก็บข้อมูลขนาดใหญ่ของมัลแวร์ที่ถูกคัดลอกมาจากไซต์ที่เป็นอันตราย
- Ragpicker : โปรแกรมรวบรวมข้อมูลมัลแวร์ที่ใช้ปลั๊กอินพร้อมฟังก์ชันการวิเคราะห์ล่วงหน้าและการรายงาน
- theZoo : ชุดตัวอย่างมัลแวร์สดสำหรับนักวิเคราะห์
- Tracker h3x : ตัวรวบรวมสำหรับการติดตามคลังมัลแวร์และไซต์ดาวน์โหลดที่เป็นอันตราย
- repo มัลแวร์ vduddu : การรวบรวมไฟล์มัลแวร์ต่างๆ และซอร์สโค้ด
- VirusBay : คลังเก็บมัลแวร์และโซเชียลเน็ตเวิร์กตามชุมชน
- ViruSign : ฐานข้อมูลมัลแวร์ตรวจพบโดยโปรแกรมป้องกันมัลแวร์จำนวนมาก ยกเว้น ClamAV
- VirusShare : พื้นที่เก็บข้อมูลมัลแวร์ จำเป็นต้องลงทะเบียนเพื่อเข้าถึง
- VX Vault : คอลเลกชันตัวอย่างมัลแวร์ที่ใช้งานอยู่
- Zeltser's Sources : รายชื่อแหล่งตัวอย่างมัลแวร์ที่รวบรวมโดย Lenny Zeltser
- Zeus Source Code : ซอร์สโค้ดของ Zeus Trojan รั่วไหลออกมาในปี 2011
- VX Underground : คอลเลกชันตัวอย่างมัลแวร์ฟรีจำนวนมหาศาลและเพิ่มขึ้นเรื่อยๆ
แหล่งข้อมูลอื่นๆ
ข้อมูลภัยคุกคามและทรัพยากรของ IOC
ฟีดข่าวกรองภัยคุกคามและรายการบล็อก
- Autoshun (รายการ): ปลั๊กอิน Snort และรายการบล็อกสำหรับ IP ที่เป็นอันตราย
- ฟีดที่ปรึกษา Bambenek : ฟีด OSINT ตามอัลกอริทึมการสร้างโดเมน (DGA) ที่เป็นอันตราย
- Fidelis Barncat : ฐานข้อมูลการกำหนดค่ามัลแวร์ที่ครอบคลุม (ต้องมีการร้องขอการเข้าถึง)
- CI Army (รายการ): รายการบล็อกความปลอดภัยของเครือข่าย โดยเน้นที่ IP ที่เป็นอันตราย
- Critical Stack - ตลาด Intel ฟรี : โปรแกรมรวบรวมข้อมูล Intel ฟรีพร้อมฟีดมากกว่า 90 รายการและตัวบ่งชี้ 1.2M
- Cybercrime Tracker : ตัวติดตามสำหรับบอทเน็ตที่ใช้งานอยู่หลายตัว
- FireEye IOCs : พื้นที่เก็บข้อมูล IOC ที่แชร์แบบสาธารณะจาก FireEye
- รายการ IP ของ FireHOL : เครื่องมือวิเคราะห์สำหรับรายการ IP มากกว่า 350 รายการ โดยมุ่งเน้นที่การโจมตี มัลแวร์ และการละเมิด
- HoneyDB : การรวบรวมและรวบรวมข้อมูลเซ็นเซอร์ honeypot ที่ขับเคลื่อนโดยชุมชน
- hpfeeds : โปรโตคอลฟีด Honeypot
- Infosec - รายการ CERT-PA : รวม IP, โดเมน และรายการบล็อก URL
- InQuest REPdb : รวบรวม IOC จากแหล่งชื่อเสียงแบบเปิด
- InQuest IOCdb : การรวม IOC อย่างต่อเนื่องจากบล็อก ที่เก็บ GitHub และ Twitter
- Internet Storm Center (DShield) : ฐานข้อมูลไดอารี่และเหตุการณ์พร้อมเว็บ API และไลบรารี Python ที่ไม่เป็นทางการ
- malc0de : ฐานข้อมูลที่สามารถค้นหาข้อมูลเหตุการณ์ได้
- รายการโดเมนมัลแวร์ : ค้นหาและแบ่งปัน URL ที่เกี่ยวข้องกับมัลแวร์
- ฟีดข่าวกรองภัยคุกคาม MetaDefender : ฟีดของแฮชไฟล์ที่ถูกค้นหามากที่สุดจาก MetaDefender Cloud
- OpenIOC : กรอบการทำงานสำหรับการแบ่งปันข่าวกรองเกี่ยวกับภัยคุกคาม
- Proofpoint Threat Intelligence : ชุดกฎและฟีดข่าวกรองจาก Proofpoint (เดิมชื่อ Emerging Threats)
- ภาพรวมแรนซัมแวร์ : รายการโดยละเอียดของแรนซัมแวร์พร้อมคำแนะนำในการตรวจจับและการป้องกัน
- STIX - Structured Threat Information eXpression : ภาษามาตรฐานสำหรับการแบ่งปันข้อมูลภัยคุกคามทางไซเบอร์ โครงการริเริ่มที่เกี่ยวข้องได้แก่:
- CAPEC - การแจงนับและการจัดประเภทรูปแบบการโจมตีทั่วไป
- CyboX - eXpression ที่สามารถสังเกตได้ทางไซเบอร์
- MAEC - การแจงนับและการระบุคุณลักษณะของมัลแวร์
- TAXII - eXchange อัตโนมัติที่เชื่อถือได้ของข้อมูลตัวบ่งชี้
- SystemLookup : โฮสต์คอลเลกชันรายการที่มีรายละเอียดโปรแกรมที่ถูกกฎหมายและอาจไม่เป็นที่ต้องการ
- ThreatMiner : พอร์ทัลการขุดข้อมูลสำหรับข่าวกรองภัยคุกคาม พร้อมฟังก์ชันการค้นหา
- ThreatRECON : IOC ที่ค้นหาได้พร้อมคำค้นหาฟรีสูงสุด 1,000 รายการต่อเดือน
- ThreatShare : ตัวติดตามแผง C2
- กฎของ Yara : พื้นที่เก็บข้อมูลสำหรับกฎของ Yara
- YETI : แพลตฟอร์มสำหรับจัดระเบียบสิ่งที่สังเกตได้, IOC, TTP และความรู้เกี่ยวกับภัยคุกคาม
- ZeuS Tracker : รายการบล็อกที่เกี่ยวข้องกับ Zeus Trojan
เอกสารและ Shellcode
*วิเคราะห์ JS และเชลล์โค้ดที่เป็นอันตรายจาก PDF และเอกสาร Office
เครื่องมือวิเคราะห์มัลแวร์
- AnalyzePDF : เครื่องมือในการวิเคราะห์ไฟล์ PDF และตรวจสอบว่าไฟล์นั้นเป็นอันตรายหรือไม่
- box-js : เครื่องมือในการศึกษามัลแวร์ JavaScript พร้อมรองรับการจำลอง JScript/WScript และ ActiveX
- diStorm : ตัวแยกส่วนที่ใช้สำหรับวิเคราะห์เชลล์โค้ดที่เป็นอันตราย
- InQuest Deep File Inspection : เครื่องมือสำหรับการอัปโหลดมัลแวร์ล่อทั่วไปสำหรับการตรวจสอบเชิงลึกและการวิเคราะห์พฤติกรรม
- JS Beautifier : เครื่องมือในการแตกและถอดรหัสโค้ด JavaScript
- libemu : ไลบรารีและเครื่องมือสำหรับจำลองเชลล์โค้ด x86 ซึ่งมีประโยชน์สำหรับการวิเคราะห์มัลแวร์
- malpdfobj : เครื่องมือสำหรับแยกโครงสร้าง PDF ที่เป็นอันตรายให้เป็นตัวแทน JSON
- OfficeMalScanner : เครื่องมือสำหรับสแกนเอกสาร MS Office เพื่อหาร่องรอยที่เป็นอันตราย
- olevba : สคริปต์สำหรับแยกวิเคราะห์เอกสาร OLE และ OpenXML เพื่อดึงข้อมูลที่เป็นประโยชน์ ซึ่งมีประโยชน์สำหรับการตรวจจับมัลแวร์ที่ฝังตัว
- Origami PDF : เครื่องมือสำหรับวิเคราะห์ PDF ที่เป็นอันตราย
- เครื่องมือ PDF : รวมยูทิลิตี้เช่น pdfid และ pdf-parser สำหรับการวิเคราะห์ไฟล์ PDF พัฒนาโดย Didier Stevens
- PDF X-Ray Lite : เครื่องมือวิเคราะห์ PDF ที่ไม่มีแบ็กเอนด์ ซึ่งเบากว่า PDF X-Ray เวอร์ชันเต็ม
- peepdf : เครื่องมือ Python สำหรับตรวจสอบ PDF ที่อาจเป็นอันตราย
- QuickSand : เฟรมเวิร์กแบบ C-based สำหรับการวิเคราะห์เอกสารที่เต็มไปด้วยมัลแวร์ ซึ่งออกแบบมาเพื่อระบุช่องโหว่ในการเข้ารหัสและแยกไฟล์ปฏิบัติการที่ฝังไว้
- Spidermonkey : เอ็นจิ้น JavaScript ของ Mozilla ใช้สำหรับการดีบักและวิเคราะห์ JavaScript ที่เป็นอันตราย
เครือข่าย
วิเคราะห์การโต้ตอบของเครือข่าย
เครื่องมือวิเคราะห์ทราฟฟิกเครือข่ายและการตรวจจับมัลแวร์
- Bro (Zeek) : เครื่องวิเคราะห์โปรโตคอลเครือข่ายที่ทรงพลัง ปรับขนาดได้ทั้งโปรโตคอลไฟล์และเครือข่าย และใช้งานอย่างสูงสำหรับการวิเคราะห์การรับส่งข้อมูลเครือข่ายและการตรวจสอบความปลอดภัย
- BroYara : การรวมกฎของ Yara เข้ากับ Bro (Zeek) ทำให้สามารถตรวจจับมัลแวร์ภายในการรับส่งข้อมูลเครือข่าย
- CapTipper : เครื่องมือสำหรับสำรวจการรับส่งข้อมูล HTTP ที่เป็นอันตราย ซึ่งใช้สำหรับการตรวจสอบและวิเคราะห์การรับส่งข้อมูล
- Chopshop : เฟรมเวิร์กที่ออกแบบมาสำหรับการวิเคราะห์และถอดรหัสโปรโตคอล ซึ่งมีประโยชน์สำหรับการจับและวิเคราะห์การรับส่งข้อมูลเครือข่าย
- CloudShark : เครื่องมือบนเว็บสำหรับการวิเคราะห์แพ็กเก็ต มอบอินเทอร์เฟซสำหรับตรวจสอบการรับส่งข้อมูลเครือข่ายและตรวจจับมัลแวร์
- FakeNet-NG : เครื่องมือวิเคราะห์เครือข่ายไดนามิกเจเนอเรชั่นถัดไป มีประโยชน์สำหรับการวิเคราะห์มัลแวร์โดยการจำลองบริการเครือข่าย
- Fiddler : พร็อกซีการแก้ไขข้อบกพร่องของเว็บที่สกัดกั้นการรับส่งข้อมูล HTTP และ HTTPS เพื่อการวิเคราะห์และการแก้ไขปัญหา
- Hale : การตรวจสอบบอตเน็ต C&C มุ่งเน้นไปที่การวิเคราะห์คำสั่งและการควบคุมการรับส่งข้อมูล
- Haka : ภาษาความปลอดภัยโอเพ่นซอร์สสำหรับการอธิบายโปรโตคอลและการใช้นโยบายความปลอดภัยกับการรับส่งข้อมูลสด
- HTTPReplay : ไลบรารีสำหรับการแยกวิเคราะห์และแยกข้อมูลจากไฟล์ PCAP รวมถึงสตรีม TLS
- INetSim : โปรแกรมจำลองบริการเครือข่าย มีประโยชน์สำหรับการตั้งค่าห้องปฏิบัติการมัลแวร์และจำลองบริการต่างๆ เช่น HTTP, FTP และ DNS
- Laika BOSS : การวิเคราะห์มัลแวร์ที่เน้นไฟล์และระบบตรวจจับการบุกรุก วิเคราะห์ภัยคุกคามตามไฟล์
- Malcolm : ชุดเครื่องมือวิเคราะห์บันทึก Zeek แบบเต็ม (PCAP) และชุดเครื่องมือวิเคราะห์การรับส่งข้อมูลเครือข่าย
- Malcom : เครื่องวิเคราะห์การสื่อสารมัลแวร์ มุ่งเน้นไปที่การตรวจจับกิจกรรมเครือข่ายที่เป็นอันตราย
- Maltrail : ระบบตรวจจับการรับส่งข้อมูลที่เป็นอันตรายโดยใช้บัญชีดำของ IP และโดเมนที่เป็นอันตรายพร้อมความสามารถในการรายงานและการวิเคราะห์
- mitmproxy : พร็อกซีสกัดกั้นที่อนุญาตให้ผู้ใช้ตรวจสอบและแก้ไขการรับส่งข้อมูลเครือข่ายแบบเรียลไทม์
- Moloch : ระบบบันทึกการรับส่งข้อมูล IPv4 ขนาดใหญ่ การทำดัชนี และระบบฐานข้อมูลสำหรับการวิเคราะห์แพ็กเก็ต
- NetworkMiner : เครื่องมือวิเคราะห์ทางนิติเวชเครือข่ายที่ช่วยวิเคราะห์ไฟล์การจับแพ็คเก็ต (PCAP) โดยมีเวอร์ชันฟรีให้ใช้งาน
- ngrep : เครื่องวิเคราะห์แพ็กเก็ตเครือข่ายที่ให้ผู้ใช้สามารถค้นหาผ่านการรับส่งข้อมูลเครือข่ายโดยใช้ไวยากรณ์ที่เหมือน grep
- PcapViz : เครื่องมือเพื่อแสดงภาพการรับส่งข้อมูลเครือข่ายและโทโพโลยีจากไฟล์ PCAP
- Python ICAP Yara : เซิร์ฟเวอร์ ICAP ที่มี Yara สแกนหาเนื้อหาและการวิเคราะห์ URL ซึ่งมักใช้เพื่อตรวจจับการรับส่งข้อมูลที่เป็นอันตราย
- Squidmagic : เครื่องมือที่ออกแบบมาเพื่อวิเคราะห์การรับส่งข้อมูลเครือข่ายบนเว็บเพื่อตรวจจับเซิร์ฟเวอร์ C&C และไซต์ที่เป็นอันตรายโดยใช้พร็อกซีเซิร์ฟเวอร์ Squid และ Spamhaus
- Tcpdump : เครื่องมือบรรทัดคำสั่งที่ใช้กันอย่างแพร่หลายสำหรับการบันทึกและวิเคราะห์การรับส่งข้อมูลเครือข่ายแบบเรียลไทม์
- tcpick : เครื่องมือในการติดตามและประกอบสตรีม TCP จากการรับส่งข้อมูลเครือข่ายอีกครั้ง
- tcpxtract : เครื่องมือที่แยกไฟล์จากการรับส่งข้อมูลเครือข่าย
- Wireshark : เครื่องมือวิเคราะห์ทราฟฟิกเครือข่ายยอดนิยม สามารถตรวจสอบและวิเคราะห์โปรโตคอลเครือข่ายต่างๆ
นิติเวชหน่วยความจำ
เครื่องมือสำหรับวิเคราะห์มัลแวร์ในภาพหน่วยความจำหรือระบบที่ทำงานอยู่
เครื่องมือนิติวิทยาศาสตร์และการวิเคราะห์มัลแวร์
- BlackLight : เครื่องมือนิติเวชสำหรับ Windows และ macOS ที่รองรับการวิเคราะห์ไฟล์ไฮเบอร์เนต ไฟล์เพจ และหน่วยความจำดิบ มีประโยชน์สำหรับการดำเนินการวิเคราะห์หน่วยความจำเชิงลึกบนระบบ
- DAMM : การวิเคราะห์ความแตกต่างของมัลแวร์ในหน่วยความจำโดยใช้ความผันผวน เครื่องมือนี้ช่วยตรวจจับและเปรียบเทียบการเปลี่ยนแปลงสถานะหน่วยความจำก่อนและหลังการทำงานของมัลแวร์
- วิวัฒนาการ : เว็บอินเตอร์เฟสสำหรับ Volatility Memory Forensics Framework ช่วยให้วิเคราะห์และรายงานได้ง่ายขึ้น
- FindAES : เครื่องมือที่ช่วยระบุคีย์การเข้ารหัส AES ภายในหน่วยความจำทิ้ง ซึ่งมีประโยชน์สำหรับการถอดรหัสมัลแวร์หรือวิเคราะห์ข้อมูลที่เข้ารหัสในหน่วยความจำ
- inVtero.net : เฟรมเวิร์กการวิเคราะห์หน่วยความจำความเร็วสูงที่พัฒนาใน .NET สำหรับ Windows x64 ซึ่งให้การสนับสนุนการตรวจสอบความสมบูรณ์ของโค้ดและการเขียนหน่วยความจำ
- Muninn : ทำการวิเคราะห์หน่วยความจำบางส่วนโดยอัตโนมัติโดยใช้ Volatility สร้างรายงานการค้นพบที่อ่านได้
- Orochi : เฟรมเวิร์กโอเพ่นซอร์สที่รองรับการวิเคราะห์การถ่ายโอนข้อมูลหน่วยความจำทางนิติวิทยาศาสตร์ร่วมกัน ซึ่งออกแบบมาเพื่อใช้ในสภาพแวดล้อมของทีม
- Rekall : กรอบงานนิติเวชหน่วยความจำที่แยกจากความผันผวนในปี 2013 ซึ่งใช้กันอย่างแพร่หลายสำหรับการวิเคราะห์หน่วยความจำและการตอบสนองต่อเหตุการณ์
- TotalRecall : สคริปต์ตามความผันผวน ออกแบบมาเพื่อทำงานต่างๆ โดยอัตโนมัติในการวิเคราะห์มัลแวร์และนิติเวชหน่วยความจำ
- VolDiff : เครื่องมือสำหรับการเรียกใช้ Volatility บนอิมเมจหน่วยความจำที่ถ่ายก่อนและหลังการทำงานของมัลแวร์ โดยเน้นการเปลี่ยนแปลงในหน่วยความจำที่อาจบ่งบอกถึงกิจกรรมที่เป็นอันตราย
- ความผันผวน : หนึ่งในเฟรมเวิร์กนิติเวชหน่วยความจำที่ทันสมัยที่สุดและใช้กันอย่างแพร่หลาย มีเครื่องมือที่มีประสิทธิภาพสำหรับการวิเคราะห์การถ่ายโอนข้อมูลหน่วยความจำ ตรวจจับมัลแวร์ และเปิดเผยหลักฐานทางนิติวิทยาศาสตร์
- VolUtility : เว็บอินเทอร์เฟซสำหรับกรอบงานการวิเคราะห์หน่วยความจำผันผวน ทำให้การใช้งานและการแสดงภาพผลการวิเคราะห์หน่วยความจำง่ายขึ้น
- WDBGARK : ส่วนขยาย WinDBG สำหรับการตรวจจับรูทคิทโดยเฉพาะ ซึ่งช่วยในการตรวจสอบหน่วยความจำสดสำหรับกิจกรรมที่เป็นอันตราย
- WinDbg : ดีบักเกอร์สำหรับการตรวจสอบหน่วยความจำสดและการดีบักเคอร์เนล มักใช้สำหรับการวิเคราะห์ระบบเชิงลึกและมัลแวร์วิศวกรรมย้อนกลับ
หนังสือการวิเคราะห์มัลแวร์และวิศวกรรมย้อนกลับ:
- การตอบสนองต่อเหตุการณ์ที่ขับเคลื่อนด้วยข่าวกรอง - คำแนะนำในการสร้างกลยุทธ์การตอบสนองต่อเหตุการณ์ที่ขับเคลื่อนด้วยข่าวกรอง เพื่อปรับปรุงความปลอดภัยทางไซเบอร์และการจัดการภัยคุกคาม
- การวิเคราะห์มัลแวร์เชิงปฏิบัติ - คู่มือที่ครอบคลุมสำหรับการวิเคราะห์และทำความเข้าใจมัลแวร์ เหมาะสำหรับผู้ที่เริ่มต้นในสาขาการวิจัยมัลแวร์
- การย้อนกลับ: เคล็ดลับของวิศวกรรมย้อนกลับ - หนังสือเกี่ยวกับเทคนิควิศวกรรมย้อนกลับ โดยเน้นที่กระบวนการและเครื่องมือที่ใช้ในการวิเคราะห์และทำความเข้าใจซอฟต์แวร์
- วิศวกรรมย้อนกลับเชิงปฏิบัติ - คู่มือปฏิบัติสำหรับเทคนิควิศวกรรมย้อนกลับ โดยเฉพาะสำหรับผู้ที่สนใจระบบ Windows
- Malware Analyst Cookbook - เสนอสูตรที่เป็นประโยชน์สำหรับการวิเคราะห์ซอฟต์แวร์ที่เป็นอันตราย ครอบคลุมการวิเคราะห์มัลแวร์ประเภทต่างๆ
- IDA Pro Book - คำแนะนำเชิงลึกเกี่ยวกับการใช้ IDA Pro ซึ่งเป็นเครื่องมือยอดนิยมสำหรับวิศวกรรมย้อนกลับและการวิเคราะห์มัลแวร์
- ศิลปะแห่งการประกอบ - การสำรวจโดยละเอียดเกี่ยวกับการเขียนโปรแกรมภาษาแอสเซมบลีและความเกี่ยวข้องกับวิศวกรรมย้อนกลับและการใช้ประโยชน์
- The Art of Memory Forensics - หนังสือเกี่ยวกับนิติวิทยาศาสตร์เกี่ยวกับหน่วยความจำและกระบวนการวิเคราะห์หน่วยความจำระบบเพื่อหาหลักฐานกิจกรรมที่เป็นอันตราย
- Windows Internals ส่วนที่ 1 (ฉบับที่ 6) - อธิบายแนวคิดหลักเบื้องหลัง Windows Internals รวมถึงสถาปัตยกรรมระบบ การจัดการกระบวนการ และความปลอดภัย
- Windows Internals ส่วนที่ 2 (ฉบับที่ 6) - อธิบายต่อเกี่ยวกับระบบภายในของ Windows โดยเน้นไปที่ความปลอดภัย ระบบเครือข่าย และระบบไฟล์
- Windows Internals ส่วนที่ 1 (ฉบับที่ 7) - ฉบับอัปเดตครอบคลุมสถาปัตยกรรมล่าสุดและการจัดการกระบวนการในระบบปฏิบัติการ Windows สมัยใหม่
- Windows Internals ส่วนที่ 2 (ฉบับที่ 7) - สานต่อซีรีส์ฉบับที่ 7 โดยเจาะลึกเกี่ยวกับระบบเครือข่าย ความปลอดภัย และหัวข้อขั้นสูงอื่นๆ
- การแฮ็ก: ศิลปะแห่งการแสวงหาผลประโยชน์ - หนังสือที่ครอบคลุมเทคนิคการหาประโยชน์ วิศวกรรมย้อนกลับ และกระบวนการเรียนรู้ที่จะแฮ็ก
- คู่มือของ Shellcoder: การค้นพบและการใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย - เจาะลึกในการค้นหาช่องโหว่ในซอฟต์แวร์และเทคนิคเบื้องหลังการเข้ารหัสเชลล์และการแสวงหาผลประโยชน์
- Rootkits: Subverting the Windows Kernel - หนังสือเฉพาะเกี่ยวกับ rootkits และการทำงานในระบบ Windows
- Rootkits และ Bootkits - คู่มือที่สำรวจเทคนิคในการล้มล้างและจัดการระบบปฏิบัติการในระดับเคอร์เนล
- The Cuckoo's Egg: การติดตามสายลับผ่านเขาวงกตของการจารกรรมคอมพิวเตอร์ - เรื่องจริงของการที่ผู้ดูแลระบบติดตามแฮ็กเกอร์ โดยให้รายละเอียดเกี่ยวกับเทคนิคที่ใช้ในการจารกรรมทางไซเบอร์ในโลกแห่งความเป็นจริง
- The Rootkit Arsenal: การหลบหนีและการหลบหลีกในมุมมืดของระบบ - มุ่งเน้นไปที่เทคนิคในการสร้างและตรวจจับรูทคิทและมัลแวร์ล่องหนอื่น ๆ
- การเรียนรู้การวิเคราะห์มัลแวร์ - คู่มือเชิงปฏิบัติสำหรับการเรียนรู้การวิเคราะห์มัลแวร์ ออกแบบมาสำหรับผู้ที่สนใจตรวจสอบซอฟต์แวร์ที่เป็นอันตรายและเพิ่มทักษะ
- Sandworm - หนังสือที่น่าสนใจที่สืบสวนกลุ่มแฮ็กเกอร์ชาวรัสเซีย Sandworm ซึ่งรับผิดชอบต่อการโจมตีทางไซเบอร์ที่ซับซ้อนหลายครั้ง
แผ่นโกง/ตาราง
- IDA Cheat Sheet : ข้อมูลอ้างอิงโดยย่อสำหรับคำสั่งและทางลัด IDA Pro ที่ใช้บ่อย
- Cheat Sheets : เอกสารโกงต่างๆ ที่เกี่ยวข้องกับไอทีและความปลอดภัยทางไซเบอร์ ตั้งแต่ระบบเครือข่ายไปจนถึงวิศวกรรมย้อนกลับ
- ลายเซ็นไฟล์ : รายการลายเซ็นไฟล์ที่ครอบคลุมสำหรับการระบุประเภทไฟล์
- กลุ่ม APT และการปฏิบัติการ : สเปรดชีตโดยละเอียดที่ติดตามกลุ่ม Advanced Persistent Threat (APT) และการปฏิบัติงาน
- ภาพรวมแรนซัมแวร์ : แคตตาล็อกตระกูลแรนซัมแวร์ รวมถึงตัวบ่งชี้การบุกรุกและพฤติกรรม
- ตารางรหัส Intel Assembler : การอ้างอิงชุดคำสั่งสำหรับภาษาแอสเซมบลีของ Intel
- เอกสารสรุปการประกอบ ARM : คำแนะนำโดยย่อเกี่ยวกับคำแนะนำการประกอบ ARM ขั้นพื้นฐาน
- APTnotes : พื้นที่เก็บข้อมูลเอกสารที่เปิดเผยต่อสาธารณะที่เกี่ยวข้องกับกิจกรรม APT
- PE 101 : ภาพประกอบคำแนะนำเกี่ยวกับรูปแบบไฟล์ Portable Executable (PE)
- PDF 101 : เจาะลึกโครงสร้างและลักษณะพิเศษของไฟล์ PDF
- การวิเคราะห์ PDF : เครื่องมือและเทคนิคในการวิเคราะห์เอกสาร PDF
- นิติวิทยาศาสตร์ดิจิทัลและการตอบสนองต่อเหตุการณ์ : เอกสารสรุป DFIR ที่ครอบคลุมซึ่งครอบคลุมเครื่องมือและวิธีการทั่วไป
เครื่องถอดรหัส
- CyberChef : เครื่องมือบนเว็บสำหรับการเข้ารหัส ถอดรหัส และวิเคราะห์ข้อมูล
- KevtheHermit RAT Decoders : สคริปต์สำหรับการถอดรหัสการกำหนดค่าจาก Remote Access Trojans (RAT) ต่างๆ
ดีบักเกอร์
- OllyDbg : ดีบักเกอร์ระดับแอสเซมเบลอร์ 32 บิตสำหรับ Windows
- Immunity Debugger : ดีบักเกอร์อันทรงพลังที่มุ่งสู่การพัฒนาช่องโหว่
- X64dbg : ดีบักเกอร์ x64/x32 โอเพ่นซอร์สสำหรับ Windows
- Rvmi : ดีบักเกอร์ระยะไกลสำหรับการวิปัสสนาเครื่องเสมือน
- WinDBG : ดีบักเกอร์ของ Microsoft สำหรับการพัฒนาและการวิเคราะห์ Windows
เครื่องถอดประกอบ
- IDA Pro : เครื่องแยกชิ้นส่วนแบบโต้ตอบมาตรฐานอุตสาหกรรมสำหรับวิศวกรรมย้อนกลับ
- Binary Ninja : แพลตฟอร์มการวิเคราะห์ไบนารี่สมัยใหม่ที่เน้นไปที่การใช้งาน
- Radare2 : เฟรมเวิร์กโอเพ่นซอร์สสำหรับวิศวกรรมย้อนกลับ
- ตัวตัด : ส่วนหน้า GUI สำหรับ Radare2
- BinNavi : IDE การวิเคราะห์แบบไบนารีสำหรับการสำรวจโค้ดและโครงสร้างข้อมูล
- Hopper : ตัวถอดประกอบที่ใช้ macOS/Linux พร้อมคุณสมบัติการถอดรหัส
- Medusa : ตัวถอดประกอบแบบโอเพ่นซอร์สโดยเน้นที่ความเรียบง่าย
- Disassembler.io : disassembler ออนไลน์ฟรีเพื่อการวิเคราะห์ไบนารี่ที่รวดเร็ว
- Ghidra : เครื่องมือวิศวกรรมย้อนกลับที่พัฒนาโดย NSA พร้อมคุณสมบัติมากมาย
เครื่องมือวิเคราะห์แบบคงที่
- PEiD : ตรวจจับแพ็คเกอร์ เข้ารหัส และคอมไพเลอร์ในไฟล์ PE
- McAfee FileInsight : โปรแกรมแก้ไข Hex พร้อมความสามารถในการเขียนสคริปต์สำหรับการวิเคราะห์มัลแวร์
- HashMyFiles : สร้างไฟล์แฮชเพื่อการเปรียบเทียบและตรวจสอบ
- CFF Explorer : โปรแกรมแก้ไขไฟล์ PE พร้อมเครื่องมือวิเคราะห์ขั้นสูง
- AnalyzePESig : เครื่องมือสำหรับระบุลายเซ็นดิจิทัลที่น่าสงสัยในไฟล์ PE
- ByteHist : แสดงภาพการกระจายระดับไบต์ในไฟล์ไบนารี
- Exeinfo : ให้ข้อมูลเมตาโดยละเอียดสำหรับไฟล์ PE
- Scylla : นำเข้าเครื่องมือสร้างใหม่สำหรับการวิเคราะห์ไฟล์ PE ที่ทิ้ง
- MASTIFF : วิเคราะห์มัลแวร์แบบคงที่โดยอัตโนมัติ
- PEframe : กรอบงานสำหรับการวิเคราะห์ไฟล์ PE เพื่อหาตัวบ่งชี้มัลแวร์
- PEscan : สแกนไฟล์ PE เพื่อหาลักษณะที่น่าสงสัย
- PEstudio : เครื่องมือสำหรับวิเคราะห์ไฟล์ PE ตรวจจับความผิดปกติ และแตกไฟล์
- PE-Bear : เครื่องมือวิศวกรรมย้อนกลับไฟล์ PE
- PE-sieve : ตรวจจับและทิ้งการแก้ไข PE ในหน่วยความจำ
- Flare-Floss : แยกสตริงที่สับสนออกจากมัลแวร์โดยอัตโนมัติ
- PatchDiff2 : เครื่องมือกระจายไบนารีสำหรับการเปรียบเทียบไบนารีที่มีแพตช์/ที่ไม่แพตช์
- PE Insider : ชุดเครื่องมือวิเคราะห์ไฟล์ PE ที่ครอบคลุม
- แฮ็กเกอร์ทรัพยากร : ตัวแก้ไขสำหรับการดู แก้ไข และแยกทรัพยากรในไฟล์ปฏิบัติการ
- DarunGrim : เครื่องมือสำหรับการวิเคราะห์การกระจายแบบไบนารีและความคล้ายคลึง
- Mal Tindex : เครื่องมือสร้างดัชนีและจำแนกมัลแวร์
- จัดการ : กรอบงานสำหรับการวิเคราะห์ไฟล์ PE แบบคงที่
- PDBlaster : สร้างไฟล์ PDB สำหรับไบนารีที่ถูกปล้น
- ImpFuzzy : คำนวณแฮชแบบคลุมเครือตามการนำเข้าเพื่อการวิเคราะห์ความคล้ายคลึงกัน
- Florentino : เครื่องมือวิเคราะห์แบบคงที่ที่เน้นไปที่การตรวจจับสคริปต์และมัลแวร์
- Viper : แพลตฟอร์มอเนกประสงค์สำหรับการจัดการและวิเคราะห์ตัวอย่างมัลแวร์
เครื่องมือแก้ไขข้อความ/Hex
- Notepad++ : โปรแกรมแก้ไขข้อความที่ทรงพลังพร้อมรองรับการเน้นไวยากรณ์และปลั๊กอิน
- 010 Editor : โปรแกรมแก้ไข hex ระดับมืออาชีพพร้อมเทมเพลตไบนารีสำหรับการแยกวิเคราะห์ไฟล์
- HxD : โปรแกรมแก้ไข hex ที่รวดเร็ว โปรแกรมแก้ไขดิสก์ และโปรแกรมแก้ไข RAM สำหรับ Windows
- BinText : เครื่องมือสำหรับแยกสตริง ASCII และ Unicode ที่อ่านได้จากไฟล์ไบนารี
- Hexinator : โปรแกรมแก้ไข hex พร้อมการวิเคราะห์ขั้นสูงและความสามารถด้านวิศวกรรมย้อนกลับ
หน่วยสืบราชการลับภัยคุกคาม
- ThreatMiner : แพลตฟอร์มข่าวกรองภัยคุกคามสำหรับการวิเคราะห์มัลแวร์ โดเมน และสิ่งประดิษฐ์อื่น ๆ
- ชุมชน Riskiq : แพลตฟอร์มสำหรับการสำรวจภัยคุกคามทางอินเทอร์เน็ตและการวิเคราะห์กิจกรรมที่เป็นอันตราย
- Pastebin : มักใช้สำหรับการรั่วไหลของข้อมูลและข่าวกรองการคุกคามที่ใช้ร่วมกัน
- Shodan : เครื่องมือค้นหาสำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตรวมถึงระบบที่มีช่องโหว่
- Censys : เครื่องมือสแกนและการวิเคราะห์ทั่วทั้งอินเทอร์เน็ตสำหรับการค้นหาระบบที่เปิดเผย
- DNSDUMPSTER : เครื่องมือวิจัยโดเมนสำหรับการระบุบันทึก DNS และโดเมนย่อย
- URLHAUS : ฐานข้อมูล URL ที่เป็นอันตรายที่ใช้ในแคมเปญมัลแวร์
- AlienVault OTX : Open Trast Exchange สำหรับการแบ่งปันข่าวกรองการคุกคามการทำงานร่วมกัน
- ตัวติดตาม C2 : โครงสร้างพื้นฐานคำสั่งและการควบคุม (C2) ที่ใช้โดยมัลแวร์
- MISP : แพลตฟอร์มการแชร์ข้อมูลมัลแวร์สำหรับการแบ่งปันข่าวกรองภัยคุกคาม
- Hive : แพลตฟอร์มตอบสนองเหตุการณ์ที่มีคุณสมบัติการทำงานร่วมกัน
- Yeti : เครื่องมือข่าวกรองภัยคุกคามในชีวิตประจำวันของคุณสำหรับการจัดการและเพิ่มคุณค่าตัวบ่งชี้
- การใช้ ATT & CK สำหรับการฝึกอบรม CTI : การฝึกอบรม ATT & CK สำหรับหน่วยสืบราชการลับการคุกคามไซเบอร์ (CTI)
- Pastescraper : การขูด Pastebin และเว็บไซต์ที่คล้ายกันโดยอัตโนมัติสำหรับข่าวกรองภัยคุกคาม
เครื่องมือ OSINT
เครื่องมือเซิร์ฟเวอร์และเครือข่าย
- Shodan : เครื่องมือค้นหาสำหรับการค้นพบอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
- ONYPHE : เครื่องมือค้นหาการป้องกันไซเบอร์สำหรับรวบรวมข้อมูลภัยคุกคามทางอินเทอร์เน็ต
- Censys : แผนที่อินเทอร์เน็ตสำหรับพอร์ตเปิดช่องโหว่และบริการ
- IVRE : เฟรมเวิร์กการตรวจจับการบุกรุกเครือข่าย
- BGPView : เครื่องมือสำหรับการสำรวจการกำหนดเส้นทางอินเทอร์เน็ตและข้อมูล BGP
- DNSDUMPSTER : เครื่องมือสำหรับการลาดตระเวน DNS และโดเมนย่อย
- CertStream : ตรวจสอบบันทึกความโปร่งใสใบรับรองแบบเรียลไทม์สำหรับใบรับรองโดเมนใหม่
- ใช้ประโยชน์จากผู้สังเกตการณ์ : แทร็กการหาประโยชน์ที่รู้จักผ่านอินเทอร์เน็ต
- ศูนย์กลางโดเมน : บริการการแจงนับโดเมนย่อยอัตโนมัติ
- Malcore : แพลตฟอร์มการสแกนมัลแวร์และการวิเคราะห์ภัยคุกคาม
- SearchCode : เครื่องมือค้นหาซอร์สโค้ดสำหรับการล่าสัตว์ที่มีช่องโหว่
- Internet Intelligence : ตรวจสอบบริการอุปกรณ์และช่องโหว่ที่เปิดเผย
- IP อาชญากร : แพลตฟอร์มข่าวกรองภัยคุกคามมุ่งเน้นไปที่ช่องโหว่และการล่าภัยคุกคาม
- Greynoise : ให้บริบทเกี่ยวกับเสียงรบกวนทั่วทั้งอินเทอร์เน็ตและการสแกนที่ไม่รุนแรง
- Arkham Intelligence : ติดตามสินทรัพย์ crypto ในห่วงโซ่และกิจกรรมภัยคุกคามที่เกี่ยวข้อง
- whatsmyname : เครื่องมือการแจกแจงชื่อผู้ใช้ OSINT
- DEHASHED : เครื่องมือค้นหาสำหรับข้อมูลที่ละเมิดและข้อมูลรับรอง
- WhiteIntel : แพลตฟอร์มสำหรับการวิเคราะห์กิจกรรมการคุกคาม
- ManyPasswords : ที่เก็บรหัสผ่านทั่วไปสำหรับการบังคับใช้เดรัจฉาน
- ประวัติศาสตร์ DNS : Historical DNS Records Lookup Tool
- แคตตาล็อกการก่อการร้ายทั่วโลก : การติดตามชุดข้อมูลเหตุการณ์การก่อการร้ายระดับโลก
- ข่าวกรองสาธารณะ : ที่เก็บเอกสารที่เกี่ยวข้องกับรัฐบาลและความปลอดภัย
- CINS Army : รายการ IP ที่เป็นอันตรายที่รู้จักสำหรับการวิเคราะห์ภัยคุกคาม
- รายการร่ม : ฐานข้อมูลข่าวกรองการคุกคามของ Cisco Umbrella
- Malware Bazaar : ที่เก็บตัวอย่างมัลแวร์และตัวบ่งชี้ที่เกี่ยวข้อง
- War on the Rocks : บทความเกี่ยวกับความปลอดภัยทางไซเบอร์ภูมิศาสตร์การเมืองและกลยุทธ์ทางทหาร
- IntelligenceX : เครื่องมือค้นหาขั้นสูงสำหรับเนื้อหาเว็บสาธารณะและมืด
- ต่อต้านความคลั่งไคล้ : ข้อมูลเกี่ยวกับองค์กรหัวรุนแรงและการตอบโต้
- MITER ATT & CK : ฐานความรู้ของยุทธวิธีฝ่ายตรงข้ามเทคนิคและขั้นตอน (TTPS)
- ใช้ประโยชน์จากการแจ้งเตือน : การติดตามการหาประโยชน์จากแพลตฟอร์มในป่า
เครื่องมือค้นหาและข่าวกรอง
- Google : เครื่องมือค้นหายอดนิยมสำหรับ Osint และ Queries ทั่วไป
- Intelx : เครื่องมือค้นหาขั้นสูงสำหรับข้อมูลเว็บสาธารณะและมืด
- urlscan : สแกนและแสดงภาพการโต้ตอบเว็บไซต์เพื่อการวิเคราะห์
- Publicwww : เครื่องมือค้นหาสำหรับรหัสแหล่งที่มาของเว็บไซต์
- SearchCode : Source Code Search Engine สำหรับช่องโหว่และรูปแบบ
- grep.app : เครื่องมือในการค้นหาที่เก็บรหัสโอเพนซอร์ซ
- เครื่องมือค้นหา Onion : การค้นหาเฉพาะไซต์. onion บนเว็บมืด
- Archive.org : Internet Archive สำหรับการเข้าถึงเว็บเพจเวอร์ชันประวัติศาสตร์
- SpyonWeb : เครื่องมือในการตรวจสอบโดเมนตามที่อยู่ IP หรือรหัสการวิเคราะห์
เครื่องมือข่าวกรองภัยคุกคาม
- BinaryEdge : แพลตฟอร์มสำหรับการสแกนและการตรวจสอบทั่วทั้งอินเทอร์เน็ต
- FOFA : เครื่องมือสำหรับการพิมพ์ลายนิ้วมือและการค้นพบสินทรัพย์ผ่านอินเทอร์เน็ต
- Zoomeye : เครื่องมือค้นหาสำหรับการค้นพบอุปกรณ์เครือข่ายและช่องโหว่
- Leakix : ติดตามฐานข้อมูลที่เปิดเผยและการรั่วไหลอื่น ๆ ออนไลน์
- Greynoise : ให้บริบทสำหรับเสียงรบกวนทางอินเทอร์เน็ตและการสแกน
- PulsEdive : แพลตฟอร์มสำหรับการเพิ่มคุณค่าและแสดงภาพตัวบ่งชี้ข่าวกรองการคุกคาม
- TarkeCrowd : เครื่องมือสำหรับการตรวจสอบโดเมน IPS และแฮชไฟล์
- ภัยคุกคาม : เครื่องมือวิเคราะห์ภัยคุกคามสำหรับมัลแวร์โดเมนและ IPS
- SOC Radar : ข่าวกรองภัยคุกคามและเครื่องมือตรวจสอบพื้นผิวการโจมตี
เครื่องมือช่องโหว่และมัลแวร์
- ช่องโหว่ : ฐานข้อมูลที่ค้นหาได้ของช่องโหว่และการหาประโยชน์
- VuldB : ฐานข้อมูลช่องโหว่และแพลตฟอร์มที่ปรึกษา
- CVE MITER : ทรัพยากรที่ครอบคลุมสำหรับช่องโหว่และความเสี่ยงทั่วไป (CVES)
- การวิเคราะห์ไฮบริด : แพลตฟอร์มการวิเคราะห์มัลแวร์พร้อมคุณสมบัติ Sandbox
- Malshare : ที่เก็บสำหรับตัวอย่างมัลแวร์และการวิเคราะห์
เครื่องมืออีเมลและการสื่อสาร
- Hunter.io : ค้นหาที่อยู่อีเมลที่เกี่ยวข้องกับโดเมน
- ฉันเคยเป็น pwned : ตรวจสอบว่าอีเมลหรือโทรศัพท์ของคุณเป็นส่วนหนึ่งของการละเมิดข้อมูลหรือไม่
- Passivetotal : จัดเตรียมโดเมนและข่าวกรอง IP สำหรับการล่าภัยคุกคาม
เครื่องมือทำแผนที่ Wi-Fi & Network
- Wigle : แผนที่เครือข่าย Wi-Fi และ Geolocations ที่เกี่ยวข้อง
เครื่องมือจัดการพื้นผิวโจมตี
- Netlas : ตรวจสอบสินทรัพย์ที่เปิดเผยและให้ความสามารถในการค้นหาทั่วทั้งอินเทอร์เน็ต
- Fullhunt : แพลตฟอร์มสำหรับการจัดการพื้นผิวการโจมตีและการจัดการช่องโหว่
- BinaryEdge : ยังระบุไว้ในข่าวกรองภัยคุกคามมุ่งเน้นไปที่การสแกนและการตรวจสอบทั่วทั้งอินเทอร์เน็ต
การทดสอบการเจาะ
โดเมนย่อย
- subdomainsbrute - เครื่องมือเดรัจฉานโดเมนย่อยสำหรับ pentesters
- KSUBDOMAIN - เครื่องมือการแจงนับโดเมนย่อยแพ็กเก็ต DNS แบบอะซิงโครนัสใช้ PCAP เพื่อสแกนโดเมนย่อย 1600,000 ใน 1 วินาที
- SUBLIST3R - เครื่องมือการแจกแจงโดเมนย่อยอย่างรวดเร็วสำหรับผู้ทดสอบการเจาะ
- OneForall - OneForall เป็นเครื่องมือการรวมโดเมนย่อยที่ทรงพลัง
- LayerDomainFinder - เครื่องมือการแจกแจงโดเมนย่อยโดยเลเยอร์
- CT - รวบรวมเครื่องมือข้อมูลเกี่ยวกับโดเมนเป้าหมาย
- Subfinder - Subfinder เป็นเครื่องมือค้นพบโดเมนย่อยที่ค้นพบโดเมนย่อยที่ถูกต้องสำหรับเว็บไซต์ ออกแบบมาเป็นเฟรมเวิร์กแบบพาสซีฟที่จะเป็นประโยชน์สำหรับบั๊กเงินรางวัลและปลอดภัยสำหรับการทดสอบการเจาะ
- probable_subdomains - การวิเคราะห์โดเมนย่อยและเครื่องมือสร้าง เปิดเผยที่ซ่อนอยู่!
- โดเมน - สร้างโดเมนย่อยและ WordLists ออนไลน์
- MassDNS - DNS Stub Resolver ที่มีประสิทธิภาพสูงกำหนดเป้าหมายผู้ที่ต้องการแก้ไขชื่อโดเมนจำนวนมากตามลำดับล้านหรือแม้กระทั่งพันล้าน
- Altdns - altdns ใช้คำที่อาจมีอยู่ในโดเมนย่อยภายใต้โดเมน (เช่นการทดสอบ, dev, staging) และใช้ในรายการของโดเมนย่อยที่คุณรู้จัก
- DNSCAN - DNS Bruteforcer ที่รวดเร็วและมีน้ำหนักเบาพร้อมการตรวจสอบการถ่ายโอน WordList และโซนในตัว
Google Hacking
- GHDB - ฐานข้อมูล Google Hack
- SearchDiggity - SearchDiggity 3.1 เป็นเครื่องมือโจมตีหลักของโครงการ Diggity ของ Google Hacking Diggity
- Katana - เครื่องมือ Python สำหรับ Google Hacking
- Goofuzz - Goofuzz เป็นเครื่องมือในการดำเนินการฟัซซิงด้วยวิธีการ OSINT จัดการเพื่อระบุไดเรกทอรีไฟล์ไฟล์ย่อยหรือพารามิเตอร์โดยไม่ต้องทิ้งหลักฐานไว้ในเซิร์ฟเวอร์เป้าหมายและโดยการค้นหาขั้นสูงของ Google (Google Dorking)
- PAGODO - PAGODO (Google Dork) - ทำให้ฐานข้อมูลของ Google Hacking เป็นไปตามการค้นหาและการค้นหาโดยอัตโนมัติ
- Google -Dorks - Google Dorks ที่มีประโยชน์สำหรับ WebSecurity และ Bug Bounty
Github
- GITHACKER - เครื่องมือหาประโยชน์จากแหล่งกำเนิด GIT ที่เรียกคืนที่เก็บ GIT ทั้งหมดรวมถึงข้อมูลจากที่เก็บสำหรับการตรวจสอบกล่องสีขาวและการวิเคราะห์ความคิดของนักพัฒนา
- Gitgraber - Gitgraber เป็นเครื่องมือที่พัฒนาขึ้นใน Python3 เพื่อตรวจสอบ GitHub เพื่อค้นหาและค้นหาข้อมูลที่ละเอียดอ่อนแบบเรียลไทม์สำหรับบริการออนไลน์ที่แตกต่างกัน
- Gitminer - เครื่องมือสำหรับการขุดขั้นสูงสำหรับเนื้อหาใน GitHub
- Gitrob - เครื่องมือลาดตระเวนสำหรับองค์กร GitHub
- Gitgot กึ่งอัตโนมัติเครื่องมือที่ขับเคลื่อนด้วยความคิดเห็นเพื่อค้นหาอย่างรวดเร็วผ่านข้อมูลสาธารณะบน GitHub สำหรับความลับที่ละเอียดอ่อน
- GITDUMP - เครื่องมือ pentesting ที่ทิ้งซอร์สโค้ดจาก. git แม้ว่าไดเรกทอรีจะถูกปิดใช้งาน
สแกนพอร์ต
- NMAP | ZENMAP - ยูทิลิตี้ฟรีและโอเพ่นซอร์สสำหรับการค้นพบเครือข่ายและการตรวจสอบความปลอดภัย
- MassCan - TCP Port Scanner, Spews Syn Packets แบบอะซิงโครนัส
- พอร์ต - พอร์ตบริการทั่วไปและการหาประโยชน์
- Goby - การแมปพื้นผิวโจมตี
- Goscan - สแกนเนอร์เครือข่ายแบบอินเทอร์แอคทีฟ
- NIMSCAN - สแกนพอร์ตเร็ว
- Rustscan - เครื่องสแกนพอร์ตที่ทันสมัย
- txportmap - พอร์ตสแกนเนอร์และแบนเนอร์ระบุจาก Tianxiang
- Scaninfo - สแกนอย่างรวดเร็วสำหรับ redtools
- SX-สแกนเนอร์เครือข่ายที่รวดเร็วทันสมัยและใช้งานง่าย
- Yujianportscan เครื่องมือ GUI Scanner ที่รวดเร็วสร้างโดย vb.net + IOCP
- Naabu - เครื่องสแกนพอร์ตที่รวดเร็วที่เขียนด้วยการมุ่งเน้นไปที่ความน่าเชื่อถือและความเรียบง่าย
การทำฟิชชิ่ง
- Gophish - ชุดเครื่องมือฟิชชิ่งโอเพนซอร์ซ
- Advphishing - นี่คือเครื่องมือฟิชชิ่งล่วงหน้า! OTP Phishing
- Socialfish - เครื่องมือฟิชชิ่งเพื่อการศึกษาและนักสะสมข้อมูล
- Zphisher - เครื่องมือฟิชชิ่งอัตโนมัติที่มีเทมเพลต 30+ เครื่องมือนี้ทำขึ้นเพื่อการศึกษาเท่านั้น! ผู้เขียนจะไม่รับผิดชอบต่อการใช้ชุดเครื่องมือนี้ในทางที่ผิด!
- Nexphisher - เครื่องมือฟิชชิ่งขั้นสูงสำหรับ Linux & Termux
เครื่องสแกนช่องโหว่
- struts -scan - เครื่องมือตรวจจับช่องโหว่และการใช้งานของ Struts2 Struts2
- Nikto - Nikto เป็นเครื่องสแกนเว็บเซิร์ฟเวอร์โอเพนซอร์ส (GPL) ซึ่งทำการทดสอบที่ครอบคลุมกับเว็บเซิร์ฟเวอร์สำหรับหลายรายการ
- W3AF - Web Application Attack and Audit Framework, เครื่องสแกนช่องโหว่เว็บโอเพนซอร์สเว็บ
- OpenVas - เครื่องสแกนและผู้จัดการช่องโหว่โอเพนซอร์สที่ทันสมัยที่สุดในโลก
- Archery - การประเมินและจัดการช่องโหว่โอเพนซอร์สช่วยให้นักพัฒนาและเพนเทสเตอร์ทำการสแกนและจัดการช่องโหว่
- TAIPAN - เครื่องสแกนช่องโหว่เว็บแอปพลิเคชัน
- Arachni - เฟรมเนอร์ความปลอดภัยของแอปพลิเคชันเว็บแอปพลิเคชัน
- นิวเคลียส - สแกนเนอร์ช่องโหว่ที่รวดเร็วและปรับแต่งได้ตาม DSL ที่ใช้ YAML อย่างง่าย
- XRAY-เครื่องมือสแกนเนอร์ที่มีความสามารถในการใช้งานได้
- Super -xray - เครื่องสแกนช่องโหว่เว็บ Xray Gui Starter
- Sitescan - เครื่องมือรวบรวมข้อมูลเว็บไซต์ Allinone สำหรับ Pentest
- BANLI-การระบุสินทรัพย์ที่มีความเสี่ยงสูงและเครื่องสแกนช่องโหว่ที่มีความเสี่ยงสูง
- VSCAN - เครื่องสแกนช่องโหว่โอเพนซอร์ส
- Wapiti - สแกนเนอร์ช่องโหว่ของเว็บที่เขียนใน Python3
- Scaninfo - สแกนอย่างรวดเร็วสำหรับ redtools
- OSV -SCANNER - เครื่องสแกนช่องโหว่ที่เขียนใน GO ซึ่งใช้ข้อมูลที่จัดทำโดย https://osv.dev
- AFROG - เครื่องมือสแกนช่องโหว่สำหรับการทดสอบการเจาะ
- OPALOPC - เครื่องสแกนช่องโหว่และการกำหนดค่าผิดปกติสำหรับแอปพลิเคชัน OPC UA
CMS & Framwork Identification
- Angelsword - กรอบการตรวจจับช่องโหว่ CMS
- Whatweb - สแกนเนอร์เว็บรุ่นต่อไป
- Wappalyzer - ยูทิลิตี้ข้ามแพลตฟอร์มที่เปิดเผยเทคโนโลยีที่ใช้ในเว็บไซต์
- Whatruns - ส่วนขยายเบราว์เซอร์ฟรีที่ช่วยให้คุณระบุเทคโนโลยีที่ใช้ในเว็บไซต์ใด ๆ ที่คลิกปุ่ม (เพียงเพื่อ Chrome)
- whatcms - ชุดการตรวจจับและใช้ประโยชน์จาก CMS ตาม whatcms.org api
- CMSEEK - ชุดตรวจจับและใช้ประโยชน์จาก CMS - สแกน WordPress, Joomla, Drupal และอีก 180 CMSS อื่น ๆ
- Ehole - การตรวจจับ CMS สำหรับ redteam
- Observerward - Cross Community Web Fingerprint Identification
- FingerPrinThub - ฐานข้อมูลของ Observerward
- Yunsee - เว็บไซต์ออนไลน์เพื่อค้นหา CMS Footprint
- BugScaner - ระบบการระบุลายนิ้วมือออนไลน์ที่ง่ายซึ่งรองรับการจดจำซอร์สโค้ด CMS หลายร้อยรายการ
- whatcms online - การตรวจจับ CMS และใช้ประโยชน์จากเว็บไซต์ชุด whatcms.org
- TideFinger - เครื่องมือ Fingerprinter จาก Tidesec Team
- 360Finger -P - เครื่องมือ Fingerprinter จาก 360 ทีม
พร็อกซีเว็บแอปพลิเคชัน
- Burpsuite - Burpsuite เป็นเครื่องมือกราฟิกสำหรับการทดสอบความปลอดภัยของแอปพลิเคชันเว็บ
- Zap หนึ่งในเครื่องมือรักษาความปลอดภัยฟรีที่ได้รับความนิยมมากที่สุดในโลก
- MITMPROXY - การสกัดกั้น HTTP พร็อกซี HTTP ที่ใช้งานได้สำหรับผู้ทดสอบการเจาะและนักพัฒนาซอฟต์แวร์
- Broxy - พร็อกซีสกัดกั้น HTTP/HTTPS เขียนใน GO
- Hetty - ชุดเครื่องมือ HTTP สำหรับการวิจัยความปลอดภัย
- Proxify - เครื่องมือพร็อกซีมีดของกองทัพสวิสสำหรับการจับจราจร HTTP/HTTPS การจัดการและการเล่นซ้ำในระหว่างการเดินทาง
Web Crawlers & Directory Brute Force
- Dirbrute - เครื่องมือระเบิดเว็บไดเรกทอรีแบบมัลติเธรด (พร้อม dics ภายใน)
- Dirb - Dirb เป็นเครื่องสแกนเนื้อหาเว็บ มันมองหาวัตถุเว็บ (และ/หรือซ่อนอยู่) ที่มีอยู่ โดยทั่วไปใช้งานได้โดยการเปิดตัวการโจมตีด้วยพจนานุกรมกับเว็บเซิร์ฟเวอร์และวิเคราะห์คำตอบ
- FFUF - Fast Web Fuzzer เขียนใน GO
- Dirbuster - Dirbuster เป็นแอปพลิเคชัน Java หลายเธรดที่ออกแบบมาเพื่อหาชื่อไดเรกทอรีและไฟล์บนเว็บ/แอปพลิเคชันเซิร์ฟเวอร์
- DIRSEARCH - สแกนเนอร์ Web Path
- ไดเรกทอรี/ไฟล์ Gobuster, DNS และ Vhost Busting Tool ที่เขียนใน GO
- WebPathbrute - Web Path Bruter
- WFUZZ - Web Application Fuzzer
- Dirmap - เครื่องมือสแกนไดเรกทอรีและไฟล์ขั้นสูงที่จะมีประสิทธิภาพมากกว่า Dirbuster, Dirsearch, Cansina และ Yu Jian
- Yjdirscan - Yujian Dirscan Gui Pro
สแกนเนอร์นักเทียบท่า
- Fuxi -Scanner - เครื่องสแกนช่องโหว่ความปลอดภัยของเครือข่ายโอเพนซอร์สมันมาพร้อมกับฟังก์ชั่นหลายฟังก์ชั่น
- Xunfeng - การลาดตระเวนเป็นการตอบสนองฉุกเฉินอย่างรวดเร็วและระบบสแกนล่องเรือสำหรับอินทราเน็ตขององค์กร
- WebMap - NMAP Web Dashboard และการรายงาน
- Pentest-Collaboration-Framework-OpenSource, Cross-Platform และ Portable Toolkit สำหรับกระบวนการดำเนินการตามปกติโดยอัตโนมัติเมื่อดำเนินงานต่าง ๆ สำหรับการทดสอบ!
การโจมตีด้วยรหัสผ่าน
- ไฮดรา - ไฮดราเป็นแครกเกอร์เข้าสู่ระบบแบบขนานซึ่งรองรับโปรโตคอลจำนวนมากในการโจมตี
- Medusa - Medusa มีจุดประสงค์เพื่อเป็นคนที่รวดเร็วขนานกันอย่างหนาแน่นโมดูล
- Sparta - เครื่องมือทดสอบการเจาะโครงสร้างพื้นฐานเครือข่าย
- HashCat - ยูทิลิตี้การกู้คืนรหัสผ่านที่เร็วที่สุดและรวดเร็วที่สุดในโลก
- PATATOR-Patator เป็นผู้บังคับใช้เดรัจฉานอเนกประสงค์พร้อมการออกแบบแบบแยกส่วนและการใช้งานที่ยืดหยุ่น
- HackBrowserDat - Decrypt รหัสผ่าน/คุกกี้/ประวัติ/บุ๊กมาร์กจากเบราว์เซอร์
- จอห์น - จอห์นเดอะริปเปอร์จัมโบ้ - แครกเกอร์รหัสผ่านออฟไลน์ขั้นสูงซึ่งรองรับแฮชและตัวเลขหลายร้อยประเภทและทำงานบนระบบปฏิบัติการหลายระบบซีพียู GPU และแม้แต่ FPGAs บางส่วน
- CROWBAR - เครื่องมือบังคับเดรัจฉานที่สามารถใช้ในระหว่างการทดสอบการเจาะ รองรับ OpenVPN, RDP (พร้อม NLA), SSH และ VNC
รายการคำศัพท์
- WordLists - Infosec WordLists Infosec ได้รับการปรับปรุงอย่างสม่ำเสมอ
- PSUDOHASH - เครื่องกำเนิดรายการรหัสผ่านที่มุ่งเน้นไปที่คำหลักที่กลายพันธุ์โดยรูปแบบการสร้างรหัสผ่านที่ใช้กันทั่วไป
- Wister - เครื่องมือสร้างเครื่องกำเนิด WordList ที่ช่วยให้คุณสามารถจัดหาชุดคำให้ความเป็นไปได้ที่จะสร้างรูปแบบต่าง ๆ จากคำที่กำหนดสร้างรายการ WordList ที่ไม่เหมือนใครและอุดมคติที่จะใช้เกี่ยวกับเป้าหมายที่เฉพาะเจาะจง
- Rockyou - บรรจุภัณฑ์ WordLists สำหรับ Kali Linux
- beakpass - สำหรับ bruteforce ทุกชนิดค้นหา wordlists
เครื่องมือไร้สาย
- Fern Wifi Cracker-Fern-Wifi-Cracker ได้รับการออกแบบมาเพื่อใช้ในการทดสอบและการค้นพบข้อบกพร่องในเครือข่ายของตัวเองโดยมีจุดประสงค์เพื่อแก้ไขข้อบกพร่องที่ตรวจพบ
- EAPHAMMER - EAPHAMMER เป็นชุดเครื่องมือในการดำเนินการโจมตี Twin Evil Twin กับเครือข่าย WPA2 -Enterprise
- Wifite2 - Wifite ได้รับการออกแบบให้ใช้วิธีการทั้งหมดที่รู้จักสำหรับการดึงรหัสผ่านของจุดเชื่อมต่อไร้สาย
- Jackit - การใช้งาน MouseJack ของ Bastille จุดเข้าใช้งานง่าย ๆ ผ่านคีย์บอร์ดไร้สายและหนูในระหว่างการมีส่วนร่วมของ RedTeam
สคริปต์ข้ามไซต์ (XSS)
- Beef - โครงการกรอบการแสวงหาผลประโยชน์เบราว์เซอร์
- bluelotus_xssreceiver - แพลตฟอร์มตัวรับสัญญาณ XSS โดยไม่มี SQL
- XSSTRIKE - สแกนเนอร์ XSS ขั้นสูงที่สุด
- XSSOR2 - XSS'OR - แฮ็คด้วย JavaScript
- XSSER -VARBAEK - จาก XSS ถึง RCE 2.75 - Black Hat Europe Europe Arsenal 2017 + Extras
- XSSER-EPSYLON-ไซต์ข้าม "Scripter" (aka XSSER) เป็นกรอบอัตโนมัติในการตรวจจับใช้ประโยชน์และรายงานช่องโหว่ XSS ในแอปพลิเคชันบนเว็บ
- Xenotix - การตรวจจับช่องโหว่ข้ามไซต์ขั้นสูง (XSS) และกรอบการแสวงหาผลประโยชน์
- PWNXSS - PWNXSS: ช่องโหว่ (XSS) สแกนเนอร์ใช้ประโยชน์
- DALFOX - DALFOX เป็นเครื่องมือสแกน XSS โอเพนซอร์สที่ทรงพลังและตัววิเคราะห์พารามิเตอร์ยูทิลิตี้
- EZXSS - EZXSS เป็นวิธีที่ง่ายสำหรับผู้ทดสอบการเจาะและนักล่าเงินรางวัลบั๊กเพื่อทดสอบสคริปต์ข้ามไซต์
การฉีด SQL
- SQLMAP - การฉีด SQL อัตโนมัติและเครื่องมือการครอบครองฐานข้อมูล
- SSQLinject - SSQLinject เป็นเครื่องมือฉีด SQL, รองรับการเข้าถึง/MySQL/SQLServer/Oracle/PostgreSQL/DB2/SQLITE/Informix ฐานข้อมูล
- JSQL -injection - การฉีด JSQL เป็นแอปพลิเคชัน Java สำหรับการฉีดฐานข้อมูล SQL อัตโนมัติ
- NOSQLMAP - การแจงนับฐานข้อมูล NOSQL อัตโนมัติและเครื่องมือการแสวงหาผลประโยชน์เว็บแอปพลิเคชัน
- SQLMATE - เพื่อนของ SQLMAP ซึ่งจะทำสิ่งที่คุณคาดหวังจาก SQLMAP เสมอ
- SQLISCANNER - การฉีด SQL อัตโนมัติกับ Charles และ SQLMAP API
- SQL-injection-payload-list-รายการการฉีด SQL
- Advanced-SQL-injection-Cheatsheet-แผ่นโกงที่มีการสืบค้นขั้นสูงสำหรับการฉีด SQL ทุกประเภท
ใช้ประโยชน์จากกรอบการทำงาน
- POC -T - PENTEST เหนือชุดเครื่องมือพร้อมกัน
- POCSUITE3 - POCSUITE3 เป็นกรอบการทดสอบช่องโหว่ระยะไกลแบบเปิดโล่งที่พัฒนาโดยทีมงานที่รู้จักกันดีซี 404
- Metasploit - กรอบการทดสอบการเจาะที่ใช้มากที่สุดในโลก
- Venom - ShellCode Generator/Compiler/Handler (MetasPloit)
- Empire - Empire เป็นตัวแทน PowerShell และ Python Post -Exploitation
- Starkiller - Starkiller เป็นส่วนหนึ่งของ PowerShell Empire
- Koadic - Koadic C3 Com Command & Control - JScript Rat
- Viper - เครื่องมือ Metasploit -Framework UI Manager Tools
- เครื่องมือ msfvenom -gui - gui เพื่อสร้างน้ำหนักบรรทุกปกติโดย msfvenom
- myexploit - เครื่องมือ GUI สำหรับการสแกนช่องโหว่ OA
- Ronin-Exploits-โครงร่างไมโครทับทิมสำหรับการเขียนและเรียกใช้การหาประโยชน์และน้ำหนักบรรทุก
การดมกลิ่นและการปลอมแปลง
- Wireshark - Wireshark เป็นเครื่องวิเคราะห์การรับส่งข้อมูลเครือข่ายหรือ "ดมกลิ่น" สำหรับระบบปฏิบัติการ UNIX และ UNIX
- Cain & Abel - Cain & Abel เป็นเครื่องมือกู้คืนรหัสผ่านสำหรับระบบปฏิบัติการของ Microsoft
- Responder - Responder เป็นพิษ LLMNR, NBT -NS และ MDNS
- BetterCap - ARP, DNS, NDP และ DHCPV6 spoofers สำหรับการโจมตี MITM บนเครือข่ายที่ใช้ IPv4 และ IPv6
- Evilfoca - Evil Foca เป็นเครื่องมือสำหรับผู้รักษาความปลอดภัยและผู้ตรวจสอบบัญชีที่มีวัตถุประสงค์เพื่อทดสอบความปลอดภัยในเครือข่ายข้อมูล IPv4 และ IPv6
เปลือก
- Goshell - สร้างเชลล์ย้อนกลับในบรรทัดคำสั่งด้วย GO!
- Print-My-Shell-Python Script เขียนเพื่อทำให้กระบวนการสร้างเชลล์ย้อนกลับต่างๆโดยอัตโนมัติ
- Reverse-Shell-Generator-โฮสต์เครื่องกำเนิดเชลล์ย้อนกลับที่มีฟังก์ชั่นมากมาย - (เหมาะสำหรับ CTFs)
- GIRSH - วางไข่แบบย้อนกลับแบบโต้ตอบอย่างเต็มที่สำหรับ Linux หรือ Windows ตกเป็นเหยื่อ
- Blueshell - สร้างเปลือกย้อนกลับสำหรับ redteam
- Clink - การแก้ไขบรรทัดคำสั่ง bash -style ที่ทรงพลังสำหรับ cmd.exe
- Natpass - เครื่องมือหนูใหม่รองรับเว็บ VNC และ Webshell
- Platypus - ผู้จัดการเซสชั่นเชลล์ย้อนกลับหลายครั้งที่ทันสมัยเขียนใน GO
- เชลล์ - สคริปต์สำหรับการสร้าง revshells
- reverse_ssh - reverse reverse ที่ใช้ SSH
- HOAXSHELL - Windows Reverse Shell Payload Generator และ Handler ที่ละเมิดโปรโตคอล HTTP (S) เพื่อสร้างเปลือกย้อนกลับคล้าย Beacon
ผู้ฟัง
- NetCat - NetCat เป็นยูทิลิตี้เครือข่ายที่โดดเด่นซึ่งอ่านและเขียนข้อมูลข้ามการเชื่อมต่อเครือข่ายโดยใช้โปรโตคอล TCP/IP
- Rustcat - Rustcat (RCAT) - The Modern Port Listener และ Reverse Shell
- RLWRAP - wrapper readline
- PWNCAT - ตัวจัดการแบบย้อนกลับและผูกเชลล์
- PowerCat - Netshell มีคุณสมบัติทั้งหมดใน PowerShell เวอร์ชัน 2
- SOCAT - SOCAT เป็นเครื่องมือถ่ายทอดที่ยืดหยุ่นและมีอเนกประสงค์
เว็บเชลล์
เคล็ดลับ: เครื่องมือมาจากเครือข่ายไม่มีการตรวจสอบแบ็คดอร์โปรดเลือกด้วยตัวคุณเอง ......
ลิงค์: https://pan.baidu.com/s/1vnxkoqu-srsllg6jay0nta รหัสผ่าน: v71d
เคล็ดลับ: เครื่องมือมาจากเครือข่ายไม่มีการตรวจสอบแบ็คดอร์โปรดเลือกด้วยตัวคุณเอง ......
ลิงค์: https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw รหัสผ่าน: hjrh
- เบื้องหลัง - ไคลเอนต์การจัดการ Webshell การเข้ารหัสแบบไบนารีแบบไดนามิก
- Godzilla - เครื่องมือ Java ในการเข้ารหัสการรับส่งข้อมูลเครือข่าย
- Skyscorpion - รุ่นที่แก้ไขแล้ว
- Pyshell - Multiplatform Python Webshell
- WEEVELY3 - Web Selle ที่มีอาวุธ
- Bantam - การจัดการแบ็คดอร์ PHP และเครื่องมือสร้าง/C2 ที่มีสตรีมมิ่งเพย์โหลดที่เข้ารหัสที่เข้ารหัสซึ่งออกแบบมาเพื่อข้าม WAF, IDS, SIEM Systems
- AWSOME -WEBSHELLS - คอลเลกชันของเปลือกหอยย้อนกลับ
- PHP-reverse-shell-Shell Reverse PHP ง่าย ๆ ที่ใช้งานโดยใช้ไบนารี
- webshell_generate - สร้าง Webshells Bypass AV
แอปพลิเคชันช่องโหว่
- DVWA - แอปพลิเคชันเว็บที่มีช่องโหว่ (DVWA)
- WebGoat - WebGoat เป็นเว็บแอปพลิเคชันที่ไม่ปลอดภัยโดยเจตนาที่ได้รับการดูแลโดย OWASP ที่ออกแบบมาเพื่อสอนบทเรียนความปลอดภัยเว็บแอปพลิเคชัน
- DSVW - DSVW เป็นเว็บแอปพลิเคชันที่มีความเสี่ยงโดยเจตนาที่เขียนด้วยรหัสภายใต้ 100 บรรทัดที่สร้างขึ้นเพื่อการศึกษา
- DVWS - บริการเว็บที่มีช่องโหว่ที่มีช่องโหว่เป็นเว็บแอปพลิเคชันที่ไม่ปลอดภัยพร้อมส่วนประกอบบริการเว็บที่มีช่องโหว่หลายอย่างที่สามารถใช้เพื่อเรียนรู้ช่องโหว่บริการเว็บโลกแห่งความจริง
- XVWA - XVWA เป็นเว็บแอปพลิเคชันที่เขียนรหัสไม่ดีใน PHP/MySQL ที่ช่วยให้ผู้ที่ชื่นชอบการรักษาความปลอดภัยเรียนรู้ความปลอดภัยของแอปพลิเคชัน
- BWAPP - แอปพลิเคชันเว็บบั๊กกี้มีช่องโหว่มากกว่า 100 ช่อง
- SQLI -LAB - SQLI Labs เพื่อทดสอบข้อผิดพลาดโดยใช้บูลีนตาบอดตามเวลาตามเวลา
- HackMe-SQL-injection-challenges-แฮ็คเกม MMORPG ออนไลน์ของเพื่อนคุณ-โฟกัสเฉพาะโอกาสในการฉีด SQL
- XSS -LABS - สคริปต์ชุดเล็ก ๆ เพื่อฝึกฝนการใช้ประโยชน์จากช่องโหว่ XSS และ CSRF
- SSRF -LAB - Lab สำหรับการสำรวจช่องโหว่ SSRF
- ssrf_vulnerable_lab - ห้องปฏิบัติการนี้มีรหัสตัวอย่างที่มีความเสี่ยงต่อการโจมตีการกระทำของเซิร์ฟเวอร์
- LFI -LABS - สคริปต์ PHP ขนาดเล็กเพื่อฝึกฝนการใช้ประโยชน์จาก LFI, RFI และ CMD Vulns
- commix -testbed - คอลเลกชันของหน้าเว็บ
- File-Upload-Lab-อัพโหลดไฟล์ที่มีช่องโหว่ที่มีความเสี่ยง V 1.1
- อัพโหลด LABS - บทสรุปของช่องโหว่การอัปโหลดทุกประเภทสำหรับคุณ
- XXE -LAB - การสาธิตช่องโหว่ XXE ที่มีเวอร์ชันภาษาเช่น PHP, Java, Python, C#, ฯลฯ
- ช่องโหว่-แอป-แอป-Erlik2 ช่องโหว่-แอปแอปที่จัดทำโดย Anil-Yelken
ความท้าทาย CTF
- VulnHub - VulnHub จัดเตรียมวัสดุที่ช่วยให้ทุกคนได้รับประสบการณ์จริงด้วยความปลอดภัยดิจิทัลแอปพลิเคชันคอมพิวเตอร์และการบริหารเครือข่าย
- TryhackMe - TryhackMe เป็นแพลตฟอร์มออนไลน์ฟรีสำหรับการเรียนรู้การรักษาความปลอดภัยในโลกไซเบอร์โดยใช้แบบฝึกหัดและห้องปฏิบัติการตรงผ่านเบราว์เซอร์ของคุณ!
- HackTheBox - Hack the Box เป็นแพลตฟอร์มการฝึกอบรมความปลอดภัยทางไซเบอร์ออนไลน์ขนาดใหญ่ช่วยให้บุคคล บริษัท มหาวิทยาลัยและองค์กรทุกประเภททั่วโลกเพื่อยกระดับทักษะการแฮ็กของพวกเขา
- รูทฉัน - รูทฉันอนุญาตให้ทุกคนทดสอบและปรับปรุงความรู้ในความปลอดภัยของคอมพิวเตอร์และการแฮ็ค
- PENTESTIT - ห้องปฏิบัติการทดสอบการเจาะ "ห้องปฏิบัติการทดสอบ" เลียนแบบโครงสร้างพื้นฐานด้านไอทีของ บริษัท จริงและถูกสร้างขึ้นสำหรับการทดสอบปากกาตามกฎหมายและปรับปรุงทักษะการทดสอบการเจาะ
- Pentesterlab - เรียนรู้การทดสอบการเจาะเว็บ: วิธีที่ถูกต้อง
- Cyberseclabs - ที่ Cyberseclabs เรามุ่งมั่นที่จะให้บริการการฝึกอบรมที่ปลอดภัยและมีคุณภาพสูงซึ่งให้โอกาสแก่นักเรียนความปลอดภัยของข้อมูลในการเรียนรู้และฝึกฝนทักษะการทดสอบการเจาะทะลุอย่างปลอดภัย
- Web Security Academy - การฝึกอบรมด้านความปลอดภัยเว็บออนไลน์ฟรีจากผู้สร้าง Burp Suite
- Vulnmachines - สถานที่เรียนรู้และปรับปรุงทักษะการทดสอบการเจาะ/ทักษะการแฮ็กจริยธรรมฟรี