pr0xh4ck © 2023
Inhaltsverzeichnis
- IP-Check
- DNS
- Erkennung durch Internet-Suchmaschinen
- Sudomain-Aufzählung
- DNS-Bruteforce
- OSINT
- HTTP-Prüfung
- Subdomain-Übernahme
- Web-Screenshot
- CMS-Aufzählung
- Automatisierung
- Cloud-Aufzählung
- Github & Geheimnisse
- E-Mail-Jagd
- Datenschutzverletzung
- Web Wayback
- Ports scannen
- WAF
- Verzeichnissuche
- Versteckte Datei oder Verzeichnis
- Suche nach versteckten Parametern
- Verbotenes Verzeichnis umgehen
- Wortlisten und Payloads
- Verschiedenes
- Sozialtechnik
- Einzeilige Skripte
- API, okay
- Codeüberprüfung
- Protokolldateianalyse
- Öffentliche Programme
- Burp Suite-Erweiterung
- DOS
- Websocket
Start
- zoomeye
- Sitelike
- scannt
- Dorks-collections-list – Liste der Github-Repositories und -Artikel mit Liste der Dorks für verschiedene Suchmaschinen
- dorksearch – Schneller Google-Dork
Shodan
- Belichtung
- Faviconhasher
- Shodan Facet – Aufklärungswebsite
- http.favicon.hash - http.favicon.hash:
ssl.cert.subject.CN:”*.target com”+200
http.favicon.hash:
org:"Target" http.title:"GitLab"
Username: root & pass: 5iveL!fe
Username: admin & Pass: 5iveL!fe
IP-Test
- Zentralops
- Spyonweb
- whoisxmlapi
- viewdns
- bgp.he.net
- Shodan cli
- fav-up – IP-Suche per Favicon mit Shodan
- testssl.sh – Testen der TLS/SSL-Verschlüsselung überall auf jedem Port
- ipaddressguide – IP-Adresse, Verfolgen einer IP-Adresse, Konvertieren der IP-Adresse in einen Dezimalwert oder das CIDR-Format usw. sowohl für das IPv4- als auch das IPv6-Format.
Suche nach virtuellen Hosts
DNS
- dnsrecon
- Host-Linux-Tool
- nslookup
apt-get update
apt-get install dnsutils
- domaineye
- anslookup
- DNS
- DNSStager
- Singularität – Ein DNS-Rebinding-Angriffs-Framework.
- whonow – Ein „bösartiger“ DNS-Server zur spontanen Ausführung von DNS-Rebinding-Angriffen (öffentliche Instanz läuft auf rebind.network:53)
- dns-rebind-toolkit – Ein Front-End-JavaScript-Toolkit zum Erstellen von DNS-Rebinding-Angriffen.
- dref – DNS-Rebinding-Exploitation-Framework
- rbndr – Einfacher DNS-Rebinding-Dienst
- httprebind – Automatisches Tool für DNS-Rebinding-basierte SSRF-Angriffe
- dnsFookup – DNS-Rebinding-Toolkit
Öffentlicher DNS-Nameserver
- Nameserver
- fresh-dns-servers – Neue DNS-Server
Internet-Suchmaschinen-Erkennung
- shodan.io
- Shodan-Abfrage – Shodan-Basisabfrage
- spionieren
- Zensys
- fofa
- binäre Kante
Subdomain-Aufzählung
- Zertifikat.Transparenz
- Facebook
- crt.sh
curl ' https://crt.sh/?q=%.example.com&output=json ' | jq ' .name_value ' | sed ' s/"//g ' | sed ' s/*.//g ' | sort -u
tlshelpers – Eine Sammlung von Shell-Skripten, die bei der Behandlung von X.509-Zertifikat- und TLS-Problemen helfen
crtfinder – Schnelles Tool zum Extrahieren aller Subdomains von der crt.sh-Website. Die Ausgabe erfolgt bis zu sub.sub.sub.subdomain.com mit Standard- und erweiterten Suchtechniken
anhäufen
Subfinder
dnsdumpster
- API-dnsdumpster.com – (Inoffizielle) Python-API
Assetfinder
Aquaton
Zensys
findomain
untergeordnet
Subdomainizer
puredns
findfrontabledoamin
Domainhunter
Sudomie
domainbigdate
Anubis
ctfr
rapiddns
Exception(web)-Subdomain-Aufzählung
curl -s https://dns.bufferover.run/dns ? q=DOMAIN.com | jq -r .FDNS_A[] | cut -d ' , ' -f2 | sort -u
Finden Sie die Subdomain auf GitHub
Finden Sie die Subdomain auf der offiziellen Website des Verteidigungsministeriums (DoD).
DNS-Bruteforce
- dnsgen
- altdns
- gemischt
- DNSX
- zdns
- subover
- DNS-Validator
- gotator
- Domänen auflösen
osint
- DarkScrape – OSINT-Tool zum Scrapen dunkler Websites
- virustotal – Analysieren Sie verdächtige Dateien und URLs, um Arten von Malware zu erkennen, und teilen Sie sie automatisch mit der Sicherheits-Community
- RED_HAWK – All-in-One-Tool zum Sammeln von Informationen, Scannen und Crawlen von Schwachstellen. Ein unverzichtbares Tool für alle Penetrationstester
- Siteindizes - Siteindizes
- udork.sh
- Favorit
- testssl – Testen der TLS/SSL-Verschlüsselung überall auf jedem Port
- bbtz
- Sonarsuche
- notify – Notify ist ein Go-basiertes Hilfspaket, mit dem Sie die Ausgabe mehrerer Tools streamen (oder aus einer Datei lesen) und auf einer Vielzahl unterstützter Plattformen veröffentlichen können.
- E-Mail-Finder
- Analytics-Beziehungen
- Mapcidr
- ppfuzz
- Wolkenerkennung
- interagiert
- bbrf
- Spiderfoot – SpiderFoot automatisiert OSINT für Bedrohungsinformationen und die Kartierung Ihrer Angriffsfläche.
- visualsitemapper – kostenloser Dienst, der schnell eine interaktive visuelle Karte Ihrer Website anzeigen kann.
- jwt – Mit JWT.IO können Sie JWT dekodieren, verifizieren und generieren. Erhalten Sie die Kontrolle über Ihre JWTs
- bgp.he – Internet-Backbone- und Colocation-Anbieter
- spyse – Finden Sie beliebige Internetressourcen anhand digitaler Fingerabdrücke
- whoxy – Whois-Datenbank
http-Probing
- httprobe – von tomnomnom
- httpx – durch Projekterkennung
- httpstatus – Webversion
Subdomain-Übernahme
- subjack – Tool zur Subdomain-Übernahme, geschrieben in Go
- SubOver – Ein leistungsstarkes Tool zur Subdomain-Übernahme
- autoSubTakeover – Ein Tool, mit dem überprüft wird, ob ein CNAME in die Bereichsadresse aufgelöst wird. Wenn der CNAME in eine Adresse außerhalb des Gültigkeitsbereichs aufgelöst wird, lohnt es sich möglicherweise zu prüfen, ob eine Subdomain-Übernahme möglich ist.
- NSBrute – Python-Dienstprogramm zur Übernahme von Domänen, die für AWS NS Takeover anfällig sind
- can-i-take-over-xyz – „Kann ich XYZ übernehmen?“ – eine Liste von Diensten und wie man (Sub-)Domains mit baumelnden DNS-Einträgen beansprucht.
- Can-I-take-over-xyz-v2 - V2
- cnames – Nehmen Sie eine Liste der aufgelösten Subdomains und geben Sie alle entsprechenden CNAMES massenhaft aus.
- subHijack – Entführung vergessener und falsch konfigurierter Subdomains
- tko-subs – Ein Tool, das dabei helfen kann, Subdomains mit toten DNS-Einträgen zu erkennen und zu übernehmen
- HostileSubBruteforcer – Diese App führt Bruteforce für vorhandene Subdomains durch und stellt Informationen bereit, wenn der Drittanbieter-Host ordnungsgemäß eingerichtet wurde.
- zweiter Ordnung – Subdomain-Übernahmescanner zweiter Ordnung
- takeover – Ein Tool zum Testen von Subdomain-Übernahmemöglichkeiten im großen Maßstab.
Web-Screenshot
- EyeWitness – EyeWitness wurde entwickelt, um Screenshots von Websites zu erstellen, einige Server-Header-Informationen bereitzustellen und nach Möglichkeit Standardanmeldeinformationen zu identifizieren.
- Aquatone – Aquatone ist ein Tool zur visuellen Inspektion von Websites auf einer großen Anzahl von Hosts und eignet sich, um sich schnell einen Überblick über HTTP-basierte Angriffsflächen zu verschaffen.
- Screenshoteer – Erstellen Sie Website-Screenshots und mobile Emulationen über die Befehlszeile.
- gowitness – gowitness – ein Golang-Web-Screenshot-Dienstprogramm mit Chrome Headless
- WitnessMe – Web-Inventarisierungstool, erstellt Screenshots von Webseiten mit Pyppeteer (Headless Chrome/Chromium) und bietet einige zusätzliche Extras, die das Leben einfacher machen.
- eyeballer – Faltungs-Neuronales Netzwerk zur Analyse von Pentest-Screenshots
- scrying – Ein Tool zum Sammeln von RDP-, Web- und VNC-Screenshots an einem Ort
- Depix – Stellt Passwörter aus verpixelten Screenshots wieder her
- httpscreenshot – HTTPScreenshot ist ein Tool zum Erfassen von Screenshots und HTML von einer großen Anzahl von Websites.
cms-Aufzählung
- ObserverWard – Plattformübergreifendes Community-Tool zur Identifizierung von Web-Fingerabdrücken
AEM – AEM-Hacker
- cmseek – CMS-Erkennungs- und Exploitation-Suite – Scannen Sie WordPress, Joomla, Drupal und über 180 andere CMS
- webanlyze – Port von Wappalyzer (entdeckt auf Websites verwendete Technologien) zur Automatisierung des Massenscans.
- whatweb – Webscanner der nächsten Generation
- wappalyzer – Wappalyzer-Website
- wappalyzer cli – Technologie auf Websites identifizieren.
- bauen mit
- Build mit CLI – BuiltWith API-Client
- backlinkwatch – Website zur Backlink-Suche
- retirejs -Scanner erkennt die Verwendung von JavaScript-Bibliotheken mit bekannten Schwachstellen
Automatisierung
- Inventar – Asset-Inventar für öffentliche Bug-Bounty-Programme.
- bugradar – Erweiterte externe Automatisierung von Bug-Bounty-Programmen durch die Ausführung der besten Tools zum Scannen und Aufdecken von Schwachstellen.
- wapiti-scanner – Scannen Sie Ihre Website
- nuclei – Nuclei ist ein schnelles Tool für konfigurierbares, gezieltes Scannen auf Basis von Vorlagen, das enorme Erweiterbarkeit und Benutzerfreundlichkeit bietet.
- Nuclei-Templates-Collection – Sammlung von Nuclei-Vorlagen
- the-nuclei-templates – Von uns geschriebene Nuclei-Vorlagen.
- scant3r – ScanT3r – Modulbasiertes Bug-Bounty-Automatisierungstool
- Sn1per – Automatisiertes Pentest-Framework für offensive Sicherheitsexperten
- metasploit-framework – Metasploit-Framework
- nikto – Nikto-Webserver-Scanner
- arachni – Web Application Security Scanner Framework
- jaeles – Das Schweizer Taschenmesser für automatisiertes Testen von Webanwendungen
- retire.js – Scanner, der die Verwendung von JavaScript-Bibliotheken mit bekannten Schwachstellen erkennt
- Osmedeus – Vollautomatisches offensives Sicherheitsframework für Aufklärung und Schwachstellenscans
- getsploit – Befehlszeilenprogramm zum Suchen und Herunterladen von Exploits
- flan – Ein ziemlich süßer Schwachstellenscanner
- Findsploit – Finden Sie sofort Exploits in lokalen und Online-Datenbanken
- BlackWidow – Ein Python-basierter Webanwendungsscanner zum Sammeln von OSINT und Fuzz für OWASP-Schwachstellen auf einer Zielwebsite.
- Backslash-powered-scanner – Findet unbekannte Klassen von Injektionsschwachstellen
- Eagle – Multithread-Plugin-basierter Schwachstellenscanner zur Massenerkennung von Schwachstellen in webbasierten Anwendungen
- cariddi – Erstellen Sie eine Liste von Domänen, crawlen Sie URLs und scannen Sie nach Endpunkten, Geheimnissen, API-Schlüsseln, Dateierweiterungen, Token und mehr ...
- Kenzer – Automatisierte Aufzählung und Überprüfung von Web-Assets
- ReScue – Ein automatisiertes Tool zur Erkennung von Schwachstellen bei der langsamen Übereinstimmung von regulären Ausdrücken.
Datei-Upload-Scanner
- fuxploider – Tool zum Scannen und Ausnutzen von Schwachstellen beim Hochladen von Dateien.
Netzwerkscanner
- openvas – Freie Software-Implementierung des beliebten Nessus-Schwachstellenbewertungssystems.
- vuls – Agentenloser Schwachstellenscanner für GNU/Linux und FreeBSD, geschrieben in Go.
- nexpose – Kommerzielle Schwachstellen- und Risikomanagement-Bewertungs-Engine, die in Metasploit integriert ist und von Rapid7 verkauft wird.
- nessus – Kommerzielle Schwachstellenmanagement-, Konfigurations- und Compliance-Bewertungsplattform, verkauft von Tenable.
Suche nach anfälligen Mustern
- gf – Ein Wrapper um grep, um Ihnen beim Suchen nach Dingen zu helfen
- Gf-Patterns-Sammlung – Immer mehr
WordPress
Joomla
drupal
- droopescan – Ein Plugin-basierter Scanner, der Sicherheitsforscher bei der Identifizierung von Problemen mit mehreren CMS, hauptsächlich Drupal und Silverstripe, unterstützt.
Cloud-Aufzählung
- s3-inspector – Tool zum Überprüfen der AWS S3-Bucket-Berechtigungen
- S3-Recon – S3-RECON-TIPPS
- ScoutSuite
- schlürfen
- lazys3
- cloud_enum
- Klee
- gcpbucketbrute
- die S3-Buckeeers
Eimer
- S3Scanner – Suchen Sie nach offenen AWS S3-Buckets und sichern Sie den Inhalt
- AWSBucketDump – Sicherheitstool zur Suche nach interessanten Dateien in S3-Buckets
- CloudScraper – CloudScraper: Tool zum Aufzählen von Zielen bei der Suche nach Cloud-Ressourcen. S3-Buckets, Azure Blobs, Digital Ocean Storage Space.
- s3viewer – Öffentlich geöffneter Amazon AWS S3 Bucket Viewer
- festin - FestIn - S3 Bucket Weakness Discovery
- s3reverse – Das Format verschiedener S3-Buckets wird in ein Format konvertiert. für Bugbounty- und Sicherheitstests.
- mass-s3-bucket-tester – Dies testet eine Liste von S3-Buckets, um zu sehen, ob für sie Verzeichnislisten aktiviert sind oder ob sie hochgeladen werden können
- S3BucketList – Firefox-Plugin, das in Anfragen gefundene Amazon S3 Buckets auflistet
- dirlstr – Sucht Verzeichniseinträge oder offene S3-Buckets aus einer Liste von URLs
- Burp-AnonymousCloud – Burp-Erweiterung, die einen passiven Scan durchführt, um Cloud-Buckets zu identifizieren und sie dann auf öffentlich zugängliche Schwachstellen zu testen
- kicks3 – S3-Bucket-Finder von HTML, JS und Tool zum Testen von Bucket-Fehlkonfigurationen
- 2tearsinabucket – S3-Buckets für ein bestimmtes Ziel aufzählen.
- s3_objects_check – Whitebox-Bewertung effektiver S3-Objektberechtigungen, um öffentlich zugängliche Dateien zu identifizieren.
- s3tk – Ein Sicherheits-Toolkit für Amazon S3
- CloudBrute – Fantastischer Cloud-Enumerator
- s3cario – Dieses Tool ruft zuerst den CNAME ab, wenn es sich um einen gültigen Amazon s3-Bucket handelt. Ist dies nicht der Fall, versucht es zu prüfen, ob die Domäne ein Bucket-Name ist.
- S3Cruze – All-in-One-AWS-S3-Bucket-Tool für Pentester.
Github-Geheimnisse
- Githacker
- Idiot
- gh-dork – Github-Dorking-Tool
- gitdorker – Ein Python-Programm, um mithilfe eines großen Repositorys von Idioten Geheimnisse aus GitHub zu kratzen.
- Github-Endpunkte
- git-secrets – Verhindert, dass Sie Geheimnisse und Anmeldeinformationen in Git-Repositorys übertragen
- gitleaks – Durchsuchen Sie Git-Repos (oder Dateien) mithilfe von Regex und Entropie nach Geheimnissen
- truffleHog – Durchsucht Git-Repositories nach Strings und Geheimnissen mit hoher Entropie und dringt tief in den Commit-Verlauf ein
- gitGraber – gitGraber: Überwachen Sie GitHub, um vertrauliche Daten für verschiedene Online-Dienste in Echtzeit zu suchen und zu finden
- talisman – Durch Einbinden in den von Git bereitgestellten Pre-Push-Hook validiert Talisman den ausgehenden Änderungssatz auf verdächtige Dinge – wie Autorisierungstoken und private Schlüssel.
- GitGot – Halbautomatisches, Feedback-gesteuertes Tool zum schnellen Durchsuchen öffentlicher Datenbestände auf GitHub nach sensiblen Geheimnissen.
- git-all-secrets – Ein Tool zum Erfassen aller Git-Geheimnisse durch Nutzung mehrerer Open-Source-Git-Suchtools
- github-search – Tools zur Durchführung einer einfachen Suche auf GitHub.
- git-vuln-finder – Finden potenzieller Software-Schwachstellen anhand von Git-Commit-Nachrichten
- commit-stream – #OSINT-Tool zum Auffinden von Github-Repositorys durch Extrahieren von Commit-Protokollen in Echtzeit aus der Github-Ereignis-API
- gitrob – Aufklärungstool für GitHub-Organisationen
- repo-supervisor – Scannen Sie Ihren Code auf Sicherheitsfehlkonfigurationen und suchen Sie nach Passwörtern und Geheimnissen.
- GitMiner – Tool für erweitertes Mining für Inhalte auf Github
- Shhgit – Ah shhgit! Finden Sie GitHub-Geheimnisse in Echtzeit
- Detect-Secrets – Eine unternehmensfreundliche Methode zum Erkennen und Verhindern von Geheimnissen im Code.
- rusty-hog – Eine Reihe geheimer Scanner, die in Rust für Leistung entwickelt wurden. Basierend auf TruffleHog
- Flüstern – Identifizieren Sie hartcodierte Geheimnisse und gefährliche Verhaltensweisen
- yar – Yar ist ein Tool zum Plündern von Organisationen, Benutzern und/oder Repositories.
- dufflebag – Durchsucht exponierte EBS-Volumes nach Geheimnissen
- Secret-Bridge – Überwacht Github auf durchgesickerte Geheimnisse
- Earlybird – EarlyBird ist ein Tool zur Erkennung sensibler Daten, das Quellcode-Repositorys auf Verstöße gegen Klartextkennwörter, PII, veraltete Kryptografiemethoden, Schlüsseldateien und mehr scannen kann.
GitHub-Idioten-Wortliste
- Idiotenliste
- Github-Dorks
Git
- GitTools – Ein Repository mit 3 Tools zum Pwnen von Websites mit verfügbaren .git-Repositorys
- gitjacker – Durchsickern von Git-Repositories von falsch konfigurierten Websites
- git-dumper – Ein Tool zum Dumpen eines Git-Repositorys von einer Website
- GitHunter – Ein Tool zum Durchsuchen eines Git-Repositorys nach interessanten Inhalten
- dvcs-ripper – Über das Internet zugängliche (verteilte) Versionskontrollsysteme rippen: SVN/GIT/HG...
E-Mail-Jagd
- GHunt – ♂️ Untersuchen Sie Google-E-Mails und -Dokumente.
- infoga - Infoga - E-Mail OSINT
- überdenken - ? Fortschrittlichstes Open Source Intelligence (OSINT)-Framework zum Scannen von IP-Adressen, E-Mails, Websites und Organisationen.
- theHarvester – E-Mails, Subdomains und Namen Harvester – OSINT
- Jäger
- Telefonbuch
- voilanorbert
- E-Mail-Adresse überprüfen
- E-Mail-Checker
- Clearbit-Connect
Datenschutzverletzung
- pwndb
- Bruchparse
- enthastriert
- weleakinfo
- Leckprüfung
- Sonnenbasis
- Intelx
- haveibeenpwned
- verstreute Geheimnisse
Web-Wayback
- waymore – Entdecken Sie viel mehr von der Wayback Machine!
- sigurlfind3r – Ein passives Aufklärungstool zur Erkennung bekannter URLs – es sammelt passiv eine Liste von URLs unter Verwendung verschiedener Online-Quellen
- waybackurls – Ruft alle URLs ab, die der Wayback-Maschine für eine Domain bekannt sind
- gau – Rufen Sie bekannte URLs von AlienVaults Open Threat Exchange, der Wayback Machine und Common Crawl ab.
- gauplus – Eine modifizierte Version von gau
- waybackpy – Wayback Machine API Python-Schnittstellen und CLI-Tool.
- Chronos – Extrahieren Sie Informationen aus dem Wayback Machine-Verlauf einer Webseite
Parameterwert ersetzen
- bhedak – Ein Ersatz von „qsreplace“, akzeptiert URLs als Standardeingabe, ersetzt alle Abfragezeichenfolgenwerte durch vom Benutzer bereitgestellte Werte und stdout.
Finden Sie reflektierte Parameter
- gxss – Ein Tool zum Überprüfen einer Reihe von URLs, die reflektierende Parameter enthalten.
- freq – Dies ist ein Go-CLI-Tool zum schnellen Senden mehrerer HTTP-Anfragen.
- bxss – Ein Blind-XSS-Injector-Tool
Suchen Sie die js-Datei in waybackurls.txt
Automatischer Eingabeparameterwert
- qsreplace
- URL-Deduplizierung
Bereinigt URL-Listen
Port-Scanning
- masscan – TCP-Port-Scanner, spuckt SYN-Pakete asynchron aus und scannt das gesamte Internet in weniger als 5 Minuten.
- RustScan – Der moderne Port-Scanner
- naabu – Ein in Go geschriebener schneller Port-Scanner mit Fokus auf Zuverlässigkeit und Einfachheit.
- nmap – Nmap – der Netzwerk-Mapper. Github-Spiegel des offiziellen SVN-Repositorys.
- Sandmap - Nmap auf Steroiden. Einfache CLI mit der Möglichkeit, eine reine Nmap-Engine auszuführen, 31 Module mit 459 Scanprofilen.
- ScanCannon – Kombiniert die Geschwindigkeit von Masscan mit der Zuverlässigkeit und detaillierten Aufzählung von Nmap
- Unimap
Brute-Forcing aus der Nmap-Ausgabe
waf
- wafw00f
- cf-check
- w3af – w3af: Web Application Attack and Audit Framework, der Open-Source-Web-Schwachstellenscanner.
Waf-Bypass
- bypass-firewalls-by-DNS-history – Firewall-Umgehungsskript basierend auf DNS-Verlaufseinträgen. Dieses Skript sucht nach DNS-A-Verlaufseinträgen und prüft, ob der Server für diese Domäne antwortet. Praktisch für Bugbounty-Jäger.
- CloudFail – Nutzen Sie falsch konfigurierte DNS- und alte Datenbankeinträge, um versteckte IP-Adressen hinter dem CloudFlare-Netzwerk zu finden
Verzeichnissuche
- gobuster – Verzeichnis-/Datei-, DNS- und VHost-Busting-Tool, geschrieben in Go
- recursebuster – schnelles Content-Discovery-Tool für rekursive Abfragen von Webservern, praktisch für Pentests und Webanwendungsbewertungen
- feroxbuster – Ein schnelles, einfaches, rekursives Tool zur Inhaltserkennung, geschrieben in Rust.
- dirsearch – Webpfad-Scanner
- dirsearch – Eine Go-Implementierung von dirsearch.
- Filebuster – Ein extrem schneller und flexibler Web-Fuzzer
- dirstalk – Moderne Alternative zu dirbuster/dirb
- dirbuster-ng – dirbuster-ng ist eine C-CLI-Implementierung des Java-Dirbuster-Tools
- gospider – Gospider – Schnelle Webspinne, geschrieben in Go
- hakrawler – Einfacher, schneller Webcrawler, der für die einfache und schnelle Erkennung von Endpunkten und Assets innerhalb einer Webanwendung entwickelt wurde
Fuzzing
- ffuf – Schneller Web-Fuzzer, geschrieben in Go
- wfuzz – Fuzzer für Webanwendungen
- fuzzdb – Wörterbuch der Angriffsmuster und Grundelemente für die Black-Box-Anwendungsfehlerinjektion und Ressourcenerkennung.
- IntruderPayloads – Eine Sammlung von Burpsuite Intruder-Payloads, BurpBounty-Payloads, Fuzz-Listen, böswilligen Datei-Uploads sowie Web-Pentesting-Methoden und Checklisten.
- fuzz.txt – Potenziell gefährliche Dateien
- fuzzilli – Ein JavaScript-Engine-Fuzzer
- fuzzapi – Fuzzapi ist ein Tool für REST-API-Pentests und verwendet das API_Fuzzer-Gem
- qsfuzz – qsfuzz (Query String Fuzz) ermöglicht Ihnen die Erstellung eigener Regeln zum Fuzzing von Abfragezeichenfolgen und zur einfachen Identifizierung von Schwachstellen.
versteckte-datei-oder-verzeichnis
18.03.22
- relative-url-extractor – Ein kleines Tool, das relative URLs aus einer Datei extrahiert.
- virtual-host-discovery – Ein Skript zum Aufzählen virtueller Hosts auf einem Server.
JS
- linx – Zeigt unsichtbare Links in JavaScript-Dateien an
- diffJs – Tool zur Überwachung von Änderungen in Javascript-Dateien auf WebApps zur Aufklärung.
- scripthunter – Tool zum Auffinden von JavaScript-Dateien auf Websites
Metadaten
exiftool – ExifTool-Leser/Schreiber für Metainformationen
Earlybird – EarlyBird ist ein Tool zur Erkennung sensibler Daten, das Quellcode-Repositorys auf Verstöße gegen Klartextkennwörter, PII, veraltete Kryptografiemethoden, Schlüsseldateien und mehr scannen kann.
DumpsterDiver – Tool zum Durchsuchen von Geheimnissen in verschiedenen Dateitypen.
ChopChop – ChopChop ist eine CLI, die Entwicklern hilft, Endpunkte zu scannen und die Offenlegung vertraulicher Dienste/Dateien/Ordner zu identifizieren.
gospider – Schnelle Webspinne, geschrieben in Go
gobuster – Verzeichnis-/Datei-, DNS- und VHost-Busting-Tool, geschrieben in Go
Janusec
Quellenleck-Hacker
Lieblingsfreak
jwsxploiter – Ein Tool zum Testen der Sicherheit des JSON-Web-Tokens
bfac – BFAC (Backup File Artifacts Checker): Ein automatisiertes Tool, das nach Backup-Artefakten sucht, die möglicherweise den Quellcode der Webanwendung offenlegen.
jsearch
Linkfinder – Ein Python-Skript, das Endpunkte in JavaScript-Dateien findet
Secretfinder – Ein Python-Skript zum Auffinden vertraulicher Daten (Apikeys, Accesstoken, JWT usw.) und zum Durchsuchen von Javascript-Dateien
jsa
JSParser – Ein Python 2.7-Skript, das Tornado und JSBeautifier verwendet, um relative URLs aus JavaScript-Dateien zu analysieren. Nützlich zum einfachen Erkennen von AJAX-Anfragen bei Sicherheitsrecherchen oder Bug-Bounty-Jagd.
Defekter Link
- Broken-Link-Checker – Finden Sie defekte Links, fehlende Bilder usw. in Ihrem HTML.
- Brokenlinkhijacker – Ein schnelles Tool zum Hijacker defekter Links, geschrieben in Python
Parameter-Finder
- paramspider – Parameter aus dunklen Ecken von Webarchiven abbauen
- parameth – Dieses Tool kann zur Brute-Erkennung von GET- und POST-Parametern verwendet werden
- param-miner – Diese Erweiterung identifiziert versteckte, nicht verknüpfte Parameter. Dies ist besonders nützlich, um Schwachstellen durch Web-Cache-Poisoning zu finden.
- ParamPamPam – Dieses Tool zur Brute-Erkennung von GET- und POST-Parametern.
- Arjun – Suite zur Erkennung von HTTP-Parametern.
Dlelte Duplikat von Waybacks
- dpfilter – BugBounty, sortiert und löscht doppelte Parameterwerte, ohne dass der Originalwert fehlt
Bypass-Forbidder-Verzeichnis
- dirdar – DirDar ist ein Tool, das nach (403-verbotenen) Verzeichnissen sucht, um es zu zerstören und eine Verzeichnisliste darauf zu erhalten
- 4-ZERO-3 – 403/401 Bypass-Methoden
- byp4xx – Pyhton-Skript zur Umgehung von HTTP 40X-Antworten. Features: Verb-Manipulation, Header, #bugbountytips-Tricks und 2454 User-Agents.
- 403bypasser – 403bypasser automatisiert Techniken zur Umgehung von Zugriffskontrollbeschränkungen auf Zielseiten. Dieses Tool wird weiterentwickelt, Beiträge sind willkommen.
Wortlisten-Nutzlasten
bruteforce-lists – Einige Dateien zum Bruteforcement bestimmter Dinge.
CheatSheetSeries – Die OWASP Cheat Sheet Series wurde erstellt, um eine prägnante Sammlung hochwertiger Informationen zu bestimmten Anwendungssicherheitsthemen bereitzustellen.
Bug-Bounty-Wortlisten – Ein Repository, das alle wichtigen Wortlisten enthält, die bei der Fehlersuche verwendet werden.
seclists – SecLists ist der Begleiter des Sicherheitstesters. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die bei Sicherheitsbewertungen verwendet werden und an einem Ort gesammelt werden. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, vertrauliche Datenmuster, Fuzzing-Payloads, Web-Shells und vieles mehr.
Nutzlastbox – Nur Nutzlasten angreifen?
awesome-wordlists – Eine kuratierte Liste mit Wortlisten für Bruteforcing und Fuzzing
Fuzzing-Wortliste - Fuzzing-Wortlisten
Web-Attack-Cheat-Sheet - Spickzettel für Web-Angriffe
payloadsallthethings – Eine Liste nützlicher Payloads und Umgehungen für Web Application Security und Pentest/CT
pentestmonkey – Nehmen Sie Pentests die Affenarbeit ab
STOK schlägt vor
Vermögenswert
SecUtils – Zufällige Dienstprogramme aus meinen Sicherheitsprojekten, die für andere nützlich sein könnten
jhaddix
Samlisten
Flaum
webshell – Dies ist ein Webshell-Open-Source-Projekt
OneListForAll – Rockyou für Web-Fuzzing
bruteforce-lists – Einige Dateien zum Bruteforcement bestimmter Dinge.
english-words – Eine Textdatei mit 479.000 englischen Wörtern für alle Ihre wörterbuch-/wortbasierten Projekte, z. B. automatische Vervollständigung/Autosuggestion
Außergewöhnlich
- Web-Sec-CheatSheet
- Wortlisten – Automatisierte und manuelle Wortlisten, bereitgestellt von Assetnote
- fuzzdb – Wörterbuch der Angriffsmuster und Grundelemente für die Black-Box-Anwendungsfehlerinjektion und Ressourcenerkennung.
- Wortliste
- Commodity-Injection-Signatures – Commodity-Injection-Signaturen, böswillige Eingaben, XSS, HTTP-Header-Injection, XXE, RCE, Javascript, XSLT
Verschiedenes
- Hack-Tools
- httpmethods – Manipulation von HTTP-Verben und Methodenaufzählung
- Tolles OSCP
- maltego
- owtf
- Site-Broker
- explo
- großes Kopfgeld
- Tolle Bug-Bounty-Tools
- Tolles Web-Hacking
- tolle Open Source
- Cerbrutus
- radamsa
- Aufklärungsmeister
- unicode-converter – Unicode-Konverter für Dezimalzahlen, Text, URL und Unicode-Konverter
- breport – Prämienberichtsgenerator
- Hackerone 100 Tools – Hackerone 100 Tools für Hacker
- Nmap-For-Pentester – Schwachstellen aufspüren mit „Nmap“.
Social Engineering
- social-engineer-toolkit – Das Social-Engineer Toolkit (SET)-Repository von TrustedSec – Alle neuen Versionen von SET werden hier bereitgestellt.
Nicht kategorisiert
- JSONBee – Ein gebrauchsfertiger JSONP-Endpunkt/Nutzlast, um die Inhaltssicherheitsrichtlinien (CSP) verschiedener Websites zu umgehen.
- CyberChef – Das Cyber Swiss Army Knife – eine Web-App für Verschlüsselung, Kodierung, Komprimierung und Datenanalyse
- bountyplz – Automatisierte Sicherheitsberichte aus Markdown-Vorlagen (HackerOne und Bugcrowd sind derzeit die unterstützten Plattformen)
- awesome-vulnerable-apps – Tolle anfällige Anwendungen
- XFFenum – X-Forwarded-For [403 verboten] Aufzählung
Skripte
- awesome-bughunting-oneliners – Eine Liste von Awesome Bughunting-Onelinern, zusammengestellt aus verschiedenen Quellen
- awesome-oneliner-bugbounty – Eine Sammlung toller Einzeiler-Skripte speziell für Bug-Bounty-Tipps.
- bbtips – BugBountyTips
- oneliner-bugbounty – Oneliner-Befehle für Bug Bounties
- One-Liner-Scripts – Eine Sammlung fantastischer One-Liner-Skripte für die Bug-Bounty-Jagd.
API_key
- keyhacks – Keyhacks ist ein Repository, das schnelle Möglichkeiten zeigt, wie von einem Bug-Bounty-Programm durchgesickerte API-Schlüssel auf ihre Gültigkeit überprüft werden können.
- gmapsapiscanner – Wird verwendet, um festzustellen, ob ein durchgesickerter/gefundener Google Maps-API-Schlüssel anfällig für unbefugten Zugriff durch andere Anwendungen ist oder nicht.
Code_review
- phpvuln – ?️ Audit-Tool zum Auffinden häufiger Schwachstellen im PHP-Quellcode
Protokolldatei-Analyse
Programme
- offenlegen – Open-Source-Datenbank für die Offenlegung von Sicherheitslücken und Bug-Bounty-Programmen.
- Bug-Bounty-Dork – Liste der Google-Dorks für Websites, die über ein Responsible-Disclosure-Programm/Bug-Bounty-Programm verfügen
- crunchbase – Entdecken Sie innovative Unternehmen und die Menschen dahinter
- bounty-targets-data – Dieses Repo enthält stündlich aktualisierte Datendumps von Bug-Bounty-Plattformbereichen (wie Hackerone/Bugcrowd/Intigriti/usw.), die für Berichte in Frage kommen
- Vdps_are_love – Dieses Repo ist für Jäger gedacht, die gerne mit VDP-Programmen jagen. Liste der Vdp-Programme, die nicht mit bekannten Bug-Bounty-Plattformen wie HackerOne oder Bugcrowd verbunden sind.
- Chaos – Wir sammeln und pflegen aktiv die Daten internetweiter Assets. Dieses Projekt soll die Forschung verbessern und Änderungen rund um DNS analysieren, um bessere Erkenntnisse zu gewinnen.
- Bug-Bounty-Liste – Die umfassendste, aktuellste, von der Hacker-Community zusammengestellte Crowdsourcing-Liste von Bug-Bounty- und Sicherheitslücken-Offenlegungsprogrammen aus dem gesamten Web.
Rülpsen-Suite-Erweiterung
- Aktiver Scan ++
- Inhaltstypkonverter
- Param Bergmann
- Logger ++
- Turbo-Eindringling
- Scanner hochladen
- Reflektierte Parameter
- Überall Mitarbeiter
- Backslash-betriebener Scanner
- Softwareversion Reporter
- Software-Schwachstellenscanner
- Autorisieren
- HTTP-Anfrageschmuggler
- Fließen
- Jagd
- Rülpsprämie
- Taborator
- Benutzerdefinierten Header hinzufügen
- Command-Injection-Angreifer
- BurpSuite-Xkeys – Eine Burp Suite-Erweiterung zum Extrahieren interessanter Zeichenfolgen (Schlüssel, Geheimnis, Token usw.) aus einer Webseite.
- Admin-Panel_Finder – Eine Burp-Suite-Erweiterung, die Infrastruktur- und Anwendungsadministrationsschnittstellen auflistet (OTG-CONFIG-005)
- x8-Burp – Entdeckungssuite für versteckte Parameter
- Burp-Erweiterungen – Burp-Erweiterungen
- inql – InQL – Eine Burp-Erweiterung für GraphQL-Sicherheitstests
- ip-rotate – Erweiterung für Burp Suite, die AWS API Gateway verwendet, um Ihre IP bei jeder Anfrage zu rotieren.
- saml-raider – SAML2 Burp-Erweiterung
- jwt-editor – Eine Burp Suite-Erweiterung und eigenständige Anwendung zum Erstellen und Bearbeiten von JSON-Web-Tokens. Dieses Tool unterstützt das Signieren und Verifizieren von JWS, die Ver- und Entschlüsselung von JWE und die Automatisierung mehrerer bekannter Angriffe gegen Anwendungen, die JWT nutzen.
Collaborator Everywhere
XSS Validator
Wsdler
.NET Beautifier
Bypass WAF
J2EEScan
Param Miner
Wayback Machine
JS Link Finder
Upload Scanner
Nucleus Burp Extension
Software Vulnerability Scanner
Active Scan++
Burp Suite Pro
- Rülpsen-Suite - || Aktivieren Sie Burp Suite Pro mit Loader und Key-Generator ||
Umfang
^.+ . company . com$ ^443$ ^/. *
DOS
- slowhttptest – DoS-Angriffssimulator auf Anwendungsebene
Websocket
- STEWS – Ein Sicherheitstool zum Aufzählen von WebSockets
Smart-Contract
- mythril – Sicherheitsanalysetool für EVM-Bytecode. Unterstützt intelligente Verträge, die für Ethereum, Hedera, Quorum, Vechain, Roostock, Tron und andere EVM-kompatible Blockchains erstellt wurden.
(zurück nach oben)