
A Red Teaming é um dos campos mais atraentes em segurança ofensiva ou hackers éticos. Todos os dias, profissionais e alunos estão aprendendo, criando e explorando todos os tipos de sistemas. A Internet não é apenas os meios mais comuns pelos quais as pessoas interagem e conversam, mas também um lugar onde são constantemente expostas a um mundo onde qualquer um pode ser monitorado, explorado, rastreado ou enganado.
É por isso que nós, programadores, tomamos medidas; Vários de nós tentamos continuamente proteger esse lugar maravilhoso, enquanto outros, por imaturidade ou interesses astutos, agem na direção oposta. Se você estiver interessado nesse campo e deseja se juntar a ele, independentemente do seu nível atual de conhecimento, aprender a criar suas próprias ferramentas resultará em grande vantagem como pentester.
Então, pensei um pouco nisso e tive a idéia de criar essa lista de projetos destinada a quem está interessado em aprender "como" não se tornar o melhor roteiro Kiddie. Aqui eu discrimino (com base apenas em minha própria experiência) quase 100 tipos de projetos que você deve pelo menos tentar implementar ou estudar.
Eu recomendo que você os faça na linguagem de programação com a qual se sente mais confortável. A implementação desses projetos definitivamente o ajudará a obter mais experiência e, consequentemente, dominar o idioma. Eles são divididos em categorias, variando de projetos super básicos a avançados.
Se você gosta desta lista, reserve um tempo para recomendá -la a um amigo e me siga! Ficarei feliz com isso :)
E lembre -se: com grande poder vem ... (já sabemos).
Projeto pai: https://github.com/kurogai/100-mitre-attack-projects
| Nível 1 | Básico | Exemplo |
|---|---|---|
| [0] | TCP ou servidor UDP apenas para receber mensagens | ✔️ |
| [1] | TCP Chat Server | ✔️ |
| [2] | Servidor de bate -papo UDP | ✔️ |
| [3] | Servidor de bate-papo UDP ou TCP com vários threads | ✔️ |
| [4] | Servidor para transferências de arquivos | ✔️ |
| [5] | Ferramenta cifra César | ✔️ |
| [6] | TCP Chat Server -> As mensagens devem ser codificadas com César Cipher | |
| [7] | ROT13 cifra | ✔️ |
| [8] | Servidor de bate -papo UDP -> As mensagens devem ser codificadas com ROT13 Cipher | |
| [9] | Execução do comando remoto | ✔️ |
| [10] | Recrie a ferramenta NetCat | ✔️ |
| Nível 2 | Essencial | Exemplo |
|---|---|---|
| [11] | Scanner de porta simples | ✔️ |
| [12] | Scanner de porta com impressão digital do sistema operacional usando TTL (hora de viver) | ✔️ |
| [13] | Scanner de porta com pegada de porta (http? Dns? Ftp? Irc?) | |
| [14] | Diretório da web simples e bruto (rosqueado) | ✔️ |
| [15] | Diretório Web Recursive Brute-Forcer (Recursão de colegas com rosca) | ✔️ |
| [16] | Ferramenta Bruteforce do Login da Web | |
| [17] | Ferramenta FTP Login Bruteforce | ✔️ |
| [18] | Ferramenta SSH Login Bruteforce | ✔️ |
| [19] | Pegada do usuário do FTP | |
| [20] | Pegada do usuário do MySQL | |
| [21] | Bot do Google simples para a varredura da web | |
| [22] | Bot de comentário do site automático | |
| [23] | Bot de mensagem do site automático | |
| [24] | Robagem na web usando regex | |
| [25] | Bot para coletar informações sobre alguém usando o Google / Bing / Yahoo! | ✔️ |
| [26] | Testador simples de SQLI | |
| [27] | Testador XSS simples | |
| [28] | Simples wordpress brute-forcer | |
| [29] | SQLI Database Retriever | |
| [30] | Criador de spam |
| Nível 3 | Ataques avançados de rede | Exemplo |
|---|---|---|
| [31] | Carga útil para casca reversa | |
| [32] | Carga útil para capturar capturas de tela | |
| [33] | Implementar uma botnet | |
| [34] | Scanner passivo da web | |
| [35] | Ferramenta de envenenamento por ARP | |
| [36] | Aplicação que cria atalhos aleatórios na tela | |
| [37] | Aplicação para criptografar um arquivo | ✔️ |
| [38] | Desenvolva um aplicativo de ransomware | |
| [39] | Remetente de e -mail de spam | |
| [40] | Servidor HTTP para phishing | |
| [41] | Criador do Honeypot | |
| [42] | Aplicativo que se conecta à rede Tor | |
| [43] | Servidor IRC | |
| [44] | Ferramenta de captura de pacotes |
| Nível 4 | Análise de dados, cargas úteis e mais redes | Exemplo |
|---|---|---|
| [45] | Análise de dados de pacotes | |
| [46] | Análise de imagem de pacotes com OpenCV | |
| [47] | Desenvolva uma ferramenta de hexdump | ✔️ |
| [48] | Carga útil que move o cursor do mouse | |
| [49] | Vigenère cifra | |
| [50] | Carga útil que começa automaticamente usando o Windows Regedit | |
| [51] | Carga útil que começa como um daemon | |
| [52] | Carga útil que recupera informações do navegador | |
| [53] | Gerador de link | |
| [54] | Gerador de nome ASCII [apenas por diversão :)] | |
| [55] | Servidor de bate -papo completo com mensagens privadas, transferência de arquivo e imagem | |
| [56] | Firewall simples | |
| [57] | Portal | |
| [58] | Gerador de carga útil do PowerShell | |
| [59] | Gerador de carga útil Bash | |
| [60] | Enumerador de subdomínio | |
| [61] | Enumerador DNS | |
| [62] | Seu próprio intérprete | |
| [63] | Desenvolver um verme | |
| [64] | Servidor para DDoS | |
| [65] | Implementar um rastreador de IP | |
| [66] | Extensor burpsuite | |
| [67] | Desenvolva um Trojan | |
| [68] | Homem na ferramenta do navegador (tipo de) | |
| [69] | Monitor de processos (Windows e Linux) | |
| [70] | Ferramenta de escalada de privilégios de token do Windows |
| Nível 5 | Criptografia, engenharia reversa e exploração pós | Exemplo |
|---|---|---|
| [71] | Desenvolva uma ferramenta de injeção de código | |
| [72] | Desenvolva um verme com replicação automática por e -mail | |
| [73] | Desmontador simples | |
| [74] | Servidor para DDOs com operações com várias etapas e manuseio multithread de clientes | |
| [75] | Cracker de hash de senha | ✔️ |
| [76] | Exploração de injeção de código direta | |
| [77] | Carga útil do Daemon Android | |
| [78] | Ferramenta de exploração do navegador | |
| [79] | Ferramenta simples para engenharia reversa | |
| [80] | Script para enumeração do sistema operacional (após shell) | |
| [81] | Gerador de carga útil da RSA | |
| [82] | Captura de handshake | |
| [83] | Monitor Wi -Fi | |
| [84] | Exploração de transbordamento de buffer | |
| [85] | Exploração de estouro de pilha | |
| [86] | Banner Explorit | |
| [87] | ISS explora | |
| [88] | Ferramenta de Ataque de Autenticação de Wi-Fi (DOS) | |
| [89] | Detector de Badchar | |
| [90] | Detector de firewall | |
| [91] | Estrutura de exploração | |
| [92] | Botnet com ssh c & c e backup automático de servidor para evitar a perda de controle | |
| [93] | Ferramenta de enumeração do Windows | |
| [94] | Coleta de informações de aplicação (após shell) | |
| [95] | Recriar tcpdump | |
| [96] | Exploração Bluetooth | |
| [97] | Exploração de tela azul do Windows | |
| [98] | Exploração codificada | |
| [99] | Aplicação de evasão antivírus | |
| [100] | Seu próprio módulo de metasploit |
Você pode fazer uma solicitação de tração para o diretório "Projetos" e nomear o arquivo em conformidade com a seguinte convenção:
[ID] PROJECT_NAME - <LANGUAGE> | AUTHOR
[91] Web Exploitation Framework - <C> | EONRaider