Pular para o conteúdo principal

Compartilhe

Whatsapp falso Usando sua Imagem: Saiba resolver

 Whatsapp falso Usando sua Imagem: Saiba resolver  Envie um email para  support@whatsapp.com Assunto: Perfil Fake - URGENTE - Desative a conta +55 digite o numero falso Prezado(a); O número +55 digite o numero falso criou uma conta e está utilizando minha imagem no perfil para solicitar valores para meus contatos. Por favor, desative essa conta em razão da utilização para prática de crimes previstos na legislação brasileira, bem como ferir os termos do serviço. Quais quer dúvidas estarei à disposição para esclarecimento através do meu Whatsapp número +55digita seu numero verdadeiro Agradeço, Seu nome e telefone 

Red Teaming é um dos campos mais atraentes em segurança ofensiva ou hacking ético.

100 Red Team Projects para Pentesters e Network Managers

Red Teaming é um dos campos mais atraentes em segurança ofensiva ou hacking ético. Todos os dias profissionais e estudantes estão aprendendo, criando e explorando todos os tipos de sistemas. A internet não é apenas o meio mais comum através do qual as pessoas interagem e conversam, mas também um lugar onde elas estão constantemente expostas a um mundo onde qualquer pessoa pode ser monitorada, explorada, rastreada ou enganada.

É por isso que nós, programadores, agimos; vários de nós tentamos continuamente proteger este lugar maravilhoso, enquanto outros, por imaturidade ou interesses perspicazes, agem na direção oposta. Se você se interessa por esta área e deseja ingressar nela, não importa seu nível de conhecimento atual, aprender a criar suas próprias ferramentas resultará em grande vantagem como pentester.

Então, pensei um pouco e tive a ideia de criar esta lista de projetos voltada para qualquer pessoa interessada em aprender "como" não se tornar o melhor script kiddie. Aqui eu seleciono (com base apenas em minha própria experiência) quase 100 tipos de projetos que você deveria pelo menos tentar implementar ou estudar.

Eu recomendo que você os faça na linguagem de programação com a qual você se sente mais confortável. A implementação desses projetos com certeza vai te ajudar a ganhar mais experiência e, consequentemente, dominar o idioma. Eles são divididos em categorias, que vão desde projetos super básicos até projetos avançados.

Se você gostou desta lista, reserve um tempo para recomendá-la a um amigo e siga-me! ficarei feliz com isso :)

E lembre-se: Com grandes poderes vem... (já sabemos).


Nível 1básicoexemplo
[0]Servidor TCP ou UDP apenas para receber mensagens✔️
[1]servidor de bate-papo TCP✔️
[2]servidor de bate-papo UDP✔️
[3]Servidor de bate-papo UDP ou TCP multiencadeado
[4]Servidor para transferência de arquivos✔️
[5]Ferramenta Caesar Cipher✔️
[6]Servidor de chat TCP -> As mensagens devem ser codificadas com Caesar Cipher
[7]Cifra ROT13✔️
[8]Servidor UDP Chat -> As mensagens devem ser codificadas com ROT13 Cipher
[9]Execução de comando remoto✔️
[10]Recrie a ferramenta Netcat

Nível 2Essencialexemplo
[11]Scanner de porta simples✔️
[12]Scanner de porta com impressão digital do SO usando TTL (Time To Live)
[13]Scanner de porta com pegada de porta (HTTP? DNS? FTP? IRC?)
[14]Força bruta de diretório da Web simples (Encadeado)✔️
[15]Brute-forcer de diretório da Web recursivo (recursão de pares encadeados)
[16]Ferramenta bruteforce de login na Web
[17]Ferramenta bruteforce de login de FTP
[18]Ferramenta bruteforce de login SSH✔️
[19]Pegada do usuário FTP
[20]Pegada do usuário MYSQL
[21]Google Bot simples para varredura na web
[22]Bot de comentário automático do site
[23]Bot de mensagem automática do site
[24]Web Scrapping usando Regex
[25]Bot para coletar informações sobre alguém usando o Google / Bing / Yahoo!
[26]Testador de SQLi simples
[27]Testador XSS simples
[28]Força bruta simples do Wordpress
[29]Recuperador de banco de dados SQLi
[30]criador de spam

Nível 3Ataques avançados de redeexemplo
[31]Carga útil para shell reverso
[32]Carga útil para capturar capturas de tela
[33]Implementar uma rede de bots
[34]Verificador da web passivo
[35]Ferramenta de envenenamento ARP
[36]Aplicativo que cria atalhos aleatórios na tela
[37]Aplicativo para criptografar um arquivo✔️
[38]Desenvolva um aplicativo Ransomware
[39]Remetente de e-mail de spam
[40]Servidor HTTP para phishing
[41]criador do honeypot
[42]Aplicativo que se conecta à Rede Tor
[43]Servidor de IRC
[44]Ferramenta de captura de pacotes

Nível 4Análise de dados, cargas úteis e mais redesexemplo
[45]Análise de dados de pacotes
[46]Análise de imagens de pacotes com OpenCV
[47]Desenvolva uma ferramenta hexdump✔️
[48]Payload que move o cursor do mouse
[49]Cifra de Vigenère
[50]Payload que inicia automaticamente usando o Windows Regedit
[51]Payload que começa como um daemon
[52]Payload que recupera informações do navegador
[53]gerador de links
[54]Gerador de nomes ASCII [apenas por diversão :)]
[55]Servidor de bate-papo completo com mensagens privadas, transferência de arquivos e imagens
[56]Firewall simples
[57]Porta de entrada
[58]Gerador de carga útil do Powershell
[59]Gerador de carga bash
[60]Enumerador de subdomínio
[61]Enumerador de DNS
[62]Seu próprio intérprete
[63]Desenvolver um verme
[64]Servidor para DDOS
[65]Implemente um rastreador de IP
[66]Extensor BurpSuite
[67]Desenvolva um cavalo de Tróia
[68]Ferramenta Man In The Browser (mais ou menos)
[69]Monitor de processos (Windows e Linux)
[70]Ferramenta de escalonamento de privilégios de token do Windows

Nível 5Criptografia, Engenharia Reversa e Pós-exploraçãoexemplo
[71]Desenvolva uma ferramenta de injeção de código
[72]Desenvolva um Worm com replicação automática por e-mail
[73]Desmontador Simples
[74]Servidor para DDoS com operações multiestágios e tratamento multiencadeado de clientes
[75]cracker de hash de senha
[76]Exploração de injeção direta de código
[77]Carga útil do daemon do Android
[78]Ferramenta de exploração do navegador
[79]Ferramenta simples para engenharia reversa
[80]Script para enumeração do sistema operacional (após o shell)
[81]Gerador de carga RSA
[82]Captura de aperto de mão
[83]monitor wifi
[84]Exploração de estouro de buffer
[85]Exploração de estouro de pilha
[86]Exploração de banner
[87]Exploração da ISS
[88]Ferramenta de ataque de desautenticação Wifi (DoS)
[89]Detector de Badchar
[90]Detector de firewall
[91]Estrutura de Exploração
[92]Botnet com SSH C&C e backup automático do servidor para evitar a perda de controle
[93]Ferramenta de enumeração do Windows
[94]Coleta de informações do aplicativo (após o shell)
[95]Recriar TCPDUMP
[96]exploração de Bluetooth
[97]Exploração de tela azul do Windows
[98]Exploração codificada
[99]Aplicativo de evasão de antivírus
[100]Seu próprio módulo metasploit

Menções Honrosas:

Adicionando seus exemplos

Você pode fazer uma solicitação pull para o diretório "Projetos" e nomear o arquivo de acordo com a seguinte convenção:

[ID] PROJECT_NAME - <LANGUAGE> | AUTHOR

Exemplo:

[91] Web Exploitation Framework - <C> | EONRaider

Quer apoiar meu trabalho?

Compre-me um café










https://github.com/kurogai/100-redteam-projects

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas