اختبار الاختراق رائع
مجموعة من اختبار الاختراق الرائع وموارد الأمن السيبراني الهجومي.
اختبار الاختراق هو ممارسة شن هجمات محاكاة معتمدة ضد أنظمة الكمبيوتر والبنية التحتية المادية لفضح نقاط الضعف الأمنية المحتملة ونقاط الضعف. إذا اكتشفت ثغرة ، يرجى اتباع هذا التوجيه للإبلاغ عنه بمسؤولية.
مساهماتك واقتراحاتك هي موضع ترحيب. (✿◕‿◕). يرجى التحقق من الإرشادات المساهمة لمزيد من التفاصيل. هذا العمل مرخص له بموجب ترخيص Creative Commons Attribution 4.0 الدولي.
محتويات
- أندرويد أدوات المساعدة
- أدوات عدم الكشف عن هويتها
- أدوات التهرب المضادة للفيروسات
- كتب
- أدوات CTF
- أدوات هجوم منصة السحابة
- أدوات التعاون
- المؤتمرات والأحداث
- آسيا
- أوروبا
- أمريكا الشمالية
- أمريكا الجنوبية
- Zealandia
- أدوات الترشيح
- أدوات التنمية استغلال
- أدوات تحليل تنسيق الملف
- GNU/Linux المرافق
- أدوات تكسير التجزئة
- محرري سداسي عشرية
- أنظمة الرقابة الصناعية وأنظمة SCADA
- النظم الضعيفة عن قصد
- الأنظمة الضعيفة عن قصد كحاويات دوككر
- اختيار القفل
- مرافق ماكوس
- أطر عمل متعددة
- أدوات الشبكة
- أدوات DDOS
- أدوات الاستطلاع الشبكة
- تحليلات البروتوكول والشخير
- أدوات إعادة مرور الشبكة وأدوات التحرير
- الوكلاء وأدوات الماكينة في الوسط (MITM)
- أدوات أمان طبقة النقل
- أدوات شل آمنة
- أدوات الشبكة اللاسلكية
- الماسحات الضوئية للشبكة
- ماسحات الضعف على شبكة الإنترنت
- مصادر مفتوحة الاستخبارات (Osint)
- خدمات وسيط البيانات ومحرك البحث
- أدوات dorking
- أدوات البحث والتحليل عبر البريد الإلكتروني
- الحصاد والتحليل البيانات الوصفية
- أدوات اكتشاف جهاز الشبكة
- موارد Osint عبر الإنترنت
- أدوات البحث عن مستودع رمز المصدر
- أدوات تطبيق الويب وأدوات تحليل الموارد
- الموارد عبر الإنترنت
- عينات الرمز عبر الإنترنت والأمثلة
- موارد التنمية على الإنترنت استغلال
- موارد اختيار القفل عبر الإنترنت
- موارد أنظمة التشغيل عبر الإنترنت
- موارد اختبار الاختراق عبر الإنترنت
- قوائم أخرى عبر الإنترنت
- قوالب تقرير اختبار الاختراق
- توزيعات نظام التشغيل
- الدوريات
- أدوات الوصول المادي
- أدوات تصعيد الامتياز
- هندسة عكسية
- الكتب الهندسية العكسية
- أدوات الهندسة العكسية
- دورات تعليم الأمن
- أدلة الصدفة والدروس التعليمية
- أدوات القناة الجانبية
- الهندسة الاجتماعية
- كتب الهندسة الاجتماعية
- موارد الهندسة الاجتماعية عبر الإنترنت
- أدوات الهندسة الاجتماعية
- تحليلات ثابتة
- أدوات Steganography
- قواعد بيانات الضعف
- استغلال الويب
- اعتراض وكلاء الويب
- أدوات إدراج ملف الويب
- أدوات حقن الويب
- أدوات اكتشاف مسار الويب وأدوات الغشاش
- قذائف الويب وأطر C2
- أدوات تمزيق رمز المصدر يمكن الوصول إليها على شبكة الإنترنت
- كتب استغلال الويب
- مرافق Windows
أندرويد أدوات المساعدة
- CSPLOIT - مجموعة أدوات محترفة أمان تقنية المعلومات المتقدمة على Android تتميز بقدرات Metasploit المتكاملة وقدرات MITM.
- FING - تطبيق مسح الشبكة وتعداد المضيف الذي يؤدي NetBIOS و UPNP و BONJOUR و SNMP وتقنيات بصمات الأصابع المتقدمة الأخرى.
أدوات عدم الكشف عن هويتها
- I2P - مشروع الإنترنت غير المرئي.
- Metadata Anonymization Toolkit (MAT) - أداة إزالة البيانات الوصفية ، تدعم مجموعة واسعة من تنسيقات الملفات الشائعة الاستخدام ، المكتوبة في Python3.
- ما يعرفه كل متصفح عنك - صفحة اكتشاف شاملة لاختبار تكوين متصفح الويب الخاص بك للخصوصية وتسرب الهوية.
تور أدوات
انظر أيضا رهيبة tor.
- Nipe - البرنامج النصي لإعادة توجيه جميع حركة المرور من الجهاز إلى شبكة TOR.
- Onionscan - أداة للتحقيق في الويب المظلم من خلال إيجاد مشكلات الأمان التشغيلية التي أدخلها مشغلو الخدمات المخفية TOR.
- Tails - نظام التشغيل المباشر يهدف إلى الحفاظ على خصوصيتك وعدم الكشف عن هويتك.
- TOR - شبكة تراكب برمجيات مجانية والبصل تساعدك على الدفاع مقابل تحليل حركة المرور.
- DOS-Over-Tor-إثبات إنكار للمفهوم للخدمة على أداة اختبار الإجهاد Tor.
- Kalitorify - وكيل شفاف من خلال Tor لنظام OS Kali Linux.
أدوات التهرب المضادة للفيروسات
- أداة مضادات الفيروسات (AVET) - مآثر ما بعد العملية التي تحتوي على ملفات قابلة للتنفيذ تستهدف لآلات Windows لتجنب التعرف عليها بواسطة برنامج مكافحة الفيروسات.
- CarbonCopy - أداة تنشئ شهادة محورة لأي موقع ويب عبر الإنترنت وتوقعات قابلة للتنفيذ لـ AV Evasion.
- Hyperion - Encryptor Runtime for 32 بت المحمولة المحمولة ("PE
.exe
s"). - Shellter - أداة حقن رمز الصدفة الديناميكية ، وأول عدوى ديناميكية PE حقًا تم إنشاؤها على الإطلاق.
- Unibyav-محامور بسيط يأخذ رمز الصدفة الخام ويولد تنفيذيات مضادة للفيروسات باستخدام مفتاح XOR قابل للانتهاك ، 32 بت.
- VEIL - قم بإنشاء حمولات metasploit التي تتجاوز حلول مكافحة الفيروسات المشتركة.
- Pecloakcapstone - شوكة متعددة المنصات من أداة التهرب الآلية لمكافحة البرامج الضارة.
- Amber - PE packer العاكسة لتحويل ملفات PE الأصلية إلى رمز shellcode المستقلة عن الموضع.
كتب
انظر أيضا def con اقترح القراءة.
- اختبار الاختراق المتقدم من قبل ويل Allsopp ، 2017
- اختبار الاختراق المتقدم للبيئات ذات الأذى العالي من قبل لي ألين ، 2012
- اختراق التهديد المستمر المتقدم: فن وعلوم اختراق أي منظمة بقلم تايلر رايتسون ، 2014
- كتيب Android Hacker's by Joshua J. Drake et al. ، 2014
- BTFM: دليل فريق Blue Team Field بقلم Alan J White & Ben Clark ، 2017
- Black Hat Python: Python Programming للمتسللين و Pentesters بقلم Justin Seitz ، 2014
- مذكرات Bug Hunter بقلم توبياس كلاين ، 2011
- كتيب Car Hacker's by Craig Smith ، 2016
- اختبار البرمجيات الفعال ، 2021
- fuzzing: الضعف في القوة الغاشمة بقلم مايكل سوتون وآخرون ، 2007
- Metasploit: دليل اختبار الاختراق بقلم ديفيد كينيدي وآخرون ، 2011
- اختبار الاختراق: مقدمة عملية للقرصنة من قبل جورجيا وايدمان ، 2014
- اختبار الاختراق: الإجراءات والمنهجيات التي كتبها EC-Council ، 2010
- اختبار الاختراق المهني من قبل توماس فيلهلم ، 2013
- RTFM: دليل فريق Red Team Field بقلم بن كلارك ، 2014
- فن الاستغلال من قبل جون إريكسون ، 2008
- فن اختبار اختراق الشبكة ، 2020
- أساسيات اختبار الاختراق والاختراق من قبل باتريك إنجيبريتسون ، 2013
- كتيب قاعدة البيانات المتسلل ، ديفيد ليتشفيلد وآخرون ، 2005
- The Hacker Playbook by Peter Kim ، 2014
- كتيب Mac Hacker's من قبل Charlie Miller & Dino Dai Zovi ، 2009
- دليل Hacker للتطبيقات المحمول بقلم Dominic Chell et al. ، 2015
- الوصول غير المصرح به: اختبار الاختراق المادي لفرق أمان تكنولوجيا المعلومات من قبل Wil Allsopp ، 2010
- بيثون العنيف بقلم TJ O'Connor ، 2012
- كتيب IOS Hacker بواسطة Charlie Miller et al. ، 2012
كتب تحليل البرامج الضارة
انظر الكتب Awesome-Malware-Analysis.
أدوات CTF
- دليل CTF الميداني - كل ما تحتاجه للفوز بمنافسة CTF التالية.
- Ciphey - أداة فك التشفير الآلية باستخدام الذكاء الاصطناعي ومعالجة اللغة الطبيعية.
- RSActftool - فك تشفير البيانات المشفرة باستخدام مفاتيح RSA ضعيفة ، واستعادة مفاتيح خاصة من المفاتيح العامة باستخدام مجموعة متنوعة من الهجمات الآلية.
- CTF -Tools - مجموعة من البرامج النصية للإعداد لتثبيت مختلف أدوات أبحاث الأمان بسهولة وبسرعة قابلة للنشر على الأجهزة الجديدة.
- Shellpop - قم بإنشاء أوامر عكسية متطورة أو ربط بسهولة لمساعدتك في توفير الوقت أثناء اختبارات الاختراق.
أدوات هجوم منصة السحابة
انظر أيضا hackingthe.cloud .
- أداة هجوم الحاوية السحابية (CCAT) - أداة لاختبار أمان بيئات الحاويات.
- CloudHunter - يبحث عن دلاء AWS و Azure و Google Cloud Storage ويسرد أذونات لدلاء الضعف.
- الغيوم - يحدد انتهاكات أقل امتياز في سياسات AWS وتوليد تقرير HTML جميل مع ورقة عمل فرز.
- endgame - أداة AWS Pentesting التي تتيح لك استخدام أوامر ذات خط واحد للورود الموارد لحساب AWS مع حساب AWS Rogue.
- GCPBucketBrute - البرنامج النصي لتعداد دلاء تخزين Google ، وتحديد الوصول الذي لديك لهم ، وحدد ما إذا كان يمكن أن يكون الامتياز تصعيد.
أدوات التعاون
- DRADIS - أداة التقارير والتعاون مفتوحة المصدر لمهنيي أمن تكنولوجيا المعلومات.
- Hexway Hive - التعاون التجاري وتجميع البيانات وإطار الإبلاغ عن الفرق الحمراء مع خيار محدود مجاني للاستضافة.
- Lair - إطار عمل تعاون الهجوم وتطبيق الويب المصمم باستخدام Meteor.
- Pentest Collaboration Framework (PCF) - مصدر مفتوح ، مجموعة أدوات منصة ، ومجموعة محمولة لأتمتة العمليات الروتينية مع فريق.
- REWERMAP - منصة تعاون مفتوحة المصدر لمهنيي INFOSEC التي تبسيط عملية البث.
- Redelk - تتبع وتنبيه عن أنشطة الفريق الأزرق مع توفير قابلية استخدام أفضل في عمليات هجومية طويلة الأجل.
المؤتمرات والأحداث
- BSIDES - إطار عمل لتنظيم المؤتمرات الأمنية وعقدها.
- ctftime.org - دليل مسابقات قادمة وأرشيف في الماضي (CTF) مع روابط لتحدي الكتابة.
آسيا
- HITB - عقد مؤتمر الأمن المعرفة العميقة في ماليزيا وهولندا.
- Hitcon - Hacks في مؤتمر تايوان الذي عقد في تايوان.
- Nullcon - المؤتمر السنوي في دلهي وجوا ، الهند.
- Secuinside - مؤتمر الأمن في سيول.
أوروبا
- 44con - المؤتمر الأمني السنوي الذي عقد في لندن.
- BALCCON - COMPUTER CONGRESS BALKAN ، الذي عقد سنويًا في Novi Sad ، صربيا.
- بروتن - المؤتمر الأمني السنوي في بلجيكا.
- CCC - الاجتماع السنوي لمشهد المتسلل الدولي في ألمانيا.
- Deepsec - مؤتمر الأمن في فيينا ، النمسا.
- DEFCAMP - أكبر مؤتمر أمني في أوروبا الشرقية ، عقد سنويًا في بوخارست ، رومانيا.
- FSEC - FSEC - جمع أمن المعلومات الكرواتية في Varaždin ، كرواتيا.
- Hack.lu - المؤتمر السنوي الذي عقد في لوكسمبورغ.
- InfoSecurity Europe - حدث أمن المعلومات الأول في أوروبا ، الذي عقد في لندن ، المملكة المتحدة.
- SteelCon - مؤتمر الأمن في شيفيلد المملكة المتحدة.
- العاصفة الإلكترونية السويسرية - المؤتمر الأمني السنوي في لوسيرن ، سويسرا.
- الجنود - الحدث السنوي لأمن تكنولوجيا المعلومات الدولي مع ورش عمل عقدت في هايدلبرغ ، ألمانيا.
- هانيكون - المؤتمر الأمني السنوي في غوادالاخارا ، إسبانيا. تنظمها جمعية هونيسيك.
أمريكا الشمالية
- AppSecusa - المؤتمر السنوي الذي تنظمه OWASP.
- القبعة السوداء - المؤتمر الأمني السنوي في لاس فيجاس.
- كاروليناكون - مؤتمر InfoSec ، الذي عقد سنويًا في ولاية كارولينا الشمالية.
- DEF CON - اتفاقية المتسللين السنوية في لاس فيجاس.
- Derbycon - مؤتمر Hacker السنوي ومقره لويزفيل.
- المتسللين المجاور - مؤتمر الأمن السيبراني والتكنولوجيا الاجتماعية الذي عقد في مدينة نيويورك.
- المتسللين على كوكب الأرض (الأمل) - عقد مؤتمر نصف سنوي في مدينة نيويورك.
- Hackfest - أكبر مؤتمر للقرصنة في كندا.
- Layerone - المؤتمر الأمني السنوي الأمريكي الذي يعقد كل ربيع في لوس أنجلوس.
- القمة الإلكترونية الوطنية - المؤتمر السنوي للأمن الأمريكي والتقاط الحدث العلم ، الذي عقد في هنتسفيل ، ألاباما ، الولايات المتحدة الأمريكية.
- Phreaknic - مؤتمر التكنولوجيا الذي عقد سنويا في ميدل تينيسي.
- مؤتمر RSA الولايات المتحدة الأمريكية - المؤتمر الأمني السنوي في سان فرانسيسكو ، كاليفورنيا ، الولايات المتحدة الأمريكية.
- Shmoocon - اتفاقية القراصنة السنوية الساحل الشرقي.
- Skydogcon - مؤتمر التكنولوجيا في ناشفيل.
- SummerCon - واحدة من أقدم اتفاقيات المتسللين في أمريكا ، عقدت خلال الصيف.
- THOTCON - مؤتمر الولايات المتحدة السنوي للمتسللين في شيكاغو.
- مؤتمر نشرة الفيروس - سيعقد المؤتمر السنوي في دنفر ، الولايات المتحدة الأمريكية لعام 2016.
أمريكا الجنوبية
- إيكوبارتي - أكبر مؤتمر أمني في أمريكا اللاتينية ، عقد سنويًا في بوينس آيرس ، الأرجنتين.
- مؤتمر المتسللين إلى المتسللين (H2HC) - أقدم مؤتمر أبحاث أمنية (اختراق) في أمريكا اللاتينية وواحد من أقدم الأشخاص الذين لا يزالون نشطين في العالم.
Zealandia
- CHCON - Christchurch Hacker Con ، فقط الجزيرة الجنوبية لنيوزيلندا هارق Con.
أدوات الترشيح
- Det - دليل على المفهوم لتنفيذ ترشيح البيانات باستخدام إما قناة (قناة) واحدة أو متعددة في نفس الوقت.
- اليود - بيانات النفق IPv4 من خلال خادم DNS ؛ مفيد للتركيب من الشبكات التي يتم فيها الوصول إلى الإنترنت ، ولكن يُسمح باستعلامات DNS.
- TREVORC2 - أداة العميل/الخادم لإخفاء الأوامر والتحكم والبيانات exfiltration من خلال موقع ويب قابل للتصفح بشكل طبيعي ، وليس طلبات نشر HTTP النموذجية.
- DNSCAT2 - أداة مصممة لإنشاء قناة ومراقبة مشفرة على بروتوكول DNS ، وهو نفق فعال من كل شبكة تقريبًا.
- PWNAT - اللكمات الثقوب في جدران الحماية و Nats.
- TGCD - الأداة المساعدة لشبكة UNIX البسيطة لتوسيع إمكانية الوصول إلى خدمات الشبكة المستندة إلى TCP/IP خارج جدران الحماية.
- Queensono - ثنائيات العميل/الخادم للبيانات exfiltration مع ICMP. مفيد في شبكة يكون فيها بروتوكول ICMP أقل مراقبة من غيرها (وهي حالة شائعة).
أدوات التنمية استغلال
انظر أيضًا أدوات الهندسة العكسية .
- H26Forge-البنية التحتية الخاصة بالمجال لتحليل وتوليد ومعالجة ملفات فيديو صحيحة بشكل نحلي ولكن غير متوافقة مع المواصفات.
- ماجيك يونيكورن - مولد شلز للعديد من ناقلات الهجوم ، بما في ذلك Microsoft Office Macros ، PowerShell ، HTML Applications (HTA) ، أو
certutil
(باستخدام شهادات مزيفة). - PWNTOOLS - إطار تطوير سريع للاستغلال تم تصميمه للاستخدام في CTFs.
- WordPress Exploit Framework - Ruby Framework لتطوير واستخدام الوحدات النمطية التي تساعد في اختبار اختراق مواقع وأنظمة WordPress التي تعمل بالطاقة.
- Peda - Python Exploit Development Assistance لـ GDB.
أدوات تحليل تنسيق الملف
- Exiftool-مكتبة Perl المستقلة عن النظام الأساسي بالإضافة إلى تطبيق سطر الأوامر للقراءة والكتابة وتحرير معلومات التعريف في مجموعة واسعة من الملفات.
- Hachoir - مكتبة Python لعرض وتحرير دفق ثنائي كشجرة من الحقول والأدوات لاستخراج البيانات الوصفية.
- Kaitai struct - تنسيقات الملفات وبروتوكولات الشبكة لغة تشريح ومواقع الويب ، وتوليد تحلات في C ++ ، C#، Java ، JavaScript ، Perl ، PHP ، Python ، Ruby.
- PEEPDF - أداة Python لاستكشاف ملفات PDF لمعرفة ما إذا كان الملف يمكن أن يكون ضارًا أم لا.
- VELES - أداة تصور البيانات الثنائية وتحليلها.
GNU/Linux المرافق
- HWACHA - أداة ما بعد الاستغلال لتنفيذ الحمولة النافعة بسرعة عبر SSH على واحد أو أكثر من أنظمة Linux في وقت واحد.
- Suggester Linux Exploit - التقارير الإرشادية حول مآثر يحتمل أن تكون قابلة للحياة لنظام GNU/Linux معين.
- Lynis - أداة التدقيق للأنظمة المستندة إلى UNIX.
- Checksec.sh - البرنامج النصي Shell المصمم لاختبار ما يتم استخدام ميزات OS Linux و PAX القياسية.
أدوات تكسير التجزئة
- Bruteforce Wallet - ابحث عن كلمة مرور ملف محفظة مشفرة (أي
wallet.dat
). - CEWL - يولد قوائم Wordsles مخصصة عن طريق العناكب موقع الهدف وجمع كلمات فريدة.
- DUPLICUT - قم بإزالة التكرارات بسرعة ، دون تغيير الطلب ، وبدون الحصول على قوائم كلمات ضخمة.
- GOCRACK - واجهة الإدارة على شبكة الإنترنت لجلسات تكسير كلمة المرور الموزعة باستخدام HASHCAT (أو غيرها من الأدوات المدعومة) المكتوبة في GO.
- HASHCAT - تكسير التجزئة بسرعة.
- Hate_crack - أداة لأتمتة منهجيات التكسير من خلال hashcat.
- JWT Cracker - Simple HS256 JSON Web Token (JWT) Token Brute Force Cracker.
- John the Ripper - Cracker Fast Password.
- RAR CRACK - RAR BRUTEFORCE CRACKER.
محرري سداسي عشرية
- يبارك - جودة عالية ، مميزة كاملة ، محرر سداسية رسومية عبر المنصات المكتوبة في GTK#.
- FRHED - محرر الملفات الثنائية لنظام التشغيل Windows.
- Hex Fiend - Fast ، Open Source ، محرر Hex لـ MacOS بدعم لعرض الاختلافات الثنائية.
- hexedit.js - تحرير السداسي القائم على المتصفح.
- hexinator - أرقى محرر سداسي عشري (ملكية ، تجارية).
- Hexedit - محرر سداسي سداسي بسيطة وسريعة للوحدة.
- WxHexEditor - محرر GUI السداسي المجاني لـ GNU/Linux و MacOS و Windows.
أنظمة الرقابة الصناعية وأنظمة SCADA
انظر أيضًا Awesome-Industrial-Control-System-Security.
- إطار الاستغلال الصناعي (ISF) - إطار استغلال يشبه metasploit استنادًا إلى أجهزة التوجيه المصممة لاستهداف أنظمة التحكم الصناعية (ICS) ، وأجهزة SCADA ، والبرامج الثابتة PLC ، وأكثر من ذلك.
- S7Scan - الماسح الضوئي لتعداد Siemens S7 PLCs على شبكة TCP/IP أو LLC.
- OPALOPC - أداة تقييم الضعف OPC UA التجارية ، تباع بواسطة Molemmat.
النظم الضعيفة عن قصد
انظر أيضا رهيبة.
الأنظمة الضعيفة عن قصد كحاويات دوككر
- تطبيق الويب الضعيف الضعيف (DVWA) -
docker pull citizenstig/dvwa
. - OWASP JUICE Shop -
docker pull bkimminich/juice-shop
. - OWASP Mutillidae II تطبيق اختبار اختبار القلم -
docker pull citizenstig/nowasp
. - OWASP NodeGOAT-
docker-compose build && docker-compose up
. - Owasp Security Shepherd -
docker pull ismisepaul/securityshepherd
. - Owasp WebGoat Project 7.1 Docker Image -
docker pull webgoat/webgoat-7.1
. - OWASP WebGOAT Project 8.0 Docker Image -
docker pull webgoat/webgoat-8.0
. - الضعف كخدمة: Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
. - الضعف كخدمة: Sambacry-
docker pull vulnerables/cve-2017-7494
. - الضعف كخدمة: Shellshock-
docker pull hmlio/vaas-cve-2014-6271
. - التثبيت الضعيف WordPress -
docker pull wpscanteam/vulnerablewordpress
.
اختيار القفل
رؤية رهيبة لوكبورت.
مرافق ماكوس
- Bella - Pure Python Post -Exploatation Data Mining and Remote Administration Tool for MacOS.
- EvilOSX-الفئران المعيارية التي تستخدم العديد من تقنيات التهرب والترشيح خارج الصندوق.
أطر عمل متعددة
- Armitage-واجهة المستخدم الرسومية في واجهة المستخدم الرسومية ومقرها Java لإطار عمل Metasploit.
- Autosploit - استغلال الكتلة الآلي ، الذي يجمع الهدف من خلال استخدام API Shodan.io ويختار برمجيًا وحدات استغلال Metasploit استنادًا إلى استعلام Shodan.
- Decker - إطار اختبار التوقعات وأتمتة ، والذي يسمح للكتابة تكوينات إعلانية قابلة لإعادة الاستخدام القادرة على تناول متغيرات واستخدام مخرجات الأدوات التي تعمل عليها كمدخلات للآخرين.
- فاراداي - بيئة خامدة متكاملة متعددة الفرق التي تقوم بإجراء اختبارات تغلغل التعاونية ، ومراجعات الأمن ، وتقييم المخاطر.
- Metasploit - برنامج لفرق الأمان الهجومية للمساعدة في التحقق من نقاط الضعف وإدارة تقييمات الأمان.
- Pupy-Cross-Platform (Windows ، Linux ، MacOS ، Android) الإدارة عن بُعد وأداة ما بعد الاستكشاف.
- رونين - مجموعة أدوات Ruby مجانية ومفتوحة المصدر للبحث والتطوير الأمني ، وتوفير العديد من المكتبات والأوامر المختلفة لمجموعة متنوعة من مهام الأمن ، مثل إعادة المسح ، ومسح الثغرة الأمنية ، وتطوير استغلال ، واستغلال ، وما بعد الاستغلال ، وأكثر من ذلك.
أدوات الشبكة
- CrackMapexec - سكين الجيش السويسري لشبكات خامس.
- IKEFORCE - سطر الأوامر IPSEC VPN BUTCING TOUND لـ Linux التي تسمح بتعداد اسم المجموعة/المعرف وقدرات التأثير الغاشمة XAUTH.
- اعتراض - NG - مجموعة أدوات الشبكة متعددة الوظائف.
- Legion - إطار اكتشاف واستطلاع شبه آلي نصف أوائمي يعتمد على Python 3 وشوكة من Sparta.
- Network -Tools.com - موقع الويب الذي يقدم واجهة للعديد من مرافق الشبكة الأساسية مثل
ping
و traceroute
و whois
والمزيد. - NCRACK - أداة تكسير مصادقة الشبكة عالية السرعة التي تم تصميمها لمساعدة الشركات على تأمين شبكاتها من خلال اختبار جميع مضيفيها وأجهزة الشبكات الخاصة بها لكلمات المرور الفقيرة.
- Praeda - حصاد بيانات طابعة متعددة الوظائف الآلية لجمع البيانات القابلة للاستخدام أثناء تقييمات الأمان.
- مجموعة أدوات استغلال الطابعة (PRET) - أداة لاختبار أمان الطابعة قادرة على اتصال IP و USB ، والغموض ، واستغلال ميزات لغة PostScript و PJL و PCL.
- Sparta - الواجهة الرسومية التي تقدم وصولًا قابلًا للتكوين إلى أدوات المسح والتعداد المسحّب للبنية التحتية للشبكة.
- SIGPLOIT - إطار اختبار الأمن الإشارة المخصص لأمن الاتصالات للبحث عن الضعف في بروتوكولات الإشارات المستخدمة في مشغلي الهاتف المحمول (الهاتف الخلوي).
- أداة استغلال التثبيت الذكية (SIET) - البرامج النصية لتحديد مفاتيح Cisco Smart Smart التي تدعم التثبيت على شبكة ثم معالجتها.
- THC Hydra - أداة تكسير كلمة المرور عبر الإنترنت مع دعم مدمج للعديد من بروتوكولات الشبكة ، بما في ذلك HTTP و SMB و FTP و Telnet و ICQ و MySQL و LDAP و IMAP و VNC والمزيد.
- تسونامي - الماسح الضوئي للأغراض العامة لأمان الشبكة مع نظام إضافي قابل للتمديد لاكتشاف نقاط الضعف عالية الشدة بثقة عالية.
- ZARP - تركزت أداة هجوم الشبكة حول استغلال الشبكات المحلية.
- DNSTWIST - محرك تقليب اسم المجال للكشف عن القرفصاء المطبعي والتصيد والتجسس للشركات.
- DSNIFF - مجموعة من أدوات التدقيق الشبكي والخفي.
- المسح - مجموعة من فصول Python للعمل مع بروتوكولات الشبكة.
- Pivotsuite - مجموعة أدوات محور شبكة محمولة ومستقلة من النظام الأساسي.
- Routersploit - إطار استغلال المصدر مفتوح المصدر على غرار metasploit ولكنه مخصص للأجهزة المضمنة.
- RSHIJack - TCP اتصال Hijacker ، Rust Rewrite of
shijack
.
أدوات DDOS
- Anevicon - مولد تحميل قوي على أساس UDP ، مكتوب في الصدأ.
- D (He) Ater - D (He) Ater يرسل رسائل مصافحة مشفرة مزورة لفرض تبادل مفتاح Diffie -Hellman.
- HOIC - نسخة محدثة من مدفع Ion Orbit Low Orbit ، لديها "معززات" للتغلب على تدابير مضادة مشتركة.
- Low Orbit Ion Canon (LOIC) - أداة إجهاد الشبكة مفتوحة المصدر مكتوبة لنظام التشغيل Windows.
- Memcrashed - أداة هجوم DDOS لإرسال حزم UDP المزورة إلى الخوادم الضعيفة الضعيفة التي تم الحصول عليها باستخدام API Shodan.
- Slowloris - أداة DOS التي تستخدم النطاق الترددي المنخفض على الجانب المهاجم.
- T50 - أداة إجهاد الشبكة بشكل أسرع.
- UFONET - الانتهاكات OSI Layer 7 HTTP لإنشاء/إدارة "الزومبي" وإجراء هجمات مختلفة باستخدام ؛
GET
/ POST
، multithreading ، الوكلاء ، أساليب الخداع الأصل ، تقنيات التهرب من ذاكرة التخزين المؤقت ، إلخ.
أدوات الاستطلاع الشبكة
- يشمل Aclight - البرنامج النصي للاكتشاف المتقدم للحسابات المميزة الحساسة - مدراء الظل.
- Aquatone - أداة اكتشاف المجال الفرعي باستخدام مختلف المصادر المفتوحة التي تنتج تقريرًا يمكن استخدامه كمدخلات لأدوات أخرى.
- CloudFail - عناوين IP لخادم IP مخبأة خلف CloudFlare من خلال البحث في سجلات قاعدة البيانات القديمة واكتشاف DNS الخاطئة.
- DNSDumpster - DNS Recon and Search Service على الإنترنت.
- المسح الضوئي - ماسحة منفذ TCP ، حزم syns synchonous بشكل غير متزامن ، فحص الإنترنت بأكمله في أقل من 5 دقائق.
- OWASP AMASS - تعداد النطاق الفرعي عن طريق الكشط ، أرشيفات الويب ، التأثير الغاشم ، التباديل ، كاسحة DNS العكسية ، شهادات TLS ، مصادر بيانات DNS السلبية ، إلخ.
- SCANCANNON - البرنامج النصي المتوافق مع POSIX لتعداد الشبكات الكبيرة بسرعة عن طريق الاتصال
masscan
لتحديد الموانئ المفتوحة بسرعة ثم nmap
لاكتساب تفاصيل عن الأنظمة/الخدمات على تلك المنافذ. - XRAY - شبكة اكتشاف المجال (SUB) وأتمتة أتمتة الاستطلاع.
- Dnsenum - Perl Script الذي يعدد معلومات DNS من مجال ، يحاول نقل المنطقة ، ويؤدي هجومًا على نمط القاموس في القوة ، ثم يؤدي عمليات البحث العكسية على النتائج.
- DNSMAP - Mapper Network DNS السلبي.
- DNSRECON - نص DNS التعداد.
- DNStracer - يحدد المكان الذي يحصل فيه خادم DNS معين على معلوماته ، ويتبع سلسلة خوادم DNS.
- Fierce - Python3 Port of the Original
fierce.pl
DNS ANCHONNAISSANCE TOURNT لتحديد موقع مساحات IP غير المتجددة. - NetDiscover - ماسحة اكتشاف عنوان الشبكة ، استنادًا إلى عمليات مسح ARP ، تم تطويرها بشكل أساسي لتلك الشبكات اللاسلكية بدون خادم DHCP.
- NMAP - ماسحة أمان مجانية لاستثمار الشبكة ومراجعات الأمان.
- Passivedns -Client - مكتبة وأداة الاستعلام للاستعلام عن العديد من مزودي DNS السلبيين.
- PassivedNS - Sniffer الشبكة التي تسجل جميع ردود خادم DNS للاستخدام في إعداد DNS السلبي.
- Rustscan - ماسحة المنفذ الخفيفة الوزن والسرعة المفتوحة المصممة المصممة لإنصاف المنافذ المفتوحة تلقائيًا في NMAP.
- Scanblless - الأداة المساعدة لاستخدام مواقع الويب لإجراء عمليات مسح المنافذ نيابة عنك حتى لا تكشف عن IP الخاص بك.
- SMBMAP - أداة تعداد SMB مفيدة.
- Subbrute - DNS Meta -Query Spider التي تعدد سجلات DNS ، والناكهة الفرعية.
- ZMAP - ماسحة الشبكة المفتوحة المصدر التي تمكن الباحثين من إجراء دراسات الشبكة على مستوى الإنترنت بسهولة.
تحليلات البروتوكول والشخير
انظر أيضا رهيبة pcaptools.
- DeBookee - محلل حركة شبكات بسيط وقوي لـ MacOS.
- DSHELL - إطار تحليل الشبكة الجنائية.
- Netzob - هندسة عكسية ، توليد حركة المرور وتغلب بروتوكولات الاتصال.
- Wireshark-محلل بروتوكول الشبكة الرسومية المستخدمة على نطاق واسع.
- Netsniff -NG - سكين الجيش السويسري لشبكة الاستنشاق.
- Sniffglue - Sniffer Multured Packet Sniffer.
- TCPDUMP/LIBPCAP - محلل الحزم الشائع الذي يعمل تحت سطر الأوامر.
أدوات إعادة مرور الشبكة وأدوات التحرير
- Tracewrangler - مجموعة أدوات ملفات الشبكة التي يمكنها تحرير ودمج ملفات
pcap
أو pcapng
مع ميزات تحرير الدُفعات. - Wireedit - محرر مكدس WysiWyg PCAP الكامل (يتطلب ترخيصًا مجانيًا لتحرير الحزم).
- Bittwist - مولد Ethernet Packet البسيط الذي يستند إلى LibpCap مفيد في محاكاة حركة التواصل أو السيناريو ، واختبار جدار الحماية ، والمعرفات ، و IPS ، واستكشاف الأخطاء وإصلاحها في الشبكة.
- HPING3 - أداة الشبكة قادرة على إرسال حزم TCP/IP مخصصة.
- Pig - GNU/Linux Packet Tool.
- SCAPY - برنامج معالجة الحزم التفاعلية القائم على Python والمكتبة.
- TCPreplay - مجموعة من الأدوات المساعدة المجانية مفتوحة المصدر لتحرير وإعادة تشغيل حركة الشبكة التي تم التقاطها مسبقًا.
الوكلاء وأدوات الماكينة في الوسط (MITM)
انظر أيضا اعتراض وكلاء الويب .
- BetterCap - إطار MITM وحدالي ومحمول بسهولة.
- ETTERCAP-جناح شامل ناضج للهجمات في الآلات المتوسطة.
- Habu - Python فائدة تنفيذ مجموعة متنوعة من هجمات الشبكة ، مثل التسمم ARP ، DHCP الجوع ، وأكثر من ذلك.
- Lambda -proxy - فائدة لاختبار نقاط الضعف في حقن SQL على وظائف AWS Lambda Serverless.
- MITMF-إطار هجمات Man-in-Middle.
- Morpheus - أداة اختطاف ETTERCAP TCP/IP.
- SSH MITM - اعتراض اتصالات SSH مع وكيل. يتم تسجيل جميع كلمات مرور وجلسات النص العادي إلى القرص.
- DNSChef - وكيل DNS القابل للتكوين للغاية للبثورات.
- EvilGrade - إطار عمل معياري للاستفادة من تطبيقات الترقية السيئة عن طريق حقن التحديثات المزيفة.
- Mallory - HTTP/HTTPS Proxy على SSH.
- Oregano-وحدة Python التي تعمل كآلة في الوسط (MITM) تقبل طلبات عميل TOR.
- Sylkie - أداة سطر الأوامر ومكتبة لاختبار شبكات العناوين الشائعة التي تخبرت عن العنوان الثغرة الأمنية في شبكات IPv6 باستخدام بروتوكول اكتشاف الجار.
- PETEP - وكيل TCP/UDP قابل للتمديد مع واجهة المستخدم الرسومية لتحليل حركة المرور وتعديله مع دعم SSL/TLS.
أدوات أمان طبقة النقل
- Cryptolyzer - مكتبة إعدادات Cryptographic (TLS/SSL/SSH/HTTP) السريعة والمرنة (TLS/SSL/SSH/HTTP) لـ Python مع CLI.
- SSLYZE - محلل تكوين TLS/SSL سريع وشامل للمساعدة في تحديد أسماء الأمن.
- CrackPKCS12 - برنامج MultiTerDed لتكسير ملفات PKCS#12 (
.p12
و .pfx
extensions) ، مثل شهادات TLS/SSL. - TestSSL.SH - أداة سطر الأوامر التي تتحقق من خدمة الخادم على أي منفذ لدعم أصفاف TLS/SSL ، والبروتوكولات وكذلك بعض العيوب التشفير.
- TLS_PROBER - بصمة تطبيق SSL/TLS للخادم.
- TLSMate - إطار عمل لإنشاء حالات اختبار TLS التعسفية. يأتي مع مكونات ماسحة Server TLS.
أدوات شل آمنة
- SSH -Audit - SSH Server & Client Auditing (Banner ، Exchange ، التشفير ، MAC ، الضغط ، التوافق ، الأمان ، إلخ).
أدوات الشبكة اللاسلكية
- Aircrack -NG - مجموعة من الأدوات لتدقيق الشبكات اللاسلكية.
- Airgeddon - نص Bash متعدد الاستخدامات لأنظمة Linux لتدقيق الشبكات اللاسلكية.
- Boopsuite - مجموعة من الأدوات المكتوبة في Python للمراجعة اللاسلكية.
- التنمر - تنفيذ هجوم القوة الغاشمة WPS ، مكتوبة في C.
- Cowpatty-هجوم القاموس الغاشم ضد WPA-PSK.
- Fluxion - مجموعة من هجمات WPA القائمة على الهندسة الاجتماعية الآلية.
- Krack Detector - اكتشف ومنع هجمات Krack في شبكتك.
- Kismet - كاشف الشبكة اللاسلكية ، sniffer ، و IDS.
- PSKRacker - مجموعة من الخوارزميات الافتراضية WPA/WPA2/WPS ، ومولدات كلمة المرور ، ومولدات التعريف الشخصي المكتوبة في C.
- Reaver - هجوم القوة الغاشمة ضد الإعداد المحمي WiFi.
- WiFi الأناناس - منصة اختبار التدقيق اللاسلكي واختبار الاختراق.
- wifi-pumpkin-إطار عمل الهجوم المارق للوصول إلى Wi-Fi.
- wifite - أداة الهجوم اللاسلكي الآلي.
- جهنم -توين - أداة القرصنة اللاسلكية الآلية.
- Krackattacks -Scripts - WPA2 Krack Houple Scripts.
- Pwnagotchi - AI التعلم العميق القائم على التعلم الذي يتعلم من بيئة Wi -Fi والأدوات BetterCap من أجل تعظيم المواد الرئيسية WPA التي تم التقاطها.
- WiFi-Arsenal-موارد لويست Wi-Fi.
الماسحات الضوئية للشبكة
- CELERYSTALK - الماسح الضوئي غير المتزامن والضعف الذي "يقوم بتشغيل جميع الأدوات على جميع المضيفين" بطريقة قابلة للتكوين.
- Kube-Hunter-أداة مفتوحة المصدر التي تدير مجموعة من الاختبارات ("الصيادين") لقضايا الأمن في مجموعات Kubernetes من خارج ("عرض المهاجم") أو داخل مجموعة.
- NESSUS - منصة إدارة الثغرة الأمنية التجارية والتكوين وتقييم الامتثال ، تباع بواسطة Tenable.
- NetSparker Application Security Scanner - Scanner Application Scanner للعثور تلقائيًا على عيوب الأمان.
- Nexpose - محرك التقييم التجاري وإدارة المخاطر يتكامل مع Metasploit ، الذي يباع بواسطة Rapid7.
- OpenVAS - تنفيذ البرمجيات المجانية لنظام تقييم الضعف NESSUS الشهير.
- Vuls - الماسح الضوئي للضعف في GNU/Linux و FreeBSD ، مكتوبة في GO.
ماسحات الضعف على شبكة الإنترنت
- ACSTIS - اكتشاف القالب من جانب العميل الآلي (الهروب/الهروب من رمل) ل angularJs.
- Arachni - إطار عمل قابل للنص لتقييم أمان تطبيقات الويب.
- JCS - الماسح الضوئي لمكون Joomla مع محديثات قاعدة البيانات التلقائية من ExploitDB و PacketStorm.
- Nikto - خادم ويب صاخب ولكن Fast Black Box وماسحة الضعف في تطبيق الويب.
- SQLmate - صديق
sqlmap
الذي يحدد نقاط الضعف SQLI استنادًا إلى موقع ويب (اختياري) (اختياري). - SECAPPS - جناح اختبار أمان تطبيق الويب في المتصفح.
- WPSCAN - SCHENT BOX BOX WordPress Prucnerability Scanner.
- WAPITI - SCANER BOX Box Web Application Prucner مع fuzzer المدمج.
- WEBREAVER - الماسح الضوئي التجاري للمواقع الرسومية على الويب المصممة ل MACOS.
- CMS -explorer - تكشف عن الوحدات النمطية المحددة والمكونات الإضافية والمكونات والموضوعات التي تعمل بها مواقع الويب المختلفة التي تعمل بها أنظمة إدارة المحتوى.
- Joomscan - Joomla Budability Scanner.
- Skipfish - أداة استطلاع أمان ويب Active Active Active Active.
- W3AF - إطار هجوم تطبيق الويب وإطار التدقيق.
- Nuclei - الماسح الضوئي السريع للضعف القابل للتخصيص استنادًا إلى DSL البسيط القائم على YAML.
الموارد عبر الإنترنت
موارد أنظمة التشغيل عبر الإنترنت
- فئة الأمان الخاصة بـ DistRowatch.com - موقع مخصص للحديث عن أنظمة التشغيل مفتوحة المصدر ومراجعتها ومواكبةها.
موارد اختبار الاختراق عبر الإنترنت
- التكتيكات والتقنيات والمعرفة المشتركة بين ميتري - قاعدة المعرفة المنسقة ونموذج لسلوك الخصم الإلكتروني.
- Metasploit unleashed - دورة Metasploit الأمنية الهجومية المجانية.
- مشروع أمان تطبيق الويب المفتوح (OWASP)-ركزت مؤسسة خيرية غير ربحية في جميع أنحاء العالم على تحسين أمان برامج الطبقة المستندة إلى الويب بشكل خاص.
- Pentest -Wiki - مكتبة المعرفة الأمنية المجانية عبر الإنترنت للبثاء والباحثين.
- معيار تنفيذ اختبار الاختراق (PTES) - الوثائق المصممة لتوفير لغة ونطاق مشترك لأداء وإبلاغ نتائج الاختراق.
- إطار اختبار الاختراق (PTF) - الخطوط العريضة لإجراء اختبارات الاختراق التي تم تجميعها كإطار عام قابل للاستخدام من قبل محللي الضعف ومختبري الاختراق على حد سواء.
- أحمال XSS-مورد مخصص لجميع الأشياء XSS (المتقاطع) ، بما في ذلك الحمولات والأدوات والألعاب والوثائق.
قوائم أخرى عبر الإنترنت
- .NET Programming - إطار برنامج لتطوير منصة Microsoft Windows.
- InfoSec/Hacking Videos التي سجلتها Cooper - مجموعة من مؤتمرات الأمان التي سجلتها Cooper.
- أندرويد مآثر - دليل على استغلال Android والاختراقات.
- Android Security - مجموعة الموارد المتعلقة بأمن Android.
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (مصدر)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
الهندسة الاجتماعية
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
رخصة
This work is licensed under a Creative Commons Attribution 4.0 International License.