
Red Teaming - одна из самых привлекательных областей в области наступательной безопасности или этического взлома. Каждый день профессионалы и студенты учатся, создают и эксплуатируют все типы систем. Интернет является не только наиболее распространенным средством, с помощью которого люди взаимодействуют и общаются, но и место, где они постоянно подвергаются воздействию мира, где можно контролировать, эксплуатируется, эксплуатируется, отслеживается или не могла.
Вот почему мы, программисты, принимаем меры; Некоторые из нас постоянно пытаются защитить это замечательное место, в то время как другие, от незрелости или проницательных интересов, действуют только в противоположном направлении. Если вы заинтересованы в этой области и хотите присоединиться к ней, независимо от вашего текущего уровня знаний, изучение того, как создавать свои собственные инструменты, приведет к большим преимуществам как Pentester.
Поэтому я подумал об этом и получил идею создать этот список проектов, предназначенный для любого, кто заинтересован в изучении «как» не стать конечным сценарием Kiddie. Здесь я дискриминирую (основываясь исключительно на своем собственном опыте) почти 100 типов проектов, которые вы должны, по крайней мере, попытаться либо реализовать, либо изучать.
Я рекомендую вам сделать их на языке программирования, который вам больше всего удобен. Реализация этих проектов определенно поможет вам получить больше опыта и, следовательно, овладеть языком. Они разделены на категории, от супер базовых до продвинутых проектов.
Если вам нравится этот список, пожалуйста, найдите время, чтобы порекомендовать его другу и следить за мной! Я буду доволен этим :)
И помните: с большой силой приходит ... (мы уже знаем).
Родительский проект: https://github.com/kurogai/100-mitre-attack-projects
| Уровень 1 | Базовый | Пример |
|---|---|---|
| [0] | TCP или UDP -сервер только для получения сообщений | ✔ |
| [1] | TCP чат -сервер | ✔ |
| [2] | UDP -чат -сервер | ✔ |
| [3] | Многопоточный сервер чата UDP или TCP | ✔ |
| [4] | Сервер для передачи файлов | ✔ |
| [5] | Цезарь шифр инструмент | ✔ |
| [6] | TCP -чат -сервер -> Сообщения должны быть закодированы с Caesar Cipher | |
| [7] | Рот13 шифр | ✔ |
| [8] | UDP -чат -сервер -> Сообщения должны быть закодированы с шифром ROT13 | |
| [9] | Удаленное выполнение команды | ✔ |
| [10] | Воссоздать инструмент netcat | ✔ |
| Уровень 2 | Существенный | Пример |
|---|---|---|
| [11] | Простой сканер порта | ✔ |
| [12] | Порт -сканер с отпечатками Finger с использованием TTL (время для жизни) | ✔ |
| [13] | Порт -сканер с портом Footprint (http? Dns? Ftp? IRC?) | |
| [14] | Простой веб-каталог грубого клора (резьбовой) | ✔ |
| [15] | Рекурсивный веб-каталог грубого переживания (рекурсия с резьбой) | ✔ |
| [16] | Инструмент веб -входа в систему BruteForce | |
| [17] | FTP Login Tool | ✔ |
| [18] | SSH Login BruteForce Tool | ✔ |
| [19] | FTP пользовательский след | |
| [20] | MySQL пользовательский след | |
| [21] | Простой бот Google для веб -сканирования | |
| [22] | Автоматический комментией. Комментарий бот | |
| [23] | Автофьюсная сообщения бот | |
| [24] | Интернет-разбавление с использованием regex | |
| [25] | Бот, чтобы собрать информацию о ком -то, кто использует Google / Bing / Yahoo! | ✔ |
| [26] | Простой тестер SQLI | |
| [27] | Простой тестер XSS | |
| [28] | Простой WordPress Brute-Forcer | |
| [29] | SQLI Database Retriever | |
| [30] | Создатель спама |
| Уровень 3 | Усовершенствованные сетевые атаки | Пример |
|---|---|---|
| [31] | Полезная нагрузка для обратной оболочки | |
| [32] | Полезная нагрузка для захвата скриншотов | |
| [33] | Реализовать ботнет | |
| [34] | Пассивный веб -сканер | |
| [35] | Инструмент отравления ARP | |
| [36] | Приложение, которое создает случайные ярлыки на экране | |
| [37] | Приложение для шифрования файла | ✔ |
| [38] | Разработать приложение для вымогателей | |
| [39] | Spam Email Sender | |
| [40] | HTTP Server для фишинга | |
| [41] | Создатель Honeypot | |
| [42] | Приложение, которое подключается к сети TOR | |
| [43] | IRC Server | |
| [44] | Инструмент захвата пакетов |
| Уровень 4 | Анализ данных, полезные нагрузки и больше сети | Пример |
|---|---|---|
| [45] | Анализ данных пакетов | |
| [46] | Анализ изображения пакетов с OpenCV | |
| [47] | Разработать инструмент с шестигранником | ✔ |
| [48] | Полезная нагрузка, которая перемещает курсор мыши | |
| [49] | Vigenère Cipher | |
| [50] | Полезная нагрузка, которая начинается автоматически с помощью Windows Regedit | |
| [51] | Полезная нагрузка, которая начинается как демон | |
| [52] | Полезная нагрузка, которая извлекает информацию о браузере | |
| [53] | Генератор ссылок | |
| [54] | Ascii имени генератор [просто для развлечения :)] | |
| [55] | Полный сервер чата с частными сообщениями, передачей файлов и изображений | |
| [56] | Простой брандмауэр | |
| [57] | Ворота | |
| [58] | PowerShell Power Gload Generator | |
| [59] | Bash Power Gload Generator | |
| [60] | Поддольный перечисление | |
| [61] | DNS Enumerator | |
| [62] | Ваш собственный переводчик | |
| [63] | Развивать червя | |
| [64] | Сервер для DDOS | |
| [65] | Реализовать IP -трекер | |
| [66] | Burpsuite Extender | |
| [67] | Разработать троян | |
| [68] | Человек в инструменте браузера (вроде) | |
| [69] | Монитор процесса (Windows и Linux) | |
| [70] | Инструмент эскалации привилегий Windows |
| Уровень 5 | Криптография, обратная инженерия и пост -эксплуатация | Пример |
|---|---|---|
| [71] | Разработать инструмент инъекции кода | |
| [72] | Разработать червя с автоматической репликацией по электронной почте | |
| [73] | Простой разборщик | |
| [74] | Сервер для DDOS с многогранными операциями и многопоточной обработкой клиентов | |
| [75] | Пароль хэш -крекер | ✔ |
| [76] | Эксплуатация прямого инъекции кода | |
| [77] | Android Daemon Payload | |
| [78] | Инструмент эксплуатации браузера | |
| [79] | Простой инструмент для обратной инженерии | |
| [80] | Скрипт для зачисления ОС (после оболочки) | |
| [81] | RSA Gooload Generator | |
| [82] | Рукополомка | |
| [83] | Wi -Fi Monitor | |
| [84] | Буфер переполнение эксплойта | |
| [85] | Stack Overflow Exploit | |
| [86] | Баннер эксплойт | |
| [87] | ISS эксплуатируется | |
| [88] | Инструмент Wi-Fi Deauthentication Attack (DOS) | |
| [89] | Детектор Badchar | |
| [90] | Детектор брандмауэра | |
| [91] | Структура эксплуатации | |
| [92] | Ботнет с SSH C & C и автоматическим резервным копированием сервера для предотвращения потери управления | |
| [93] | Инструмент перечисления Windows | |
| [94] | Сбор информации о приложениях (после оболочки) | |
| [95] | Воссоздать tcpdump | |
| [96] | Bluetooth Exploit | |
| [97] | Эксплойт Windows Blue Screen | |
| [98] | Кодированный эксплойт | |
| [99] | Применение антивирусного уклонения | |
| [100] | Ваш собственный модуль Metasploit |
Вы можете сделать запрос на подтяжку каталога «Проекты» и назвать файл в соответствии с следующей соглашением:
[ID] PROJECT_NAME - <LANGUAGE> | AUTHOR
[91] Web Exploitation Framework - <C> | EONRaider