Recursos relacionados con Windows
Categories:
- Recursos relacionados con Windows
Recopilación de recursos de Windows
- Recopilación de recursos de Windows
Aquí solo se enumeran algunas herramientas comunes para depuración, resolución de problemas y pruebas en Windows, otros empaquetadores, desempaquetadores, herramientas de encriptación/desencriptación, editores de archivos y herramientas de programación no se organizan.
Sección de herramientas
Monitoreo y análisis
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | Herramienta de sysinternals, se puede usar para ver y controlar la salida de depuración del kernel y del espacio de usuario |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | Herramienta de sysinternals, monitorea en tiempo real el sistema de archivos, el registro, procesos, hilos y la actividad de DLL, útil para la resolución de problemas |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | Herramienta de sysinternals, visor de procesos, puede explorar DLL cargados, pilas de llamadas y buscar qué procesos abren archivos |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | Herramienta de sysinternals, visor del namespace del Administrador de Objetos, no carga drivers sino que utiliza APIs del sistema, consultar WinObjEx64 en GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | Visor del namespace del Administrador de Objetos, código abierto |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | Herramienta de sysinternals, muestra qué aplicación está ocupando un archivo o directorio específico |
| sysinternals | https://live.sysinternals.com/ | sysinternals tiene muchas herramientas, generalmente no se usan, por ahora no se enumeran, los anteriores son las herramientas comunes |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | Herramienta de monitoreo en tiempo real de CPU |
| ProcMonX | https://github.com/zodiacon/ProcMonX | Herramienta similar a Process Monitor implementada mediante ETW, código abierto escrito en C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | Herramienta similar a Process Monitor implementada mediante ETW, código abierto escrito en C#, segunda versión |
| processhacker | https://github.com/processhacker/processhacker | Código abierto similar a Process Explorer, soporta información relacionada con GPU |
| API Monitor | http://www.rohitab.com/apimonitor | Seguimiento de llamadas API para ver cómo trabajan aplicaciones y servicios o rastrear problemas en aplicaciones, puede modificar parámetros de entrada y salida de API |
| Dependency Walker | http://www.dependencywalker.com/ | Escanea cualquier módulo de Windows de 32 o 64 bits, lista todas las funciones exportadas por el módulo, etc. |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | Muestra todos los objetos de drivers del sistema y la información relacionada de la pila de dispositivos |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | Desbloquea archivos ocupados, muchas herramientas similares y código fuente disponible |
| RpcView | https://github.com/silverf0x/RpcView | Muestra y descompila la información de interfaces RPC del sistema actual, útil para análisis de RPC |
| RequestTrace | https://the-sz.com/products/rt/ | Puede ver información detallada de IRP, SRB, URB en WINDOWS, incluyendo caché de datos, generalmente no se usa porque WINDBG puede analizar datos durante la depuración, en caso de no depurar se puede usar para asistencia |
| IRPMon | https://github.com/MartinDrab/IRPMon | A través de objetos de drivers hook, implementa funciones similares a RequestTrace, IrpTracker, monitorea todas las solicitudes IRP de objetos de drivers, etc. |
| IRPTrace | https://github.com/haidragon/drivertools | Contiene algunas otras herramientas |
Herramientas AntiRootkit
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Herramienta de análisis de seguridad, para combatir Rootkit, utiliza tecnología de penetración para operar archivos, redes, registro, etc., y proporciona información detallada de hilos, procesos y módulos del kernel |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Similar a Pchunter, no es código abierto, si PcHunter no soporta el último sistema, se puede intentar este software |
| PowerTool | Actualmente no se actualiza mucho, desarrollado por un colega de una empresa amiga, se dice que el código está muy desordenado… | |
| py | https://github.com/antiwar3/py | Ark de Py |
Herramientas PE
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | Bastante bueno |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
Inversión y depuración
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | Suite de Ingeniería de Ingeniería Inversa (SRE) desarrollada por el Departamento de Investigación de la NSA para apoyar misiones de ciberseguridad |
| IDA | https://down.52pojie.cn/ | La última versión crackeada es 7.5, se puede buscar en el foro de 52pojie |
| dnSpy | https://github.com/dnSpy/dnSpy | Herramienta de ingeniería inversa para programas .NET, para programas .NET no ofuscados y no encriptados es equivalente a ver el código fuente, siempre que se conozca el marco .NET |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | Para análisis inverso de aplicaciones, con muchos plugins, pero no es código abierto ni soporta programas x64 |
| x64DBG | https://x64dbg.com/ | Para análisis inverso de aplicaciones, código abierto, soporta programas x64, en comparación con windbg es más fácil de operar, en comparación con OD se recomienda elegir x64dbg |
| CheatEngine | https://www.cheatengine.org/ | Herramienta de ingeniería inversa para romper códigos, soporta varias búsquedas y modificaciones de memoria y otras funciones avanzadas de ingeniería inversa |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Herramienta de asistencia automatizada completa para depuración de máquinas virtuales con Windbg, no necesita configurar un montón de variables de entorno, soporta VMWare más reciente |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | Herramienta proporcionada por OSR para la instalación, carga y descarga de drivers |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | Básicamente todas las herramientas necesarias para ingeniería inversa se pueden encontrar aquí |
Herramientas de inyección
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | Inyecta un programa en procesos x64/x86 |
| Xenos | https://github.com/DarthTon/Xenos | Código abierto, utiliza el famoso proyecto BlackBone, soporta inyección de kernel |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | Herramienta de inyección de capa de aplicación, soporta inyección de programa de 32 bits en programa de 64 bits |
Redes
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | Puede interceptar directamente mediante el ataque de hombre en el medio, no necesita agregar manualmente certificados, soporta scripts para interceptar tráfico, también proporciona SDK para codificación |
| Wireshark | https://www.wireshark.org/download.html | No se necesita más introducción |
| Burp Suite | https://portswigger.net/burp | Los de penetración parecen preferir esta herramienta de captura de paquetes, depende de JDK, se puede descargar la versión crackeada en 52pojie |
Herramientas de prueba de carga
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | Incorporado en el sistema, herramienta de prueba de estabilidad de drivers |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | Incorporado en el sistema, herramienta de prueba de carga de capa de aplicación |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | Hace que la CPU trabaje bajo carga, prueba la estabilidad y la reactividad del software en condiciones extremas |
Otros
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | Colección de herramientas de análisis de virus |
| drawio | https://github.com/jgraph/drawio-desktop | Herramienta de dibujo mágica |
| RazorSQL | https://www.razorsql.com/ | Herramienta GUI de base de datos SQLite3 |
| Notas de estudio de Git | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Conocimientos de control de versiones Git |
| Aprendizaje de sintaxis Markdown | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Aprendizaje de sintaxis Markdown |
Sección de código
Sistemas operativos
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Parece ser un sistema de código abierto de ingeniería inversa de Windows 2000, puede reemplazar el programa del kernel de Win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel Source code |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | EDR de código abierto para Windows |
Encapsulación del kernel
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | Biblioteca de clases auxiliares básicas de C++ |
| cpp_component | https://github.com/skyformat99/cpp_component | Empaqueta algunas funciones comunes de cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | Conjunto de clases para programación en Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | Investigación de varios callbacks en el kernel |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | Hook de llamadas al sistema para Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | Desactiva el software antivirus con 0day en R3 y R0 |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | Oculta código/datos en el espacio de direcciones del kernel |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | Inyección global en modo kernel, inyección de memoria, soporta WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | Rootkit de modo kernel con interfaz de comandos y control remoto |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | Rootkit de modo kernel que se conecta a un servidor remoto para enviar y recibir comandos |
| kdmapper | https://github.com/z175/kdmapper | Sobre el mapper manual de drivers (obsoleto/para fines educativos) |
| antispy | https://github.com/mohuihui/antispy | Kit de herramientas antivirus y rootkits gratuito pero potente |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | Soporte para UserMode y KernelMode |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | Empaquetado de módulos del kernel |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | Un wrapper C++ de SQLite3 inteligente y fácil de usar |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | Colección de código de varias tecnologías del kernel |
Tecnología VT
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
Otros
| Nombre de la herramienta | Enlace de descarga | Descripción |
|---|---|---|
| Divert | https://github.com/basil00/Divert | Redirige el tráfico de datos a aplicaciones, permite modificar, descartar y otras operaciones de tráfico de red |
| Blackbone | https://github.com/DarthTon/Blackbone | Varias formas de inyección en modo kernel, incluyendo inyección de memoria en modo kernel |
| NetWatch | https://github.com/huoji120/NetWatch | Sistema de detección de amenazas de tráfico, puede aplicar parches de memoria virtual |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | Algoritmo de búsqueda de memoria rápida, nivel comercial, soporta comodines |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | Detecta la mayoría de los llamados caballos de Troya de evasión de memoria |
| FSDefender | https://github.com/Randomize163/FSDefender | Monitorización de drivers de archivos + solución de respaldo en la nube |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | Solución anti-rescate, no permite sobrescritura, escanea al escribir |
| Lazy | https://github.com/moonAgirl/Lazy | Terminador de software (malicioso) de rescate |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | Varias tablas de consulta rápida de python, git, etc. |
Recursos CTF
| Nombre del repositorio | Enlace del repositorio | Descripción |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | Recursos relacionados con la Guía autoritativa de competencias CTF (sección Pwn) |
Información de penetración
| Nombre del repositorio | Enlace del repositorio | Descripción |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | Algunas herramientas y materiales de proyectos para penetración interna de redes |
| K8tools | http://k8gege.org/p/72f1fea6.html | Colección de herramientas K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Lista de recursos increíbles para Red Teaming |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | Una colección de varias listas increíbles para hackers |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | Conocimientos de penetración |
Consulta gratuita de patentes
| Nombre del repositorio | Enlace del repositorio | Descripción |
|---|---|---|
| Plataforma de servicios de información de patentes | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| Baiteng | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| Duyan | https://www.uyanip.com/ |