
Red Teaming ist eines der attraktivsten Felder in der offensiven Sicherheit oder im ethischen Hacking. Jeden Tag lernen, schaffen und nutzen Fachkräfte und Schüler alle Arten von Systemen. Das Internet ist nicht nur die häufigsten Mittel, mit denen Menschen interagieren und sich unterhalten, sondern auch ein Ort, an dem sie ständig einer Welt ausgesetzt sind, in der jeder überwacht, ausgenutzt, verfolgt oder betrogen werden kann.
Deshalb ergreifen wir, Programmierer, Maßnahmen; Einige von uns versuchen ständig, diesen wunderbaren Ort zu schützen, während andere aus Unreife oder klugen Interessen in genau die entgegengesetzte Richtung handeln. Wenn Sie an diesem Bereich interessiert sind und sich ihm anschließen möchten, führt das Erlernen der Erstellung Ihrer eigenen Tools als Pentester zu einem großen Vorteil.
Deshalb habe ich mir überlegt und die Idee, diese Projektliste zu erstellen, die sich an jeden richtet, der daran interessiert ist, zu lernen, wie man nicht zum ultimative Skript Kiddie wird. Hier diskriminiere ich (ausschließlich auf meiner eigenen Erfahrung) fast 100 Arten von Projekten, die Sie zumindest versuchen sollten, entweder zu implementieren oder zu studieren.
Ich empfehle Ihnen, sie in der Programmiersprache zu erledigen, mit der Sie sich am wohlsten fühlen. Die Implementierung dieser Projekte hilft Ihnen definitiv, mehr Erfahrung zu sammeln und folglich die Sprache zu beherrschen. Sie sind in Kategorien unterteilt, die von super grundlegend bis hin zu fortgeschrittenen Projekten reichen.
Wenn Sie diese Liste genießen, nehmen Sie sich bitte die Zeit, sie einem Freund zu empfehlen und mir zu folgen! Ich werde damit zufrieden sein :)
Und denken Sie daran: Mit großer Kraft kommt ... (wir wissen es bereits).
Elternprojekt: https://github.com/kurogai/100-mitre-attack-projects
| Stufe 1 | Basic | Beispiel |
|---|---|---|
| [0] | TCP- oder UDP -Server nur, um Nachrichten zu empfangen | ✔️ |
| [1] | TCP -Chat -Server | ✔️ |
| [2] | UDP -Chat -Server | ✔️ |
| [3] | Multi-Thread-UDP- oder TCP-Chat-Server | ✔️ |
| [4] | Server für Dateiübertragungen | ✔️ |
| [5] | Caesar -Chiffre -Werkzeug | ✔️ |
| [6] | TCP -Chat -Server -> Die Nachrichten sollten mit Caesar -Cipher codiert werden | |
| [7] | Rot13 Chiffre | ✔️ |
| [8] | UDP -Chat -Server -> Die Nachrichten sollten mit ROT13 -Cipher codiert werden | |
| [9] | Remote -Befehlsausführung | ✔️ |
| [10] | Erstellen Sie das NetCat -Tool neu | ✔️ |
| Stufe 2 | Essentiell | Beispiel |
|---|---|---|
| [11] | Einfacher Port -Scanner | ✔️ |
| [12] | Portscanner mit OS -Fingerabdruck mit TTL (Zeit zum Leben) | ✔️ |
| [13] | Port -Scanner mit Port -Fußabdruck (HTTP? DNS? FTP? IRC?) | |
| [14] | Einfacher Webverzeichnis Brute-Forcer (Thread) | ✔️ |
| [15] | Rekursives Webverzeichnis Brute-forcer (Threaded Peer Rekursion) | ✔️ |
| [16] | Web -Login Bruteforce Tool | |
| [17] | FTP Login Bruteforce Tool | ✔️ |
| [18] | SSH Login Bruteforce Tool | ✔️ |
| [19] | FTP -Benutzerausdruck | |
| [20] | MySQL User Footprint | |
| [21] | Einfacher Google -Bot für Web -Scan | |
| [22] | Auto -Website Kommentar Bot | |
| [23] | Auto -Website Nachricht Bot | |
| [24] | Web-Scrapping mit Regex | |
| [25] | Bot, um Informationen über jemanden zu sammeln, der Google / Bing / Yahoo! | ✔️ |
| [26] | Einfacher SQLI -Tester | |
| [27] | Einfacher XSS -Tester | |
| [28] | Einfacher WordPress Brute-Forcer | |
| [29] | SQLI -Datenbank Retriever | |
| [30] | Spam -Schöpfer |
| Stufe 3 | Erweiterte Netzwerkangriffe | Beispiel |
|---|---|---|
| [31] | Nutzlast für Reverse Shell | |
| [32] | Nutzlast zum Erfassen von Screenshots | |
| [33] | Ein Botnetz implementieren | |
| [34] | Passiver Webscanner | |
| [35] | ARP -Vergiftungswerkzeug | |
| [36] | Anwendung, die zufällige Abkürzungen auf dem Bildschirm erstellt | |
| [37] | Anwendung zur Verschlüsselung einer Datei | ✔️ |
| [38] | Entwickeln Sie eine Ransomware -Anwendung | |
| [39] | Spam -E -Mail -Absender | |
| [40] | HTTP -Server zum Phishing | |
| [41] | Honeypot -Schöpfer | |
| [42] | Anwendung, die eine Verbindung zum TOR -Netzwerk herstellt | |
| [43] | IRC -Server | |
| [44] | Paketaufnahmewerkzeug |
| Stufe 4 | Datenanalyse, Nutzlasten und mehr Netzwerke | Beispiel |
|---|---|---|
| [45] | Paketdatenanalyse | |
| [46] | Paketbildanalyse mit OpenCV | |
| [47] | Entwickeln Sie ein Hexdump -Werkzeug | ✔️ |
| [48] | Nutzlast, die den Mauszeiger bewegt | |
| [49] | Vigenère Chiffre | |
| [50] | Nutzlast, die automatisch mit Windows Regedit beginnt | |
| [51] | Nutzlast, die als Daemon beginnt | |
| [52] | Nutzlast, die Browserinformationen abruft | |
| [53] | Linkgenerator | |
| [54] | ASCII -Name Generator [nur zum Spaß :)] | |
| [55] | Voller Chat -Server mit privaten Nachrichten, Datei und Bildübertragung | |
| [56] | Einfache Firewall | |
| [57] | Tor | |
| [58] | PowerShell Nutzlastgenerator | |
| [59] | Payload Generator verprügeln | |
| [60] | Subdomain Enumerator | |
| [61] | DNS Enumerator | |
| [62] | Ihr eigener Dolmetscher | |
| [63] | Einen Wurm entwickeln | |
| [64] | Server für DDOs | |
| [65] | Implementieren Sie einen IP -Tracker | |
| [66] | Burpsuite Extender | |
| [67] | Entwickeln Sie einen Trojaner | |
| [68] | Mann im Browser -Werkzeug (Art) | |
| [69] | Prozessmonitor (Windows und Linux) | |
| [70] | Windows Token Privilegs Escalation Tool |
| Stufe 5 | Kryptographie, Reverse Engineering und Post Exploitation | Beispiel |
|---|---|---|
| [71] | Entwickeln Sie ein Code -Injektionstool | |
| [72] | Entwickeln Sie einen Wurm mit automatischer Replikation per E -Mail | |
| [73] | Einfacher Disassembler | |
| [74] | Server für DDOs mit mehrstufigen Operationen und Multi-Thread-Handhabung von Clients | |
| [75] | Passwort Hash Cracker | ✔️ |
| [76] | Direkter Code -Injektion Exploit | |
| [77] | Nutzlast von Android Dämon | |
| [78] | Browser -Ausbeutungsinstrument | |
| [79] | Einfaches Werkzeug für Reverse Engineering | |
| [80] | Skript für OS -Aufzählung (nach Shell) | |
| [81] | RSA -Nutzlastgenerator | |
| [82] | Handschlag erfasst | |
| [83] | WiFi -Monitor | |
| [84] | Pufferüberlauf ausbeugen | |
| [85] | Stapelüberlauf Exploit | |
| [86] | Banner -Exploit | |
| [87] | ISS Exploit | |
| [88] | WiFi De-Authentication Attack (DOS) Tool | |
| [89] | Badchar Detektor | |
| [90] | Firewall -Detektor | |
| [91] | Ausbeutungsrahmen | |
| [92] | Botnet mit SSH C & C und automatischer Serversicherung, um den Kontrollverlust zu verhindern | |
| [93] | Windows Enumeration Tool | |
| [94] | Anwendungsinformationen Sammeln (nach Shell) | |
| [95] | TCPDUMP neu erstellen | |
| [96] | Bluetooth Exploit | |
| [97] | Windows Blue Screen Exploit | |
| [98] | Codierter Exploit | |
| [99] | Anwendung von Antiviren -Ausweichen | |
| [100] | Ihr eigenes Metasploit -Modul |
Sie können eine Pull -Anfrage für das Verzeichnis "Projekte" stellen und die Datei in Übereinstimmung mit der folgenden Konvention benennen:
[ID] PROJECT_NAME - <LANGUAGE> | AUTHOR
[91] Web Exploitation Framework - <C> | EONRaider