impresionante-cibernético
Una lista seleccionada de increíbles herramientas de ciberseguridad para operaciones de equipos rojos, azules y morados.
¿Contribuciones?
¡Las contribuciones son bienvenidas! El objetivo de este repositorio es ser una fuente actualizada de herramientas para todas las facetas de la ciberseguridad. El paisaje cambia constantemente y las herramientas también. ¡Es difícil estar al tanto de todo! Si desea agregar (o eliminar herramientas obsoletas), no dude en crear un problema o un PR.
Enlaces rápidos
- General
- Sistemas operativos
- Otras colecciones impresionantes
- Herramientas del equipo rojo
- Evasión de defensa
- OSINT
- reconocimiento
- Ingeniería social
- Credenciales filtradas
- Explotación web
- Inalámbrico
- Acceso inicial
- Marcos C2
- Después de la explotación
- Exfiltración
- Volcado de credenciales
- Herramientas del equipo azul
- forense
- Desofuscación
- Ingeniería inversa
- Análisis de malware
- Endurecimiento
- Cosas CTF
General
Sistemas operativos
SO | Descripción |
---|
FlareVM | Distribución de Windows para análisis de malware y respuesta a incidentes. |
Kali | Distribución de Linux de código abierto basada en Debian orientada a diversas tareas de seguridad de la información, como las pruebas de penetración. |
Loro | Parrot Security (ParrotOS, Parrot) es una distribución GNU/Linux gratuita y de código abierto basada en Debian Stable diseñada para expertos en seguridad, desarrolladores y personas conscientes de la privacidad. |
REMnux | Kit de herramientas de Linux para malware de ingeniería inversa. |
Otras colecciones impresionantes
Este repositorio es solo una lista breve (y generalizada) de recursos y herramientas para ambos lados de la cibernética: operaciones del equipo azul y rojo. Como tal, esto no pretende ser recursos detallados. Si está buscando información y/o herramientas más específicas, esto contiene una lista de colecciones de recursos.
Repositorio | Descripción |
---|
increíble-revertir | Una lista seleccionada de increíbles recursos de inversión. |
hackeo increíble | Una lista de recursos y herramientas de piratería: RE, web, forense, etc. |
impresionante-osint | Una lista seleccionada de OSINT increíblemente impresionantes. |
impresionante-pentest | Una colección de increíbles recursos, herramientas y otras cosas brillantes para pruebas de penetración. |
impresionante-ingeniería-social | Una lista seleccionada de increíbles recursos de ingeniería social. |
impresionante descubrimiento de activos | Lista de recursos impresionantes para el descubrimiento de activos. |
respuesta-incidente-impresionante | Una lista seleccionada de herramientas para la respuesta a incidentes. |
impresionante-equipo-rojo | Lista de increíbles recursos de Red Teaming. |
impresionante-análisis-de-malware | Una lista seleccionada de increíbles herramientas y recursos de análisis de malware. |
impresionante-ida-x64-olly-plugin | Una lista de complementos para IDA, Ghidra, GDB, OllyDBG, etc. |
impresionante-forense | Una lista seleccionada de increíbles herramientas y recursos de análisis forense |
impresionantes-pcaptools | Herramientas para archivos PCAP |
impresionante-windows-post-explotación | Herramientas, recursos, técnicas y comandos posteriores a la explotación de Windows para usar durante la fase posterior a la explotación de la prueba de penetración. |
equipo rojo
Evasión de defensa
Repositorio | Descripción |
---|
Amsi-Bypass-PowerShell | Omisiones de AMSI (la mayoría están parcheadas, pero se pueden ofuscar para omitir). |
AMSITrigger | Encuentra qué cadenas activan AMSI. |
camaleón | Ofuscador de scripts de PowerShell. |
Invisi-Shell | Se utiliza para eludir la seguridad de PowerShell (registro, AMSI, etc.). |
Invocar-ofuscación | Ofuscador de scripts de PowerShell. |
ISESteroide | Ofuscador de scripts de PowerShell. |
Invocar-sigilo | Ofuscador de scripts de PowerShell. |
UPX | Empaquetadora de PE. |
Desproteger | Contiene técnicas de evasión de malware junto con PoC. |
OSINT
Repositorio | Descripción |
---|
yegua de la nube | Rastreador de IP real de Cloudflare, Sucuri, Incapsula. |
crt.sh | Encuentre certificados basados en un nombre de dominio. Se puede utilizar para buscar subdominios. |
DorkBuscar | Consultas idiotas de Google prefabricadas. |
ExifHerramienta | Leer (y modificar) metadatos de archivos. |
FaceCheck.ID | Búsqueda inversa de imágenes basada en reconocimiento facial. |
Cazador | Encuentre el formato de correo electrónico de la empresa y una lista de direcciones de correo electrónico de los empleados. |
marcoosint | Una base de datos en línea de herramientas OSINT. |
PimOjos | Búsqueda inversa de imágenes basada en reconocimiento facial. |
Reconocimiento NG | Reconocimiento y marco OSINT. Tiene muchos módulos como escaneo de puertos, búsqueda de subdominios, Shodan, etc. |
raspar | Extrae LinkedIn para crear una lista de direcciones de correo electrónico de los empleados (para usar en Acceso Inicial). |
Senderos de seguridad | Amplia información DNS. |
Shodan | Escanea todos los activos digitales. |
Pie de araña | Análisis OSINT automático. |
La cosechadora | Recopila nombres, correos electrónicos, IP y subdominios de un objetivo. |
reconocimiento
Repositorio | Descripción |
---|
altdns | Enumeración de subdominios utilizando listas de palabras mutadas. |
AWSBucketDump | Enumere los depósitos de AWS S3 para encontrar archivos interesantes. |
Camaradar | Cameradar se abre camino en las cámaras de videovigilancia RTSPa |
NubeBruto | Enumera "la nube" (Google, AWS, DigitalOcean, etc.) para encontrar infraestructura, archivos y aplicaciones para un objetivo determinado. |
dirb | Directorio de aplicaciones web/fuzzer de archivos para buscar otras páginas. |
DNSContenedor de basura | Herramienta online para información DNS de un dominio. |
feroxbuster | Directorio de aplicaciones web/fuzzer de archivos para buscar otras páginas. |
gobuster | Directorio de aplicaciones web/fuzzer de archivos para buscar otras páginas y soporte para DNS y vhost fuzzing. |
ir testigo | Capturas de pantalla de páginas web. Admite listas multidominio y salida Nmap. |
mascan | Como nmap, pero más rápido (por lo tanto, no sigiloso). |
nikto | Escáner de servidor web para realizar comprobaciones de seguridad en un servidor web. |
Nmapa | Encuentra puertos abiertos en una red. Además, puede detectar la versión, el sistema operativo y más. |
Mapache | Reconocimiento todo en uno. escaneos de puertos/servicios, dirbusting y recuperación de aplicaciones web. |
Reconocimiento NG | Reconocimiento y marco OSINT. Tiene muchos módulos como escaneo de puertos, búsqueda de subdominios, Shodan, etc. |
subbuscador | Herramienta pasiva de descubrimiento de subdominios. |
wappalyzer | Identificar qué frameworks ejecuta un sitio web |
wpscan | Escáner automático de WordPress para identificar información sobre un sitio de WordPress y posibles vulnerabilidades. |
Ingeniería social
Repositorio | Descripción |
---|
malginx | Marco de ataque independiente de intermediario utilizado para credenciales de inicio de sesión de phishing junto con cookies de sesión, lo que permite eludir la autenticación de dos factores. |
GoPhish | Marco de campaña de phishing para comprometer las credenciales de los usuarios. |
msfveneno | Generar cargas útiles maliciosas para ingeniería social (es decir, VBA, .exe, etc.) |
Kit de herramientas de ingeniería social | Marco de ingeniería social. |
Verificación de parodia | Comprueba si un dominio puede ser falsificado. |
phisher | Marco de campaña de phishing para comprometer las credenciales de los usuarios. |
Credenciales filtradas
Repositorio | Descripción |
---|
Deshacido | Motor de búsqueda de credenciales filtrado. |
control de fugas | Motor de búsqueda de credenciales filtrado. |
Snusbase | Motor de búsqueda de credenciales filtrado. |
Explotación web
Repositorio | Descripción |
---|
Aracni | Marco de análisis de seguridad de aplicaciones web |
eructar | Conjunto completo de pruebas web, incluidas solicitudes de proxy. |
caido | Conjunto completo de pruebas web, incluidas solicitudes de proxy. (Como Burp pero escrito en Rust) |
dirb | Directorio de aplicaciones web/fuzzer de archivos. |
puntoGit | Una extensión para Firefox y Chrome que muestra si hay un directorio .git expuesto |
feroxbuster | Directorio de aplicaciones web/fuzzer de archivos. |
matraz-unsign | Decodifica, aplica fuerza bruta y crea tokens de sesión de Flask. |
gobuster | Directorio de aplicaciones web/archivo/DNS/vhost fuzzing. |
nikto | Escáner de servidor web para realizar comprobaciones de seguridad en un servidor web. |
mapanosql | Realiza pruebas automatizadas de inyección NoSQL. |
Cargas útilesTodas las cosas | Cargas útiles para una variedad de ataques como SQLi, IDOR, XSS, etc. |
mapa sql | Realiza pruebas automatizadas de inyección SQL. |
w3af | Marco de auditoría y ataque de aplicaciones web. |
wappalyzer | Identificar qué frameworks ejecuta un sitio web. |
wpscan | Escáner automático de WordPress para identificar información sobre un sitio de WordPress y posibles vulnerabilidades. |
Inalámbrico
Repositorio | Descripción |
---|
Aircrack-ng | Aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi. |
Kismet | Herramienta de rastreo, WIDS y wardriving para Wi-Fi, Bluetooth, Zigbee, RF y más |
Saqueador | Reaver implementa un ataque de fuerza bruta contra los PIN del registrador de Wifi Protected Setup (WPS) para recuperar frases de contraseña WPA/WPA2 |
Wifite | Script Python para automatizar la auditoría inalámbrica utilizando herramientas aircrack-ng |
WifiPhisher | El marco del punto de acceso no autorizado |
Acceso inicial
Repositorio | Descripción |
---|
fácilploit | Generador automático de carga útil de Metasploit y escucha de shell. |
Paquete | Una herramienta para realizar fuerza bruta previa a la autenticación de Kerberos (asrep asado) a través de GetNPUsers.py |
Kerbruto | Una herramienta para realizar fuerza bruta previa a la autenticación de Kerberos (asrep asado) |
Medusa | Bruteforcer con soporte para múltiples protocolos. |
metasploit | Marco de explotación que se puede utilizar para acceso inicial y/o post-explotación. |
NetExec | Protocolos comunes de Windows con fuerza bruta (WinRM, LDAP, RDP, SMB, WMI, etc.). Pruebe con el nombre de usuario null or '' y contraseña '' para acceder sin autenticar. |
Searchploit | Busque exploits en ExploitDB. |
EquipoFiltración | Marco multiplataforma para enumerar, rociar, exfiltrar y hacer puertas traseras de cuentas O365 AAD |
THC-hidra | Bruteforcer con soporte para múltiples protocolos. |
TREVORspray | Herramienta avanzada de distribución de contraseñas para entornos Active Directory. |
Marcos C2
Los marcos C2 pueden considerarse tanto de acceso inicial como posterior a la explotación, ya que generan cargas útiles que se utilizarán en campañas de phishing (acceso inicial) y proporcionarán acceso a la máquina host cuando se ejecuten (después de la explotación).
Repositorio | Descripción |
---|
Golpe de cobalto | El framework C2 más robusto y avanzado (también de pago). |
cachorro | Marco Python y C C2. |
Astilla | Vaya al marco C2. |
Villano | Marco Python y Powershell C2. |
Después de la explotación
Módulos para movimiento lateral, exfiltración, enumeración de sistemas y más.
Repositorio | Descripción |
---|
Sabueso | Visualizador de Active Directory, útil para encontrar configuraciones erróneas y/o la ruta más corta al administrador del dominio. |
BloodHound.py | Ingestor remoto de datos de Python para BloodHound. |
Paquete | Una colección de scripts de Python útiles para objetivos de Windows: psexec, smbexec, kerberoasting, ataques de tickets, etc. |
Mimikatz | Mimikatz es a la vez un exploit en Microsoft Windows que extrae contraseñas almacenadas en la memoria y un software que realiza ese exploit. |
nishang | PowerShell ofensivo para equipo rojo, pruebas de penetración y seguridad ofensiva. |
PowerHub | Módulo post-explotación para eludir la protección de endpoints y ejecutar archivos arbitrarios. |
PowerSploit | Un marco de post-explotación de PowerShell con muchos módulos: exfiltración, escalada de privilegios, etc. |
Perro SharpHound | Ingestor de datos C# para BloodHound. (Recomiende SharpHound.ps1 para la versión Bloodhound Kali) |
Escalada de privilegios
Estas herramientas enumeran automáticamente los privilegios del usuario actual e intentan encontrar configuraciones erróneas que permitirían la escalada a root
y/o NT AUTHORITYSYSTEM
.
Repositorio | Descripción |
---|
serroot | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios en Windows, Linux y Mac. |
GTFOBins | Binarios de Unix que se pueden utilizar para eludir las restricciones de seguridad locales en sistemas mal configurados. |
Invocar-PrivescCheck | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios de Windows. |
PEASS-ng | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios en Windows, Linux y Mac. |
Encendido | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios de Windows. |
Exfiltración
Exfiltración de datos
Repositorio | Descripción |
---|
DNSExfiltrador | Exfiltración de datos a través del canal encubierto de solicitud de DNS |
Volcado de credenciales
Estas herramientas ayudan a volcar las credenciales almacenadas en caché de un sistema.
Repositorio | Descripción |
---|
sincronización certificada | Vuelque NTDS con certificados dorados y UnPAC el hash |
Dumpert | Volcador de memoria LSASS que utiliza llamadas directas al sistema y desconexión de API. |
Paquete | Vuelque las credenciales de dominio a través de DCSync o desde NTDS.DIT/SAM con secretsdump.py. |
Mimikatz | Vuelque las credenciales locales y de dominio con los módulos sekurlsa y lsadump. |
Descifrando contraseñas
Estas herramientas ayudan a descubrir contraseñas, ya sea para un hash o para intentos de pulverización de contraseñas.
Repositorio | Descripción |
---|
CEWL | Raspe sitios web para generar listas de palabras. |
crujido | Genere listas de palabras basadas en requisitos como longitud mínima y máxima, conjuntos de caracteres, etc. |
taza | Utilice OSINT para crear candidatos de contraseña para una persona específica. |
gato hash | Herramienta para descifrar contraseñas. |
juaneldestripador | Herramienta para descifrar contraseñas. |
mentalista | Una GUI para la generación de listas de palabras basada en reglas como agregar, anteponer, etc. |
IA / Máster en Derecho
Esta sección probablemente quedará obsoleta rápidamente.
Repositorio | Descripción |
---|
banco de daño | Un marco de evaluación estandarizado para equipos rojos automatizados y rechazos sólidos. |
Sufijo adversario | Jailbreak basado en anteponer una consulta potencialmente maliciosa. |
AutoDAN-Turbo | Método de jailbreak de caja negra que puede descubrir automáticamente tantas estrategias de jailbreak como sea posible desde cero. |
Lo mejor de N | Algoritmo de caja negra que libera sistemas de inteligencia artificial fronterizos en todas las modalidades (texto, imagen, visión) al mutar la consulta original. |
equipo azul
forense
Repositorio | Descripción |
---|
Amoladora angular | Analiza, agrega, suma, promedio, mínimo/máximo, percentil y ordena archivos de registro. |
Autopsia | Investigar imágenes de disco. |
Ejecuciones automáticas | Mostrar persistencia en Windows |
motosierra | Analiza y busca amenazas en archivos EVTX de Windows. |
Generador de imágenes FTK | Investigar imágenes de disco. |
TocToc | Mostrar persistencia en macOS |
magika | Detecta tipos de contenido de archivos con aprendizaje profundo. |
velociraptor | Velociraptor es una herramienta para recopilar información de estado basada en el host utilizando consultas Velociraptor Query Language (VQL). |
Volatilidad | Analizar archivos de volcado de memoria. |
ZimmermanHerramientas | Conjunto de herramientas de Eric Zimmerman para análisis forense de Windows: EVTX, registro, ShellBags, ShimCache y más. |
Análisis de red
Repositorio | Descripción |
---|
mitmproxy | Proxy HTTP(S) basado en CLI para interceptar y modificar solicitudes HTTP. |
Wireshark | Pcap basado en GUI, analizador de pcapng y rastreador de tráfico de red. |
Desofuscación y desembalaje
Repositorio | Descripción |
---|
cfxc-deobf | Desempaquetador de FuserEx. |
de4dot-cex | Desempaquetador de FuserEx. |
de4punto | Desofuscador y desempaquetador de .NET. |
deofuscate.io | Desofuscador de Javascript. |
SEDA FLOJA | Extraiga automáticamente cadenas ofuscadas de malware. |
NoFuserEx | Desempaquetador de FuserEx. |
Desempacadores específicos para empacadores | Lista de desempaquetadores para empacadores específicos. |
PSDecode | Desofuscador de PowerShell. |
relativo.im | Desofuscador de Javascript. |
UnconfuserExHerramientas | Kit de herramientas de desofuscación de ConfuserEx (antiguo). |
Ingeniería inversa
Repositorio | Descripción |
---|
impresionante-ida-x64-olly-plugin | Una lista de complementos para IDA, Ghidra, GDB, OllyDBG, etc. |
ninja binario | GUI de descompilador, desensamblador y depurador. |
Cerbero | Elimina los binarios de Rust and Go. |
cortador | GUI descompilador, desensamblador y depurador basado en Rizin. |
dnSpy | Depurador y editor de .NET. |
puntopico | Descompilador .NET y navegador de ensamblaje |
BGF | Depurador CLI para ejecutables de Linux. |
FMAM | Complemento GDB con funciones avanzadas. |
gidra | GUI descompilador y desensamblador. |
JADX | Descompilador JAR, APK, DEX, AAR, AAB y ZIP. |
AIF | GUI descompilador y desensamblador. |
OllyDbg | Depurador GUI para ejecutables de Windows. |
pycdc | Descompile archivos .pyc en el código fuente de Python. |
pyinstxtractor | Extraiga archivos .pyc de los ejecutables compilados de PyInstaller. |
compensación | Los análisis eliminaron los binarios de Go. |
rizin | CLI de desensamblador y depurador. |
x64dbg | Depurador GUI para ejecutables de Windows. |
Visor XPE | Visor de archivos PE (encabezados, bibliotecas, cadenas, etc.). |
Análisis de malware
Repositorio | Descripción |
---|
cualquier.ejecutar | Zona de pruebas basada en la nube. |
CAPA | Identificar capacidades en archivos ejecutables. |
CAPEv2 | Sandbox autohospedado. |
Cuco | Sandbox autohospedado. |
Detectarlo-fácil | Detecta el tipo de archivo y el empaquetador utilizado para los ejecutables de Windows. |
DRAKVUF | Sandbox autohospedado. |
La caja de arena de Joe | Zona de pruebas basada en la nube. |
monitor-mac | Monitoreo avanzado de procesos para macOS |
oletools | Kit de herramientas para documentos de Microsoft Office (Word, Excel, etc.) para extraer VBA, objetos incrustados, etc. |
PEID | Detecta empaquetadores, criptográficos y compiladores utilizados para ejecutables de Windows. |
Explorador de procesos | Muestra las relaciones padre-hijo entre procesos y identificadores de DLL abiertos. |
Hacker de procesos | Explorador de procesos y más |
Monitor de proceso | Realiza un seguimiento de la actividad del registro, el sistema de archivos, la red y los procesos. |
Endurecimiento
Repositorio | Descripción |
---|
AZUL | Un software de defensa activa y EDR para potenciar los equipos azules |
Puntos de referencia del CISB | Punto de referencia para las mejores prácticas de configuración de seguridad |
EndurecimientoKitty | Ajustes y configuraciones de HardeningKitty y Windows Hardening |
Endurecimiento de Linux | Endurecimiento de Linux |
Apisonadora | Automatización de configuraciones de seguridad básicas en un entorno de Active Directory |
CTF
¿Muy pronto?