
Red Teaming es uno de los campos más atractivos en seguridad ofensiva o piratería ética. Todos los días, los profesionales y los estudiantes están aprendiendo, creando y explotando todo tipo de sistemas. Internet no solo es el medio más común a través del cual las personas interactúan y chatan, sino también un lugar donde están constantemente expuestos a un mundo donde cualquiera puede ser monitoreado, explotado, rastreado o estafado.
Es por eso que nosotros, programadores, tomamos medidas; Varios de nosotros tratamos continuamente de proteger este maravilloso lugar, mientras que otros, por inmadurez o intereses astutos, actúan en la dirección opuesta. Si está interesado en este campo y desea unirse a él, sin importar su nivel actual de conocimiento, aprender a crear sus propias herramientas dará como resultado una gran ventaja como Pentester.
Así que pensé un poco en ello y tuve la idea de crear esta lista de proyectos dirigida a cualquiera que esté interesado en aprender "cómo" no convertirse en el mejor guión de guiones. Aquí discrimino (basado únicamente en mi propia experiencia) casi 100 tipos de proyectos que al menos debe intentar implementar o estudiar.
Te recomiendo que los haga en el lenguaje de programación con el que se siente más cómodo. La implementación de estos proyectos definitivamente lo ayudará a obtener más experiencia y, en consecuencia, a dominar el idioma. Se dividen en categorías, que van desde proyectos súper básicos a avanzados.
Si disfruta de esta lista, tómese el tiempo para recomendarlo a un amigo y sígueme. Estaré feliz con eso :)
Y recuerde: viene con gran poder ... (ya lo sabemos).
Proyecto matriz: https://github.com/kurogai/100-mitre-attack-projects
| Nivel 1 | Básico | Ejemplo |
|---|---|---|
| [0] | Servidor TCP o UDP solo para recibir mensajes | ✔️ |
| [1] | Servidor de chat de TCP | ✔️ |
| [2] | Servidor de chat de UDP | ✔️ |
| [3] | Servidor de chat UDP o TCP de múltiples subprocesos | ✔️ |
| [4] | Servidor para transferencias de archivos | ✔️ |
| [5] | Herramienta de cifrado César | ✔️ |
| [6] | Servidor de chat TCP -> Los mensajes deben estar codificados con Caesar Cipher | |
| [7] | CIPHER ROT13 | ✔️ |
| [8] | Servidor de chat de UDP -> Los mensajes deben estar codificados con ROT13 Cipher | |
| [9] | Ejecución de comandos remotos | ✔️ |
| [10] | Recrear la herramienta NetCat | ✔️ |
| Nivel 2 | Básico | Ejemplo |
|---|---|---|
| [11] | Escáner de puerto simple | ✔️ |
| [12] | Escáner de puerto con huella digital del sistema operativo usando TTL (tiempo para vivir) | ✔️ |
| [13] | Escáner de puerto con huella de puerto (http? Dns? Ftp? Irc?) | |
| [14] | Directorio web simple Brute-Forcer (enhebrado) | ✔️ |
| [15] | Directorio web recursivo-Forcer (recurre de pares enhebrados) | ✔️ |
| [16] | Herramienta BruteForce de inicio de sesión web | |
| [17] | Herramienta FTP Iniciar BruteForce | ✔️ |
| [18] | Herramienta SSH de inicio de sesión Bruteforce | ✔️ |
| [19] | Huella del usuario de FTP | |
| [20] | Huella del usuario de MySQL | |
| [21] | Google bot simple para escaneo web | |
| [22] | Bot de comentarios del sitio web automático | |
| [23] | Bot de mensajes del sitio web automático | |
| [24] | Sprepping web usando regex | |
| [25] | Bot para recopilar información sobre alguien que usa Google / Bing / Yahoo! | ✔️ |
| [26] | Probador sqli simple | |
| [27] | Probador XSS simple | |
| [28] | Simple WordPress Brute-Forcer | |
| [29] | Retriever de la base de datos SQLI | |
| [30] | Creador de spam |
| Nivel 3 | Ataques de red avanzados | Ejemplo |
|---|---|---|
| [31] | Carga útil para shell inverso | |
| [32] | Carga útil para capturar capturas de pantalla | |
| [33] | Implementar una botnet | |
| [34] | Escáner web pasivo | |
| [35] | Herramienta de envenenamiento ARP | |
| [36] | Aplicación que crea atajos aleatorios en la pantalla | |
| [37] | Aplicación para cifrar un archivo | ✔️ |
| [38] | Desarrollar una aplicación de ransomware | |
| [39] | Remitente de correo electrónico spam | |
| [40] | Servidor http para phishing | |
| [41] | Creador de honeypot | |
| [42] | Aplicación que se conecta a la red TOR | |
| [43] | Servidor IRC | |
| [44] | Herramienta de captura de paquetes |
| Nivel 4 | Análisis de datos, cargas útiles y más redes | Ejemplo |
|---|---|---|
| [45] | Análisis de datos de paquetes | |
| [46] | Análisis de imágenes de paquetes con OpenCV | |
| [47] | Desarrollar una herramienta hexdump | ✔️ |
| [48] | Carga útil que mueve el cursor del mouse | |
| [49] | Cicatriz de vigenra | |
| [50] | Carga útil que comienza automáticamente usando Windows Regedit | |
| [51] | Carga útil que comienza como un demonio | |
| [52] | Carga útil que recupera la información del navegador | |
| [53] | Generador de enlaces | |
| [54] | Generador de nombres ASCII [solo por diversión :)] | |
| [55] | Servidor de chat completo con mensajes privados, transferencia de archivos e imágenes | |
| [56] | Firewall simple | |
| [57] | Puerta | |
| [58] | Generador de carga útil de PowerShell | |
| [59] | Generador de carga útil | |
| [60] | Enumerador subdominio | |
| [61] | Enumerador de DNS | |
| [62] | Tu propio intérprete | |
| [63] | Desarrollar un gusano | |
| [64] | Servidor para DDoS | |
| [65] | Implementar un rastreador de IP | |
| [66] | Extensor bursuita | |
| [67] | Desarrollar un troyano | |
| [68] | Hombre en la herramienta del navegador (más o menos) | |
| [69] | Monitor de proceso (Windows y Linux) | |
| [70] | Herramienta de escalada de privilegios de token de Windows |
| Nivel 5 | Criptografía, Ingeniería inversa y después de la explotación | Ejemplo |
|---|---|---|
| [71] | Desarrollar una herramienta de inyección de código | |
| [72] | Desarrollar un gusano con replicación automática por correo electrónico | |
| [73] | Disensilador simple | |
| [74] | Servidor para DDoS con operaciones múltiples y manejo multiproceso de clientes | |
| [75] | Cracker hash de contraseña | ✔️ |
| [76] | Exploit de inyección de código directo | |
| [77] | Carga útil de Android Daemon | |
| [78] | Herramienta de explotación del navegador | |
| [79] | Herramienta simple para ingeniería inversa | |
| [80] | Script para la enumeración del sistema operativo (después del shell) | |
| [81] | Generador de carga útil RSA | |
| [82] | Captura de apretón de manos | |
| [83] | Monitor wifi | |
| [84] | Explotación de desbordamiento del búfer | |
| [85] | Exploit de desbordamiento de pila | |
| [86] | Explotación de banner | |
| [87] | Exploit de ISS | |
| [88] | Herramienta de ataque de desautenticación (DOS) wifi | |
| [89] | Detector de badchar | |
| [90] | Detector de firewall | |
| [91] | Marco de explotación | |
| [92] | Botnet con SSH C&C y copia de seguridad automática del servidor para evitar la pérdida de control | |
| [93] | Herramienta de enumeración de Windows | |
| [94] | Recopilación de información de la aplicación (después del shell) | |
| [95] | Recrear tcpdump | |
| [96] | Bluetooth Exploit | |
| [97] | Exploit de pantalla azul de Windows | |
| [98] | Exploit codificado | |
| [99] | Aplicación de evasión antivirus | |
| [100] | Tu propio módulo de metasplro |
Puede hacer una solicitud de extracción para el directorio "Proyectos" y nombrar el archivo de conformidad con la siguiente convención:
[ID] PROJECT_NAME - <LANGUAGE> | AUTHOR
[91] Web Exploitation Framework - <C> | EONRaider