TheMalwareGuardian/Debugging-Reversing-Exploiting-Environment

GitHub: TheMalwareGuardian/Debugging-Reversing-Exploiting-Environment

自动化部署Windows和Linux平台下二进制漏洞利用开发环境,集成调试器、反汇编器及Mona插件配置。

Stars: 3 | Forks: 2

# ***🐞 调试、逆向与漏洞利用环境***

本项目旨在自动化构建漏洞利用开发环境,让您可以专注于编写漏洞利用代码,而无需进行繁琐的手动设置。我创建它的原因是互联网上缺乏可靠的此类自动化工具。

## ***📑 目录*** * [Windows 漏洞利用开发实验室](#windows-exploit-development-lab) * [Linux 漏洞利用开发实验室](#linux-exploit-development-lab)
## ***🪟 Windows 漏洞利用开发实验室*** ### ***🚀 概述*** 本仓库包含的脚本可以自动化构建二进制漏洞利用实验室所需的许多重复性任务,用于练习 Windows 用户模式应用程序的漏洞利用: - 下载并安装用于调试用户模式应用程序的工具和插件。 - 为 Immunity Debugger、x64dbg 和 WinDbg (x86/x64) 设置 mona。 - 提供一个简单的交互式菜单来选择要安装的内容。 ### ***▶️ 入门指南*** 要自动化创建和设置您的环境,请按照以下步骤操作: 1. 打开 PowerShell(某些选项需要管理员权限): - 通过在“开始”菜单中搜索来打开 PowerShell。 - 对于管理员权限,请右键单击 PowerShell 并选择“以管理员身份运行”。 2. 设置执行策略(可选): - 如果您遇到与脚本执行相关的错误,可以通过运行以下命令临时更改执行策略:'Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass'。这允许脚本在当前会话中运行,而无需永久更改系统设置。或者,要删除所有限制,请使用:'Set-ExecutionPolicy Unrestricted'。 3. 导航到脚本目录: - 使用 cd 命令导航到包含脚本的文件夹。 4. 执行脚本: - 通过输入 '.\Setup_Environment_Windows.ps1' 来运行脚本 5. 按照提示操作: - 响应屏幕上的提示以选择您所需的操作。 ### ***🧪 示例用法*** 该脚本简化了以下步骤: ``` ========================================================================================================================== Overview: - PowerShell Script for Automating Debugging/Reversing/Exploiting Environment Setup in Windows LinkedIn: - https://www.linkedin.com/in/vazquez-vazquez-alejandro/ Github: - https://github.com/TheMalwareGuardian/ - https://github.com/TheMalwareGuardian/Exploit-the-Binary - https://github.com/TheMalwareGuardian/Debugging-Reversing-Exploiting-Environment ========================================================================================================================== ---------------------------------------------------------- MENU ---------------------------------------------------------- BINARY EXPLOITATION 1a) Requirements - Git + Visual Studio 2019 Community + Windows SDK + Java JDK + Netcat 1b) Requirements - Python 3 x64 + Environment + Python 2 x64 2a) IDEs - Notepad++ + Visual Studio Code + Pycharm Community 3a) Debuggers - Immunity Debugger + x64dbg + WinDbg Preview 4a) Disassemblers - IDA Free + Binary Ninja + Ghidra + Cutter + Radare2 5a) Exploit Dev - [Plugin Mona (Immunity Debugger)] 5b) Exploit Dev - [Plugin Mona (x64dbg) + x64dbgpy + x64dbgpylib] + [Plugins ERC.Xdbg and Snowman (x64dbg)] 5c) Exploit Dev - [Plugin Mona (Windbg) + windbglib + Pykd] 5d) Exploit Dev - rp++ 6a) Fuzzing - DynamoRIO + WinAFL 7a) Binary Diffing - BinDiff 8a) Vuln Apps - Vulnserver PROGRAM TERMINATION Q) Exit ----------------------------------------------------------------------------------------------------------------------------- Choose an option: 1a ```
## ***🐧 Linux 漏洞利用开发实验室*** ### ***🚀 概述*** 本仓库包含的脚本可以自动化构建二进制漏洞利用实验室所需的许多重复性任务,用于练习 Windows 用户模式应用程序的漏洞利用: - 安装用于漏洞利用开发的基本系统包和工具链。 - 自动化设置逆向工程工具和 GDB 增强功能。 ### ***▶️ 入门指南*** 要自动化创建和设置您的环境,请按照以下步骤操作: 1. 打开终端 - 您可以通过按 Ctrl+Alt+T 或启动您的终端应用程序来执行此操作。 2. 导航到脚本目录 - 使用 cd 命令进入脚本所在的文件夹 3. 使脚本可执行 - 在第一次运行脚本之前,您可能需要设置可执行权限:chmod +x Setup_Environment_Linux.sh 4. 执行脚本 - 通过输入 ./Setup_Environment_Linux.sh 来运行脚本 5. 按照提示操作 - 脚本可能会提供一个菜单或提示选项。选择与您的设置需求相匹配的选项。 ### ***🧪 示例用法*** 该脚本简化了以下步骤: ``` ========================================================================================================================== Overview: - Script that automates the setup of a Debugging/Reversing/Exploiting environment on Linux LinkedIn: - https://www.linkedin.com/in/vazquez-vazquez-alejandro/ GitHub: - https://github.com/TheMalwareGuardian/ - https://github.com/TheMalwareGuardian/Exploit-the-Binary - https://github.com/TheMalwareGuardian/Debugging-Reversing-Exploiting-Environment ========================================================================================================================== ---------------------------------------------------------- MENU ---------------------------------------------------------- BINARY EXPLOITATION 1a) Requirements - Base system packages + Python Virtual Environment 2a) Disassemblers - IDA Free + Ghidra 3a) ExploitDev - PyPI [flawfinder, boofuzz, pwntools, ropper] 3b) ExploitDev - GEF (GDB Enhanced Features) 3c) ExploitDev - PwnDbg PROGRAM TERMINATION Q) Exit -------------------------------------------------------------------------------------------------------------------------- Choose an option: 1a ```
标签:AI合规, Conpot, CSV导出, Exploit开发, Immunity Debugger, IPv6, Libemu, Mona, PowerShell, TGT, WinDbg, Windows安全, 二进制漏洞利用, 云资产清单, 内核调试, 应用安全, 攻防演练, 特权提升, 缓冲区溢出, 自动化部署, 调试环境, 逆向工具, 逆向工程