GithubHelp home page GithubHelp logo

mayamyth / windows_kernel_resources Goto Github PK

View Code? Open in Web Editor NEW

This project forked from ycdxsb/windows_security_resources

0.0 1.0 0.0 66.01 MB

Windows Kernel Resources.

PowerShell 86.01% Python 13.99%

windows_kernel_resources's Introduction

Windows_Kernel_Resources

在学习Windows kernel时搜集到的资源列表

Windows基础知识

Windows相关书籍

  • 《寒江独钓——Windows内核安全编程》
  • 《天书夜读——从汇编语言到Windows内核编程》
  • 《Windows内核情景分析》上下册
  • 《Windows驱动开发技术详解》
  • 《深入解析Windows操作系统(第6版)》上下册
  • 《Windows编程调试技术内幕》
  • 《Windows核心编程(第五版)》
  • 《Windows内核编程》
  • 《Windows程序设计(第六版) C#》
  • 《Windows 程序设计(第五版) C》
  • 《Windows API 程序设计参考大全》
  • 《精通Windows API-函数、接口、编程实例》
  • 《COM技术内幕》

Windows相关源代码

  • 【The Windows Research Kernel AKA WRK】
  • 【ReactOS:A free Windows-compatible Operating System】
  • 【泄露的Windows内核源码 NT5】
  • 【泄露的windows server 2003源代码】

Windows API编程

  • 【pywin32】
  • 【pythonforwindows】
  • 【WinAPI-Tricks】
  • 【windows_kernel_address_leaks】
  • 【phnt】:windows header
  • 【Kernel Bradge】:用 C++ 编写的 Windows 内核黑客框架、驱动程序模板、管理程序和 API
  • 【WinReg】
  • 【nt_wrapper】
  • 【ProcMonXv2】:使用Event Tracing 监控信息,和windows系统工具的ProcMon类似

Windows系统知识

Windows镜像下载

  • https://msdn.itellyou.cn/
  • https://next.itellyou.cn/
  • Win10版本关系:https://en.wikipedia.org/wiki/Windows_10_version_history
  • Win 7 sp1
    • ed2k://|file|cn_windows_7_professional_with_sp1_vl_build_x64_dvd_u_677816.iso|3266004992|5A52F4CCEFA71797D58389B397038B2F|/
    • ed2k://|file|cn_windows_7_professional_with_sp1_vl_build_x86_dvd_u_677939.iso|2502909952|935E5B4B754527BE3C238FA6ABDD9B86|/
  • Win8
    • ed2k://|file|cn_windows_8_x64_dvd_915407.iso|3652950016|5C7F8C212BD3A1827866563773A431C2|/
    • ed2k://|file|cn_windows_8_x86_dvd_915414.iso|2679801856|9AF10141BFD61BC66D9D6459758D7749|/
  • Win10 1507
    • ed2k://|file|cn_windows_10_education_x64_dvd_6847843.iso|4159854592|50A2126871A73D48FAE49D7D928D5343|/
    • ed2k://|file|cn_windows_10_education_x86_dvd_6847858.iso|3097344000|E65D0B95FC75EC17FA6E72DC7433B46F|/
  • Win10 1511
    • ed2k://|file|cn_windows_10_education_version_1511_x64_dvd_7223792.iso|4051984384|C02180B4599239E5F7B9A7FE18B1C89E|/
    • ed2k://|file|cn_windows_10_education_version_1511_x86_dvd_7223795.iso|3057567744|3A9BE18EEFCE9A31B6C93AA710DE5B49|/
  • Win10 1607
    • ed2k://|file|cn_windows_10_education_version_1607_updated_jul_2016_x64_dvd_9056220.iso|4150953984|AD0737D5F182082C37E6D1DB7CCDBB77|/
    • ed2k://|file|cn_windows_10_education_version_1607_updated_jul_2016_x86_dvd_9056381.iso|3103516672|BA95618BB3D14C0B91A7D6D2518DCCFC|/
  • Win10 1703
    • ed2k://|file|cn_windows_10_education_version_1703_updated_march_2017_x64_dvd_10194187.iso|4470315008|BA9D2AB8865B80C2227E6E08BB2DD2AE|/
    • ed2k://|file|cn_windows_10_education_version_1703_updated_march_2017_x86_dvd_10189568.iso|3401973760|5DD08371AF9B6E953F879E574D593607|/
  • Win10 1709
    • ed2k://|file|cn_windows_10_multi-edition_version_1709_updated_sept_2017_x64_dvd_100090804.iso|4740610048|37051C54894776826823DAEBDD03F1DC|/
    • ed2k://|file|cn_windows_10_multi-edition_version_1709_updated_sept_2017_x86_dvd_100090805.iso|3551899648|6C24A796B66CDA6D909508A16C74B406|/
  • Win10 1803
    • ed2k://|file|cn_windows_10_consumer_editions_version_1803_updated_march_2018_x64_dvd_12063766.iso|4714162176|FB8C05DE594CD7E58D88993652DD2102|/
    • ed2k://|file|cn_windows_10_consumer_editions_version_1803_updated_march_2018_x86_dvd_12063452.iso|3480692736|0EC3C40EF13D772798209981F18B6A5D|/
  • Win10 1809
    • ed2k://|file|cn_windows_10_consumer_edition_version_1809_updated_sept_2018_x64_dvd_f7b9c8a9.iso|5085956096|226AB51B290C3C0393A6A17096CB7497|/
    • ed2k://|file|cn_windows_10_consumer_edition_version_1809_updated_sept_2018_x86_dvd_8c32ac6a.iso|3709065216|645A85A963F007C58B67A4FB32DE0925|/
  • Win10 1903
    • ed2k://|file|cn_windows_10_consumer_editions_version_1903_x64_dvd_8f05241d.iso|4905476096|F28FDC23DA34D55BA466BFD6E91DD311|/
    • ed2k://|file|cn_windows_10_consumer_editions_version_1903_x86_dvd_44b77216.iso|3557466112|926D3E6D2503D0E8CB4C8599C8DEC58F|/
  • Win10 1909
    • ed2k://|file|cn_windows_10_consumer_editions_version_1909_x64_dvd_76365bf8.iso|5381154816|6A56DE112B164EC054D1104C53F8F10B|/
    • ed2k://|file|cn_windows_10_consumer_editions_version_1909_x86_dvd_08dd0d3c.iso|3859558400|40991568D016CCBAEE1E67CD38FAABE8|/
  • Win10 2004
    • ed2k://|file|cn_windows_10_consumer_editions_version_2004_updated_sep_2020_x64_dvd_049d70ee.iso|5424910336|9100F2CD41FED19B3314FFCF182DF026|/
    • ed2k://|file|cn_windows_10_consumer_editions_version_2004_updated_sep_2020_x86_dvd_8a8fe8c0.iso|3893041152|B6C95CA453EE875C0C4A6F19125FC5D2|/

Windows 内核漏洞利用技术

内核利用基础知识

内核调试工具

HEVD 内核利用教程

Token 权限滥用

  • 【windows-privilege-abuse-auditing-detection-and-defense】:windows token利用
  • 【Abusing Token Privileges For EoP】:windows token权限滥用利用文章(含代码)
  • 【windows-privileges】
  • 【NTLM-RELAY】
  • 【Priv2Admin:在 Windows 中利用漏洞提权】
  • 【The Rise of Potatoes Privilege Escalations in Windows Services】
  • 【Potato家族提权分析】
  • 【Potato家族本地提权细节】
  • 【Potato家族本地提权】
  • 【NamedPipePTH】
  • 【SharpImpersonation】
  • 【lowbox token permissive learning mode】:James Forshaw 对 Windows LowBox Token Permissive Learning Mode 的分析

GDI 滥用提权

内核利用从任意地址写 转换为 任意地址读写

BitMap RS1(v1607)前

Accelerator Table RS1(v1607)

  • 【RS1 下 bitmap 的替代方法】
  • 【Windows10 v1607内核提权技术的发展——利用AcceleratorTable】

lpszMenuName RS2(v1703)

Palette RS3 (v1709)

  • 【Windows10 v1709特权提升:GDI Palette滥用】

综述

  • 【GDI魔术:漏洞利用中的利器】
  • 【Abusing GDI for ring0 exploit primitives:Reloaded】
  • 【Abusing GDI for ring0 exploit primitives: Evolution】
  • 【滥用GDI对象】
  • 【www漏洞从win7-win10】
  • 【Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update-wp】

堆利用

保护和绕过

  • 【Windows Mitigation】
  • 【SMEP和SMAP绕过】
  • 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 上】
  • 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 下】
  • 【Windows SMEP Bypass U=S】
  • 【RestrictedKernelLeaks】:可以实现 Windows 10 KASLR Bypass 的 API 列表
  • 【KCon 2021:剑走偏锋-蓝军实战缓解措施】

Payload

  • 【Attack Detection Fundamentals 2021 Windows Lab #1:构建一个可以绕过最常见保护机制的原始 payload】
  • 【Attack Detection Fundamentals 2021 Windows Lab #2 :引入其它绕过防御的技术优化 payload】
  • 【Attack Detection Fundamentals 2021 Windows Lab #3:借助 API HOOK 针对使用远程桌面连接的用户劫持纯文本凭据】
  • 【Attack Detection Fundamentals 2021 Windows Lab #4:窃取目标用户的 Chrome 浏览器中的 cookie,并探索如何检测这类可疑的劫持行为】

综述

  • 【猫鼠游戏:Windows内核提权样本狩猎思路分享】
  • 【Windows Kernel Address Leaks】
  • 【通过内核地址保护措施,回顾Windows安全加固技术】
  • 【Windows Security Hardening Through Kernel Address Protection】
  • 【关于内核漏洞的原理分析】
  • 【Level Up! Practical Windows Privilege Escalation - Andrew Smith】
  • 【I Got 99 Problem But a Kernel Pointer Ain’t One】
  • 【The Life And Death of Kernel Object Abuse】
  • 【A Window into Ring0】
  • 【Easy local Windows Kernel exploitation】
  • 【20-Han-Discovery-20-Yeas-Old-Vulnerabilities-In-Modern-Windows-Kernel】
  • 【内核漏洞攻防】
  • 【基于用户模式回调函数的内核漏洞分析、利用与防范】

Windows 服务漏洞

任意文件移动/dll劫持

  • 【An introduction to privileged file operation abuse on Windows】
  • 【Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege】
  • 【symboliclink-testing-tools】
  • 【NtApiDotNet】
  • 【Diving in to Spooler: Discovering LPE and RCE Vulnerabilities in Windows Printer】
  • 【Exploiting Windows COM/WinRT Services】
  • 【From directory deletion to SYSTEM shell】:通过任意文件删除漏洞提权
  • 【dll 劫持和应用】

COM 组件安全

  • 【COM 对象的利用与挖掘】
  • 【MSGraph COM组件漏洞(Fuzz)】
  • 【WFH】:用于评估 Windows 可执行程序是否存在 DLL sideloading 以及 COM 劫持漏洞

RPC知识

  • 【使用 RpcView 对 Windows RPC 进行模糊测试】
  • 【From RpcView to PetitPotam】
  • 【基于 Windows 的 RPC 接口实现反弹 Shell 】

系统分析工具

Windows域安全

域安全知识

  • 【WindowsDomainAbout】:windows域安全知识
  • 【active-directory-basics-1】:活动目录知识
    • [English Blog]
  • 【Active Directory 渗透测试备忘单】:

域安全工具

  • 【smartbrute】:用于Active Directory 域服务的密码喷射和暴力破解工具
  • 【adalanche】:Active Directory ACL 可视化工具

Windows 漏洞分析

Windows 补丁分析

Windows 漏洞集合

CVE漏洞分析

CVE-2020-1054 堆越界读写

CVE-2020-0796 SMB Ghost 整数溢出漏洞

影响版本:v1903、v1909

CVE-2020-0787 BITS任意文件移动漏洞

MS16-098 堆越界写

MS15-010 UAF

Windows 分析工具

Windows 渗透测试

渗透测试知识

  • 【揭秘 Windows 减少攻击面(ASR:attack surface reduction)的细节】
  • 【Understanding Windows Lateral Movements】

渗透测试工具

本地提权工具

  • 【Metasploit Windows最全的漏洞利用列表】
  • 【Perfusion】:利用RpcEptMapper注册表项权限漏洞(Windows 7 / 2088R2 / 8/2012)

渗透测试常用漏洞

MS17-010 永恒之蓝

综述

Paper

  • 【Bugs on the Windshield: Fuzzing the Windows Kernel】:Windows kernel fuzz
  • 【NTFUZZ: Enabling Type-Aware Kernel Fuzzing on Windows with Static Binary Analysis(S& P 2021)】:Windows kernel Fuzz
  • 【Meltdown: Reading Kernel Memory from User Space】
  • 【Different is Good: Detecting the Use of Uninitialized Variables through Differential Replay(CCS 2019)】
  • 【Static Detection of File Access Control Vulnerabilities on Windows System】

Fuzz

  • 【NtCall64】:一个windows 系统调用Fuzz工具
  • 【NTFuzz】:基于类型推断的windows系统调用Fuzz
  • 【IOCTLFuzzer】:通过IOCTL 接口Fuzz驱动的工具
  • 【IOCTLBF】:通过IOCTL 接口Fuzz驱动的工具
  • 【BrokenType】:Fuzz windows 字体
  • 【Windows-API-Fuzzer】
  • 【KernelFuzzer】
  • 【kDriverFuzzer】
  • 【wtf】
  • 【对 Windows 的 RDP 客户端和服务器进行模糊测试】
  • 【Fuzzing RDP: Holding the Stick at Both Ends】:利用 AFL Fuzz Windows RDP 协议
  • 【kernel-fuzzer-for-xen-project】:基于 Xen 和 AFL 实现的内核 Fuzzer
  • 【KCon 2021:一枚字体crash到fuzzing】

Misc

  • 【关于深入理解 Windows 的一些逆向代码笔记】
  • 【利用 Windows Defender ASR 规则的漏洞执行 Shellcode】
  • 【magnumdb】:可以用来搜索一些magic number

综合性资源

未归档

windows_kernel_resources's People

Contributors

ycdxsb avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.