
يعد Red Teaming أحد أكثر الحقول جاذبية في الأمن الهجومي أو القرصنة الأخلاقية. كل يوم يتعلم المهنيون والطلاب جميع أنواع الأنظمة واستغلالها. إن الإنترنت ليس فقط الوسائل الأكثر شيوعًا التي يتفاعل من خلالها الناس والدردشة ، ولكن أيضًا المكان الذي يتعرضون فيه باستمرار لعالم حيث يمكن مراقبة أي شخص أو استغلاله أو تعقبه أو خداعه.
لهذا السبب نحن ، المبرمجين ، اتخاذ إجراء ؛ يحاول العديد منا باستمرار حماية هذا المكان الرائع بينما يتصرف الآخرون ، بدافع عدم النضج أو المصالح الداهية ، في الاتجاه المعاكس. إذا كنت مهتمًا بهذا الحقل وترغب في الانضمام إليه ، بغض النظر عن مستوى معرفتك الحالي ، فإن تعلم كيفية إنشاء أدواتك الخاصة سيؤدي إلى ميزة كبيرة كحسام.
لذلك وضعت بعض التفكير في الأمر وحصلت على فكرة إنشاء قائمة المشروع هذه التي تستهدف أي شخص مهتم بتعلم "كيفية" عدم أن يصبح كيد النصي النهائي. أنا هنا أميز (استنادًا إلى تجربتي الخاصة فقط) ما يقرب من 100 نوع من المشاريع التي يجب أن تحاول على الأقل تنفيذها أو الدراسة.
أوصيك بالقيام بها على لغة البرمجة التي تشعر بالراحة معها. سيساعدك تنفيذ هذه المشاريع بالتأكيد على اكتساب المزيد من الخبرة ، وبالتالي إتقان اللغة. وهي مقسمة إلى فئات ، تتراوح من المشاريع الأساسية الفائقة إلى المتقدمة.
إذا كنت تستمتع بهذه القائمة ، فيرجى أخذ الوقت الكافي للتوصية بها لصديق ومتابعتي! سأكون سعيدًا بذلك :)
وتذكر: مع قوة كبيرة تأتي ... (نحن نعرف بالفعل).
Parent Project: https://github.com/kurogai/100-mitre-attack-projects
| المستوى 1 | أساسي | مثال |
|---|---|---|
| [0] | TCP أو خادم UDP فقط لتلقي الرسائل | ✔ |
| [1] | خادم دردشة TCP | ✔ |
| [2] | خادم دردشة UDP | ✔ |
| [3] | خادم دردشة UDP أو TCP متعدد الخيوط | ✔ |
| [4] | خادم نقل الملفات | ✔ |
| [5] | أداة قيصر الشفرة | ✔ |
| [6] | خادم دردشة TCP -> يجب ترميز الرسائل باستخدام Caesar Cipher | |
| [7] | rot13 الشفرات | ✔ |
| [8] | خادم دردشة UDP -> يجب ترميز الرسائل باستخدام مشفر ROT13 | |
| [9] | تنفيذ الأمر البعيد | ✔ |
| [10] | إعادة إنشاء أداة netcat | ✔ |
| المستوى 2 | ضروري | مثال |
|---|---|---|
| [11] | ماسحة المنفذ البسيطة | ✔ |
| [12] | الماسح الضوئي المنفذ مع بصمة OS باستخدام TTL (حان الوقت للعيش) | ✔ |
| [13] | ماسحة المنفذ مع بصمة المنفذ (http؟ dns؟ ftp؟ irc؟) | |
| [14] | دليل ويب بسيط الغاشم (الخيوط) | ✔ |
| [15] | دليل الويب العودية الغاشمة (عودة النظراء الخيوط) | ✔ |
| [16] | أداة تسجيل الدخول إلى Web Bruteforce | |
| [17] | أداة تسجيل الدخول إلى تسجيل الدخول إلى FTP | ✔ |
| [18] | أداة تسجيل الدخول SSH Bruteforce | ✔ |
| [19] | FTP بصمة المستخدم | |
| [20] | MySQL | |
| [21] | بوت جوجل البسيط لمسح الويب | |
| [22] | تعليق موقع Auto Website Bot | |
| [23] | رسالة ميزة موقع الويب التلقائي | |
| [24] | ترسيخ الويب باستخدام Regex | |
| [25] | BOT لجمع معلومات حول شخص يستخدم Google / Bing / Yahoo! | ✔ |
| [26] | اختبار SQLI بسيط | |
| [27] | اختبار XSS البسيط | |
| [28] | WordPress البسيط الغاشمة | |
| [29] | SQLI Database Retriever | |
| [30] | منشئ البريد العشوائي |
| المستوى 3 | هجمات الشبكة المتقدمة | مثال |
|---|---|---|
| [31] | حمولة من أجل العكسي | |
| [32] | حمولة لالتقاط لقطات الشاشة | |
| [33] | تنفيذ botnet | |
| [34] | الماسح الضوئي على الويب السلبي | |
| [35] | أداة التسمم ARP | |
| [36] | التطبيق الذي ينشئ اختصارات عشوائية على الشاشة | |
| [37] | التطبيق لتشفير ملف | ✔ |
| [38] | تطوير تطبيق فدية | |
| [39] | مرسل البريد الإلكتروني العشوائي | |
| [40] | خادم HTTP للتصيد | |
| [41] | خالق Honeypot | |
| [42] | التطبيق الذي يتصل بشبكة TOR | |
| [43] | خادم IRC | |
| [44] | أداة التقاط الحزمة |
| المستوى 4 | تحليل البيانات والحمولة الحمولة والمزيد من الشبكات | مثال |
|---|---|---|
| [45] | تحليل بيانات الحزمة | |
| [46] | تحليل صور الحزمة مع OpenCV | |
| [47] | تطوير أداة hexdump | ✔ |
| [48] | الحمولة التي تحرك مؤشر الماوس | |
| [49] | Vigenère cipher | |
| [50] | الحمولة التي تبدأ تلقائيًا باستخدام Windows Regedit | |
| [51] | الحمولة التي تبدأ كخفي | |
| [52] | الحمولة التي تسترجع معلومات المتصفح | |
| [53] | مولد الارتباط | |
| [54] | مولد اسم ASCII [فقط للمتعة :)] | |
| [55] | خادم الدردشة الكامل مع رسائل خاصة وملفات ونقل الصور | |
| [56] | جدار حماية بسيط | |
| [57] | بوابة | |
| [58] | PowerShell Payload Generator | |
| [59] | مولد الحمولة النافعة | |
| [60] | عداد النطاق الفرعي | |
| [61] | العداد DNS | |
| [62] | مترجمك الخاص | |
| [63] | تطوير دودة | |
| [64] | خادم DDOs | |
| [65] | تنفيذ تعقب IP | |
| [66] | موسع بيربسويت | |
| [67] | تطوير طروادة | |
| [68] | رجل في أداة المتصفح (نوع من) | |
| [69] | مراقبة العملية (Windows و Linux) | |
| [70] | أداة تصعيد امتياز Token Windows |
| المستوى 5 | التشفير والهندسة العكسية واستغلال ما بعد | مثال |
|---|---|---|
| [71] | قم بتطوير أداة حقن الكود | |
| [72] | تطوير دودة مع تكرار تلقائي عبر البريد الإلكتروني | |
| [73] | disassembler بسيط | |
| [74] | خادم DDOs مع العمليات متعددة المجلات والتعامل متعدد الخيوط للعملاء | |
| [75] | كلمة المرور تكسير التجزئة | ✔ |
| [76] | استغلال حقن الكود المباشر | |
| [77] | حمولة Android Daemon | |
| [78] | أداة استغلال المتصفح | |
| [79] | أداة بسيطة للهندسة العكسية | |
| [80] | البرنامج النصي لتعداد نظام التشغيل (بعد شل) | |
| [81] | مولد حمولة RSA | |
| [82] | التقاط المصافحة | |
| [83] | شاشة wifi | |
| [84] | استغلال الفائض العازلة | |
| [85] | مكدس Overflow استغلال | |
| [86] | لافتة استغلال | |
| [87] | استغلال ISS | |
| [88] | أداة هجوم مصادقة WiFi (DOS) | |
| [89] | كاشف Badchar | |
| [90] | كاشف جدار الحماية | |
| [91] | إطار الاستغلال | |
| [92] | الشنيت مع SSH C&C والنسخ الاحتياطي الخادم التلقائي لمنع فقدان التحكم | |
| [93] | أداة تعداد Windows | |
| [94] | جمع معلومات التطبيق (بعد شل) | |
| [95] | إعادة إنشاء TCPDump | |
| [96] | استغلال البلوتوث | |
| [97] | استغلال شاشة Windows Blue | |
| [98] | استغلال مشفر | |
| [99] | تطبيق التهرب المضاد للفيروسات | |
| [100] | وحدة metasploit الخاصة بك |
يمكنك تقديم طلب سحب لدليل "المشاريع" وتسمية الملف وفقًا للاتفاقية التالية:
[ID] PROJECT_NAME - <LANGUAGE> | AUTHOR
[91] Web Exploitation Framework - <C> | EONRaider