提高技能 网络安全学习资源汇总
项目 | 描述 |
---|---|
OWASP安全的牧羊人(https://security-shepherd.ctf365.com/login.jsp) | 作为11/6破 |
ctflearn(https://ctflearn.com/) | 基于CTF网站账户,用户可以在解决一系列挑战 |
ctfs写-不间断电源(https://github.com/ctfs) | 从各种CTF集合writeups,主办 |
CTF365(https://ctf365.com/) | 基于CTF网站账户,由卡巴斯基,麻省理工学院颁发,T-Mobile |
pentestit(https://lab.pentestit.ru/) | 时间的CTF的网站,用户必须安装Open VPN并获得证书 |
hacksplaining(https://www.hacksplaining.com/) | 点击安全信息网站,对初学者很好。 |
cryptopals加密的挑战(http://cryptopals.com/) | 一群CTF的挑战,都集中在密码。 |
谜组(https://www.enigmagroup.org/) | Web应用程序安全性的培训,基于账户的,视频教程 |
ringzer0团队(https://ringzer0team.com/challenges) | 基于CTF网站账户,托管超过272的挑战 |
黑盒子(https://www.hackthebox.gr/en/login) | 笔测试实验室举办超过39易受攻击的机器有两个额外的每月新增 |
在导线(http://overthewire.org/wargames/) | CTF是基于每个实验室的递进层次,用户的SSH,没有考虑recquired |
后门(https://backdoor.sdslabs.co/) | 笔测试实验室,有一个空间的初学者,一个实践的舞台和各种比赛,账户需要 |
vulnhub(https://www.vulnhub.com/) | 网站提供大量不同的脆弱的虚拟机映像,下载并让黑客 |
hack.me(https://hack.me/) | 让你建立/主机/攻击脆弱的Web应用程序 |
黑客网站!(https://www.hackthissite.org/) | 一个老人但糖果,帐户,用户开始在低水平和进展困难 |
利用练习(https://exploit-exercises.com/) | 5 fulnerable主机虚拟机你攻击,不考虑所需 |
pentesterlab(https://pentesterlab.com/) | 举办各种活动以及各种各样的“新兵训练营”,专注于特定的活动 |
smashthestack(http://smashthestack.org/wargames.html) | 主机的各种挑战,类似于overthewire,用户必须ssh到机器和进步水平 |
picoctf(https://2017game.picoctf.com/) | CTF的卡耐基-梅隆大学,每年举办时,账户需要。 |
shellter实验室(https://shellterlabs.com/en/) | 基于信息安全实验室,他们的目标是使这些社会活动 |
渗透测试实践(https://www.pentestpractice.com/) | 基于渗透测试实践,自由报名,但也有付费的特征 |
pentest.training(https://pentest.training/) | 你试图破解各种实验室/ VMS的地段,注册是可选的。 |
pwnable.kr | 不要让卡通人物愚弄你,这是一个严重的CTF的网站,会教你很多,客户要求 |
pwnable.tw | 主机27的挑战伴随writeups,账户需要 |
hackburger.ee | 拥有一大批网络黑客的挑战,客户要求 |
http://noe.systems/ | 韩国的挑战网站,需要一个帐户 |
黑客网关(https://www.hackergateway.com/) | CTFS覆盖隐藏密码,和网络的挑战,客户要求 |
解决我(http://solveme.safflower.kr/) | “另一个挑战”,客户要求。 |
挑战的土地(http://challengeland.co/) | 一个扭曲的CTF的网站,没有一个简单的注册,你必须解决的一个挑战,即使走那么远! |
参与挑战的网站(http://www.wechall.net/active_sites/all/by/site_avg/DESC/page-1) | 旨在创造CTF参与者普遍排名 |
黑客测试(http://www.hackertest.net/) | 类似于“hackthissite”,没有考虑要求。 |
crackmes.de archive(https://tuts4you.com/download.php?view.3152) | 反向工程信息回购,开始在2003 |
crackmes.one | 这是一个简单的地方,你可以下载crackmes提高逆向工程技能。 |
ROP商场(https://ropemporium.com/) | 返回导向编程的挑战 |
谷歌CTF 2017(https://github.com/google/google-ctf) | 谷歌2017 CTF的源代码 |
谷歌CTF 2018(https://capturetheflag.withgoogle.com/) | 2018版的谷歌CTF比赛 |
谷歌的XSS的游戏(https://xss-game.appspot.com/) | XSS的挑战和潜在的机会得到报酬! |
websec.fr | 专注于网站的挑战,注册是可选的。 |
knock.xss.moe | XSS的挑战,客户的要求。 |
webhacking.kr | 网络安全挑战,很多都是可用的,建议初学者。你需要解决注册一个简单的挑战。 |
千篇一律的挑战(https://chall.stypr.com/) | 网络安全专家的挑战,客户要求。 |
缟CTF 2.0(https://github.com/stripe-ctf) | 过去的安全竞赛,你可以发现和利用模拟的Web应用程序的漏洞。 |
lin.security | 实践你的escalation Linux权限 |
Windows / Linux本地权限提升车间(https://github.com/sagishahar/lpeworkshop) | 实践你的Linux和Windows特权升级 |
逆向工程,缓冲区溢出和开发利用 黑客学习资源汇总
姓名 | 描述 |
---|---|
壳的风暴(http://shell-storm.org/) | 博客风格的收集与组织信息启。工程 |
缓冲区溢出的Linux开发引物(http://www.securitytube.net/groups?operation=view&groupId=4) | Linux启收。工程视频 |
逆向工程恶意软件101(https://securedorg.github.io/RE101/) | 介绍了恶意软件的独角兽创建,完成材料和两个VM的 |
逆向工程恶意软件102(https://securedorg.github.io/RE102/) | re101续集to the |
现代二进制开发CSCI 4968(https://github.com/RPISEC/MBE) | 重新挑战,你可以下载文件或下载虚拟机创建的rpisec专门为挑战,并链接到他们的主页,信息安全讲座吨 |
Introductory Intel x86(http://www.opensecuritytraining.info/IntroX86.html) | 63天的OS类材料,29班,24教师,没有帐户所需 |
二进制的黑客(http://liveoverflow.com/binary_hacking/index.html) | 35“没有废话”二进制视频以及其他信息 |
Shellcode注射液(https://dhavalkapil.com/blogs/Shellcode-Injection/) | 博客从一个毕业生在SDS实验室 |
初学者的逆向工程(https://beginners.re/RE4B-EN.pdf) | 巨大的教材,由Dennis Yurichev创造的、开源的 |
开发教程(http://www.primalsecurity.net/tutorials/exploit-tutorials/) | 一系列的9个开发教程,还设有一个播客 |
开发利用(https://0x00sec.org/c/exploit-development) | 对论坛的利用开发文章的链接,质量和后期的风格将每个海报有所不同 |
缺陷的挑战(http://flaws.cloud/) | 通过一系列的水平,你将了解常见的错误和陷阱在使用亚马逊网络服务(AWS)。 |
Corelan教程(https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/) | 详细的教程,关于记忆的很多很好的信息 |
逆向工程的阅读清单(https://github.com/onethawt/reverseengineering-reading-list/blob/master/README.md) | 一个再工具书GitHub的收集 |
逆向工程的挑战(https://challenges.re/) | 从重新初学者的作家挑战收藏 |
初学者的逆向工程(https://github.com/dennis714/RE-for-beginners) | 对于上述GitHub |
reversing.kr挑战(http://www.reversing.kr/challenge.php) | 逆向工程的挑战不同的困难 |
分析和开发(特权)(https://www.it-sec-catalog.info/analysis_and_exploitation_unprivileged.html) | 巨大的收集信息,组织类型。 |
对中级水平的Linux开发过程(https://github.com/nnamon/linux-exploitation-course) | 正如标题所说,本课程不适合初学者 |
莱娜的倒车新手(https://tuts4you.com/download.php?view.2876) | 在莱娜漫长的上市资源,针对课程 |
megabeets旅程进入radare2(https://www.megabeets.net/a-journey-into-radare-2-part-1/) | 一个用户的radare2教程 |
以ARM汇编基础知识介绍(https://azeria-labs.com/writing-arm-assembly-part-1/) | 从信息安全专业azeria教程吨,在推特跟着她 |
Linux(x86)开发系列(https://sploitfun.wordpress.com/2015/06/26/linux-x86-exploit-development-tutorial-series/) | 通过sploitfun博客后,有3个不同的层次 |
escalation特权 黑客学习资源汇总
项目 | 描述 |
---|---|
达到根(https://hackmag.com/security/reach-the-root/) | 讨论了Linux的开发过程的特权 |
基本的Linux escalation权限(https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/) | 基本的Linux开发,也包括Windows |
Windows escalation特权(http://www.bhafsec.com/wiki/index.php/Windows_Privilege_Escalation) | wiki页面覆盖Windows特权升级收集 |
escalation特权为Windows和Linux(https://github.com/AusJock/Privilege-Escalation) | 涵盖了Windows和Linux两个不同的漏洞 |
escalation基础Windows权限(http://www.fuzzysecurity.com/tutorials/16.html) | 重要的信息/教程收集,选择通过Patreon贡献的创造者,创造者是一个示波器 |
roothelper(https://github.com/NullArray/RootHelper) | 一个工具,运行各种枚举脚本检查特权升级 |
Windows的漏洞,主要是预编译。(https://github.com/abatchy17/WindowsExploits) | 预编译的Windows漏洞,可以用于逆向工程太 |
UNIX privesc检查器(http://pentestmonkey.net/tools/audit/unix-privesc-check) | 一个脚本,在系统漏洞检查PE |
特权升级Linux举例(http://resources.infosecinstitute.com/privilege-escalation-linux-live-examples/) | 包括Linux几个普通PE方法 |
Windows特权升级检查(https://github.com/netbiosX/Checklists/blob/master/Windows-Privilege-Escalation.md) | 一个主题列表,链接到pentestlab.blog,所有Windows特权升级相关 |
Linux的特权escalation脚本(http://netsec.ws/?p=309#more-309) | 一列PE检查脚本,有些可能已经覆盖 |
auto local privilege escalation(https://github.com/ngalongc/AutoLocalPrivilegeEscalation) | 自动化脚本下载和编译exploitdb |
Linux的特权escalation检查脚本(https://github.com/sleventyeleven/linuxprivchecker) | 基于Linux的简单检查脚本 |
本地Linux枚举和特权升级列表(https://www.rebootuser.com/?p=1623) | 可以编译成一个剧本的好资源 |
4种方式让Linux escalation特权(http://www.hackingarticles.in/4-ways-get-linux-privilege-escalation/) | 显示PE不同的例子 |
Windows escalation特权(https://memorycorruption.org/windows/2018/07/29/Notes-On-Windows-Privilege-Escalation.html) | 在Windows特权升级说明 |
Windows特权升级方法者(https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/) | Windows特权升级方法者 |
指南escalation Linux的特权(https://payatu.com/guide-linux-privilege-escalation/) | Linux权限提升的基础 |
Windows特权escalation指南(https://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/) | Windows特权escalation指南 |
Linux权限升级使用路径变量(http://www.hackingarticles.in/linux-privilege-escalation-using-path-variable/) | Linux权限升级使用路径变量 |
Linux权限升级使用配置NFS(http://www.hackingarticles.in/linux-privilege-escalation-using-misconfigured-nfs/) | Linux权限升级使用配置NFS |
编辑/etc/passwd文件特权升级(http://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/) | 编辑/etc/passwd文件特权升级 |
常见的Windows权限提升的载体(https://www.toshellandback.com/2015/11/24/ms-priv-esc/) | 常见的Windows权限提升的载体 |
滥用sudo(Linux特权升级)(http://touhidshaikh.com/blog/?p=790) | 滥用sudo(Linux特权升级) |
示波器- Windows特权升级(http://hackingandsecurity.blogspot.com/2017/09/oscp-windows-priviledge-escalation.html) | 常见的Windows特权升级 |
Linux权限提升(https://securityweekly.com/2017/12/17/linux-privilege-escalation-tradecraft-security-weekly-22/) | Linux权限提升–谍报安全周刊(视频) |
Linux权限升级通过动态链接的共享库(https://www.contextis.com/blog/linux-privilege-escalation-via-dynamically-linked-shared-object-library) | 多路径和弱文件权限会导致系统的妥协。 |
恶意软件分析 网络安全学习资源汇总
项目 | 描述 |
---|---|
恶意软件的流量分析(http://www.malware-traffic-analysis.net/) | 流量分析表练习 |
恶意软件分析- CSCI 4976(https://github.com/RPISEC/Malware/blob/master/README.md) | 另一个班在rpisec乡亲,高质量的内容 |
网络扫描/识别 网络安全学习资源汇总
项目 | 描述 |
---|---|
足印的WHOIS和DNS记录(https://www.sans.org/reading-room/whitepapers/hackers/fundamentals-computer-hacking-956) | 从SANS白皮书 |
谷歌/谷歌的黑客们(https://d4msec.wordpress.com/2015/09/03/google-dorks-for-finding-emails-admin-users-etc/) | 谷歌黑客命令列表,释放出世界上最大的搜索引擎的力量 |
脆弱的Web应用程序 黑客学习资源汇总
项目 | 描述 |
---|---|
OWASP hackademic挑战项目(https://github.com/Hackademic/hackademic/) | 网络黑客的挑战 |
bwapp(http://www.itsecgames.com/) | 黑客常用的Web应用程序,非常适合初学者,很多文件 |
该死的脆弱的Web应用(DVWA)(http://www.dvwa.co.uk/) | PHP / MySQL的Web应用程序测试工具和技巧 |
WebGoat:有各种漏洞的Web应用(https://github.com/WebGoat/WebGoat) | 由OWASP和设计给Web应用程序的安全性 |
OWASP Mutillidae II(https://sourceforge.net/projects/mutillidae/files/) | 另一个OWASP脆弱的应用程序,很多文件。 |
OWASP破碎的Web应用程序项目(https://github.com/chuckfw/owaspbwa/) | 主机收集破碎的Web应用程序 |
该死的脆弱的小网站(https://github.com/stamparm/DSVW) | 用不到100行代码,这个Web应用程序有吨的vulns,伟大的教学 |
OWASP果汁店(https://github.com/bkimminich/juice-shop) | 包括OWASP十vulns |
谷歌的gruyere(https://google-gruyere.appspot.com/) | 挑战这个俗气的Web应用程序的主机 |
脆弱的操作系统 网络安全学习资源汇总
项目 | 描述 |
---|---|
metasploitable2(Linux)(https://sourceforge.net/projects/metasploitable/files/Metasploitable2/) | 脆弱的操作系统,非常适合练习黑客 |
metasploitable3【安装](https://github.com/rapid7/metasploitable3) | 这个脆弱的操作系统安装的三 |
vulnhub(https://www.vulnhub.com/) | 对不同弱势OS和挑战吨收集 |
一般的测试环境的指导(https://community.rapid7.com/docs/DOC-2196) | 从专业人士在Rapid7白皮书 |
渗透测试的Linux 网络安全学习资源汇总
项目 | 描述 |
---|---|
backbox(https://backbox.org/index) | 开源社区项目,促进安全在这enivornments |
blackarch(https://blackarch.org/index.html) | 基于Linux的发行版渗透测试,兼容安装 |
kali(http://kali.org/) | 渗透测试发行版 |
lionsec Linux(https://lionsec-linux.org/) | pentesting based on Ubuntu操作系统 |
鹦鹉(https://www.parrotsec.org/) | 基于Debian包括安全、完整的便携式实验室 |
BugTraq(http://bugtraq-team.com/) | 先进的GNU Linux笔测试技术 |
Android的驯兽师(https://androidtamer.com//) | Android的驯兽师是一个虚拟的生活平台Android安全专家。 |
漏洞利用 网络安全学习资源汇总
项目 | 描述 |
---|---|
exploit-db(https://www.exploit-db.com/) | 各种各样的CVE标准漏洞数据库,档案 |
cxsecurity(https://cxsecurity.com/exploit/) | 独立的信息管理由1人。 |
0day.today(http://0day.today/) | 易于导航数据库的利用 |
snyk漏洞数据库(https://snyk.io/vuln/) | 详细信息和已知的漏洞时修复的指导,也可以让你测试你的代码 |
论坛 网络安全学习资源汇总
项目 | 描述 |
---|---|
greysec(https://greysec.net/) | 黑客和安全论坛 |
HackForums(https://hackforums.net/) | 发布黑客/攻击/讨论伺 |
0x00sec(https://0x00sec.org/) | 黑客、恶意软件、计算机工程、逆向工程 |
antichat(https://forum.antichat.ru/) | 俄罗斯的论坛 |
eastexploits(http://eastexploits.com/) | 利用DB商业利用渗透测试框架写的 |
存档的安全会议视频 网络安全学习资源汇总
项目 | 描述 |
---|---|
infocon.org | 从数百个缺点主机数据 |
irongeek(www.irongeek.com) | Adrien Crenshaw官方网站,主机一吨的信息。 |
在线社区 网络安全学习资源汇总
项目 | 描述 |
---|---|
hacking_group_channel(http://t.me/hacking_group_channel) | 链接需要使用Telegram |
mpgh(http://mpgh.net/) | multiplayergamehacking社区大学 |
hacktoday(https://www.hacktoday.net/) | 需要一个账户,涵盖各类黑客的话题 |
在线新闻来源 网络安全学习资源汇总
项目 | 描述 |
---|---|
哈希值查询(https://hashes.org/public.php) | 不错的查找哈希值破解结果的网站 |
信息安全(http://www.infosecurity-magazine.com/) | 涵盖了所有最新的信息安全问题 |
Threatpost(https://threatpost.com/) | 涵盖了所有最新的威胁和漏洞 |
安全智能(https://securityintelligence.com/news/) | 涵盖各类新闻,伟大的智力资源 |
黑客新闻(https://thehackernews.com/) | 具有日常流黑客新闻,也有一个应用程序 |
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/77745.html