genial-cyber
Eine kuratierte Liste fantastischer Cybersicherheitstools für den Betrieb roter, blauer und violetter Teams.
Beiträge?
Beiträge sind willkommen! Ziel dieses Repositorys ist es, eine aktuelle Quelle von Tools für alle Facetten der Cybersicherheit zu sein. Die Landschaft verändert sich ständig und damit auch die Werkzeuge. Es ist schwer, den Überblick zu behalten! Wenn Sie veraltete Tools hinzufügen (oder entfernen) möchten, können Sie gerne ein Problem oder eine PR erstellen.
Schnelle Links
- Allgemein
- Betriebssysteme
- Andere tolle Sammlungen
- Rote Team-Tools
- Verteidigungsumgehung
- OSINT
- Aufklärung
- Sozialtechnik
- Durchgesickerte Anmeldeinformationen
- Web-Ausbeutung
- Kabellos
- Erster Zugriff
- C2-Frameworks
- Post-Ausbeutung
- Exfiltration
- Dumping von Anmeldeinformationen
- Blaue Team-Tools
- Forensik
- Entschleierung
- Reverse Engineering
- Malware-Analyse
- Härten
- CTF-Zeug
Allgemein
Betriebssysteme
Betriebssystem | Beschreibung |
---|
FlareVM | Windows-Distribution für Malware-Analyse und Reaktion auf Vorfälle. |
Kali | Open-Source-Linux-Distribution auf Debian-Basis, die auf verschiedene Informationssicherheitsaufgaben wie Penetrationstests ausgerichtet ist. |
Papagei | Parrot Security (ParrotOS, Parrot) ist eine kostenlose und Open-Source-GNU/Linux-Distribution, die auf Debian Stable basiert und für Sicherheitsexperten, Entwickler und datenschutzbewusste Personen entwickelt wurde. |
REMnux | Linux-Toolkit für Reverse Engineering von Malware. |
Andere tolle Sammlungen
Bei diesem Repository handelt es sich lediglich um eine kurze (und allgemeine) Liste von Ressourcen und Tools für beide Seiten des Cyber-Sektors: Blue- und Red-Team-Operationen. Daher handelt es sich hierbei nicht um ausführliche Ressourcen. Wenn Sie nach spezifischeren Informationen und/oder Tools suchen, finden Sie hier eine Liste mit Ressourcensammlungen.
Repository | Beschreibung |
---|
genial-umkehren | Eine kuratierte Liste großartiger Ressourcen zum Rückwärtsfahren. |
genial-hacking | Eine Liste von Hacking-Ressourcen und -Tools: RE, Web, Forensik usw. |
awesome-osint | Eine kuratierte Liste unglaublich toller OSINT. |
genial-pentest | Eine Sammlung fantastischer Penetrationstest-Ressourcen, Tools und anderer glänzender Dinge. |
genial-social-engineering | Eine kuratierte Liste großartiger Social-Engineering-Ressourcen. |
awesome-asset-discovery | Liste großartiger Ressourcen zur Asset-Erkennung. |
awesome-incident-response | Eine kuratierte Liste von Tools zur Reaktion auf Vorfälle. |
awesome-red-teaming | Liste fantastischer Red Teaming-Ressourcen. |
awesome-Malware-Analyse | Eine kuratierte Liste großartiger Tools und Ressourcen zur Malware-Analyse. |
awesome-ida-x64-olly-plugin | Eine Liste von Plugins für IDA, Ghidra, GDB, OllyDBG usw. |
awesome-forensics | Eine kuratierte Liste großartiger Tools und Ressourcen für die forensische Analyse |
awesome-pcaptools | Tools für PCAP-Dateien |
awesome-windows-post-exploitation | Post-Exploitation-Tools, Ressourcen, Techniken und Befehle für Windows, die während der Post-Exploitation-Phase des Penetrationstests verwendet werden können. |
Rotes Team
Verteidigungsumgehung
Repository | Beschreibung |
---|
Amsi-Bypass-PowerShell | AMSI-Umgehungen (die meisten sind gepatcht, können aber zur Umgehung verschleiert werden). |
AMSITrigger | Findet heraus, welche Zeichenfolge(n) AMSI auslösen. |
Chamäleon | PowerShell-Skript-Obfuscator. |
Invisi-Shell | Wird verwendet, um die PowerShell-Sicherheit (Protokollierung, AMSI usw.) zu umgehen. |
Aufruf-Verschleierung | PowerShell-Skript-Obfuscator. |
ISESteroide | PowerShell-Skript-Obfuscator. |
Invoke-Stealth | PowerShell-Skript-Obfuscator. |
UPX | PE-Packer. |
Schutz aufheben | Enthält Malware-Umgehungstechniken sowie PoC. |
OSINT
Repository | Beschreibung |
---|
Cloudmare | Cloudflare, Sucuri, Incapsula echter IP-Tracker. |
crt.sh | Suchen Sie Zertifikate basierend auf einem Domänennamen. Kann zum Auffinden von Subdomains verwendet werden. |
DorkSearch | Vorgefertigte Google-Idiotenabfragen. |
ExifTool | Metadaten von Dateien lesen (und ändern). |
FaceCheck.ID | Umgekehrte Bildsuche basierend auf Gesichtserkennung. |
Jäger | Finden Sie das E-Mail-Format des Unternehmens und eine Liste der E-Mail-Adressen der Mitarbeiter. |
osintframework | Eine Online-Datenbank mit OSINT-Tools. |
PimEyes | Umgekehrte Bildsuche basierend auf Gesichtserkennung. |
Aufklärung-NG | Aufklärungs- und OSINT-Framework. Verfügt über viele Module wie Port-Scanning, Subdomain-Suche, Shodan usw. |
ScrapeIn | Durchsucht LinkedIn, um eine Liste der E-Mail-Adressen der Mitarbeiter zu erstellen (zur Verwendung im Erstzugriff). |
SecurityTrails | Umfangreiche DNS-Informationen. |
Shodan | Sucht nach allen digitalen Assets. |
Spinnenfuß | Automatische OSINT-Analyse. |
Der Harvester | Sammelt Namen, E-Mails, IPs und Subdomains eines Ziels. |
Aufklärung
Repository | Beschreibung |
---|
altdns | Subdomain-Aufzählung mithilfe mutierter Wortlisten. |
AWSBucketDump | Durchzählen Sie AWS S3-Buckets, um interessante Dateien zu finden. |
CameRadar | Cameradar hackt sich in RTSP-Videoüberwachungskameras ein |
CloudBrute | Zählt „die Cloud“ (Google, AWS, DigitalOcean usw.) auf, um Infrastruktur, Dateien und Apps für ein bestimmtes Ziel zu finden. |
dirb | Webanwendungsverzeichnis/Datei-Fuzzer, um andere Seiten zu finden. |
DNSDumpster | Online-Tool für DNS-Informationen einer Domain. |
Feroxbuster | Webanwendungsverzeichnis/Datei-Fuzzer, um andere Seiten zu finden. |
gobuster | Webanwendungsverzeichnis-/Datei-Fuzzer zum Auffinden anderer Seiten und Unterstützung für DNS- und Vhost-Fuzzing. |
GoWitness | Screenshots von Webseiten. Unterstützt Multi-Domain-Listen und Nmap-Ausgabe. |
Massenscan | Wie nmap, aber schneller (also nicht heimlich). |
Nikto | Webserver-Scanner zur Durchführung von Sicherheitsüberprüfungen auf einem Webserver. |
Nmap | Findet offene Ports in einem Netzwerk. Kann außerdem Version, Betriebssystem und mehr erkennen. |
Waschbär | All-in-One-Aufklärung. Port-/Dienstscans, Dirbusting und Webanwendungsabruf. |
Aufklärung-NG | Aufklärungs- und OSINT-Framework. Verfügt über viele Module wie Port-Scanning, Subdomain-Suche, Shodan usw. |
Subfinder | Passives Subdomain-Erkennungstool. |
wappalyzer | Identifizieren Sie, welche Frameworks eine Website ausführt |
wpscan | Automatischer WordPress-Scanner zur Identifizierung von Informationen über eine WordPress-Site und mögliche Schwachstellen. |
Sozialtechnik
Repository | Beschreibung |
---|
evilginx | Eigenständiges Man-in-the-Middle-Angriffsframework, das zum Phishing von Anmeldeinformationen zusammen mit Sitzungscookies verwendet wird und die Umgehung der 2-Faktor-Authentifizierung ermöglicht |
GoPhish | Phishing-Kampagnen-Framework zur Kompromittierung von Benutzeranmeldeinformationen. |
msfvenom | Generieren Sie schädliche Payloads für Social Engineering (z. B. VBA, .exe usw.) |
Social-Engineering-Toolkit | Social-Engineering-Framework. |
SpoofCheck | Überprüft, ob eine Domain gefälscht werden kann. |
zphisher | Phishing-Kampagnen-Framework zur Kompromittierung von Benutzeranmeldeinformationen. |
Durchgesickerte Anmeldeinformationen
Repository | Beschreibung |
---|
Enthasht | Durchgesickerte Anmeldedaten-Suchmaschine. |
LeakCheck | Durchgesickerte Anmeldedaten-Suchmaschine. |
Snusbase | Durchgesickerte Anmeldedaten-Suchmaschine. |
Web-Ausbeutung
Repository | Beschreibung |
---|
Spinnen | Web Application Security Scanner Framework |
Burpsuite | Vollständige Webtest-Suite, einschließlich Proxy-Anfragen. |
Caido | Vollständige Webtest-Suite, einschließlich Proxy-Anfragen. (Wie Burp, aber in Rust geschrieben) |
dirb | Verzeichnis-/Datei-Fuzzer für Webanwendungen. |
dotGit | Eine Firefox- und Chrome-Erweiterung, die Ihnen anzeigt, ob ein offengelegtes .git Verzeichnis vorhanden ist |
Feroxbuster | Verzeichnis-/Datei-Fuzzer für Webanwendungen. |
Kolben-unsign | Flask-Sitzungstoken entschlüsseln, brutal erzwingen und erstellen. |
gobuster | Webanwendungsverzeichnis/Datei/DNS/Vhost-Fuzzing. |
Nikto | Webserver-Scanner zur Durchführung von Sicherheitsüberprüfungen auf einem Webserver. |
nosqlmap | Führt automatisierte NoSQL-Injection-Tests durch. |
NutzlastenAllTheThings | Nützliche Payloads für eine Vielzahl von Angriffen wie SQLi, IDOR, XSS usw. |
sqlmap | Führt automatisierte SQL-Injection-Tests durch. |
w3af | Framework für Webanwendungsangriffe und -prüfungen. |
wappalyzer | Identifizieren Sie, welche Frameworks eine Website ausführt. |
wpscan | Automatischer WordPress-Scanner zur Identifizierung von Informationen über eine WordPress-Site und mögliche Schwachstellen. |
Kabellos
Repository | Beschreibung |
---|
Aircrack-ng | Aircrack-ng ist eine komplette Suite von Tools zur Bewertung der WLAN-Netzwerksicherheit. |
Kismet | Sniffer, WIDS und Wardriving-Tool für Wi-Fi, Bluetooth, Zigbee, RF und mehr |
Reaver | Reaver führt einen Brute-Force-Angriff gegen WPS-Registrar-PINs (Wifi Protected Setup) durch, um WPA/WPA2-Passphrasen wiederherzustellen |
WLAN | Python-Skript zur Automatisierung der drahtlosen Prüfung mithilfe von Aircrack-NG-Tools |
WifiPhisher | Das Rogue Access Point Framework |
Erster Zugriff
Repository | Beschreibung |
---|
Easysploit | Automatischer Metasploit-Nutzlastgenerator und Shell-Listener. |
Impacket | Ein Tool zur Durchführung von Kerberos-Pre-Auth-Bruteforcing (ASREP-Roast) über GetNPUsers.py |
Kerbrute | Ein Tool zur Durchführung von Kerberos Pre-Auth Bruteforcing (ASREP Roast) |
Meduse | Bruteforcer mit Unterstützung mehrerer Protokolle. |
Metasploit | Exploit-Framework, das für den Erstzugriff und/oder Post-Exploitation verwendet werden kann. |
NetExec | Bruteforce gängiger Windows-Protokolle (WinRM, LDAP, RDP, SMB, WMI usw.). Versuchen Sie es mit dem Benutzernamen null or '' und dem Passwort '' für den nicht authentifizierten Zugriff. |
Suchploit | Durchsuchen Sie ExploitDB nach Exploits. |
TeamFilterung | Plattformübergreifendes Framework zum Auflisten, Sprühen, Exfiltrieren und Backdooring von O365-AAD-Konten |
THC-Hydra | Bruteforcer mit Unterstützung mehrerer Protokolle. |
TREVORspray | Erweitertes Passwort-Spray-Tool für Active Directory-Umgebungen. |
C2-Frameworks
C2-Frameworks können sowohl als Erstzugriff als auch als Nachnutzung betrachtet werden, da sie Nutzlasten generieren, die in Phishing-Kampagnen verwendet werden (Erstzugriff) und bei der Ausführung Zugriff auf den Host-Rechner gewähren (Nachausnutzung).
Repository | Beschreibung |
---|
Kobaltschlag | Das robusteste und fortschrittlichste C2-Framework (ebenfalls kostenpflichtig). |
Pupy | Python und C C2-Framework. |
Splitter | Gehen Sie zum C2-Framework. |
Schurke | Python- und Powershell C2-Framework. |
Post-Ausbeutung
Module für laterale Bewegung, Exfiltration, Systemaufzählung und mehr.
Repository | Beschreibung |
---|
Bluthund | Active Directory Visualizer, nützlich zum Auffinden von Fehlkonfigurationen und/oder dem kürzesten Weg zum Domänenadministrator. |
BloodHound.py | Remote-Python-Daten-Ingestor für BloodHound. |
Impacket | Eine Sammlung nützlicher Python-Skripte für Windows-Ziele: psexec, smbexec, Kerberoasting, Ticket-Angriffe usw. |
Mimikatz | Mimikatz ist sowohl ein Exploit unter Microsoft Windows, der im Speicher gespeicherte Passwörter extrahiert, als auch eine Software, die diesen Exploit ausführt. |
nishang | Offensive PowerShell für Red Team, Penetrationstests und offensive Sicherheit. |
PowerHub | Post-Exploitation-Modul zum Umgehen des Endpunktschutzes und zum Ausführen beliebiger Dateien. |
PowerSploit | Ein PowerShell-Post-Exploitation-Framework mit vielen Modulen: Exfiltration, Privilegieneskalation usw. |
SharpHound | C#-Daten-Ingestor für BloodHound. (Empfehlen Sie SharpHound.ps1 für die Bloodhound Kali-Version) |
Privilegieneskalation
Diese Tools zählen automatisch die aktuellen Benutzerrechte auf und versuchen, Fehlkonfigurationen zu finden, die eine Eskalation an root
und/oder NT AUTHORITYSYSTEM
ermöglichen würden.
Repository | Beschreibung |
---|
BeRoot | Automatisiertes Tool zur Erkennung von Eskalationspfaden für Windows-, Linux- und Mac-Berechtigungen. |
GTFOBins | Unix-Binärdateien, mit denen lokale Sicherheitsbeschränkungen in falsch konfigurierten Systemen umgangen werden können. |
Invoke-PrivescCheck | Automatisiertes Tool zur Erkennung von Eskalationspfaden für Windows-Berechtigungen. |
PEASS-ng | Automatisiertes Tool zur Erkennung von Eskalationspfaden für Windows-, Linux- und Mac-Berechtigungen. |
PowerUp | Automatisiertes Tool zur Erkennung von Eskalationspfaden für Windows-Berechtigungen. |
Exfiltration
Datenexfiltration
Repository | Beschreibung |
---|
DNSExfiltrator | Datenexfiltration über einen verdeckten DNS-Anfragekanal |
Dumping von Anmeldeinformationen
Diese Tools helfen dabei, zwischengespeicherte Anmeldeinformationen von einem System zu sichern.
Repository | Beschreibung |
---|
certsync | Entsorgen Sie NTDS mit goldenen Zertifikaten und entpacken Sie den Hash |
Kipper | LSASS-Speicher-Dumper mit direkten Systemaufrufen und API-Unhooking. |
Impacket | Geben Sie Domänenanmeldeinformationen über DCSync oder von NTDS.DIT/SAM mit Secretsdump.py aus. |
Mimikatz | Speichern Sie lokale und Domänen-Anmeldeinformationen mit den Modulen sekurlsa und lsadump. |
Passwort knacken
Diese Tools helfen beim Aufdecken von Passwörtern, sei es für einen Hash oder für Passwort-Spraying-Versuche.
Repository | Beschreibung |
---|
CeWL | Durchsuchen Sie Websites, um Wortlisten zu erstellen. |
Knirschen | Generieren Sie Wortlisten basierend auf Anforderungen wie minimaler und maximaler Länge, Zeichensätzen usw. |
Cupp | Verwenden Sie OSINT, um Passwortkandidaten für eine bestimmte Person zu erstellen. |
Hashcat | Tool zum Knacken von Passwörtern. |
JohnTheRipper | Tool zum Knacken von Passwörtern. |
Mentalist | Eine GUI zur Wortlistengenerierung basierend auf Regeln wie Anhängen, Voranstellen usw. |
KI / LLM
Dieser Abschnitt wird wahrscheinlich schnell veraltet sein.
Repository | Beschreibung |
---|
HarmBench | Ein standardisierter Bewertungsrahmen für automatisiertes Red Teaming und robuste Ablehnung. |
Gegnerisches Suffix | Jailbreak basierend auf dem Voranstellen einer potenziell bösartigen Abfrage. |
AutoDAN-Turbo | Black-Box-Jailbreak-Methode, die automatisch so viele Jailbreak-Strategien wie möglich von Grund auf entdecken kann. |
Best-of-N | Black-Box-Algorithmus, der Grenz-KI-Systeme modalitätsübergreifend (Text, Bild, Vision) jailbreakt, indem er die ursprüngliche Abfrage mutiert. |
Blaues Team
Forensik
Repository | Beschreibung |
---|
Winkelschleifer | Analysieren, aggregieren, summieren, durchschnittlich, Min/Max, Perzentil und sortieren Sie Protokolldateien. |
Autopsie | Untersuchen Sie Disk-Images. |
Autoruns | Persistenz unter Windows anzeigen |
Kettensäge | Analysieren und suchen Sie nach Bedrohungen in Windows-EVTX-Dateien. |
FTK-Imager | Untersuchen Sie Disk-Images. |
KlopfKlopf | Persistenz unter macOS anzeigen |
Magika | Erkennen Sie Dateiinhaltstypen mit Deep Learning. |
Velociraptor | Velociraptor ist ein Tool zum Sammeln hostbasierter Zustandsinformationen mithilfe von VQL-Abfragen (Velociraptor Query Language). |
Volatilität | Analysieren Sie Speicherabbilddateien. |
ZimmermanTools | Eric Zimmermans Toolset für Windows-Forensik: EVTX, Registry, ShellBags, ShimCache und mehr. |
Netzwerkanalyse
Repository | Beschreibung |
---|
mitmproxy | CLI-basierter HTTP(S)-Proxy zum Abfangen und Ändern von HTTP-Anfragen. |
Wireshark | GUI-basierter PCAP-, PCAPNG-Analysator und Netzwerkverkehrs-Sniffer. |
Entschleierung und Auspacken
Repository | Beschreibung |
---|
cfxc-deobf | ConfuserEx-Entpacker. |
de4dot-cex | ConfuserEx-Entpacker. |
de4dot | .NET-Deobfuscator und -Entpacker. |
deobfuscate.io | Javascript-Deobfuscator. |
ZAHNSEIDE | Extrahieren Sie automatisch verschleierte Zeichenfolgen aus Malware. |
NoFuserEx | ConfuserEx-Entpacker. |
Packerspezifische Entpacker | Liste der Entpacker für bestimmte Packer. |
PSDecode | PowerShell-Deobfuscator. |
relative.im | Javascript-Deobfuscator. |
UnconfuserExTools | ConfuserEx-Deobfuscation-Toolkit (alt). |
Reverse Engineering
Repository | Beschreibung |
---|
awesome-ida-x64-olly-plugin | Eine Liste von Plugins für IDA, Ghidra, GDB, OllyDBG usw. |
Binärer Ninja | Dekompiler-, Disassembler- und Debugger-GUI. |
Cerberus | Entfernt Rust- und Go-Binärdateien. |
Cutter | Dekompiler-, Disassembler- und Debugger-GUI basierend auf Rizin. |
dnSpy | .NET-Debugger und Editor. |
dotPeak | .NET-Decompiler und Assembly-Browser |
GDB | CLI-Debugger für ausführbare Linux-Dateien. |
GEF | GDB-Add-on mit erweiterten Funktionen. |
ghidra | Dekompiler- und Disassembler-GUI. |
JADX | JAR-, APK-, DEX-, AAR-, AAB- und ZIP-Dekompiler. |
IDA | Dekompiler- und Disassembler-GUI. |
OllyDbg | GUI-Debugger für ausführbare Windows-Dateien. |
pycdc | Dekompilieren Sie .pyc-Dateien in Python-Quellcode. |
pyinstxtractor | Extrahieren Sie .pyc-Dateien aus mit PyInstaller kompilierten ausführbaren Dateien. |
Wiedergutmachung | Analysiert entfernte Go-Binärdateien. |
Rizin | Disassembler- und Debugger-CLI. |
x64dbg | GUI-Debugger für ausführbare Windows-Dateien. |
XPEViewer | PE-Dateibetrachter (Header, Bibliotheken, Strings usw.). |
Malware-Analyse
Repository | Beschreibung |
---|
any.run | Cloudbasierte Sandbox. |
CAPA | Identifizieren Sie Funktionen in ausführbaren Dateien. |
CAPEv2 | Selbstgehostete Sandbox. |
Kuckuck | Selbstgehostete Sandbox. |
Einfach erkennen | Erkennen Sie den Dateityp und den Packer, der für ausführbare Windows-Dateien verwendet wird. |
DRAKVUF | Selbstgehostete Sandbox. |
Joes Sandkasten | Cloudbasierte Sandbox. |
Mac-Monitor | Erweiterte Prozessüberwachung für macOS |
Oletools | Toolkit für Microsoft Office-Dokumente (Word, Excel usw.) zum Extrahieren von VBA, eingebetteten Objekten usw. |
PEiD | Erkennen Sie Packer, Kryptor und Compiler, die für ausführbare Windows-Dateien verwendet werden. |
Prozess-Explorer | Zeigt Eltern-Kind-Beziehungen zwischen Prozessen und offenen DLL-Handles an. |
Prozess-Hacker | Process Explorer + mehr |
Prozessmonitor | Verfolgt Registrierungs-, Dateisystem-, Netzwerk- und Prozessaktivitäten. |
Härten
Repository | Beschreibung |
---|
BLUESPAWN | Eine Active Defense- und EDR-Software zur Stärkung von Blue Teams |
CISBenchmarks | Benchmark für Best Practices für die Sicherheitskonfiguration |
HardeningKitty | Einstellungen und Konfigurationen für HardeningKitty und Windows Hardening |
Linux-Härtung | Linux-Härtung |
Dampfwalze | Automatisieren grundlegender Sicherheitskonfigurationen in einer Active Directory-Umgebung |
CTF
Kommt es bald?