Risorse relative a Windows
Categories:
- Risorse relative a Windows
Risorse relative a Windows
- Risorse relative a Windows
Qui elenco solo alcuni strumenti comunemente usati su Windows per il debug, la risoluzione dei problemi e i test. Non includerò altri strumenti come packer, unpacker, crittografia, editor di file e strumenti di programmazione.
Sezione Strumenti
Monitoraggio & Analisi
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| DebugView | https://docs.microsoft.com/zh-cn/sysinternals/downloads/debugview | Strumento di sysinternals, può essere usato per visualizzare e controllare l’output di debug del kernel e dello user mode |
| Process Monitor | https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon | Strumento di sysinternals, monitoraggio in tempo reale del file system, registro, processi, thread e attività DLL, utile per risolvere i problemi |
| Process Explorer | https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer | Strumento di sysinternals, visualizzatore dei processi, può esplorare DLL caricate, stack delle chiamate e trovare file aperti da processi |
| WinObj | https://docs.microsoft.com/zh-cn/sysinternals/downloads/winobj | Strumento di sysinternals, visualizzatore dello spazio dei nomi dell’Object Manager, non carica driver ma usa API di sistema per l’implementazione, si può fare riferimento a WinObjEx64 su GitHub |
| WinObjEx64 | https://github.com/hfiref0x/WinObjEx64 | Visualizzatore dello spazio dei nomi dell’Object Manager, strumento open source |
| Handle | https://docs.microsoft.com/zh-cn/sysinternals/downloads/handle | Strumento di sysinternals, mostra quale applicazione occupa un file o directory specifico |
| sysinternals | https://live.sysinternals.com/ | Sysinternals contiene molti strumenti, non molto usati, per ora non li elenco, quelli sopra sono gli strumenti più comuni |
| CPU-Z | https://www.cpuid.com/softwares/cpu-z.html | Strumento di monitoraggio in tempo reale della CPU |
| ProcMonX | https://github.com/zodiacon/ProcMonX | Strumento che implementa funzionalità simili a Process Monitor utilizzando ETW, open source scritto in C# |
| ProcMonXv2 | https://github.com/zodiacon/ProcMonXv2 | Strumento che implementa funzionalità simili a Process Monitor utilizzando ETW, open source scritto in C#, seconda versione |
| processhacker | https://github.com/processhacker/processhacker | Strumento open source simile a Process Explorer, supporta informazioni relative alla GPU |
| API Monitor | http://www.rohitab.com/apimonitor | Tramite il tracciamento delle chiamate API, per visualizzare il funzionamento delle applicazioni e dei servizi o tracciare problemi nelle applicazioni, può modificare i parametri di input e output dell’API |
| Dependency Walker | http://www.dependencywalker.com/ | Analizza qualsiasi modulo Windows a 32 o 64 bit, elenca tutte le funzioni esportate dal modulo, ecc. |
| DeviceTree | http://www.osronline.com/article.cfm%5earticle=97.htm | Mostra tutti i driver del sistema e le informazioni relative allo stack dei dispositivi |
| Unlocker | https://www.softpedia.com/get/System/System-Miscellaneous/Unlocker.shtml | Sblocca file occupati, molti strumenti e codice open source simili |
| RpcView | https://github.com/silverf0x/RpcView | Mostra e decompila le interfacce RPC del sistema corrente, può essere usato come ausilio per l’analisi delle RPC |
| RequestTrace | https://the-sz.com/products/rt/ | Può visualizzare informazioni dettagliate su IRP, SRB, URB su WINDOWS, inclusi buffer dati, di solito non viene usato perché WINDBG può analizzare i dati durante il debug, può essere usato come ausilio quando non si fa debug |
| IRPMon | https://github.com/MartinDrab/IRPMon | Realizza funzionalità simili a RequestTrace, IrpTracker tramite hooking degli oggetti driver, monitorando tutte le richieste IRP, ecc. degli oggetti driver |
| IRPTrace | https://github.com/haidragon/drivertools | Contiene alcuni altri strumenti |
Strumenti AntiRootkit
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| PcHunter | https://www.anxinsec.com/view/antirootkit/ | Strumento di analisi della sicurezza, per combattere i Rootkit, utilizza la tecnologia di penetrazione per operazioni di file, rete, registro, ecc., e fornisce informazioni dettagliate sui thread, processi e moduli kernel |
| Windows-Kernel-Explorer | https://github.com/AxtMueller/Windows-Kernel-Explorer | Simile a Pchunter, non open source, se PcHunter non supporta l’ultimo sistema, si può provare questo software |
| PowerTool | Attualmente non è aggiornato, sviluppato da un collega della società di un amico, si dice che il codice sia molto disordinato… | |
| py | https://github.com/antiwar3/py | Ark di Piao Yun |
Strumenti PE
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| CFF Explorer | https://ntcore.com/?page_id=388 | Abbastanza buono |
| ExeinfoPe | http://www.exeinfo.xn.pl/ |
Reverse & Debug
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| Ghidra | https://www.nsa.gov/resources/everyone/ghidra/ | Suite di Ingegneria Inversa (SRE) sviluppata dal dipartimento di ricerca della National Security Agency (NSA) per supportare le missioni di sicurezza informatica |
| IDA | https://down.52pojie.cn/ | L’ultima versione crackata è la 7.5, è possibile cercare l’indirizzo di download sul forum di 52pojie |
| dnSpy | https://github.com/dnSpy/dnSpy | Strumento di reverse engineering per programmi .NET, per programmi .NET non obfuscati e non crittografati equivale a vedere il codice sorgente, a condizione di conoscere il framework .NET |
| OllyDbg | https://down.52pojie.cn/Tools/Debuggers// | Utilizzato per analizzare applicazioni in reverse, ricco di plugin, ma non open source e non supporta programmi x64 |
| x64DBG | https://x64dbg.com/ | Utilizzato per analizzare applicazioni in reverse, open source, supporta programmi x64, rispetto a windbg l’operazione è più conveniente, rispetto a OD si consiglia di scegliere x64dbg |
| CheatEngine | https://www.cheatengine.org/ | Strumento di reverse engineering, supporta varie ricerche e modifiche di memoria e alcune altre funzioni di reverse engineering avanzate |
| VirtualKD-Redux | https://github.com/4d61726b/VirtualKD-Redux/releases | Strumento di supporto per il debug automatico della macchina virtuale di Windbg, non è più necessario impostare un sacco di variabili d’ambiente, supporta l’ultimo VMWare |
| Driver Loader | http://www.osronline.com/article.cfm%5Earticle=157.htm | Strumento fornito da OSR, per l’installazione, il caricamento e la disinstallazione del driver |
| reverse-engineering | https://github.com/wtsxDev/reverse-engineering | Fondamentalmente tutti gli strumenti necessari per il reverse engineering possono essere trovati qui |
Strumenti di Iniezione
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| yapi | https://github.com/ez8-co/yapi | Uno strumento di iniezione di programma nei processi x64/x86 |
| Xenos | https://github.com/DarthTon/Xenos | Open source e usa il famoso progetto BlackBone, supporta l’iniezione kernel |
| ExtremeInjector | https://github.com/master131/ExtremeInjector | Strumento di iniezione a livello applicativo, supporta l’iniezione da programma a 32 bit a programma a 64 bit |
Rete
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| Fiddler | https://www.telerik.com/fiddler | Può essere direttamente intercettato, non è necessario aggiungere manualmente certificati, ecc., supporta script per l’intercettazione del traffico, fornisce anche SDK per la codifica |
| Wireshark | https://www.wireshark.org/download.html | Non ne parlerò molto |
| Burp Suite | https://portswigger.net/burp | Gli utenti di penetration testing sembrano preferire questo strumento di intercettazione del traffico, dipende da JDK, è possibile scaricare la versione crackata da 52pojie |
Strumenti di Test delle Prestazioni
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| Driver Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/driver-verifier | Strumento di test della stabilità del driver incluso nel sistema |
| Application Verifier | https://docs.microsoft.com/en-us/windows-hardware/drivers/devtest/application-verifier | Strumento di test delle prestazioni a livello applicativo incluso nel sistema |
| CPUStress | https://docs.microsoft.com/en-us/sysinternals/downloads/cpustres | Fa lavorare la CPU sotto carico, testa la stabilità e la reattività del software in condizioni estreme |
Altri
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| game-hacking | https://github.com/dsasmblr/game-hacking | |
| awesome-malware-analysis | https://github.com/rootkiter/awesome-malware-analysis | Raccolta di strumenti per l’analisi di malware |
| drawio | https://github.com/jgraph/drawio-desktop | Strumento di disegno |
| RazorSQL | https://www.razorsql.com/ | Strumento GUI per database SQLite3 |
| Git 学习笔记 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6/Git%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.md | Conoscenza sulla gestione delle versioni Git |
| Markdown 语法学习 | https://github.com/No-Github/1earn/blob/master/1earn/Develop/%E6%A0%87%E8%AE%B0%E8%AF%AD%E8%A8%80/Markdown/Markdown%E8%AF%AD%E6%B3%95%E5%AD%A6%E4%B9%A0.md | Apprendimento della sintassi Markdown |
Sezione Codice
Sistemi Operativi
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| ReactOS | https://github.com/reactos/reactos | Sembra essere un sistema open source che reverse engineering di Windows 2000, può sostituire i programmi kernel di win 2000 |
| wrk-v1.2 | https://github.com/jmcjmmcjc/wrk-v1.2 | Windows NT 5.2 Partial Source Code |
| WinNT4 | https://github.com/ZoloZiak/WinNT4 | Windows NT4 Kernel Source code |
| whids | https://github.com/0xrawsec/whids/tree/a826d87e0d035daac10bfa96b530c5deff6b9915 | EDR Open Source per Windows |
Incapsulamento Kernel
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| CPPHelper | https://github.com/Chuyu-Team/CPPHelper | Libreria di classi di supporto base C++ |
| cpp_component | https://github.com/skyformat99/cpp_component | Incapsula alcune funzionalità comuni di cpp |
| WinToolsLib | https://github.com/deeonis-ru/WinToolsLib | Suite di classi per la programmazione Windows |
| KDU | https://github.com/hfiref0x/KDU | |
| KTL | https://github.com/MeeSong/KTL | |
| Kernel-Bridge | https://github.com/HoShiMin/Kernel-Bridge | |
| KernelForge | https://github.com/killvxk/KernelForge | |
| ExecutiveCallbackObjects | https://github.com/0xcpu/ExecutiveCallbackObjects | Ricerca di vari callback in kernel mode |
| SyscallHook | https://github.com/AnzeLesnik/SyscallHook | Hook della system call per Windows 10 20H1 |
| Antivirus_R3_bypass_demo | https://github.com/huoji120/Antivirus_R3_bypass_demo | Usa 0day di R3 e 0day di R0 per disabilitare l’antivirus |
| KernelHiddenExecute | https://github.com/zouxianyu/KernelHiddenExecute | Nascondere codice/dati nello spazio degli indirizzi kernel |
| DriverInjectDll | https://github.com/strivexjun/DriverInjectDll | Iniezione globale e iniezione in memoria in modalità kernel, supporta WIN7-WIN10 |
| zwhawk | https://github.com/eLoopWoo/zwhawk | Rootkit kernel mode per interfacciarsi con un server remoto per inviare e ricevere comandi |
| ZeroBank-ring0-bundle | https://github.com/Trietptm-on-Coding-Algorithms/ZeroBank-ring0-bundle | Rootkit kernel mode che si connette a un server remoto per inviare e ricevere comandi |
| kdmapper | https://github.com/z175/kdmapper | Informazioni su mapper manuale di driver (obsoleto/a scopo didattico) |
| antispy | https://github.com/mohuihui/antispy | Potente toolkit antivirus e anti-rootkit gratuito |
| windows_kernel_resources | https://github.com/sam-b/windows_kernel_resources | |
| HookLib | https://github.com/HoShiMin/HookLib | Supporto UserMode e KernelMode |
| Kernel-Whisperer | https://github.com/BrunoMCBraga/Kernel-Whisperer | Incapsulamento modulo kernel |
| SQLiteCpp | https://github.com/SRombauts/SQLiteCpp | Un wrapper C++ per SQLite3 intelligente e facile da usare |
| awesome-windows-kernel-security-development | https://github.com/ExpLife0011/awesome-windows-kernel-security-development | Raccolta di codice per varie tecnologie kernel |
Tecnologia VT
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| hvpp | https://github.com/wbenny/hvpp | |
| HyperBone | https://github.com/DarthTon/HyperBone | |
| HyperWin | https://github.com/amiryeshurun/HyperWin | |
| Hypervisor | https://github.com/Bareflank/hypervisor | |
| HyperPlatform | https://github.com/tandasat/HyperPlatform | |
| Hyper-V-Internals | https://github.com/gerhart01/Hyper-V-Internals | |
| Hypervisor-From-Scratch | https://github.com/SinaKarvandi/Hypervisor-From-Scratch | |
| KasperskyHook | https://github.com/iPower/KasperskyHook | |
| awesome-virtualization | https://github.com/Wenzel/awesome-virtualization | |
| ransomware_begone | https://github.com/ofercas/ransomware_begone |
Altri
| Nome Strumento | Indirizzo Download | Descrizione |
|---|---|---|
| Divert | https://github.com/basil00/Divert | Inoltra il traffico dati alle applicazioni, può modificare, scartare ecc. il traffico di rete |
| Blackbone | https://github.com/DarthTon/Blackbone | Diversi modi di iniezione in modalità kernel, inclusa l’iniezione in memoria in modalità kernel |
| NetWatch | https://github.com/huoji120/NetWatch | Sistema di rilevamento del traffico minaccioso, può eseguire patch di memoria virtuale |
| x64_AOB_Search | https://github.com/wanttobeno/x64_AOB_Search | Algoritmo di ricerca rapida in memoria, livello commerciale, supporta caratteri jolly |
| DuckMemoryScan | https://github.com/huoji120/DuckMemoryScan | Rileva quasi tutti i cosiddetti malware anti-scansione di memoria |
| FSDefender | https://github.com/Randomize163/FSDefender | Monitoraggio driver file + soluzione di backup cloud |
| AntiRansomware | https://github.com/clavis0x/AntiRansomware | Soluzione anti-ransomware, non permette la sovrascrittura, esegue la scansione quando si scrive |
| Lazy | https://github.com/moonAgirl/Lazy | Terminatore (malevolo) di ransomware |
| awesome-cheatsheets | https://github.com/skywind3000/awesome-cheatsheets/blob/master/tools/git.txt | Vari tabelle riassuntive rapide per python, git, ecc. |
Risorse CTF
| Nome Repository | Indirizzo Repository | Descrizione |
|---|---|---|
| CTF-All-In-One | https://github.com/firmianay/CTF-All-In-One | |
| ctf-book | https://github.com/firmianay/ctf-book | Risorse relative alla Guida Autoritativa per le competizioni CTF (sezione Pwn) |
Informazioni sulla Penetrazione
| Nome Repository | Indirizzo Repository | Descrizione |
|---|---|---|
| Web-Security-Learning | https://github.com/CHYbeta/Web-Security-Learning | |
| pentest | https://github.com/r0eXpeR/pentest | Alcuni strumenti e materiali di progetto per la penetrazione interna |
| K8tools | http://k8gege.org/p/72f1fea6.html | Raccolta di strumenti K8tools |
| Awesome-Red-Teaming | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Elenco di risorse awesome per Red Teaming |
| Awesome-Hacking | https://github.com/Hack-with-Github/Awesome-Hacking | Una raccolta di varie liste awesome per hacker |
| awesome-web-hacking | https://github.com/infoslack/awesome-web-hacking | Conoscenza sulla penetrazione |
Ricerca Brevetti Gratuita
| Nome Repository | Indirizzo Repository | Descrizione |
|---|---|---|
| Servizio Informazioni sui Brevetti | http://search.cnipr.com/ | |
| patents | <www.google.com/patents> | |
| incopat | <www.incopat.com> | |
| Baiten | https://www.baiten.cn/ | |
| rainpat | https://www.rainpat.com/ | |
| Duyan | https://www.uyanip.com/ |