pr0xh4ck © 2023
Tabla de contenido
- Verificación de IP
- DNS
- Descubrimiento de motores de búsqueda en Internet
- Enumeración de sudominios
- Fuerza bruta DNS
- OSINT
- Sondeo HTTP
- Adquisición de subdominio
- Captura de pantalla web
- Enumeración CMS
- Automatización
- Enumeración de la nube
- Github y secretos
- Búsqueda de correo electrónico
- Violación de datos
- Web de regreso
- Escaneo de puertos
- WAF
- Búsqueda de directorio
- Archivo o directorio oculto
- Búsqueda de parámetros ocultos
- Omitir directorio prohibido
- Listas de palabras y cargas útiles
- Misceláneas
- Ingeniería social
- Guiones de una línea
- API kay
- Revisión de código
- Análisis de archivos de registro
- Programas públicos
- Extensión de la suite Burp
- DOS
- Websocket
Comenzar
- zoomeye
- como un sitio
- exploraciones
- Dorks-collections-list - Lista de repositorios de Github y artículos con lista de dorks para diferentes motores de búsqueda
- dorksearch - Google rápido idiota
shodan
- exposición
- faviconhasher
- Shodan Facet - sitio web de reconocimiento
- http.favicon.hash - http.favicon.hash:
ssl.cert.subject.CN:”*.target com”+200
http.favicon.hash:
org:"Target" http.title:"GitLab"
Username: root & pass: 5iveL!fe
Username: admin & Pass: 5iveL!fe
prueba de ip
- operaciones centrales
- espiaweb
- whoisxmlapi
- vistas
- bgp.he.net
- shodan cli
- fav-up - Búsqueda de IP mediante favicon usando Shodan
- testssl.sh: prueba de cifrado TLS/SSL en cualquier lugar y en cualquier puerto
- ipaddressguide: dirección IP, trazar una dirección IP, convertir la dirección IP a un valor decimal o formato CIDR, etc., tanto para el formato IPv4 como para el IPv6.
Búsqueda de host virtual
DNS
- dnsrecon
- herramienta de host de linux
- búsquedan
apt-get update
apt-get install dnsutils
- ojo de dominio
- búsqueda de respuesta
- DNS
- DNSStager
- singularidad: un marco de ataque de revinculación de DNS.
- whonow: un servidor DNS "malicioso" para ejecutar ataques de vinculación de DNS sobre la marcha (instancia pública que se ejecuta en rebind.network:53)
- dns-rebind-toolkit: un conjunto de herramientas de JavaScript de front-end para crear ataques de reenlace de DNS.
- dref - Marco de explotación de reenlace de DNS
- rbndr - Servicio simple de vinculación de DNS
- httprebind: herramienta automática para ataques SSRF basados en vinculación de DNS
- dnsFookup: kit de herramientas para volver a vincular DNS
Servidor de nombres públicos DNS
- servidor de nombres
- Fresh-dns-servers - Servidores DNS nuevos
descubrimiento-de-motores-de-búsqueda-en-internet
- shodan.io
- consulta shodan - consulta básica shodan
- espiar
- censo
- fofa
- borde binario
enumeración de subdominio
- certificado.transparencia
- Facebook
- crt.sh
curl ' https://crt.sh/?q=%.example.com&output=json ' | jq ' .name_value ' | sed ' s/"//g ' | sed ' s/*.//g ' | sort -u
tlshelpers: una colección de scripts de shell que ayudan a manejar problemas de certificados X.509 y TLS.
crtfinder: herramienta rápida para extraer todos los subdominios del sitio web crt.sh. La salida dependerá de sub.sub.sub.subdomain.com con técnicas de búsqueda estándar y avanzadas.
acumular
subbuscador
contenedor de basura dns
- API-dnsdumpster.com - API de Python (no oficial)
buscador de activos
aguatona
censo
encontrar dominio
subarrendar
subdominior
purés
encontrarfrontabledoamin
cazador de dominios
sudomía
dominiobigdate
anubis
ctfr
rapiddns
Enumeración de subdominios de excepción (web)
- DNS
- tls
- multitud de amenazas
curl -s https://dns.bufferover.run/dns ? q=DOMAIN.com | jq -r .FDNS_A[] | cut -d ' , ' -f2 | sort -u
Encuentra subdominio en GitHub
Encuentre un subdominio en el sitio web oficial del Departamento de Defensa (Departamento de Defensa)
dns-fuerza bruta
- dnsgen
- altdns
- barajado
- dnsx
- zdns
- subsobre
- validador de dns
- gotador
- resolver dominios
osint
- DarkScrape: herramienta OSINT para raspar sitios web oscuros
- virustotal: analiza archivos y URL sospechosos para detectar tipos de malware y compártelos automáticamente con la comunidad de seguridad
- RED_HAWK: herramienta todo en uno para recopilación de información, escaneo y rastreo de vulnerabilidades. Una herramienta imprescindible para todos los probadores de penetración.
- índices de sitio - índices de sitio
- udork.sh
- favorito
- testssl: prueba de cifrado TLS/SSL en cualquier lugar y en cualquier puerto
- bbtz
- búsqueda de sonar
- notificar: Notify es un paquete de asistencia basado en Go que le permite transmitir el resultado de varias herramientas (o leer desde un archivo) y publicarlo en una variedad de plataformas compatibles.
- buscador de correo electrónico
- relaciones analíticas
- mapacidr
- ppfuzz
- detectar nubes
- interactúa
- bbrf
- spiderfoot: SpiderFoot automatiza OSINT para obtener inteligencia sobre amenazas y mapear su superficie de ataque.
- visualsitemapper: servicio gratuito que puede mostrar rápidamente un mapa visual interactivo de su sitio.
- jwt: JWT.IO le permite decodificar, verificar y generar JWT. Obtenga control sobre sus JWT
- bgp.he - Proveedor de colocación y red troncal de Internet
- spyse: encuentre cualquier activo de Internet mediante huellas digitales
- whoxy - base de datos whois
sondeo http
- httprobe - por tomnomnom
- httpx - por descubrimiento de proyecto
- httpstatus - versión web
adquisición de subdominio
- subjack: herramienta de adquisición de subdominios escrita en Go
- SubOver: una potente herramienta de adquisición de subdominios
- autoSubTakeover: una herramienta utilizada para comprobar si un CNAME se resuelve en la dirección de alcance. Si el CNAME se resuelve en una dirección sin alcance, podría valer la pena comprobar si es posible la adquisición del subdominio.
- NSBrute: utilidad Python para adquirir dominios vulnerables a AWS NS Takeover
- can-i-take-over-xyz - "¿Puedo hacerme cargo de XYZ?" – una lista de servicios y cómo reclamar (sub)dominios con registros DNS pendientes.
- ¿Puedo-hacerme cargo-xyz-v2 - V2
- cnames: tome una lista de subdominios resueltos y genere en masa los CNAMES correspondientes.
- subHijack - Secuestro de subdominios olvidados y mal configurados
- tko-subs: una herramienta que puede ayudar a detectar y tomar control de subdominios con registros DNS inactivos
- HostileSubBruteforcer: esta aplicación aplicará fuerza bruta a los subdominios existentes y proporcionará información si el host de terceros se ha configurado correctamente.
- second-order: escáner de adquisición de subdominios de segundo orden
- adquisición: una herramienta para probar las posibilidades de adquisición de subdominios a gran escala.
captura de pantalla web
- EyeWitness: EyeWitness está diseñado para tomar capturas de pantalla de sitios web, proporcionar información del encabezado del servidor e identificar las credenciales predeterminadas, si es posible.
- aquatone: Aquatone es una herramienta para la inspección visual de sitios web en una gran cantidad de hosts y es conveniente para obtener rápidamente una descripción general de la superficie de ataque basada en HTTP.
- captura de pantalla: realiza capturas de pantalla de sitios web y emulaciones móviles desde la línea de comandos.
- gowitness - gowitness - una utilidad de captura de pantalla web de golang que utiliza Chrome Headless
- WitnessMe: herramienta de inventario web, toma capturas de pantalla de páginas web usando Pyppeteer (Chromium/Chromium sin cabeza) y proporciona algunas características adicionales para hacer la vida más fácil.
- eyeballer: red neuronal convolucional para analizar capturas de pantalla pentest
- scrying: una herramienta para recopilar capturas de pantalla RDP, web y VNC, todo en un solo lugar
- Depix: recupera contraseñas de capturas de pantalla pixeladas
- httpscreenshot: HTTPScreenshot es una herramienta para capturar capturas de pantalla y HTML de una gran cantidad de sitios web.
enumeración cms
- ObserverWard: herramienta de identificación de huellas dactilares web comunitaria multiplataforma
AEM - aem-hacker
- cmseek - Suite de detección y explotación de CMS - Escanee WordPress, Joomla, Drupal y más de 180 CMS más
- webanlyze: puerto de Wappalyzer (descubre tecnologías utilizadas en sitios web) para automatizar el escaneo masivo.
- whatweb: escáner web de próxima generación
- wappalyzer - sitio web de wappalyzer
- wappalyzer cli: identifica tecnología en sitios web.
- construir con
- construir con cli - Cliente API BuildWith
- backlinkwatch: sitio web para encontrar vínculos de retroceso
- retirejs -scanner que detecta el uso de bibliotecas JavaScript con vulnerabilidades conocidas
automatización
- inventario: inventario de activos en programas públicos de recompensas por errores.
- bugradar: automatización externa avanzada en programas de recompensas por errores mediante la ejecución del mejor conjunto de herramientas para realizar escaneos y descubrir vulnerabilidades.
- wapiti-scanner - Escanea tu sitio web
- nuclei: Nuclei es una herramienta rápida para escaneo dirigido configurable basado en plantillas que ofrece extensibilidad masiva y facilidad de uso.
- Nuclei-Templates-Collection - Colección de plantillas de núcleos
- the-nuclei-templates - Plantillas de núcleos escritas por nosotros.
- scant3r - ScanT3r - Herramienta de automatización de recompensas por errores basada en módulos
- Sn1per: marco de prueba automatizado para expertos en seguridad ofensiva
- marco-metasploit - Marco Metasploit
- nikto - Escáner del servidor web Nikto
- arachni - Marco de análisis de seguridad de aplicaciones web
- jaeles: la navaja suiza para pruebas automatizadas de aplicaciones web
- retire.js: escáner que detecta el uso de bibliotecas JavaScript con vulnerabilidades conocidas
- Osmedeus: marco de seguridad ofensivo totalmente automatizado para reconocimiento y escaneo de vulnerabilidades
- getsploit: utilidad de línea de comandos para buscar y descargar exploits
- flan: un escáner de vulnerabilidades bastante agradable
- Findsploit: encuentre exploits en bases de datos locales y en línea al instante
- BlackWidow: un escáner de aplicaciones web basado en Python para recopilar OSINT y fuzz para vulnerabilidades OWASP en un sitio web de destino.
- backslash-powered-scanner: encuentra clases desconocidas de vulnerabilidades de inyección
- Eagle: escáner de vulnerabilidades basado en complementos multiproceso para la detección masiva de vulnerabilidades de aplicaciones basadas en web
- cariddi: tome una lista de dominios, rastree URL y busque puntos finales, secretos, claves API, extensiones de archivos, tokens y más...
- kenzer: enumeración y escaneo automatizados de activos web
- ReScue: una herramienta automatizada para la detección de vulnerabilidades de coincidencia lenta de expresiones regulares.
escáner de carga de archivos
- fuxploider: herramienta de explotación y escáner de vulnerabilidades de carga de archivos.
Escáner de red
- openvas: implementación de software gratuito del popular sistema de evaluación de vulnerabilidades Nessus.
- vuls: escáner de vulnerabilidades sin agente para GNU/Linux y FreeBSD, escrito en Go.
- nexpose: motor comercial de evaluación de vulnerabilidades y gestión de riesgos que se integra con Metasploit, vendido por Rapid7.
- nessus: plataforma comercial de evaluación de cumplimiento, configuración y gestión de vulnerabilidades, vendida por Tenable.
Búsqueda de patrones vulnerables
- gf: un envoltorio para grep, para ayudarte a buscar cosas
- Colección-Gf-Patterns - Más y más
wordpress
joomla
drupal
- droopescan: un escáner basado en complementos que ayuda a los investigadores de seguridad a identificar problemas con varios CMS, principalmente Drupal y Silverstripe.
enumeración en la nube
- s3-inspector: herramienta para comprobar los permisos del depósito de AWS S3
- S3-Recon - CONSEJOS DE RECON S3
- ScoutSuite
- sorber
- perezosos3
- nube_enum
- trébol
- gcpbucketbruto
- los cubos S3
cubos
- S3Scanner: busque depósitos abiertos de AWS S3 y descargue el contenido
- AWSBucketDump: herramienta de seguridad para buscar archivos interesantes en depósitos de S3
- CloudScraper - CloudScraper: Herramienta para enumerar objetivos en búsqueda de recursos de la nube. S3 Buckets, Azure Blobs, Espacio de almacenamiento oceánico digital.
- s3viewer: Visor de depósitos S3 de Amazon AWS abierto públicamente
- festin - FestIn - Descubrimiento de debilidades del depósito S3
- s3reverse: el formato de varios depósitos s3 se convierte en un solo formato. para pruebas de seguridad y detección de errores.
- mass-s3-bucket-tester: esto prueba una lista de depósitos s3 para ver si tienen listados de directorios habilitados o si se pueden cargar.
- S3BucketList: complemento de Firefox que enumera los depósitos de Amazon S3 que se encuentran en las solicitudes
- dirlstr: busca listados de directorios o abre depósitos de S3 desde una lista de URL
- Burp-AnonymousCloud: extensión Burp que realiza un escaneo pasivo para identificar depósitos en la nube y luego probarlos en busca de vulnerabilidades de acceso público.
- kicks3: buscador de depósitos S3 desde html, js y herramienta de prueba de configuración incorrecta de depósitos
- 2tearsinabucket: enumera depósitos s3 para un objetivo específico.
- s3_objects_check: evaluación de Whitebox de permisos efectivos de objetos S3, para identificar archivos de acceso público.
- s3tk: un conjunto de herramientas de seguridad para Amazon S3
- CloudBrute: impresionante enumerador de nubes
- s3cario: esta herramienta obtendrá el CNAME primero si es un depósito de Amazon s3 válido y, si no lo es, intentará verificar si el dominio es un nombre de depósito.
- S3Cruze: herramienta de depósito AWS S3 todo en uno para pentesters.
secretos de github
- githaker
- perro git
- gh-dork - Herramienta de dorking de Github
- gitdorker: un programa Python para extraer secretos de GitHub mediante el uso de un gran repositorio de idiotas.
- puntos finales de github
- git-secrets: evita que guardes secretos y credenciales en repositorios de git
- gitleaks: escanea repositorios (o archivos) de git en busca de secretos usando expresiones regulares y entropía
- truffleHog: busca en repositorios de git cadenas y secretos de alta entropía, profundizando en el historial de confirmaciones
- gitGraber - gitGraber: monitorea GitHub para buscar y encontrar datos confidenciales en tiempo real para diferentes servicios en línea
- talisman: al conectarse al gancho previo al envío proporcionado por Git, Talisman valida el conjunto de cambios saliente para detectar cosas que parezcan sospechosas, como tokens de autorización y claves privadas.
- GitGot: herramienta semiautomática basada en comentarios para buscar rápidamente secretos confidenciales entre grandes cantidades de datos públicos en GitHub.
- git-all-secrets: una herramienta para capturar todos los secretos de git aprovechando múltiples herramientas de búsqueda de git de código abierto
- github-search: herramientas para realizar búsquedas básicas en GitHub.
- git-vuln-finder: búsqueda de posibles vulnerabilidades de software a partir de mensajes de confirmación de git
- commit-stream: herramienta #OSINT para encontrar repositorios de Github extrayendo registros de confirmación en tiempo real desde la API de eventos de Github
- gitrob: herramienta de reconocimiento para organizaciones de GitHub
- repo-supervisor: escanea tu código para detectar errores de configuración de seguridad, busca contraseñas y secretos.
- GitMiner - Herramienta para minería avanzada de contenidos en Github
- shhgit - ¡Ah shhgit! Encuentra secretos de GitHub en tiempo real
- detect-secrets: una forma empresarial de detectar y prevenir secretos en el código.
- Rusty-hog: un conjunto de escáneres secretos integrados en Rust para mejorar el rendimiento. Basado en TruffleHog
- susurros: identifica secretos codificados y comportamientos peligrosos
- yar: Yar es una herramienta para saquear organizaciones, usuarios y/o repositorios.
- dufflebag - Busque secretos en volúmenes de EBS expuestos
- secret-bridge: monitorea Github en busca de secretos filtrados
- earlybird: EarlyBird es una herramienta de detección de datos confidenciales capaz de escanear repositorios de código fuente en busca de violaciones de contraseñas de texto claro, PII, métodos de criptografía obsoletos, archivos clave y más.
Lista de palabras idiotas de GitHub
- lista de idiotas
- idiotas de github
git
- GitTools: un repositorio con 3 herramientas para crear sitios web con repositorios .git disponibles
- gitjacker: fuga de repositorios de git de sitios web mal configurados
- git-dumper: una herramienta para volcar un repositorio git desde un sitio web
- GitHunter: una herramienta para buscar contenido interesante en un repositorio Git
- dvcs-ripper - Ripear sistemas de control de versiones accesibles (distribuidos) desde la web: SVN/GIT/HG...
caza de correo electrónico
- GHunt - ♂️ Investiga los correos electrónicos y documentos de Google.
- infoga - Infoga - Correo electrónico OSINT
- reconsiderar - ? El marco de inteligencia de código abierto (OSINT) más avanzado para escanear direcciones IP, correos electrónicos, sitios web y organizaciones.
- theHarvester - Correos electrónicos, subdominios y nombres Harvester - OSINT
- cazador
- directorio telefónico
- voilanorbert
- verificar dirección de correo electrónico
- verificador de correo electrónico
- Conexión Clearbit
violación de datos
- pwndb
- análisis de incumplimiento
- deshilado
- weleakinfo
- control de fugas
- base solar
- intelx
- haberbeenpwned
- secretos dispersos
web-wayback
- waymore - ¡Encuentra mucho más en Wayback Machine!
- sigurlfind3r: una herramienta de reconocimiento pasivo para el descubrimiento de URL conocidas: recopila una lista de URL de forma pasiva utilizando varias fuentes en línea.
- waybackurls: recupera todas las URL que Wayback Machine conoce para un dominio
- gau: recupera URL conocidas de Open Threat Exchange de AlienVault, Wayback Machine y Common Crawl.
- gauplus: una versión modificada de gau
- waybackpy: interfaces Python de la API de Wayback Machine y herramienta CLI.
- cronos: extrae información del historial de Wayback Machine de una página web
Reemplazar valor del parámetro
- bhedak: un reemplazo de "qsreplace", acepta URL como entrada estándar, reemplaza todos los valores de la cadena de consulta con valores proporcionados por el usuario y salida estándar.
Encuentra parámetros reflejados
- gxss: una herramienta para verificar un conjunto de URL que contienen parámetros reflectantes.
- freq: esta es la herramienta Go CLI para enviar rápidamente múltiples solicitudes HTTP.
- bxss: una herramienta de inyector XSS ciego
Encuentra el archivo js de waybackurls.txt
Valor de parámetro de colocación automática
- qsreemplazar
- deduplicación de URL
Listas de URL de Declutters
escaneo de puertos
- masscan: escáner de puertos TCP, arroja paquetes SYN de forma asincrónica y escanea todo Internet en menos de 5 minutos.
- RustScan: el escáner de puertos moderno
- naabu: un escáner de puertos rápido escrito en go centrado en la confiabilidad y la simplicidad.
- nmap - Nmap - el asignador de redes. Espejo Github del repositorio oficial SVN.
- sandmap - Nmap con esteroides. CLI simple con la capacidad de ejecutar un motor Nmap puro, 31 módulos con 459 perfiles de escaneo.
- ScanCannon: combina la velocidad de Masscan con la confiabilidad y enumeración detallada de nmap
- unimapa
Fuerza bruta desde la salida de Nmap
waf
- wafw00f
- cheque cf
- w3af - w3af: marco de auditoría y ataques de aplicaciones web, el escáner de vulnerabilidades web de código abierto.
derivación de waf
- bypass-firewalls-by-DNS-history: script de omisión del firewall basado en registros del historial de DNS. Este script buscará registros del historial de DNS A y comprobará si el servidor responde para ese dominio. Útil para los cazadores de recompensas.
- CloudFail: utilice DNS mal configurado y registros de bases de datos antiguos para encontrar IP ocultas detrás de la red CloudFlare
búsqueda de directorio
- gobuster: herramienta para eliminar directorios/archivos, DNS y VHost escrita en Go
- recursebuster: herramienta de descubrimiento rápido de contenido para consultas recursivas en servidores web, útil para pentesting y evaluaciones de aplicaciones web
- feroxbuster: una herramienta de descubrimiento de contenido recursiva, rápida y sencilla escrita en Rust.
- dirsearch - Escáner de rutas web
- dirsearch: una implementación de Go de dirsearch.
- filebuster: un fuzzer web extremadamente rápido y flexible
- dirstalk - Alternativa moderna a dirbuster/dirb
- dirbuster-ng - dirbuster-ng es la implementación C CLI de la herramienta Java dirbuster
- gospider - Gospider - Araña de telaraña rápida escrita en Go
- hakrawler: rastreador web simple y rápido diseñado para un descubrimiento fácil y rápido de puntos finales y activos dentro de una aplicación web.
Fuzzing
- ffuf - Fuzzer web rápido escrito en Go
- wfuzz - fuzzer de aplicaciones web
- fuzzdb: Diccionario de patrones de ataque y primitivas para la inyección de fallas de aplicaciones de caja negra y el descubrimiento de recursos.
- IntruderPayloads: una colección de cargas útiles de Burpsuite Intruder, cargas útiles de BurpBounty, listas fuzz, cargas de archivos maliciosos y metodologías y listas de verificación de pentesting web.
- fuzz.txt: archivos potencialmente peligrosos
- fuzzilli - Un fuzzer de motor JavaScript
- fuzzapi: Fuzzapi es una herramienta utilizada para el pentesting de API REST y utiliza la gema API_Fuzzer
- qsfuzz - qsfuzz (Query String Fuzz) le permite crear sus propias reglas para difuminar cadenas de consulta e identificar fácilmente vulnerabilidades.
archivo-o-directorio-oculto
18-03-22
- relativo-url-extractor: una pequeña herramienta que extrae URL relativas de un archivo.
- virtual-host-discovery: un script para enumerar hosts virtuales en un servidor.
js
- linx: revela enlaces invisibles dentro de archivos JavaScript
- diffJs: herramienta para monitorear cambios en archivos javascript en aplicaciones web para reconocimiento.
- scripthunter: herramienta para buscar archivos JavaScript en sitios web
Metadatos
exiftool - Lector/escritor de metainformación de ExifTool
earlybird: EarlyBird es una herramienta de detección de datos confidenciales capaz de escanear repositorios de código fuente en busca de violaciones de contraseñas de texto claro, PII, métodos de criptografía obsoletos, archivos clave y más.
DumpsterDiver: herramienta para buscar secretos en varios tipos de archivos.
ChopChop: ChopChop es una CLI que ayuda a los desarrolladores a escanear puntos finales e identificar la exposición de servicios/archivos/carpetas confidenciales.
gospider: araña web rápida escrita en Go
gobuster: herramienta para eliminar directorios/archivos, DNS y VHost escrita en Go
janusec
hacker de fuga de fuente
favfreak
jwsxploiter: una herramienta para probar la seguridad del token web json
bfac - BFAC (Comprobador de artefactos de archivos de respaldo): una herramienta automatizada que busca artefactos de respaldo que puedan revelar el código fuente de la aplicación web.
jbúsqueda
linkfinder: un script de Python que encuentra puntos finales en archivos JavaScript
secretfinder: un script de Python para buscar datos confidenciales (apikeys, accesstoken,jwt,...) y buscar cualquier cosa en archivos javascript.
jsa
JSParser: un script de Python 2.7 que utiliza Tornado y JSBeautifier para analizar URL relativas de archivos JavaScript. Útil para descubrir fácilmente solicitudes AJAX al realizar investigaciones de seguridad o búsqueda de recompensas por errores.
enlace roto
- Broken-link-checker: encuentre enlaces rotos, imágenes faltantes, etc. dentro de su HTML.
- Brokenlinkhijacker: una herramienta rápida para secuestrar enlaces rotos escrita en Python
buscador de parámetros
- paramspider - Minería de parámetros de rincones oscuros de archivos web
- parameth: esta herramienta se puede utilizar para descubrir de forma bruta los parámetros GET y POST.
- param-miner: esta extensión identifica parámetros ocultos y no vinculados. Es particularmente útil para encontrar vulnerabilidades de envenenamiento de caché web.
- ParamPamPam: esta herramienta para descubrimiento bruto de parámetros GET y POST.
- Arjun: suite de descubrimiento de parámetros HTTP.
Dlelte Duplicado de waybacks
- dpfilter - BugBounty, ordena y elimina valores de parámetros duplicados sin perder el valor original
omitir-directorio-prohibidor
- dirdar: DirDar es una herramienta que busca directorios (403-Prohibidos) para dividirlos y obtener una lista de directorios en ellos.
- 4-ZERO-3 - Métodos de derivación 403/401
- byp4xx: script de Python para omitir respuestas HTTP 40X. Funciones: manipulación de verbos, encabezados, trucos #bugbountytips y 2454 agentes de usuario.
- 403bypasser: 403bypasser automatiza las técnicas utilizadas para evitar las restricciones de control de acceso en las páginas de destino. Esta herramienta seguirá desarrollándose, las contribuciones son bienvenidas.
cargas útiles de listas de palabras
listas de fuerza bruta: algunos archivos para aplicar fuerza bruta a ciertas cosas.
CheatSheetSeries: la serie de hojas de trucos de OWASP se creó para proporcionar una colección concisa de información de alto valor sobre temas de seguridad de aplicaciones específicas.
Bug-Bounty-Wordlists: un repositorio que incluye todas las listas de palabras importantes que se utilizan durante la búsqueda de errores.
seclists: SecLists es el compañero del evaluador de seguridad. Es una colección de varios tipos de listas utilizadas durante las evaluaciones de seguridad, recopiladas en un solo lugar. Los tipos de listas incluyen nombres de usuario, contraseñas, URL, patrones de datos confidenciales, cargas útiles de fuzzing, shells web y muchos más.
Caja de carga útil: ¿solo cargas útiles de ataque?
awesome-wordlists: una lista de listas de palabras seleccionadas para fuerza bruta y fuzzing
Lista de palabras fuzzing - listas de palabras fuzzing
Hoja de trucos para ataques web - Hoja de trucos para ataques web
payloadsallthethings: una lista de cargas útiles y omisiones para seguridad de aplicaciones web y Pentest/CT
pentestmonkey - Eliminando el trabajo mono del pentesting
STOK sugiere
nota de activo
SecUtils: utilidades aleatorias de mis proyectos de seguridad que podrían ser útiles para otros
jhaddix
samlistas
pelusa
webshell: este es un proyecto de código abierto de webshell
OneListForAll - Rockyou para la confusión web
listas de fuerza bruta: algunos archivos para aplicar fuerza bruta a ciertas cosas.
palabras en inglés: un archivo de texto que contiene 479.000 palabras en inglés para todos sus proyectos basados en diccionarios/palabras, por ejemplo: autocompletado/autosugestión
Excepcional
- Hoja de referencia de seguridad web
- listas de palabras: listas de palabras automatizadas y manuales proporcionadas por Assetnote
- fuzzdb: Diccionario de patrones de ataque y primitivas para la inyección de fallas de aplicaciones de caja negra y el descubrimiento de recursos.
- Lista de palabras
- Firmas de inyección de productos básicos: firmas de inyección de productos básicos, entradas maliciosas, XSS, inyección de encabezado HTTP, XXE, RCE, Javascript, XSLT
misceláneas
- herramientas de pirateo
- httpmethods: manipulación de verbos HTTP y enumeración de métodos
- oscp impresionante
- maltego
- owtf
- corredor del sitio
- explotar
- gran recompensa
- increíbles herramientas de recompensa de errores
- increíble piratería web
- impresionante código abierto
- cerbruto
- radamsa
- reconmaster
- unicode-converter - Conversor Unicode Conversor decimal, texto, URL y Unicode
- breport - Generador de informes de recompensas
- hackerone 100 herramientas - Hackerone 100 herramientas para hacker
- Nmap-For-Pentester: busca las vulnerabilidades con "Nmap".
ingeniería social
- social-engineer-toolkit: el repositorio del Social-Engineer Toolkit (SET) de TrustedSec: todas las versiones nuevas de SET se implementarán aquí.
Sin categoría
- JSONBee: puntos finales/cargas útiles JSONP listos para usar para ayudar a eludir la política de seguridad de contenido (CSP) de diferentes sitios web.
- CyberChef: la navaja cibernética suiza: una aplicación web para cifrado, codificación, compresión y análisis de datos
- bountyplz: informes de seguridad automatizados a partir de plantillas de rebajas (HackerOne y Bugcrowd son actualmente las plataformas compatibles)
- awesome-vulnerable-apps - Impresionantes aplicaciones vulnerables
- XFFenum - Enumeración X-Forwarded-For [403 prohibido]
guiones
- awesome-bughunting-oneliners: una lista de impresionantes oneliners de Bughunting, recopilados de diversas fuentes
- awesome-oneliner-bugbounty: una colección de increíbles scripts de una sola línea, especialmente para consejos sobre recompensas por errores.
- bbtips - BugBountyTips
- oneliner-bugbounty - comandos oneliner para recompensas de errores
- One-Liner-Scripts: una colección de increíbles scripts de una sola línea para la búsqueda de recompensas por errores.
API_key
- keyhacks: Keyhacks es un repositorio que muestra formas rápidas en las que las claves API filtradas por un programa de recompensas por errores se pueden verificar para ver si son válidas.
- gmapsapiscanner: se utiliza para determinar si una clave API de Google Maps filtrada/encontrada es vulnerable al acceso no autorizado por parte de otras aplicaciones o no.
revisión_código
- phpvuln - ?️ Herramienta de auditoría para encontrar vulnerabilidades comunes en el código fuente PHP
analizar-archivo-de-registro
programas
- Divulgar: base de datos del programa de recompensas por errores y divulgación de vulnerabilidades de código abierto.
- bug bounty dork - Lista de Google Dorks para sitios que tienen un programa de divulgación responsable/programa de recompensas por errores
- crunchbase: descubra empresas innovadoras y las personas detrás de ellas
- bounty-targets-data: este repositorio contiene volcados de datos actualizados cada hora de los alcances de la plataforma de recompensas por errores (como Hackerone/Bugcrowd/Intigriti/etc.) que son elegibles para informes.
- Vdps_are_love: este repositorio está diseñado para aquellos cazadores que aman cazar en programas VDP. Lista de programas Vdp que no están afiliados a plataformas conocidas de recompensas por errores, como HackerOne o Bugcrowd.
- caos: recopilamos y mantenemos activamente datos de activos en Internet; este proyecto está destinado a mejorar la investigación y analizar los cambios en torno al DNS para obtener mejores conocimientos.
- bug-bounty-list: la lista más completa y actualizada de programas de divulgación de vulnerabilidades de seguridad y recompensas de errores de toda la web seleccionados por la comunidad de hackers.
extensión-de-la-suite-de-eructos
- Escaneo activo ++
- Convertidor de tipo de contenido
- minero de parámetros
- Registrador ++
- turbo intruso
- Subir escáner
- Parámetros reflejados
- Colaborador en todas partes
- Escáner con barra invertida
- Versión del software Reportero
- Escáner de vulnerabilidades de software
- autorizar
- Contrabandista de solicitudes HTTP
- Fluir
- Caza
- Recompensa por eructar
- Taborador
- Agregar encabezado personalizado
- atacante de inyección de comando
- BurpSuite-Xkeys: una extensión de Burp Suite para extraer cadenas interesantes (clave, secreto, token, etc.) de una página web.
- Admin-Panel_Finder: una extensión de la suite Burp que enumera las interfaces de administración de aplicaciones e infraestructura (OTG-CONFIG-005)
- x8-Burp: suite de descubrimiento de parámetros ocultos
- extensiones-de-eructos - Extensiones de eructos
- inql - InQL - Una extensión Burp para pruebas de seguridad GraphQL
- ip-rotate: extensión para Burp Suite que utiliza AWS API Gateway para rotar su IP en cada solicitud.
- saml-raider - Extensión SAML2 Burp
- jwt-editor: una extensión de Burp Suite y una aplicación independiente para crear y editar tokens web JSON. Esta herramienta admite la firma y verificación de JWS, el cifrado y descifrado de JWE y la automatización de varios ataques conocidos contra aplicaciones que consumen JWT.
Collaborator Everywhere
XSS Validator
Wsdler
.NET Beautifier
Bypass WAF
J2EEScan
Param Miner
Wayback Machine
JS Link Finder
Upload Scanner
Nucleus Burp Extension
Software Vulnerability Scanner
Active Scan++
Suite de eructos pro
- Suite de eructos - || Active Burp Suite Pro con cargador y generador de claves ||
Alcance
^.+ . company . com$ ^443$ ^/. *
DOS
- slowhttptest - Simulador de ataque DoS de capa de aplicación
Websocket
- STEWS: una herramienta de seguridad para enumerar WebSockets
Contrato inteligente
- Mythril: herramienta de análisis de seguridad para código de bytes EVM. Admite contratos inteligentes creados para Ethereum, Hedera, Quorum, Vechain, Roostock, Tron y otras cadenas de bloques compatibles con EVM.
(volver arriba)