สุดยอดไซเบอร์
รายการเครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่ยอดเยี่ยมที่คัดสรรมาสำหรับการดำเนินงานของทีมสีแดง น้ำเงินและม่วง
ผลงาน?
ยินดีบริจาค! เป้าหมายของพื้นที่เก็บข้อมูลนี้คือการเป็นแหล่งเครื่องมือที่ทันสมัยสำหรับทุกแง่มุมของความปลอดภัยทางไซเบอร์ ภูมิทัศน์เปลี่ยนแปลงตลอดเวลา เครื่องมือต่างๆ ก็เปลี่ยนแปลงเช่นกัน มันยากที่จะติดตามทุกสิ่ง! หากคุณต้องการเพิ่ม (หรือลบเครื่องมือที่ล้าสมัย) อย่าลังเลที่จะสร้างปัญหาหรือประชาสัมพันธ์
ลิงค์ด่วน
- ทั่วไป
- ระบบปฏิบัติการ
- คอลเลกชันที่ยอดเยี่ยมอื่น ๆ
- เครื่องมือทีมสีแดง
- การหลบหลีกการป้องกัน
- โอซินท์
- การลาดตระเวน
- วิศวกรรมสังคม
- ข้อมูลรับรองรั่วไหล
- การแสวงหาผลประโยชน์จากเว็บ
- ไร้สาย
- การเข้าถึงเบื้องต้น
- กรอบงาน C2
- หลังการแสวงหาผลประโยชน์
- การกรอง
- การทิ้งข้อมูลรับรอง
- เครื่องมือทีมสีน้ำเงิน
- นิติเวช
- การถอดรหัสความสับสน
- วิศวกรรมย้อนกลับ
- การวิเคราะห์มัลแวร์
- การแข็งตัว
- ของซีทีเอฟ
ทั่วไป
ระบบปฏิบัติการ
| ระบบปฏิบัติการ | คำอธิบาย |
|---|
| FlareVM | การกระจาย Windows สำหรับการวิเคราะห์มัลแวร์และการตอบสนองต่อเหตุการณ์ |
| กาลี | การแจกจ่าย Linux แบบโอเพ่นซอร์สที่ใช้ Debian มุ่งเน้นไปที่งานด้านความปลอดภัยของข้อมูลต่างๆ เช่น การทดสอบการเจาะข้อมูล |
| นกแก้ว | Parrot Security (ParrotOS, Parrot) เป็นการแจกจ่าย GNU/Linux แบบโอเพ่นซอร์สฟรีและอิงจาก Debian Stable ที่ออกแบบมาสำหรับผู้เชี่ยวชาญด้านความปลอดภัย นักพัฒนา และผู้ที่ตระหนักถึงความเป็นส่วนตัว |
| REMnux | ชุดเครื่องมือ Linux สำหรับมัลแวร์วิศวกรรมย้อนกลับ |
คอลเลกชันที่ยอดเยี่ยมอื่น ๆ
พื้นที่เก็บข้อมูลนี้เป็นเพียงรายการทรัพยากรและเครื่องมือโดยย่อ (และทั่วไป) สำหรับทั้งสองฝ่ายในโลกไซเบอร์: การดำเนินงานของทีมสีน้ำเงินและสีแดง ด้วยเหตุนี้ นี่จึงไม่ถือเป็นแหล่งข้อมูลเชิงลึก หากคุณกำลังมองหาข้อมูลและ/หรือเครื่องมือที่เฉพาะเจาะจงมากขึ้น ข้อมูลนี้มีรายการคอลเลกชันทรัพยากร
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| ยอดเยี่ยม-ย้อนกลับ | รายการทรัพยากรการย้อนกลับที่ยอดเยี่ยมที่รวบรวมไว้ |
| สุดยอดการแฮ็ก | รายการทรัพยากรและเครื่องมือในการแฮ็ก: RE, เว็บ, นิติเวช ฯลฯ |
| น่ากลัว-osint | รายการ OSINT ที่ยอดเยี่ยมอย่างน่าอัศจรรย์ที่รวบรวมไว้ |
| สุดยอด-pentest | คอลเลกชันแหล่งข้อมูลการทดสอบการเจาะที่ยอดเยี่ยม เครื่องมือและสิ่งที่ยอดเยี่ยมอื่น ๆ |
| สุดยอดวิศวกรรมสังคม | รายการแหล่งข้อมูลวิศวกรรมสังคมที่ยอดเยี่ยมที่คัดสรรมาอย่างดี |
| สุดยอดการค้นพบสินทรัพย์ | รายชื่อแหล่งข้อมูลการค้นพบสินทรัพย์ที่ยอดเยี่ยม |
| การตอบสนองต่อเหตุการณ์ที่ยอดเยี่ยม | รายการเครื่องมือที่รวบรวมไว้สำหรับการตอบสนองต่อเหตุการณ์ |
| สุดยอดทีมแดง | รายชื่อแหล่งข้อมูลการสร้างทีม Red ที่ยอดเยี่ยม |
| การวิเคราะห์มัลแวร์ที่ยอดเยี่ยม | รายการเครื่องมือและทรัพยากรวิเคราะห์มัลแวร์ที่ยอดเยี่ยมที่คัดสรรมาอย่างดี |
| สุดยอดปลั๊กอิน ida-x64-olly | รายการปลั๊กอินสำหรับ IDA, Ghidra, GDB, OllyDBG ฯลฯ |
| สุดยอดนิติเวช | รายการเครื่องมือและทรัพยากรในการวิเคราะห์ทางนิติเวชที่ยอดเยี่ยมที่คัดสรรมาอย่างดี |
| pcaptools ที่ยอดเยี่ยม | เครื่องมือสำหรับไฟล์ PCAP |
| สุดยอด windows-post-exploitation | เครื่องมือ ทรัพยากร เทคนิค และคำสั่งหลังการใช้ประโยชน์ Windows เพื่อใช้ในระหว่างขั้นตอนการทดสอบการเจาะระบบหลังการใช้ประโยชน์ |
ทีมสีแดง
การหลบหลีกการป้องกัน
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| Amsi-บายพาส-PowerShell | บายพาส AMSI (ส่วนใหญ่ได้รับการแพตช์แล้ว แต่สามารถทำให้งงงวยในการบายพาสได้) |
| AMSITทริกเกอร์ | ค้นหาว่าสตริงใดที่ทริกเกอร์ AMSI |
| กิ้งก่า | ตัวสร้างความสับสนของสคริปต์ PowerShell |
| Invisi-เชลล์ | ใช้เพื่อเลี่ยงผ่านการรักษาความปลอดภัย PowerShell (การบันทึก AMSI ฯลฯ) |
| วิงวอน-Obfuscation | ตัวสร้างความสับสนของสคริปต์ PowerShell |
| ไอเอสสเตียรอยด์ | ตัวสร้างความสับสนของสคริปต์ PowerShell |
| วิงวอน-ชิงทรัพย์ | ตัวสร้างความสับสนของสคริปต์ PowerShell |
| ยูพีเอ็กซ์ | เครื่องบรรจุ PE |
| ยกเลิกการปกป้อง | มีเทคนิคการหลีกเลี่ยงมัลแวร์พร้อมกับ PoC |
โอซินท์
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| คลาวด์แมร์ | Cloudflare, Sucuri, Incapsula ตัวติดตาม IP จริง |
| crt.sh | ค้นหาใบรับรองตามชื่อโดเมน สามารถใช้ค้นหาโดเมนย่อยได้ |
| ดอร์กเสิร์ช | ข้อความค้นหา Google dork ที่สร้างไว้ล่วงหน้า |
| ExifTool | อ่าน (และแก้ไข) ข้อมูลเมตาของไฟล์ |
| FaceCheck.ID | การค้นหาภาพย้อนกลับตามการจดจำใบหน้า |
| ฮันเตอร์ | ค้นหารูปแบบอีเมลของบริษัทและรายการที่อยู่อีเมลของพนักงาน |
| osintframework | ฐานข้อมูลออนไลน์ของเครื่องมือ OSINT |
| พิมอายส์ | การค้นหาภาพย้อนกลับตามการจดจำใบหน้า |
| รีคอน-NG | กรอบการลาดตระเวนและ OSINT มีโมดูลมากมาย เช่น การสแกนพอร์ต การค้นหาโดเมนย่อย Shodan เป็นต้น |
| ขูดเข้า | คัดลอก LinkedIn เพื่อสร้างรายการที่อยู่อีเมลของพนักงาน (สำหรับใช้ในการเข้าถึงครั้งแรก) |
| เส้นทางการรักษาความปลอดภัย | ข้อมูล DNS ที่กว้างขวาง |
| โชดัน | สแกนสินทรัพย์ดิจิทัลทั้งหมด |
| สไปเดอร์ฟุต | การวิเคราะห์ OSINT อัตโนมัติ |
| ผู้เก็บเกี่ยว | รวบรวมชื่อ อีเมล IP และโดเมนย่อยของเป้าหมาย |
การลาดตระเวน
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| altdns | การแจงนับโดเมนย่อยโดยใช้รายการคำศัพท์ที่กลายพันธุ์ |
| AWSBucketDump | ระบุบัคเก็ต AWS S3 เพื่อค้นหาไฟล์ที่น่าสนใจ |
| มาเรดาร์ | Cameradar แฮ็กเข้าสู่กล้องวิดีโอวงจรปิด RTSP |
| คลาวด์บรูท | ระบุ "ระบบคลาวด์" (Google, AWS, DigitalOcean ฯลฯ) เพื่อค้นหาโครงสร้างพื้นฐาน ไฟล์ และแอปสำหรับเป้าหมายที่กำหนด |
| ดีบ | ไดเร็กทอรีแอปพลิเคชันเว็บ / ไฟล์ fuzzer เพื่อค้นหาหน้าอื่นๆ |
| DNSDumpster | เครื่องมือออนไลน์สำหรับข้อมูล DNS ของโดเมน |
| เฟรอกซ์บัสเตอร์ | ไดเร็กทอรีแอปพลิเคชันเว็บ / ไฟล์ fuzzer เพื่อค้นหาหน้าอื่นๆ |
| โกบัสเตอร์ | ไดเร็กทอรีแอปพลิเคชันเว็บ / ไฟล์ fuzzer เพื่อค้นหาหน้าอื่น ๆ และรองรับ DNS และ vhost fuzzing |
| โกวิทเนส | ภาพหน้าจอหน้าเว็บ รองรับรายการหลายโดเมนและเอาต์พุต Nmap |
| แมสสแกน | เช่นเดียวกับ nmap แต่เร็วกว่า (จึงไม่ซ่อนเร้น) |
| นิกโต | เครื่องสแกนเว็บเซิร์ฟเวอร์เพื่อทำการตรวจสอบความปลอดภัยบนเว็บเซิร์ฟเวอร์ |
| เอ็นแมป | ค้นหาพอร์ตที่เปิดอยู่บนเครือข่าย นอกจากนี้ยังสามารถตรวจจับเวอร์ชัน ระบบปฏิบัติการ และอื่นๆ อีกมากมาย |
| แรคคูน | การลาดตระเวนแบบครบวงจร การสแกนพอร์ต/บริการ การลบข้อมูล และการเรียกค้นเว็บแอปพลิเคชัน |
| รีคอน-NG | กรอบการลาดตระเวนและ OSINT มีโมดูลมากมาย เช่น การสแกนพอร์ต การค้นหาโดเมนย่อย Shodan เป็นต้น |
| เครื่องมือค้นหาย่อย | เครื่องมือค้นหาโดเมนย่อยแบบพาสซีฟ |
| wappalyzer | ระบุว่าเว็บไซต์ทำงานเฟรมเวิร์กใด |
| wpscan | เครื่องสแกน WordPress อัตโนมัติเพื่อระบุข้อมูลเกี่ยวกับไซต์ WordPress และช่องโหว่ที่อาจเกิดขึ้น |
วิศวกรรมสังคม
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| evilginx | เฟรมเวิร์กการโจมตีแบบแทรกกลางแบบสแตนด์อโลนที่ใช้สำหรับข้อมูลการเข้าสู่ระบบแบบฟิชชิ่งพร้อมกับคุกกี้เซสชัน ช่วยให้สามารถข้ามการตรวจสอบสิทธิ์แบบ 2 ปัจจัยได้ |
| โกฟิช | กรอบการทำงานของแคมเปญฟิชชิ่งเพื่อประนีประนอมข้อมูลรับรองผู้ใช้ |
| msfvenom | สร้างเพย์โหลดที่เป็นอันตรายสำหรับวิศวกรรมสังคม (เช่น: VBA, .exe ฯลฯ) |
| ชุดเครื่องมือวิศวกรรมสังคม | กรอบงานวิศวกรรมสังคม |
| ตรวจสอบการปลอมแปลง | ตรวจสอบว่าโดเมนสามารถปลอมแปลงได้หรือไม่ |
| ซฟิชเชอร์ | กรอบการทำงานของแคมเปญฟิชชิ่งเพื่อประนีประนอมข้อมูลรับรองผู้ใช้ |
ข้อมูลรับรองรั่วไหล
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| ยกเลิก | เครื่องมือค้นหาข้อมูลรับรองรั่วไหล |
| เช็ครั่ว | เครื่องมือค้นหาข้อมูลรับรองรั่วไหล |
| สนัสเบส | เครื่องมือค้นหาข้อมูลรับรองรั่วไหล |
การแสวงหาผลประโยชน์จากเว็บ
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| อารัชนี | กรอบงานสแกนเนอร์ความปลอดภัยของแอปพลิเคชันเว็บ |
| ชุดคลุม | ชุดทดสอบเว็บฉบับเต็ม รวมถึงคำขอพร็อกซี |
| ไคโด | ชุดทดสอบเว็บฉบับเต็ม รวมถึงคำขอพร็อกซี (เหมือน Burp แต่เขียนด้วยภาษา Rust) |
| ดีบ | ไดเร็กทอรีแอปพลิเคชันเว็บ/ไฟล์ fuzzer |
| dotGit | ส่วนขยายของ Firefox และ Chrome ที่แสดงให้คุณเห็นว่ามีไดเร็กทอรี .git ที่เปิดเผยหรือไม่ |
| เฟรอกซ์บัสเตอร์ | ไดเร็กทอรีแอปพลิเคชันเว็บ/ไฟล์ fuzzer |
| กระติกน้ำไม่ได้ลงนาม | ถอดรหัส bruteforce และสร้างโทเค็นเซสชัน Flask |
| โกบัสเตอร์ | ไดเรกทอรีแอปพลิเคชันเว็บ/ไฟล์/DNS/vhost fuzzing |
| นิกโต | เครื่องสแกนเว็บเซิร์ฟเวอร์เพื่อทำการตรวจสอบความปลอดภัยบนเว็บเซิร์ฟเวอร์ |
| nosqlmap | ดำเนินการทดสอบการแทรก NoSQL อัตโนมัติ |
| PayloadsAllTheThings | เพย์โหลดที่มีประโยชน์สำหรับการโจมตีที่หลากหลาย เช่น SQLi, IDOR, XSS เป็นต้น |
| sqlmap | ดำเนินการทดสอบการฉีด SQL อัตโนมัติ |
| w3af | การโจมตีเว็บแอปพลิเคชันและกรอบการตรวจสอบ |
| wappalyzer | ระบุว่าเว็บไซต์ทำงานเฟรมเวิร์กใด |
| wpscan | เครื่องสแกน WordPress อัตโนมัติเพื่อระบุข้อมูลเกี่ยวกับไซต์ WordPress และช่องโหว่ที่อาจเกิดขึ้น |
ไร้สาย
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| Aircrack-ng | Aircrack-ng เป็นชุดเครื่องมือที่สมบูรณ์แบบสำหรับประเมินความปลอดภัยของเครือข่าย WiFi |
| คิสเมท | ดมกลิ่น, WIDS และเครื่องมือดูแลรักษาสำหรับ Wi-Fi, Bluetooth, Zigbee, RF และอื่น ๆ |
| รีเวอร์ | Reaver ใช้การโจมตีแบบดุร้ายต่อ PIN ผู้รับจดทะเบียน Wifi Protected Setup (WPS) เพื่อกู้คืนข้อความรหัสผ่าน WPA/WPA2 |
| ไวไฟ | สคริปต์ Python เพื่อทำให้การตรวจสอบไร้สายเป็นแบบอัตโนมัติโดยใช้เครื่องมือ aircrack-ng |
| Wifiฟิชเชอร์ | กรอบงานจุดเชื่อมต่อ Rogue |
การเข้าถึงเบื้องต้น
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| อีซี่สโพลท์ | ตัวสร้างเพย์โหลด Metasploit อัตโนมัติและผู้ฟังเชลล์ |
| อิมแพ็คเก็ต | เครื่องมือในการดำเนินการ Kerberos pre-auth bruteforcing (การคั่ว ASREP) ผ่าน GetNPUsers.py |
| เคอร์บรูต | เครื่องมือในการดำเนินการ Kerberos pre-auth bruteforcing (การคั่ว ASREP) |
| แมงกะพรุน | Bruteforcer พร้อมรองรับหลายโปรโตคอล |
| Metasploit | กรอบงานการหาประโยชน์ที่สามารถใช้เพื่อการเข้าถึงเบื้องต้นและ/หรือหลังการหาประโยชน์ |
| เน็ตเอ็กเซค | โปรโตคอล Windows ทั่วไปของ Bruteforce (WinRM, LDAP, RDP, SMB, WMI ฯลฯ ) ลองใช้ชื่อผู้ใช้ null or '' และรหัสผ่าน '' เพื่อการเข้าถึงที่ไม่ผ่านการตรวจสอบสิทธิ์ |
| ค้นหาสปอยท์ | ค้นหา ExploitDB เพื่อหาช่องโหว่ |
| การกรองแบบทีม | เฟรมเวิร์กข้ามแพลตฟอร์มสำหรับการแจกแจง การฉีดพ่น การกรอง และการแบ็คดอร์บัญชี O365 AAD |
| THC-ไฮดรา | Bruteforcer พร้อมรองรับหลายโปรโตคอล |
| สเปรย์เทรเวอร์ | เครื่องมือพ่นรหัสผ่านขั้นสูงสำหรับสภาพแวดล้อม Active Directory |
กรอบงาน C2
เฟรมเวิร์ก C2 ถือได้ว่าเป็นทั้งการเข้าถึงครั้งแรกและหลังการหาประโยชน์ เนื่องจากเฟรมเวิร์กเหล่านี้สร้างเพย์โหลดเพื่อใช้ในแคมเปญฟิชชิ่ง (การเข้าถึงครั้งแรก) และจะให้การเข้าถึงเครื่องโฮสต์เมื่อทำงาน (หลังการหาประโยชน์)
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| โคบอลต์สไตรค์ | เฟรมเวิร์ก C2 ที่แข็งแกร่งและทันสมัยที่สุด (จ่ายเงินด้วย) |
| ลูกสุนัข | เฟรมเวิร์ก Python และ C C2 |
| เศษไม้ | ไปกรอบ C2 |
| คนร้าย | เฟรมเวิร์ก Python และ Powershell C2 |
หลังการแสวงหาผลประโยชน์
โมดูลสำหรับการเคลื่อนที่ด้านข้าง การกรอง การแจงนับระบบ และอื่นๆ
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| บลัดฮาวด์ | Active Directory Visualizer มีประโยชน์สำหรับการค้นหาการกำหนดค่าที่ไม่ถูกต้องและ/หรือเส้นทางที่สั้นที่สุดไปยัง Domain Admin |
| BloodHound.py | เครื่องมือรวบรวมข้อมูล Python ระยะไกลสำหรับ BloodHound |
| อิมแพ็คเก็ต | ชุดสคริปต์ Python ที่มีประโยชน์สำหรับเป้าหมาย Windows: psexec, smbexec, kerberoasting, การโจมตีตั๋ว ฯลฯ |
| มิมิคัทซ์ | Mimikatz เป็นทั้งช่องโหว่บน Microsoft Windows ที่แยกรหัสผ่านที่จัดเก็บไว้ในหน่วยความจำและซอฟต์แวร์ที่ทำการโจมตีนั้น |
| นิชาง | PowerShell ที่น่ารังเกียจสำหรับทีมสีแดง การทดสอบการเจาะและการรักษาความปลอดภัยที่น่ารังเกียจ |
| พาวเวอร์ฮับ | โมดูลหลังการแสวงหาผลประโยชน์สำหรับการเลี่ยงผ่านการป้องกันปลายทางและการเรียกใช้ไฟล์ที่กำหนดเอง |
| พาวเวอร์สปลอยท์ | เฟรมเวิร์กหลังการแสวงหาผลประโยชน์ของ PowerShell ที่มีโมดูลจำนวนมาก: การกรองข้อมูล การเพิ่มระดับสิทธิ์ ฯลฯ |
| ชาร์ปฮาวด์ | เครื่องมือรวบรวมข้อมูล C # สำหรับ BloodHound (แนะนำ SharpHound.ps1 สำหรับเวอร์ชั่น Bloodhound Kali) |
การเพิ่มสิทธิพิเศษ
เครื่องมือเหล่านี้จะระบุสิทธิ์ของผู้ใช้ปัจจุบันโดยอัตโนมัติ และพยายามค้นหาการกำหนดค่าที่ไม่ถูกต้องซึ่งจะทำให้การยกระดับไปที่ root และ/หรือ NT AUTHORITYSYSTEM
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| บีรูท | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ Windows, Linux และ Mac อัตโนมัติ |
| GTFOBins | ไบนารี Unix ที่สามารถใช้เพื่อหลีกเลี่ยงข้อจำกัดด้านความปลอดภัยในระบบในระบบที่กำหนดค่าไม่ถูกต้อง |
| เรียกใช้ PrivescCheck | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ของ Windows อัตโนมัติ |
| PEASS-ng | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ Windows, Linux และ Mac อัตโนมัติ |
| เพิ่มพลัง | เครื่องมือค้นหาเส้นทางการยกระดับสิทธิ์ของ Windows อัตโนมัติ |
การกรอง
การกรองข้อมูล
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| DNSExfiltrator | การกรองข้อมูลผ่านช่องทางแอบแฝงคำขอ DNS |
การทิ้งข้อมูลประจำตัว
เครื่องมือเหล่านี้ช่วยถ่ายโอนข้อมูลประจำตัวที่แคชไว้จากระบบ
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| ใบรับรองซิงค์ | ถ่ายโอนข้อมูล NTDS พร้อมใบรับรองทองคำและแฮช UnPAC |
| ดัมเพิร์ต | รถเทหน่วยความจำ LSASS โดยใช้การเรียกระบบโดยตรงและการปลดการเชื่อมต่อ API |
| อิมแพ็คเก็ต | ถ่ายโอนข้อมูลรับรองโดเมนผ่าน DCSync หรือจาก NTDS.DIT/SAM ด้วย secretsdump.py |
| มิมิคัทซ์ | ถ่ายโอนข้อมูลรับรองท้องถิ่นและโดเมนด้วยโมดูล sekurlsa, lsadump |
การถอดรหัสรหัสผ่าน
เครื่องมือเหล่านี้ช่วยในการเปิดเผยรหัสผ่าน ไม่ว่าจะเป็นแฮชหรือความพยายามในการพ่นรหัสผ่าน
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| CEWL | ขูดเว็บไซต์เพื่อสร้างรายการคำ |
| กระทืบ | สร้างรายการคำตามความต้องการ เช่น ความยาวขั้นต่ำและสูงสุด ชุดอักขระ ฯลฯ |
| คัปป | ใช้ OSINT เพื่อสร้างตัวเลือกรหัสผ่านสำหรับบุคคลใดบุคคลหนึ่ง |
| แฮชแคท | เครื่องมือถอดรหัสรหัสผ่าน |
| จอห์นเดอะริปเปอร์ | เครื่องมือถอดรหัสรหัสผ่าน |
| นักจิต | GUI สำหรับการสร้างรายการคำศัพท์ตามกฎต่างๆ เช่น การต่อท้าย การเติมหน้า ฯลฯ |
เอไอ/แอลแอลเอ็ม
ส่วนนี้อาจจะล้าสมัยอย่างรวดเร็ว
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| ฮาร์มเบนช์ | กรอบการประเมินที่ได้มาตรฐานสำหรับการสร้างทีมสีแดงอัตโนมัติและการปฏิเสธที่มีประสิทธิภาพ |
| คำต่อท้ายฝ่ายตรงข้าม | การเจลเบรคโดยอาศัยการเติมคำค้นหาที่อาจเป็นอันตราย |
| AutoDAN-เทอร์โบ | วิธีการเจลเบรกแบบ Black-box ที่สามารถค้นหากลยุทธ์การเจลเบรกได้โดยอัตโนมัติตั้งแต่เริ่มต้น |
| ที่สุดของ N | อัลกอริธึมกล่องดำที่เจลเบรคระบบ AI ชายแดนในรูปแบบต่างๆ (ข้อความ รูปภาพ การมองเห็น) โดยการแปลงคำสืบค้นดั้งเดิม |
ทีมสีฟ้า
นิติเวช
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| เครื่องบดมุม | แยกวิเคราะห์ รวม ผลรวม ค่าเฉลี่ย ค่าต่ำสุด/สูงสุด เปอร์เซ็นไทล์ และจัดเรียงไฟล์บันทึก |
| การชันสูตรพลิกศพ | ตรวจสอบอิมเมจของดิสก์ |
| การทำงานอัตโนมัติ | แสดงความคงทนบน Windows |
| เลื่อยไฟฟ้า | แยกวิเคราะห์และคุกคามไฟล์ Windows EVTX |
| FTK อิมเมจ | ตรวจสอบอิมเมจของดิสก์ |
| ก๊อก ก๊อก | แสดงความคงทนบน macOS |
| มาจิกา | ตรวจจับประเภทเนื้อหาไฟล์ด้วยการเรียนรู้เชิงลึก |
| เวโลซิแรปเตอร์ | Velociraptor เป็นเครื่องมือสำหรับรวบรวมข้อมูลสถานะตามโฮสต์โดยใช้คำสั่ง Velociraptor Query Language (VQL) |
| ความผันผวน | วิเคราะห์ไฟล์ดัมพ์หน่วยความจำ |
| Zimmermanเครื่องมือ | ชุดเครื่องมือของ Eric Zimmerman สำหรับนิติเวช Windows: EVTX, Registry, ShellBags, ShimCache และอื่นๆ |
การวิเคราะห์เครือข่าย
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| มิทม์พร็อกซี | พร็อกซี HTTP(S) ที่ใช้ CLI เพื่อสกัดกั้นและแก้ไขคำขอ HTTP |
| ไวร์ชาร์ก | pcap ที่ใช้ GUI, ตัววิเคราะห์ pcapng และดมกลิ่นการรับส่งข้อมูลเครือข่าย |
การถอดรหัสซอร์สโค้ดที่สร้างความสับสนและการแกะกล่องออก
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| cfxc-deobf | เครื่องแกะกล่อง ConfuserEx |
| de4dot-cex | เครื่องแกะกล่อง ConfuserEx |
| de4dot | .NET deobfuscator และ unpacker |
| ถอดรหัสซอร์สโค้ดที่สร้างความสับสน.io | โปรแกรมลดความยุ่งเหยิงของ Javascript |
| ไหมขัดฟัน | แยกสตริงที่สร้างความสับสนออกจากมัลแวร์โดยอัตโนมัติ |
| ไม่มีFuserEx | เครื่องแกะกล่อง ConfuserEx |
| เครื่องแยกบรรจุภัณฑ์เฉพาะสำหรับ Packer | รายชื่อผู้แกะบรรจุภัณฑ์สำหรับผู้บรรจุหีบห่อเฉพาะ |
| PSDecode | ตัวลดความสับสนของ PowerShell |
| ญาติ.im | โปรแกรมลดความยุ่งเหยิงของ Javascript |
| ไม่สับสนExTools | ชุดเครื่องมือลดความสับสนของ ConfuserEx (เก่า) |
วิศวกรรมย้อนกลับ
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| สุดยอดปลั๊กอิน ida-x64-olly | รายการปลั๊กอินสำหรับ IDA, Ghidra, GDB, OllyDBG ฯลฯ |
| นินจาไบนารี | ดีคอมไพเลอร์, ดิสแอสเซมเบลอร์ และดีบักเกอร์ GUI |
| เซอร์เบอรัส | คลายไบนารีของ Rust และ Go |
| เครื่องตัด | ตัวถอดรหัส ตัวถอดประกอบ และ GUI ดีบักเกอร์ที่ใช้ Rizin |
| ดีเอ็นสปาย | .NET ดีบักเกอร์และตัวแก้ไข |
| ดอทพีค | .NET Decompiler และเบราว์เซอร์แอสเซมบลี |
| จีดีบี | ดีบักเกอร์ CLI สำหรับโปรแกรมปฏิบัติการ Linux |
| กฟผ | GDB addon พร้อมคุณสมบัติขั้นสูง |
| กิดรา | ตัวถอดรหัสและตัวแยกส่วน GUI |
| เจดเอ็กซ์ | JAR, APK, DEX, AAR, AAB และตัวถอดรหัส ZIP |
| ไอด้า | ตัวถอดรหัสและตัวแยกส่วน GUI |
| OllyDbg | ดีบักเกอร์ GUI สำหรับโปรแกรมปฏิบัติการ Windows |
| พีซีดีซี | ถอดรหัสไฟล์ .pyc เป็นซอร์สโค้ด Python |
| ไพอินสท์แทรกเตอร์ | แยกไฟล์ .pyc ออกจากไฟล์ปฏิบัติการที่คอมไพล์โดย PyInstaller |
| ชดใช้ | วิเคราะห์ไบนารี Go ที่ถูกปล้น |
| ริซิน | ตัวถอดประกอบและดีบักเกอร์ CLI |
| x64dbg | ดีบักเกอร์ GUI สำหรับโปรแกรมปฏิบัติการ Windows |
| XPEViewer | โปรแกรมดูไฟล์ PE (ส่วนหัว ไลบรารี สตริง ฯลฯ) |
การวิเคราะห์มัลแวร์
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| อะไรก็ได้ วิ่ง | แซนด์บ็อกซ์บนคลาวด์ |
| คาปา | ระบุความสามารถในไฟล์ปฏิบัติการ |
| เคปv2 | แซนด์บ็อกซ์ที่โฮสต์ด้วยตนเอง |
| นกกาเหว่า | แซนด์บ็อกซ์ที่โฮสต์ด้วยตนเอง |
| ตรวจจับได้ง่าย | ตรวจหาประเภทไฟล์และแพ็คเกอร์ที่ใช้สำหรับปฏิบัติการ Windows |
| ดราคุฟ | แซนด์บ็อกซ์ที่โฮสต์ด้วยตนเอง |
| กระบะทรายของโจ | แซนด์บ็อกซ์บนคลาวด์ |
| จอภาพ Mac | การตรวจสอบกระบวนการขั้นสูงสำหรับ macOS |
| โอเลทูลส์ | ชุดเครื่องมือสำหรับเอกสาร Microsoft Office (Word, Excel ฯลฯ) เพื่อแยก VBA วัตถุที่ฝังตัว ฯลฯ |
| พีอีดี | ตรวจจับ Packer, Cryptor และ Compiler ที่ใช้สำหรับโปรแกรมปฏิบัติการ Windows |
| กระบวนการสำรวจ | แสดงความสัมพันธ์ระหว่างแม่ลูกระหว่างกระบวนการและตัวจัดการ DLL แบบเปิด |
| โปรเซสแฮกเกอร์ | ประมวลผล Explorer และอื่นๆ |
| การตรวจสอบกระบวนการ | ติดตามกิจกรรมรีจิสทรี ระบบไฟล์ เครือข่าย และกิจกรรมกระบวนการ |
การแข็งตัว
| พื้นที่เก็บข้อมูล | คำอธิบาย |
|---|
| บลูสปอว์น | ซอฟต์แวร์ Active Defense และ EDR เพื่อเสริมศักยภาพ Blue Teams |
| เกณฑ์มาตรฐาน CIS | เกณฑ์มาตรฐานสำหรับแนวทางปฏิบัติที่ดีที่สุดในการกำหนดค่าความปลอดภัย |
| การแข็งตัวKitty | การตั้งค่าและการกำหนดค่า HardeningKitty และ Windows Hardening |
| การแข็งตัวของลินุกซ์ | การแข็งตัวของลินุกซ์ |
| SteamRoller | การกำหนดค่าความปลอดภัยพื้นฐานโดยอัตโนมัติทั่วทั้งสภาพแวดล้อม Active Directory |
ซีทีเอฟ
เร็วๆ นี้?