Fantastische Penetrationstests
Eine Sammlung von fantastischen Penetrationstests und offensiven Cybersicherheitsressourcen.
Penetrationstests sind die Praxis, autorisierte, simulierte Angriffe gegen Computersysteme und ihre physische Infrastruktur zu starten, um potenzielle Sicherheitsschwächen und Schwachstellen aufzudecken. Wenn Sie eine Verwundbarkeit entdecken, befolgen Sie diese Anleitung, um sie verantwortungsbewusst zu melden.
Ihre Beiträge und Vorschläge sind von Herzen ♥ willkommen. (✿◕‿◕). Bitte überprüfen Sie die beitragenden Richtlinien für weitere Informationen. Diese Arbeit ist unter einer internationalen Lizenz für Creative Commons zuzuschreiben.
Inhalt
- Android -Dienstprogramme
- Anonymitätstools
- Anti-Virus-Ausweichenwerkzeuge
- Bücher
- CTF -Werkzeuge
- Cloud -Plattform -Angriffstools
- Kollaborationswerkzeuge
- Konferenzen und Ereignisse
- Asien
- Europa
- Nordamerika
- Südamerika
- Zealandia
- Peeltrationsinstrumente
- Exploit -Entwicklungswerkzeuge
- Tools für Dateiformatanalyse
- GNU/Linux -Dienstprogramme
- Hash -Cracking -Werkzeuge
- Hex -Redakteure
- Industriekontrolle und SCADA -Systeme
- Absichtlich gefährdete Systeme
- Absichtlich verletzliche Systeme als Docker -Container
- Sperrenpickelung
- MacOS -Dienstprogramme
- Multi-Paradigm-Frameworks
- Netzwerk -Tools
- DDOS -Tools
- Netzwerkaufklärungswerkzeuge
- Protokollanalysatoren und Sniffer
- Netzwerkverkehrs -Wiederholungs- und Bearbeitungswerkzeuge
- Stellvertreter und Maschinenwerkzeuge (Maschin
- Transportschichtsicherheitsinstrumente
- Sichern Sie Shell -Werkzeuge
- Drahtlose Netzwerk -Tools
- Network Schwachstellenscanner
- Open Sources Intelligence (OSINT)
- Datenbroker und Suchmaschinendienste
- Dorking -Werkzeuge
- E -Mail -Such- und Analyse -Tools
- Metadatenernte und Analyse
- Tools zur Erkennung von Netzwerkgeräten
- OSINT Online -Ressourcen
- Quellcode -Repository -Suchwerkzeuge
- Webanwendungs- und Ressourcenanalyse -Tools
- Online -Ressourcen
- Online -Code -Beispiele und Beispiele
- Online -Entwicklungsressourcen
- Online -Sperren -Auswahlressourcen
- Online -Betriebssystemressourcen
- Online -Penetrationstestressourcen
- Andere Listen online
- Vorlagen für Penetrationstests
- Betriebssystemverteilungen
- Zeitschriften
- Physische Zugangstools
- Eskalationsinstrumente für Privilegien
- Reverse Engineering
- Reverse Engineering Books
- Reverse Engineering Tools
- Sicherheitsausbildungskurse
- Shellcoding Guides und Tutorials
- Seitenkanalwerkzeuge
- Social Engineering
- Social Engineering -Bücher
- Social Engineering Online -Ressourcen
- Social Engineering Tools
- Statische Analysatoren
- Steganographie -Werkzeuge
- Sicherheitsdatenbanken
- NEW -Ausbeutung
- Abfangen von Web -Proxies
- Tools für Webdateieinschluss
- Webinjektionstools
- Webpfadentdeckung und BruteCorcing -Tools
- Web -Shells und C2 -Frameworks
- Web-zugängliche Quellcode-Ripping-Tools
- Webnutzungsbücher
- Windows -Dienstprogramme
Android -Dienstprogramme
- CSPLOIT - Advanced IT Security Professional Professional Toolkit on Android mit einer integrierten Metasploit -Dämon- und MITM -Funktionen.
- FING - App für Netzwerk -Scan und Host -Aufzählung, die NetBIOS, UPNP, Bonjour, SNMP und verschiedene andere fortschrittliche Geräte -Fingerabdrucktechniken ausführt.
Anonymitätstools
- I2P - Das unsichtbare Internetprojekt.
- Metadaten -Anonymisierungs -Toolkit (MAT) - Metadatenentfernungsinstrument, die eine breite Palette häufig verwendeter Dateiformate unterstützt, geschrieben in Python3.
- Was jeder Browser über Sie weiß - umfassende Erkennungsseite, um die Konfiguration Ihres eigenen Webbrowsers für Privatsphäre und Identitätslecks zu testen.
Torwerkzeuge
Siehe auch Awesome-Tor.
- NIPE - Skript, um den gesamten Datenverkehr von der Maschine zum Tor -Netzwerk umzuleiten.
- Onionscan - Tool zur Untersuchung des dunklen Webs, indem sie operative Sicherheitsprobleme finden, die von den versteckten Servicebetreibern eingeführt wurden.
- Tails - Live -Betriebssystem, das darauf abzielt, Ihre Privatsphäre und Anonymität zu bewahren.
- TOR - Kostenlose Software und Onion Routed Overlay Network, mit der Sie sich gegen die Verkehrsanalyse verteidigen können.
- DOS-OUT-TOR-Proof of Concept Denial of Service über Tor-Stresstest-Tool.
- kalitorify - transparenter Proxy über Tor für Kali Linux OS.
Anti-Virus-Ausweichenwerkzeuge
- Antivirus Evasion Tool (AVET) - Post -Prozess -Exploits mit ausführbaren Dateien, die für Windows -Maschinen abzielt, um zu vermeiden, dass sie von der Antiviren -Software erkannt werden.
- CarbonCopy - Tool, das ein gefälschtes Zertifikat jeder Online -Website erstellt und eine ausführbare Datei für die AV -Ausweichen unterschreibt.
- Hyperion - Laufzeitverschlüsselung für 32 -Bit -tragbare ausführbare Ausführungsfähigkeiten ("pe
.exe
S"). - Shellter - Dynamisches Shellcode -Injektionstool und der erste wirklich dynamische PE -Infektor, der jemals erstellt wurde.
- UNIBYAV-Einfacher Obfuscator, der einen Rohschalencode einnimmt und mithilfe eines 32-Bit-XOR-Schlüssels mit einem brutalablebbaren, virenfreundlichen Ausführungsbereichen erzeugt.
- Schleier - Generieren Sie Metasploit -Nutzlasten, die gemeinsame Antivirenlösungen umgehen.
- Pecloakcapstone - Multi -Plattform -Gabel des pecloak.py Automatisierten Malware -Antivirus -Evasions -Tools.
- Bernstein - Reflektierender PE -Packer zum Konvertieren native PE -Dateien in positionunabhängige Shellcode.
Bücher
Siehe auch Def con schlug vor.
- Fortgeschrittene Penetrationstests von Wil Allsopp, 2017
- Fortgeschrittene Penetrationstests für hochgesicherte Umgebungen von Lee Allen, 2012
- Advanced Persistent Threat Hacking: Die Kunst und Wissenschaft des Hackens einer Organisation von Tyler Wrightson, 2014
- Android Hackers Handbuch von Joshua J. Drake et al., 2014
- BTFM: Blue Team Field Manual von Alan J White & Ben Clark, 2017
- Black Hat Python: Python -Programmierung für Hacker und Pentesters von Justin Seitz, 2014
- Das Tagebuch von Bug Hunter von Tobias Klein, 2011
- Handbuch von Car Hacker von Craig Smith, 2016
- Effektive Softwaretests, 2021
- Fuzzing: Brute Force -Sicherheitsentdeckung von Michael Sutton et al., 2007
- Metasploit: Der Leitfaden des Penetrationstester von David Kennedy et al., 2011
- Penetrationstest: Eine praktische Einführung in das Hacking von Georgia Weidman, 2014
- Penetrationstests: Verfahren und Methoden von EC-Council, 2010
- Professionelle Penetrationstests von Thomas Wilhelm, 2013
- RTFM: Red Team Field Manual von Ben Clark, 2014
- Die Kunst der Ausbeutung von Jon Erickson, 2008
- Die Kunst des Netzwerk -Penetrationstests, 2020
- Die Grundlagen des Hacking- und Penetrationstests von Patrick Engebretson, 2013
- Das Handbuch des Datenbank -Hackers, David Litchfield et al., 2005
- Das Hacker Playbook von Peter Kim, 2014
- Das Handbuch des Mac Hackers von Charlie Miller & Dino Dai Zovi, 2009
- Das Handbuch von Mobile Application Hacker von Dominic Chell et al., 2015
- Nicht autorisierter Zugang: Physikalische Penetrationstests für IT -Sicherheitsteams von Wil Allsopp, 2010
- Gewalttätiger Python von TJ O'Connor, 2012
- IOS Hackers Handbuch von Charlie Miller et al., 2012
Malware -Analysebücher
Siehe Awesome-Malware-Analyse § Bücher.
CTF -Werkzeuge
- CTF Field Guide - Alles, was Sie benötigen, um Ihren nächsten CTF -Wettbewerb zu gewinnen.
- Chiffheei - automatisiertes Entschlüsselungswerkzeug mit künstlicher Intelligenz und Verarbeitung natürlicher Sprache.
- Rsactftool - Entschlüsseln Sie die Daten, die mit schwachen RSA -Tasten verknüpft wurden, und wiederherstellen Sie private Schlüssel aus öffentlichen Schlüssel mit einer Vielzahl automatischer Angriffe.
- CTF -Tools - Sammlung von Setup -Skripten zur Installation verschiedener Sicherheitsforschungstools einfach und schnell für neue Maschinen.
- Shellpop - Erzeugen Sie einfach anspruchsvolle Umkehr- oder Bindenbefehle, damit Sie bei Penetrationstests Zeit sparen können.
Cloud -Plattform -Angriffstools
Siehe auch Hacking the.cloud .
- Cloud -Container -Angriffstool (CCAT) - Tool zum Testen der Sicherheit von Containerumgebungen.
- CloudHunter - sucht nach AWS-, Azure- und Google -Cloud -Speicher -Eimer und listet Berechtigungen für gefährdete Eimer auf.
- Cloudsplaining - Ermittelt Verstöße gegen das geringste Privileg in AWS -IAM -Richtlinien und erzeugt einen hübschen HTML -Bericht mit einem Triage -Arbeitsblatt.
- Endgame - AWS Pentesting -Tool, mit dem Sie mit einem Rogue AWS -Konto die Ressourcen eines AWS -Kontos mit One -Liner -Befehlen verwenden können.
- Gcpbucketbrut - Skript zur Aufzählung von Google Storage Buckets, bestimmen Sie, welchen Zugriff Sie auf sie haben, und stellen Sie fest, ob sie eine Privilegie mit eskaliert werden können.
Kollaborationswerkzeuge
- DRADIS - Open -Source -Berichterstattungs- und Kollaborations -Tool für IT -Sicherheitsfachleute.
- Hexway Hive - Kommerzielle Zusammenarbeit, Datenaggregation und Berichterstattung für rote Teams mit einer begrenzten kostenlosen selbst -Gastgeber -Option.
- LAIR - Reactive Attack Collaboration Framework und Webanwendung, die mit Meteor erstellt wurden.
- Pentest Collaboration Framework (PCF) - Open Source, plattformübergreifende und tragbare Toolkit zur Automatisierung von routinemäßigen Pentest -Prozessen mit einem Team.
- Reconmap - Open -Source -Kollaborationsplattform für Infosec -Fachkräfte, die den pentest -Prozess optimieren.
- RELK - Track und Alarm über Blue Team -Aktivitäten und bieten gleichzeitig eine bessere Verwendbarkeit in langfristigen Offensivoperationen.
Konferenzen und Ereignisse
- BSIDEN - Rahmen für die Organisation und Haltung von Sicherheitskonferenzen.
- Ctftime.org - Verzeichnis von bevorstehendem und Archiv der CTF -Wettbewerbe (Capture the Flag) mit Links zur Herausforderung "Herausschreibungen".
Asien
- HITB - Deep -Knowledge -Sicherheitskonferenz in Malaysia und den Niederlanden.
- Hitcon - Hacks in der Taiwan -Konferenz in Taiwan.
- NULLCON - Jahreskonferenz in Delhi und Goa, Indien.
- Secuinside - Sicherheitskonferenz in Seoul.
Europa
- 44Con - Jährliche Sicherheitskonferenz in London.
- Balccon - Balkan Computerkongress, jährlich in Novi Sad, Serbien, abgehalten.
- Brucon - Jährliche Sicherheitskonferenz in Belgien.
- CCC - Jahrestagung der internationalen Hacker -Szene in Deutschland.
- DeepSec - Sicherheitskonferenz in Wien, Österreich.
- Defcamp - größte Sicherheitskonferenz in Osteuropa, die jährlich in Bukarest, Rumänien, abgehalten wird.
- FSEC - FSEC - Kroatische Informationssicherheit in Varaždin, Kroatien.
- Hack.lu - Jahreskonferenz in Luxemburg.
- Infosecurity Europe - Europas Nummer eins der Informationssicherheit in London, Großbritannien.
- Steelcon - Sicherheitskonferenz in Sheffield UK.
- Schweizer Cyber Storm - Jährliche Sicherheitskonferenz in Luzern, Schweiz.
- Soldaten - Jährliche internationale IT -Sicherheitsveranstaltung mit Workshops in Heidelberg.
- Honeycon - Jährliche Sicherheitskonferenz in Guadalajara, Spanien. Organisiert von der Honeysec Association.
Nordamerika
- AppSecusa - Jahreskonferenz von OWASP organisiert.
- Black Hat - Jährliche Sicherheitskonferenz in Las Vegas.
- Carolinacon - Infosec Conference, jährlich in North Carolina abgehalten.
- Def con - Jährliche Hacker -Konvention in Las Vegas.
- Derbycon - Jährliche Hacker -Konferenz mit Sitz in Louisville.
- Hacker nebenan - Konferenz für Cybersicherheit und Sozialtechnologie in New York City.
- Hacker auf Planet Earth (Hope) - Halbjahreskonferenz in New York City.
- Hackfest - größte Hacking -Konferenz in Kanada.
- Layerone - Jährliche US -Sicherheitskonferenz, die jeden Frühjahr in Los Angeles abgehalten wird.
- National Cyber Summit - Jährliche US -amerikanische Sicherheitskonferenz und Capture the Flag -Veranstaltung in Huntsville, Alabama, USA.
- PHREAKNIC - Technologiekonferenz, die jährlich in Middle Tennessee stattfindet.
- RSA Conference USA - Jährliche Sicherheitskonferenz in San Francisco, Kalifornien, USA.
- SHMOOCON - Jährliche Konvention für Hacker der US -Ostküste.
- Skydogcon - Technologiekonferenz in Nashville.
- Summercon - Eine der ältesten Hacker -Konventionen in Amerika, die im Sommer stattfindet.
- Thotcon - Jährliche US Hacker -Konferenz in Chicago.
- Virus Bulletin Conference - Die jährliche Konferenz findet in Denver, USA, für 2016 statt.
Südamerika
- Ekoparty - größte Sicherheitskonferenz in Lateinamerika, die jährlich in Buenos Aires, Argentinien, abgehalten wird.
- Hacker to Hackers Conference (H2HC) - älteste Sicherheitsforschung (Hacking) in Lateinamerika und eine der ältesten, die noch immer aktiv sind.
Zealandia
- CHCON - Christchurch Hacker Con, nur Südinsel der Neuseeland Hacker Con.
Peeltrationsinstrumente
- DET - Proof of Concept zur Durchführung von Daten -Exfiltration entweder mit einzelnen oder mehreren Kanälen gleichzeitig.
- Iod - Tunnel -IPv4 -Daten über einen DNS -Server; Nützlich für das Peeling aus Netzwerken, in denen der Internetzugang entlassen wird, DNS -Abfragen jedoch zulässig sind.
- TREVORC2 - Client/Server -Tool für den Befehl und die Steuerung und Datenpextration über eine normalerweise durchstürbbare Website, nicht typische HTTP -Postanforderungen.
- DNSCAT2 - Tool zum Erstellen eines verschlüsselten Befehls- und Steuerkanals über das DNS -Protokoll, das aus fast jedem Netzwerk ein effektiver Tunnel ist.
- Pwnat - Stanze Löcher in Firewalls und Nats.
- TGCD - Einfaches UNIX -Netzwerkdienstprogramm zur Erweiterung der Zugänglichkeit von TCP/IP -basierten Netzwerkdiensten über Firewalls hinaus.
- Queensono - Client/Server -Binärdateien für Daten -Exfiltration mit ICMP. Nützlich in einem Netzwerk, in dem das ICMP -Protokoll weniger überwacht wird als andere (was ein häufiger Fall ist).
Exploit -Entwicklungswerkzeuge
Siehe auch Reverse Engineering Tools .
- H26Forge-Domänenspezifische Infrastruktur zur Analyse, Generierung und Manipulation syntaktisch korrekter, aber semantisch spezifisch nicht konforme Videodateien.
- Magic Unicorn - Shellcode -Generator für zahlreiche Angriffsvektoren, darunter Microsoft Office -Makros, Powershell, HTML -Anwendungen (HTA) oder
certutil
(unter Verwendung gefälschter Zertifikate). - PWNTOOLS - RAPID Exploit Development Framework für die Verwendung in CTFs.
- WordPress Exploit -Framework - Ruby Framework zum Entwickeln und Verwenden von Modulen, die die Penetrationstests von Websites und Systemen mit WordPress -Stromversorgungen unterstützen.
- Peda - Python Exploit Development Assistance für GDB.
Tools für Dateiformatanalyse
- EXIFTOOL-Plattformunabhängige Perl-Bibliothek sowie eine Befehlszeilenanwendung zum Lesen, Schreiben und Bearbeiten von Meta-Informationen in einer Vielzahl von Dateien.
- Hachoir - Python -Bibliothek zum Anzeigen und Bearbeiten eines binären Stroms als Baum von Feldern und Werkzeugen für die Metadatenextraktion.
- Kaitai Struct - Dateiformate und Netzwerkprotokolle Dissektionssprache und Web -IDE, Generierung von Parsers in C ++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
- Peepdf - Python -Tool zur Erforschung von PDF -Dateien, um herauszufinden, ob die Datei schädlich sein kann oder nicht.
- Veles - Binärdatenvisualisierungs- und Analyse -Tool.
GNU/Linux -Dienstprogramme
- Hwacha - Tool nach der Ausbeutung, um Payloads über SSH schnell auf einem oder mehreren Linux -Systemen gleichzeitig auszuführen.
- Linux Exploit Sugester - Heuristische Berichterstattung über potenziell lebensfähige Exploits für ein bestimmtes GNU/Linux -System.
- LYNIS - Auditing -Tool für UNIX -basierte Systeme.
- Checksec.sh - Shell -Skript zum Testen, welche Standardfunktionen für Linux -OS- und PAX -Sicherheitsfunktionen verwendet werden.
Hash -Cracking -Werkzeuge
- Bruteforce Wallet - Finden Sie das Passwort einer verschlüsselten Brieftaschenakte (dh
wallet.dat
). - CEWL - generiert benutzerdefinierte Wordlisten, indem Sie die Website eines Ziels spinnen und einzigartige Wörter sammeln.
- Duplicut - Entfernen Sie schnell Duplikate, ohne die Bestellung und ohne große Wordlisten zu bekommen.
- GoCrack - Management -Web -Frontend für verteilte Passwort -Cracking -Sitzungen mit Hashcat (oder anderen unterstützten Tools), die in Go geschrieben wurden.
- Hashcat - Der schnelle Hash -Cracker.
- Hate_crack - Werkzeug zur Automatisierung von Crack -Methoden durch Hashcat.
- JWT Cracker - Einfacher HS256 JSON Web Token (JWT) Token Brute Force Cracker.
- John the Ripper - Schneller Passwort Cracker.
- Rar Crack - Rar Bruteforce Cracker.
Hex -Redakteure
- Segne - hohe Qualität, voll ausgestattete, plattformübergreifende grafische Hex -Editor, die in GTK#geschrieben wurde.
- Frhed - Binärdatei -Editor für Windows.
- Hex Fiend - Fast, Open Source, Hex Editor für MacOS mit Unterstützung für die Anzeige binärer Diffs.
- Hexedit.js - Browser -basierte Hex -Bearbeitung.
- Hexinator - weltbester (proprietärer, kommerzieller) Hex -Redakteur.
- Hexedit - Einfacher, schneller Konsolen -Basis -Hex -Editor.
- WXHexeditor - kostenloser GUI -Hex -Editor für GNU/Linux, MacOS und Windows.
Industriekontrolle und SCADA -Systeme
Siehe auch Awesome-Industrial-Control-System.
- Industrial Exploitation Framework (ISF) - Metasploit -ähnliches Exploit -Framework basierend auf Routerploit, das für die Ausrichtung von Industrial Control Systems (ICS), SCADA -Geräten, SPS -Firmware und vielem mehr entwickelt wurde.
- S7Scan - Scanner zum Aufzählen von Siemens S7 PLCs in einem TCP/IP- oder LLC -Netzwerk.
- OPALOPC - COMMERIC OPC UA Schwachstellenbewertungsinstrument, verkauft von Molemmat.
Absichtlich gefährdete Systeme
Siehe auch Awesome-Vulnerable.
Absichtlich verletzliche Systeme als Docker -Container
- Verdammte verletzliche Webanwendung (DVWA) -
docker pull citizenstig/dvwa
. - OWASP Juice Shop -
docker pull bkimminich/juice-shop
. - OWASP Mutillidae II Web -Test -Test -Praxisanwendung -
docker pull citizenstig/nowasp
. - Owasp nodegoat-
docker-compose build && docker-compose up
. - OWASP Security Shepherd -
docker pull ismisepaul/securityshepherd
. - OWASP WebGoat -Projekt 7.1 Docker Image -
docker pull webgoat/webgoat-7.1
. - OWASP WebGoat Project 8.0 Docker Image -
docker pull webgoat/webgoat-8.0
. - Sicherheitsanfälligkeit als Service: Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
. - Sicherheitsanfälligkeit als Dienst: Sambacry-
docker pull vulnerables/cve-2017-7494
. - Sicherheitsanfälligkeit als Service: Shellshock-
docker pull hmlio/vaas-cve-2014-6271
. - Verletzliche WordPress -Installation -
docker pull wpscanteam/vulnerablewordpress
.
Sperrenpickelung
Sehen Sie Awesome-Lockpicking.
MacOS -Dienstprogramme
- Bella - reines Python -Post -Exploitation -Data Mining und Remote Administration Tool für macOS.
- Evilosx-Modulare Ratte, die zahlreiche Ausweichungs- und Exfiltrationstechniken außerhalb des Boxs verwendet.
Multi-Paradigm-Frameworks
- Armitage-Java-basierte GUI Front-End für das Metasploit-Framework.
- AUTOSPLOIT - Automatischer Massenbeuteler, der das Ziel durch die Verwendung der shodan.io -API sammelt und programmgesteuert wählt Metasploit -Exploit -Module basierend auf der Shodan -Abfrage.
- Decker - Penetrationstests Orchestrierung und Automatisierungsframework, mit dem das Schreiben deklarativer, wiederverwendbarer Konfigurationen ermöglicht werden kann, die Variablen einnehmen und die Ausgaben von Tools verwenden können, die sie als Eingänge für andere ausgeführt haben.
- Faraday - Multiuser Integrierte Pentesting -Umgebung für rote Teams, die kooperative Penetrationstests, Sicherheitsaudits und Risikobewertungen durchführen.
- Metasploit - Software für offensive Sicherheitsteams, um Schwachstellen zu überprüfen und Sicherheitsbewertungen zu verwalten.
- PUPY-plattformübergreifende (Windows, Linux, MacOS, Android) Remote-Verabreichung und Tool nach Exploitation.
- Ronin - Kostenloses und Open -Source -Ruby -Toolkit für Sicherheitsforschung und -entwicklung und bietet viele verschiedene Bibliotheken und Befehle für eine Vielzahl von Sicherheitsaufgaben, wie ReConnerabilitäts -Scan, Exploit -Entwicklung, Ausbeutung, Nachauszugsgebäude und mehr.
Netzwerk -Tools
- Crackmapexec - Schweizer Armeemesser für Pentest -Netzwerke.
- IKEFORCE - Befehlszeile IPSec VPN Brute Forcing -Tool für Linux, mit dem Gruppenname/ID -Aufzählung und XAuth Brute -Forcing -Funktionen ermöglicht werden.
- IntercePter -NG - Multifunktionales Netzwerk -Toolkit.
- Legion - Grafische semi -automatische Entdeckungs- und Aufklärungsrahmen basierend auf Python 3 und aus Sparta gegabelt.
- Network -tools.com - Website mit einer Schnittstelle zu zahlreichen grundlegenden Netzwerkversorgungsunternehmen wie
ping
, traceroute
, whois
und mehr. - NCRACK - Hochgeschwindigkeits -Netzwerkauthentifizierungs -Crack -Tool, das Unternehmen erstellt hat, um Unternehmen ihre Netzwerke zu sichern, indem sie alle Hosts und Netzwerkgeräte proaktiv auf schlechte Passwörter testen.
- PRAEDA - Automatisierte Multifunktionsdruckerdaten Harvester zum Sammeln von nutzbaren Daten während der Sicherheitsbewertungen.
- Drucker Exploitation Toolkit (PrT) - Tool für Druckersicherheitstests in der Lage, IP- und USB -Konnektivität, Fuzzing und Ausnutzung von Postscript-, PJL- und PCL -Druckersprachenfunktionen zu nutzen.
- Sparta - Grafische Schnittstelle bietet skriptierbare, konfigurierbare Zugriff auf vorhandene Tools für Netzwerkinfrastrukturen und Aufzählung.
- Sigploit - Signalisierung Sicherheitstest -Framework, die der Telekommunikationssicherheit für die Erforschung von Schwachstellen in den in mobilen (Mobiltelefon) verwendeten Signalprotokollen gewidmet sind.
- Smart Installation Exploitation Tool (SIET) - Skripte zum Identifizieren von Cisco Smart Install -fähigen Switches in einem Netzwerk und zur Manipulation.
- THC HYDRA - Online -Kennwort -Cracking -Tool mit integrierter Unterstützung für viele Netzwerkprotokolle, einschließlich HTTP, SMB, FTP, Telnet, ICQ, MySQL, LDAP, IMAP, VNC und mehr.
- Tsunami - General Purpose Network Security Scanner mit einem erweiterbaren Plugin -System zum Erkennen von Schwachstellen mit hohem Schweregrad mit hohem Vertrauen.
- ZARP - Netzwerkangriffs -Tool konzentriert sich auf die Ausbeutung lokaler Netzwerke.
- DNSTWIST - Domainname Permutation Engine zum Erkennen von Tippfehler, Phishing und Unternehmensspionage.
- DSNIFF - Sammlung von Tools für Netzwerkprüfungen und Pentesting.
- Impacket - Sammlung von Pythonklassen für die Arbeit mit Netzwerkprotokollen.
- Pivotsuite - tragbares, plattformunabhängiges und leistungsstarkes Netzwerk -Pivoting -Toolkit.
- Routersploit - Open -Source -Exploitation -Framework ähnlich wie Metasploit, aber an eingebettete Geräte gewidmet.
- RSHIJACK - TCP -Verbindungs -Hijacker, Rost -Umschreiben von
shijack
.
DDOS -Tools
- ANEVICON - leistungsstarker UDP -basierter Lastgenerator, in Rost geschrieben.
- D (er) ter - D (er) Ater sendet gefälschte kryptografische Handshake -Nachrichten, um den Diffie -Hellman -Schlüsselaustausch durchzusetzen.
- HOIC - Aktualisierte Version von Low Orbit Ion Cannon hat „Booster“, um gemeinsame Gegenkennzahlen zu umgehen.
- Low -Orbit -Ion -Kanon (Loic) - Open -Source -Netzwerk -Stress -Tool für Windows geschrieben.
- Memcrashed - DDOS -Angriffstool zum Versenden geschmiedeter UDP -Pakete an gefährdete Memcached -Server, die mit Shodan API erhalten wurden.
- Slowloris - DOS -Tool, das auf der Angriffsseite eine niedrige Bandbreite verwendet.
- T50 - schnelleres Netzwerk -Stress -Tool.
- Ufonet - Missbräuche OSI Layer 7 HTTP, um "Zombies" zu erstellen/verwalten und unterschiedliche Angriffe durchführen.
GET
/ POST
, Multithreading, Proxies, Ursprungs -Spoofing -Methoden, Cache -Evasionstechniken usw.
Netzwerkaufklärungswerkzeuge
- ACLIGHT - Skript für die erweiterte Entdeckung sensibler privilegierter Konten - enthält Schattenadministratoren.
- Aquaton - Subdomain Discovery -Tool unter Verwendung verschiedener offener Quellen, die einen Bericht erstellen, der als Eingabe für andere Tools verwendet werden kann.
- CloudFail - Unmask -Server -IP -Adressen hinter CloudFlare durch Durchsuchen alter Datenbankdatensätze und Erkennung falsch konfigurierter DNS.
- DNSDUMPSTER - Online -DNS Recon und Suchservice.
- Massenscan - TCP -Port -Scanner, Spews -SYN -Pakete asynchron und scannen Sie das gesamte Internet in weniger als 5 Minuten.
- OWASP Amass - Subdomain -Aufzählung durch Kratzer, Webarchive, Brute -Forcing, Permutationen, umgekehrte DNS -Sweeping, TLS -Zertifikate, passive DNS -Datenquellen usw.
- Scancannon - POSIX -konforme Bash -Skript, um große Netzwerke schnell zu zählen, indem Sie
masscan
anrufen, um schnell offene Ports und dann nmap
zu identifizieren, um Details zu den Systemen/Diensten auf diesen Ports zu erhalten. - XRAY - NETWORK (SUB) -Domänenentdeckung und Aufklärungsautomatisierungstool.
- DNSENUM - Perl -Skript, das DNS -Informationen aus einer Domäne aufzählt, die Zonenübertragungen versucht, einen brutaler Kraft -Wörterbuch -Stil -Angriff durchführt und dann umgekehrte Nachschläge auf die Ergebnisse durchführt.
- DNSMAP - Passives DNS -Netzwerk Mapper.
- DNSRECON - DNS -Aufzählungskript.
- DNStracer - bestimmt, wohin ein bestimmter DNS -Server seine Informationen erhält und der Kette der DNS -Server folgt.
- Fierce - Python3 -Port des ursprünglichen
fierce.pl
DNS -Aufklärungswerkzeugs zum Lokalisieren des nicht zusammenhängenden IP -Speicherplatzes. - NetDiscover - Der Erkennungsscanner für Netzwerkadressen, basierend auf ARP -Sweeps, wurde hauptsächlich für diese drahtlosen Netzwerke ohne DHCP -Server entwickelt.
- NMAP - Kostenloser Sicherheitsscanner für Netzwerk Exploration & Security Audits.
- PassivedNS -Client - Bibliotheks- und Abfrage -Tool zum Abfragen mehrerer passiver DNS -Anbieter.
- PassivedNS - Netzwerk -Sniffer, die alle DNS -Server -Antworten für die Verwendung in einem passiven DNS -Setup anmelden.
- RustScan - Leichter und schneller Open -Source -Port -Scanner, das so konzipiert ist, dass er offene Anschlüsse in NMAP automatisch übergeben.
- Scanless - Dienstprogramm für die Verwendung von Websites, um Port -Scans in Ihrem Namen durchzuführen, um Ihre eigene IP nicht anzuzeigen.
- SMBMAP - Handy SMB -Aufzählungsinstrument.
- Subbrute - DNS -Meta -Quer -Spinne, die DNS -Datensätze und Subdomänen aufzählt.
- ZMAP - Open -Source -Netzwerk -Scanner, mit dem Forscher einfach internetweite Netzwerkstudien durchführen können.
Protokollanalysatoren und Sniffer
Siehe auch Awesome-Pcaptools.
- Debookee - Einfacher und leistungsstarker Netzwerkverkehrsanalysator für macOS.
- DSHELL - Forensiker Analyse -Framework.
- Netzob - Reverse Engineering, Verkehrsgenerierung und Verschmelzung von Kommunikationsprotokollen.
- Wireshark-weit verbreitete grafische, plattformübergreifende Netzwerkprotokollanalysatorin.
- Netsniff -ng - Schweizer Armeemesser zum Netzwerkschnüffeln.
- Sniffglue - sichere Multithread -Paket -Sniffer.
- TCPDUMP/LIBPCAP - Common Paket Analyzer, der unter der Befehlszeile ausgeführt wird.
Netzwerkverkehrs -Wiederholungs- und Bearbeitungswerkzeuge
- TraceWrangler - Netzwerk -Capture -Datei -Toolkit, mit dem
pcap
oder pcapng
-Dateien mit Batch -Bearbeitungsfunktionen bearbeitet und zusammengeführt werden können. - Edeledit - Voller Stack Wysiwyg PCAP -Editor (erfordert eine kostenlose Lizenz zum Bearbeiten von Paketen).
- BITTWIST - Einfacher, aber leistungsstarker LIBPCap -basierter Ethernet -Paketgenerator, der für die Simulation von Networking -Verkehr oder -szenario, das Testen von Firewall, IDs und IPs sowie die Fehlerbehebung verschiedener Netzwerkprobleme nützlich ist.
- HPing3 - Netzwerk -Tool in der Lage, benutzerdefinierte TCP/IP -Pakete zu senden.
- Pig - GNU/Linux -Paket -Crafting -Werkzeug.
- SCAPY - Python -basierte interaktive Paketmanipulationsprogramm und Bibliothek.
- TCPreplay - Suite kostenloser Open -Source -Dienstprogramme zum Bearbeiten und Wiederholen zuvor erfasster Netzwerkverkehr.
Stellvertreter und Maschinenwerkzeuge (Maschin
Siehe auch Abfangen von Web -Proxies .
- Bettercap - Modular, tragbar und leicht erweiterbar mit MITM -Framework.
- ETTERCAP-Umfassende, reife Suite für maschinelle Angriffe.
- Habu - Python Utility implementiert eine Vielzahl von Netzwerkangriffen wie ARP -Vergiftung, DHCP -Hunger und mehr.
- Lambda -Proxy - Dienstprogramm zum Testen von SQL -Injektionsanfälligkeiten bei AWS Lambda Serverless -Funktionen.
- MITMF-Framework für Angriffe von Menschen in den Mittel.
- Morpheus - Automatisiertes ETTERCAP TCP/IP -Hijacking -Tool.
- SSH MITM - Intercept SSH -Verbindungen mit einem Proxy; Alle Klartextkennwörter und Sitzungen sind an der Festplatte protokolliert.
- DNSCHEF - Hochkonfigurierbares DNS -Proxy für Pentesters.
- EBAGEGRAD - Modular Framework, um schlechte Upgrade -Implementierungen zu nutzen, indem gefälschte Updates eingeführt werden.
- Mallory - HTTP/HTTPS -Proxy über SSH.
- Oregano-Python-Modul, das als maschinell-in-the-Middle-Modul (MITM) ausgeführt wird, die TOR-Client-Anforderungen annimmt.
- Sylkie - Befehlszeilen -Tool und Bibliothek zum Testen von Netzwerken für gemeinsame Adressspoofing -Sicherheitslücken in IPv6 -Netzwerken mithilfe des Nachbarderkennungsprotokolls.
- PETEP - Extensible TCP/UDP -Proxy mit GUI für die Verkehrsanalyse und -änderung mit SSL/TLS -Unterstützung.
Transportschichtsicherheitsinstrumente
- Cryptolyzer - Schneller und flexibler Server Cryptographic (TLS/SSL/SSH/HTTP) Einstellungsbibliothek für Python mit CLI.
- SSLYze - Schneller und umfassender TLS/SSL -Konfigurationsanalysator zur Identifizierung von Sicherheitsfehlkonfigurationen.
- Crackpkcs12 - Multithread -Programm zum Crack PKCS#12 -Dateien (
.p12
und .pfx
-Erweiterungen), wie z. B. TLS/SSL -Zertifikate. - Testssl.sh - Befehlszeilen -Tool, mit dem der Dienst eines Servers auf jedem Port über die Unterstützung von TLS/SSL -Chiffren, Protokollen sowie einigen kryptografischen Fehler überprüft wird.
- TLS_PROBER - Fingerabdruck Die SSL/TLS -Implementierung eines Servers.
- TLSMAT - Framework zum Erstellen beliebiger TLS -Testfälle. Kommt mit einem TLS -Server -Scanner -Plugin.
Sichern Sie Shell -Werkzeuge
- SSH -ADIT - SSH Server & Client Auditing (Banner, Schlüsselaustausch, Verschlüsselung, Mac, Komprimierung, Kompatibilität, Sicherheit usw.).
Drahtlose Netzwerk -Tools
- Aircrack -NG - Tools für die Prüfung von drahtlosen Netzwerken.
- Airdgedon - Mehrzweck -Bash -Skript für Linux -Systeme zur Prüfung von drahtlosen Netzwerken.
- Boopsuite - Suite von Werkzeugen, die in Python für drahtlose Prüfung geschrieben wurden.
- Bully - Implementierung des WPS -Brute Force -Angriffs, geschrieben in C.
- Cowpatty-Brute-Force-Wörterbuchangriff gegen WPA-PSK.
- Fluxion - Suite automatisierter WPA -Angriffe auf sozialer Ingenieurwesen.
- Krack -Detektor - Erkennen und verhindern Sie Krack -Angriffe in Ihrem Netzwerk.
- KISMET - Drahtloser Netzwerkdetektor, Sniffer und IDs.
- PSKRACKER - Sammlung von WPA/WPA2/WPS -Standardalgorithmen, Passwortgeneratoren und PIN -Generatoren, die in C. geschrieben wurden, in C.
- Reaver - Brute Force -Angriff gegen das WLAN -geschützte Setup.
- WiFi Ananas - Plattform für Wireless Auditing und Penetrationstest.
- WiFi-Pumpkin-Rahmen für Rogue Wi-Fi Access Point Attack.
- WIFFITE - automatisiertes Wireless -Angriffstool.
- Infernal -Twin - Automatisches drahtloses Hacking -Tool.
- Krackattacks -Scripts - WPA2 Krack -Angriffskripte.
- Pwnagotchi - KI, die aus der Wi -Fi -Umgebung und Instrumenten Bettercap lernt, um das erfasste WPA -Schlüsselmaterial zu maximieren.
- WiFi-Arsenal-Ressourcen für Wi-Fi Pentesting.
Network Schwachstellenscanner
- Celystalk - Asynchroner Aufzählung und Schwachstellenscanner, der "alle Tools auf allen Hosts ausführt" auf konfigurierbare Weise.
- Kube-Hunter-Open-Source-Tool, das eine Reihe von Tests ("Jäger") für Sicherheitsprobleme in Kubernetes-Clustern von außen ("Angreifer") oder in einem Cluster ausführt.
- Nessus - Commercial Schwachbarkeitsmanagement, Konfiguration und Compliance Assessment Platform, verkauft von Hendable.
- NetSparker -Anwendungssicherheitsscanner - Anwendungssicherheits -Scanner, um automatisch Sicherheitsmangel zu finden.
- Nexpose - Kommerzielle Anfälligkeits- und Risikomanagement -Bewertungsmotor, die sich in Metasploit integriert, verkauft von Rapid7.
- OpenVAS - Kostenlose Software -Implementierung des beliebten Nessus -Bewertungssystems von Nessus.
- VULS - Agentenlose Schwachstellenscanner für GNU/Linux und FreeBSD, geschrieben in Go.
Webanfälligkeitscanner
- ACSTIS - automatisierte Client -Seite -Vorlage -Injektion (Sandbox Escape/Bypass) für AngularJs.
- Arachni - Skriptierbares Framework zur Bewertung der Sicherheit von Webanwendungen.
- JCS - Joomla Schwachstellenkomponenten -Scanner mit automatischer Datenbank -Updater von Exploitdb und PaketStorm.
- NIKTO - Lautes, aber schnelles Black Box Web Server und Web Application Vulnerability Scanner.
- SQLMATE - Freund von
sqlmap
, der SQLI -Schwachstellen basierend auf einer bestimmten DORK- und (optionalen) Website identifiziert. - Secapps - In -Browser -Webanwendungs -Sicherheitstestsuite.
- WPSCAN - Black Box WordPress Schwachstellenscanner.
- WAPITI - Black Box Web Application Schwachstellenscanner mit integriertem Fuzzer.
- Webebreaver - kommerzieller, grafischer Webanwendungsanwendungs -Scanner für macOS.
- CMS -Explorer - Geben Sie die spezifischen Module, Plugins, Komponenten und Themen an, auf denen verschiedene Websites mit Content -Management -Systemen ausgeführt werden.
- Joomscan - Joomla Schwachstellenscanner.
- Skipfish - Performant und anpassungsfähige Aktivitäts -Aufklärungs -Tool für Webanwendungen.
- W3AF - Webanwendungsangriff und Prüfungsframework.
- Kerne - schneller und anpassbarer Verwundbarkeitsscanner basierend auf einfachem YAML -basiertem DSL.
Online -Ressourcen
Online -Betriebssystemressourcen
- Die Sicherheitskategorie von Destrowatch.com - Website, die dem Sprechen, Überprüfen und Auf dem Laufenden über Open -Source -Betriebssysteme widmet.
Online -Penetrationstestressourcen
- Gegentliche Taktiken, Techniken und allgemein Wissen (ATT & CK) - kuratierte Wissensbasis und Modell für Cyber -Gegnerverhalten.
- Metasploit entfesselt - KOSTENLOSER Offensiv -Sicherheits -Metasploit -Kurs.
- Open Web Application Security Project (OWASP)-Weltweit gemeinnützige gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von besonders webbasierten und anwendungsbezogenen Software konzentriert.
- Pentest -Wiki - Kostenlose Online -Sicherheitswissenbibliothek für Pentesters und Forscher.
- Penetrationstest -Ausführungsstandard (PTEs) - Dokumentation, die eine gemeinsame Sprache und einen gemeinsamen Umfang zur Durchführung und Berichterstattung über die Ergebnisse eines Penetrationstests bereitstellen.
- Penetrationstests -Framework (PTF) - Umriss für die Durchführung von Penetrationstests, die als allgemeines Rahmen zusammengestellt wurden, das von Sicherheitsanalysten und Penetrationstestern gleichermaßen verwendet werden kann.
- XSS-Payloads-Ressource für alle Dinge XSS (Cross-Site), einschließlich Nutzlasten, Tools, Spiele und Dokumentation.
Andere Listen online
- .NET -Programmierung - Software -Framework für die Entwicklung von Microsoft Windows Platform.
- Infosec/Hacking -Videos von Cooper - Sammlung von Sicherheitskonferenzen, die von Cooper aufgezeichnet wurden.
- Android Exploits - Leitfaden zur Ausbeutung und Hacks von Android.
- Android Security - Sammlung von Android -Sicherheitsressourcen.
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (Quelle)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Social Engineering
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
Lizenz
This work is licensed under a Creative Commons Attribution 4.0 International License.