Ressources Windows
Categories:
- Ressources Windows
Ressources Windows
Ici, seuls quelques outils de débogage, de diagnostic et de test sur Windows sont listés, d’autres outils comme les emballeurs/désassembleurs, les outils de cryptage/décryptage, les éditeurs de fichiers ainsi que les outils de programmation ne sont pas inclus.
Outils
Surveillance & Analyse
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | Outil de sysinternals, permet de visualiser et contrôler les sorties de débogage noyau et utilisateur |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | Outil de sysinternals, surveille en temps réel le système de fichiers, le registre, les processus, les threads ainsi que l’activité des DLL, pratique pour diagnostiquer |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | Outil de sysinternals, visualiseur de processus, permet de parcourir les DLL chargées, les piles d’appels et de trouver quels processus ouvrent des fichiers |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | Outil de sysinternals, outil indispensable pour visualiser l’espace de noms du gestionnaire d’objets, implémentation sans driver mais utilisant les API système, voir WinObjEx64 sur GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | Outil indispensable pour visualiser l’espace de noms du gestionnaire d’objets, open source |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | Outil de sysinternals, affiche quelles applications utilisent un fichier ou répertoire spécifique |
| sysinternals | https://live.sysinternals.com/ | Sysinternals contient de nombreux outils, généralement inutilisés, pour l’instant non répertoriés, les quelques-uns ci-dessus sont les outils couramment utilisés |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | Outil de surveillance en temps réel du CPU |
| ProcMonX | https://github.com/zodiacon/ProcMonX | Outil similaire à Process Monitor, implémenté avec ETW, open source, écrit en C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | Outil similaire à Process Monitor, implémenté avec ETW, open source, écrit en C#, deuxième version |
| processhacker | https://github.com/processhacker/processhacker | Outil open source similaire à Process Explorer, prend en charge l’affichage des informations GPU |
| API Monitor | http://www.rohitab.com/apimonitor | En suivant les appels API, permet de voir comment fonctionnent les applications et services ou de suivre les problèmes d’application, peut modifier les paramètres d’entrée et de sortie de l’API |
| Dependency Walker | http://www.dependencywalker.com/ | Analyse n’importe quel module Windows 32 bits ou 64 bits, liste toutes les fonctions exportées par ce module, etc. |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | Affiche tous les objets pilotes du système ainsi que les informations de la pile de périphériques associés |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | Ouvre les fichiers verrouillés, de nombreux outils similaires ainsi que du code source open source |
| RpcView | https://github.com/silverf0x/RpcView | Affiche et décompile les informations d’interface RPC du système actuel, peut aider lors de l’analyse RPC |
| RequestTrace | https://the-sz.com/products/rt/ | Peut afficher les informations détaillées d’IRP, SRB, URB sur WINDOWS, y compris le cache de données, rarement utilisé car WINDBG peut analyser les données en mode débogage, sinon cet outil peut aider |
| IRPMon | https://github.com/MartinDrab/IRPMon | En accrochant les objets pilotes, réalise des fonctions similaires à RequestTrace, IrpTracker, surveille toutes les demandes IRP, etc. des objets pilotes |
| IRPTrace | https://github.com/haidragon/drivertools | Contient quelques autres outils |
Outils AntiRootkit
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Outil d’analyse de sécurité, conçu pour lutter contre les Rootkit, utilise des techniques de transparence pour effectuer des opérations sur les fichiers, le réseau, le registre, etc., et fournit diverses informations détaillées sur les threads, processus et modules noyau |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Similaire à Pchunter, non open source, si PcHunter ne prend pas en charge le dernier système, vous pouvez essayer ce logiciel |
| PowerTool | Pas vraiment mis à jour en ce moment, un collègue de la société d’un ami a développé cela, paraît-il le code est très désordonné… | |
| py | https://github.com/antiwar3/py | Ark de Py |
Outils PE
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | Pas mal |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
Réingénierie & Débogage
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | Suite d’ingénierie inverse (SRE) développée par le département de recherche de la National Security Agency (NSA) pour soutenir les missions de cybersécurité |
| IDA | https://down.52pojie.cn/ | La dernière version crackée est apparemment la 7.5, peut être trouvée sur le forum 52pojie |
| dnSpy | https://github.com/dnSpy/dnSpy | Outil d’ingénierie inverse pour les programmes .NET, équivalent à voir le code source pour les programmes .NET non obfusqués et non chiffrés, à condition de comprendre le framework .NET |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | Utilisé pour analyser les applications en ingénierie inverse, nombreux plugins, mais non open source et ne supporte pas les programmes x64 |
| x64DBG | https://x64dbg.com/ | Utilisé pour analyser les applications en ingénierie inverse, open source, supporte les programmes x64, plus pratique que windbg en termes d’opérations par rapport à OD, recommande de choisir x64dbg |
| CheatEngine | https://www.cheatengine.org/ | L’arme ultime de l’ingénierie inverse, prend en charge diverses fonctions avancées de recherche, modification et d’ingénierie inverse en mémoire |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Outil d’assistance entièrement automatisé pour le débogage de machine virtuelle Windbg, plus besoin de définir une série de variables d’environnement, supporte le dernier VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | Outil fourni par OSR pour installer, charger et désinstaller les pilotes |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | Fondamentalement, tous les outils nécessaires à l’ingénierie inverse peuvent être trouvés ici |
Outils d’injection
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | Un programme injecte les processus x64/x86, open source, peu utilisé, le code source peut être particulièrement examiné, prend en charge l’injection de programmes 32 bits vers des programmes 64 bits |
| Xenos | https://github.com/DarthTon/Xenos | Open source, et utilise le célèbre projet Blackbone, supporte l’injection noyau |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | Outil d’injection au niveau application, prend en charge l’injection de programmes 32 bits vers des programmes 64 bits |
Réseau
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | Peut directement effectuer une attaque homme du milieu, pas besoin d’ajouter manuellement un certificat, supporte les scripts pour intercepter le trafic, fournit également un SDK pour le codage |
| Wireshark | https://www.wireshark.org/download.html | Inutile de présenter ce logiciel |
| Burp Suite | https://portswigger.net/burp | Les personnes impliquées dans l’infiltration semblent préférer cet outil d’interception de paquets, dépend du JDK, version crackée disponible sur 52pojie |
Outils de Test de Charge
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | Outil intégré au système, test de stabilité des pilotes |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | Outil intégré au système, test de charge au niveau application |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | Fait travailler le CPU sous charge, teste la stabilité et la réactivité du logiciel dans des conditions extrêmes |
Autres
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | Collection d’outils d’analyse de virus |
| drawio | https://github.com/jgraph/drawio-desktop | Logiciel de dessin |
| RazorSQL | https://www.razorsql.com/ | Outil GUI de base de données SQLite3 |
| Git 学习笔记 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Connaissances de gestion de version Git |
| Markdown 语法学习 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Apprentissage de la syntaxe Markdown |
Code
Systèmes d’exploitation
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Système open source, semble être une version inversée de Windows 2000, peut remplacer les programmes noyau de win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel Source code |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | EDR Open Source pour Windows |
Encapsulation du noyau
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | Bibliothèque d’assistance C++ de base |
| cpp_component | https://github.com/skyformat99/cpp_component | Encapsule certaines fonctions courantes de cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | Suite de classes pour la programmation Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | Étude de divers rappels en mode noyau |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | Hook d’appel système pour Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | Désactive les logiciels antivirus avec 0day R3 et 0day R0 |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | Cache le code/les données dans l’espace d’adresse noyau |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | Injection globale en mode noyau, injection mémoire, supporte WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | Interface de commandes et de contrôle à distance en mode noyau pour rootkit |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | Rootkit en mode noyau se connectant à un serveur distant pour envoyer et recevoir des commandes |
| kdmapper | https://github.com/z175/kdmapper | A propos du mappeur manuel de driver (obsolète/à des fins éducatives) |
| antispy | https://github.com/mohuihui/antispy | une boîte à outils antivirus et anti-rootkits gratuite mais puissante |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | Support mode utilisateur et mode noyau |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | Encapsulation du module noyau |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | un wrapper C++ SQLite3 intelligent et facile à utiliser |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | Collection de code pour diverses technologies noyau |
Technologie VT
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
Autres
| Nom de l’outil | URL de téléchargement | Description |
|---|---|---|
| Divert | https://github.com/basil00/Divert | Redirige le trafic de données vers des applications, peut modifier, supprimer, etc. le trafic réseau |
| Blackbone | https://github.com/DarthTon/Blackbone | Plusieurs façons d’injecter en mode noyau, y compris l’injection en mémoire en mode noyau |
| NetWatch | https://github.com/huoji120/NetWatch | Système de détection de trafic de menaces, peut effectuer des correctifs de mémoire virtuelle |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | Algorithme de recherche en mémoire rapide, niveau commercial, supporte les caractères génériques |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | Détecte la majorité des chevaux de Troie dits exempts de mémoire |
| FSDefender | https://github.com/Randomize163/FSDefender | Surveillance du pilote de fichier + solution de sauvegarde cloud |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | Solution anti-rançongiciel, empêche l’écrasement, scanne lors de l’écriture |
| Lazy | https://github.com/moonAgirl/Lazy | Tueur de logiciels de rançongiciel (malveillant) |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | Diverses tables de référence Python, Git |
Ressources CTF
| Nom du dépôt | URL du dépôt | Description |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | Ressources du guide autorisé de compétition CTF (partie Pwn) |
Ressources d’infiltration
| Nom du dépôt | URL du dépôt | Description |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | Outils et documents de projet pour l’infiltration interne |
| K8tools | http://k8gege.org/p/72f1fea6.html | Collection d’outils K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Liste de ressources Red Teaming impressionnantes |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | Une collection de listes impressionnantes pour les hackers |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | Connaissances en infiltration |
Recherche de brevets gratuite
| Nom du dépôt | URL du dépôt | Description |
|---|---|---|
| Plateforme d’information sur les brevets | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| Baiteng | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| Duyan | https://www.uyanip.com/ |