Repositorio de herramientas de piratería
Conéctate conmigo
? Puedes ayudarme donando
Tabla de contenido
- Androide
- Lenguaje ensamblador
- Herramientas de piratería C
- Criptografía
- DDos
- idiotas de google
- Preguntas de piratería
- malware
- Nmapa
- OSINT
- AbiertoSSL
- cargas útiles
- Pruebas de penetración
- Pitón
- Herramientas aleatorias
- ransomware
- Ingeniería inversa
- Herramientas de pirateo de Ruby
- Óxido para hackear
- Inyección SQL
- Shodan
- esteganografía
- Colina
- Virus
- Vulnerabilidades
- gusanos
- XSS
- Seguridad del sistema operativo
Programas maliciosos para Android:
- 2FA : la autenticación de dos factores evita el malware.
- Adware : Malware que genera publicidad no deseada.
- Muestras maliciosas de Android : una colección de muestras de malware para Android.
- Malware de Android : muestra de malware específico de Android.
- Android Spy 277 Origin : software espía para dispositivos Android.
- Troyano de Android : un troyano dirigido a dispositivos Android.
- Juegos maliciosos de Android : juegos maliciosos diseñados para infectar dispositivos Android.
- Aplicaciones legítimas de Android : aplicaciones legítimas modificadas para contener malware.
- Anubis : troyano bancario para Android.
- BreakBottlenect : malware dirigido al cuello de botella de Android.
- Comebot : malware de botnet para Android.
- Dendroid : troyano de acceso remoto (RAT) dirigido a Android.
- L3MONBot : Una botnet para dispositivos Android.
- Ahmyth Android Spy : software espía para Android.
- GhostPush : adware/spyware que se utiliza a menudo para notificaciones push.
- Android RAT brasileño : troyano de acceso remoto dirigido a Android.
- Candy Corn : malware que explota aplicaciones con temas de dulces.
- Crypto : malware centrado en criptomonedas.
- Descarga : malware dirigido a servicios de descarga de Android.
- Fake Bankers : Malware bancario para Android.
- Farseer : software espía dirigido a transacciones financieras.
- Feabme : malware de Android utilizado a menudo para fraudes bancarios.
- Aplicaciones financieras fraudulentas : aplicaciones financieras falsas utilizadas para robar datos.
- Jssmsers : Malware centrado en la suplantación de SMS.
- Krep Banking Malware : apunta a aplicaciones bancarias en Android.
- Malbus : malware centrado en el robo de credenciales.
- Mazar Bot : una botnet diseñada para dispositivos Android.
- Detección de movimiento : malware con capacidades de detección de movimiento.
- Malware persistente : Malware con mecanismos de persistencia.
- Rootnik Malware : Malware enfocado a rootear dispositivos Android.
- Rumms.april2016 : malware de Android dirigido a vulnerabilidades específicas.
- Simplocker : ransomware dirigido a dispositivos Android.
- Smack : Malware utilizado para vigilancia y control.
- Towel Root : Herramienta de rooteo para dispositivos Android, a menudo asociada con malware.
- Malware bancario de Trend Micro : apunta a aplicaciones bancarias.
- TV Remote : una herramienta utilizada para el control remoto de dispositivos Android.
- Malware Apk no clasificado : varios malware no clasificados basados en APK.
- Xbot : malware para Android diseñado para robar datos personales.
- Zazdi Botnet : botnet basado en Android para control malicioso.
Lenguaje ensamblador
Introducción
- Acerca de la historia del lenguaje ensamblador : descripción general del desarrollo y el contexto histórico del lenguaje ensamblador.
- Conjunto de instrucciones ARM vs x86-64 : una comparación de dos conjuntos de instrucciones principales utilizados en la informática moderna.
- Arquitectura de Von Neumann : un diseño de arquitectura de computadora donde las instrucciones del programa y los datos comparten el mismo espacio de memoria.
- Elementos principales de las computadoras multinúcleo : componentes clave y beneficios de los procesadores multinúcleo en informática.
- Vista de nivel superior de componentes de computadora : una mirada de alto nivel a los componentes básicos de un sistema informático.
- Ciclo de búsqueda y ejecución de instrucciones : el ciclo en el que un procesador busca y ejecuta instrucciones.
- Flujo de control del programa sin y con interrupciones : describe cómo fluye la ejecución del programa con y sin interrupciones externas.
- Esquema de interconexión de buses : disposición de buses que permiten la comunicación entre varios componentes de una computadora.
Aritmética y Lógica
- El sistema decimal : el sistema numérico de base 10 que se utiliza en la vida cotidiana.
- Sistema numérico posicional : un sistema numérico donde la posición de un dígito determina su valor.
- El Sistema Binario : Un sistema numérico que utiliza dos dígitos: 0 y 1, fundamental en informática.
- Convertir entre binario y decimal : métodos para convertir números entre formatos binario y decimal.
- La unidad aritmética y lógica : la parte de una CPU que realiza operaciones aritméticas y lógicas.
- Álgebra booleana : marco matemático para operaciones lógicas, ampliamente utilizado en informática.
- Puertas lógicas : bloques de construcción básicos de circuitos digitales que realizan operaciones lógicas.
- Organización de datos: bits, nibbles, palabras, palabras dobles, palabras cuádruples y palabras largas : diferentes tamaños de datos y cómo se organizan en la memoria.
- Operación lógica en bits : técnicas para manipular bits individuales mediante operaciones lógicas.
- Extensión de signo, extensión cero, contracción y saturación : métodos para manejar datos binarios en operaciones de diferentes anchos de bits.
- Shift and Rotates : Técnicas para desplazar o rotar bits dentro de un registro.
- La codificación de caracteres ASCII : un estándar de codificación de caracteres que utiliza valores numéricos para letras, dígitos y símbolos.
- El conjunto de caracteres Unicode : un estándar de codificación de caracteres universal diseñado para incluir todos los sistemas de escritura.
- Tabla de comparación hexadecimal con decimal y binario : una tabla de referencia para convertir entre sistemas hexadecimal, binario y decimal.
Memoria y Registros
- Modos de direccionamiento 80x86 : varias técnicas de direccionamiento utilizadas en la arquitectura x86 para acceder a la memoria.
- Transistores y memoria en informática : el papel de los transistores en el almacenamiento de memoria y las funciones computacionales.
- Cómo funcionan los transistores : Explicación de cómo funcionan los transistores como interruptores en circuitos digitales.
- Arquitectura IA-32 : Arquitectura de microprocesador de 32 bits de Intel y sus características.
- Pila : estructura de memoria utilizada para almacenar datos temporales, como llamadas a funciones y variables locales.
- Montón : un área de memoria utilizada para la asignación dinámica de memoria durante la ejecución del programa.
- Modo de direccionamiento de registros 80x86 : formas en que se accede y utiliza los registros en la arquitectura 80x86.
- Características de las instrucciones de máquina : Descripción de las instrucciones a nivel de máquina y su formato.
- Tipos de operandos : diferentes tipos de datos o valores utilizados en las instrucciones de la máquina.
- La sección de código : un segmento de memoria donde se almacena el código ejecutable.
- La sección estática : sección de memoria que almacena variables globales que persisten durante la ejecución del programa.
- La sección de datos de solo lectura : sección de memoria para datos que no se pueden modificar durante la ejecución.
- La sección de almacenamiento : sección de memoria utilizada para datos asignados dinámicamente.
- La sección Var : una sección de memoria dedicada a almacenar datos variables.
- La instrucción push básica : una instrucción para colocar datos en la pila.
- La instrucción pop básica : una instrucción para eliminar datos de la pila.
- Asignación dinámica de memoria y segmento de montón : gestión de la memoria dinámicamente mediante la asignación de montón.
- Registros : ubicaciones de almacenamiento pequeñas y rápidas dentro de la CPU para el procesamiento de datos.
- Registros de propósito general : registros utilizados para almacenar datos temporales en cálculos.
- Registros de propósito especial : registros con funciones específicas, como contadores de programas y registros de estado.
- Registros de banderas : registro que contiene bits que representan el estado de las operaciones.
- Registro de índice : un registro utilizado para almacenar direcciones en manipulación de matrices o cadenas.
- Registro de segmento : registros utilizados en modelos de memoria segmentada para señalar segmentos de memoria.
- Registros de control : Registros que controlan el funcionamiento de la CPU.
- Manejo del código de instrucción : cómo la CPU decodifica y procesa las instrucciones de la máquina.
- Tipos de constantes : diferentes categorías de valores constantes utilizados en programación.
- Constantes literales de cadenas y caracteres : constantes que representan texto y caracteres individuales.
- Modificación de objetos val en puntos arbitrarios de sus programas : técnicas para modificar objetos en puntos específicos de un programa.
- Uso de punteros en lenguaje ensamblador : cómo se utilizan los punteros para hacer referencia a ubicaciones de memoria en ensamblador.
- Declaración de matrices en sus programas HLA : cómo definir matrices en ensamblaje de alto nivel (HLA).
- Acceso a elementos de una matriz unidimensional : acceso a elementos de matriz en programación ensambladora.
- Ordenar una matriz de valores : métodos para ordenar matrices utilizando técnicas de lenguaje ensamblador.
- Grabar constantes : estructuras de datos para mantener constantes relacionadas.
- Uniones : una estructura de datos donde diferentes tipos de datos comparten la misma ubicación de memoria.
- Guardar el estado de la máquina : almacenar el estado del procesador para reanudar la ejecución más tarde.
- Tipos de símbolos locales y globales : variables a las que se puede acceder dentro de ámbitos específicos o globalmente en un programa.
- Pasar por valor : pasar una copia del valor de una variable a una función.
- Pasar por referencia : pasar una referencia a los datos reales en la memoria a una función.
- Pasar parámetros en registros : método para pasar parámetros utilizando registros de CPU.
- Pasar parámetros en la pila : pasar argumentos de función a través de la pila.
- Excepciones : Manejo de errores o condiciones excepcionales durante la ejecución del programa.
- Interrupciones : Mecanismo de transferencia de control para manejar eventos externos.
Herramientas de piratería C
- Error de desbordamiento del búfer de memoria del montón
- Código Shell de enlace de puerto
- Reutilización del descriptor de socket Shellcode en C
- Código Shell de conexión inversa del usuario
- Ataque utilizando punteros no funcionales
- Vulnerabilidades de desbordamiento del búfer
- Código Shell Chroot
- Explotar
- Vulnerabilidades de desbordamiento de pila
Criptografía
Cifrado simétrico
- 3DES : Un cifrado de bloque de clave simétrica (Triple DES), que aplica el algoritmo de cifrado del Estándar de cifrado de datos (DES) tres veces a cada bloque de datos.
- AES : algoritmo de cifrado de bloques de clave simétrica, ampliamente utilizado para el cifrado de datos clasificados y seguros (también conocido como Rijndael).
- Blowfish : un cifrado de bloques de clave simétrica diseñado en 1993 por Bruce Schneier, que presenta cajas S dependientes de claves y una programación de claves compleja.
Cifrado asimétrico
- DH (Diffie-Hellman) : un método para intercambiar claves criptográficas de forma segura a través de un canal público, lo que permite el secreto directo.
- ECC (Criptografía de Curva Elíptica) : Criptosistemas de clave pública basados en la estructura algebraica de curvas elípticas sobre campos finitos.
- RSA : Uno de los primeros criptosistemas prácticos de clave pública, ampliamente utilizado para la transmisión segura de datos.
Transformar cifrado
- Transformar cifrado (recifrado de proxy) : un tipo de cifrado que utiliza tres claves relacionadas matemáticamente para transformar texto cifrado para que diferentes destinatarios lo descifren.
Funciones hash
- MD5 : una función hash ampliamente utilizada que produce un valor hash de 128 bits. Tiene vulnerabilidades conocidas pero aún puede servir como suma de verificación para la integridad de los datos.
- SHA1 : una función hash criptográfica diseñada por la NSA que produce un hash de 160 bits. Ya no se considera seguro.
- SHA2 : un conjunto de funciones hash (SHA-256 y SHA-512) que proporcionan una seguridad más sólida en comparación con SHA-1.
- SHA3 : Parte de la familia SHA-3, diseñada para resistir ataques informáticos cuánticos, ofreciendo propiedades de seguridad como resistencia a colisiones.
Libros sobre criptografía
- Un curso de posgrado en criptografía aplicada : un libro completo que cubre varias construcciones criptográficas.
- Introducción a la criptografía matemática : Introducción a los principios de la criptografía moderna.
- Criptografía aplicada : texto clásico que ofrece un estudio completo de la criptografía moderna.
- Crypto101 : un curso de introducción a la criptografía.
- Ingeniería de criptografía : se centra en la creación de protocolos criptográficos en aplicaciones del mundo real.
- Manual de criptografía aplicada : una guía de referencia para criptógrafos profesionales.
- Introducción a la criptografía moderna : una introducción a la criptografía moderna centrada en la informática.
- Libro de cocina de OpenSSL : guía para utilizar OpenSSL en aplicaciones criptográficas.
- Criptografía práctica para desarrolladores : una guía fácil de usar para desarrolladores sobre criptografía moderna con ejemplos de código.
- Criptografía del mundo real : se centra en técnicas prácticas de criptografía y su aplicación en sistemas.
- Ingeniería de seguridad : un libro de texto sobre seguridad informática, incluida la criptografía, escrito por Ross Anderson.
- Criptografía seria : introducción práctica a los métodos de cifrado modernos.
- The Code Book : cubre la historia y los métodos de la criptografía, con desafíos y soluciones.
- The Cryptoparty Handbook : guía completa sobre diversos temas de seguridad informática y de Internet.
- Comprensión de la criptografía : una guía para principiantes sobre criptografía con ejercicios de refuerzo.
Herramientas DDos
- DB2AMP : Explota los ataques de amplificación de DB2.
- Heartbleed : aprovecha la vulnerabilidad Heartbleed en OpenSSL para ataques DDoS.
- MDNS : apunta a mDNS (DNS de multidifusión) para la amplificación.
- NETBIOS : amplifica los ataques utilizando el servicio NETBIOS.
- NTP : aprovecha el protocolo de tiempo de red (NTP) para DDoS.
- OVH : Se dirige a los servidores de OVH para generar ráfagas de tráfico masivas.
- SENTINEL : Herramienta específica para ataques DDoS.
- SNMP : utiliza el protocolo simple de administración de red (SNMP) para amplificar los ataques.
- SSDP : explota SSDP para amplificación.
- SYN : Ataques de inundación SYN, a menudo utilizados en DoS (Denegación de Servicio).
- TS3 : apunta a servidores TS3 para inundaciones.
- UDP : una herramienta de ataque DDoS basada en UDP.
- XMLRPC : explota XML-RPC para amplificar ataques.
Herramientas DDoS (basadas en código)
- ACK : herramienta de ataque de inundación ACK escrita en C.
- ARME : Simulación de ataque ARME en C.
- CHARGEN : Explota el servicio CHARGEN para DoS.
- DNS : herramienta DDoS basada en DNS en C.
- DOMINAR : Una herramienta para dominar redes específicas.
- DRDOS : DoS de reflexión distribuida (DRDoS) en Perl.
- TELNET : Simulación de ataque de inundación Telnet.
- SUDP : herramienta de ataque basada en UDP escrita en C.
- STD : Otra herramienta DoS escrita en C.
- STCP : herramienta de simulación DoS basada en TCP en C.
- SSYN : ataque de inundación SYN con una ligera modificación.
Análisis de malware
Muestras de malware recopiladas para su análisis.
Muestras y repositorios de malware
- Clean MX : una base de datos en tiempo real de malware y dominios maliciosos.
- Contagio : una colección de muestras y análisis de malware recientes.
- Base de datos de exploits : proporciona ejemplos de exploits y códigos shell.
- Infosec - CERT-PA : Recopilación y análisis de muestras de malware por parte de CERT-PA.
- InQuest Labs : un corpus de búsqueda en constante crecimiento de documentos maliciosos de Microsoft.
- Colección de malware JavaScript : colección de más de 40.000 muestras de malware JavaScript.
- Malpedia : un recurso que proporciona una identificación rápida y un contexto procesable para investigaciones de malware.
- Malshare : gran depósito de malware eliminado activamente de sitios maliciosos.
- Ragpicker : rastreador de malware basado en complementos con funciones de análisis previo e informes.
- theZoo : una colección de muestras de malware en vivo para analistas.
- Tracker h3x : Agregador de seguimiento de corpus de malware y sitios de descarga maliciosos.
- Repositorio de malware vduddu : colección de varios archivos de malware y código fuente.
- VirusBay : red social y repositorio de malware basado en la comunidad.
- ViruSign : base de datos de malware detectada por muchos programas antimalware excepto ClamAV.
- VirusShare : un repositorio de malware; se requiere registro para acceder.
- VX Vault : una colección activa de muestras de malware.
- Fuentes de Zeltser : una lista seleccionada de fuentes de muestra de malware compiladas por Lenny Zeltser.
- Código fuente de Zeus : Código fuente del troyano Zeus, filtrado en 2011.
- VX Underground : una colección masiva y creciente de muestras de malware gratuitas.
Otros recursos
Inteligencia sobre amenazas y recursos del COI.
Feeds de inteligencia de amenazas y listas de bloqueo
- Autoshun (lista): complemento Snort y lista de bloqueo para IP maliciosas.
- Feeds de Bambenek Consulting : feeds OSINT basados en algoritmos de generación de dominios (DGA) maliciosos.
- Fidelis Barncat : una base de datos de configuración de malware completa (el acceso requiere solicitud).
- CI Army (lista): listas de bloqueo de seguridad de red, centradas en IP maliciosas.
- Critical Stack - Free Intel Market : agregador de Intel gratuito con más de 90 feeds y 1,2 millones de indicadores.
- Cybercrime Tracker : rastreador de múltiples botnets activas.
- FireEye IOC : un repositorio de IOC compartidos públicamente de FireEye.
- Listas de IP de FireHOL : herramientas analíticas para más de 350 listas de IP, centrándose en ataques, malware y abusos.
- HoneyDB : recopilación y agregación de datos de sensores de honeypot impulsadas por la comunidad.
- hpfeeds : protocolo de alimentación Honeypot.
- Infosec: listas CERT-PA : incluye listas de bloqueo de IP, dominios y URL.
- InQuest REPdb : agrega IOC de fuentes de reputación abiertas.
- InQuest IOCdb : agregación continua de IOC desde blogs, repositorios de GitHub y Twitter.
- Internet Storm Center (DShield) : un diario y una base de datos de incidentes con una API web y una biblioteca Python no oficial.
- malc0de : base de datos con capacidad de búsqueda de datos de incidentes.
- Lista de dominios de malware : busque y comparta URL asociadas con malware.
- MetaDefender Threat Intelligence Feed : un feed de los hashes de archivos más buscados en MetaDefender Cloud.
- OpenIOC : Marco para compartir inteligencia sobre amenazas.
- Proofpoint Threat Intelligence : conjuntos de reglas y fuentes de inteligencia de Proofpoint (anteriormente Emerging Threats).
- Descripción general del ransomware : una lista detallada de ransomware con consejos de detección y prevención.
- STIX: expresión estructurada de información sobre amenazas : un lenguaje estandarizado para compartir información sobre amenazas cibernéticas. Las iniciativas relacionadas incluyen:
- CAPEC - Enumeración y clasificación de patrones de ataque comunes
- CybOX - Expresión de Cyber Observables
- MAEC: enumeración y caracterización de atributos de malware
- TAXII: intercambio automatizado confiable de información de indicadores
- SystemLookup : alberga una colección de listas que detallan programas legítimos y potencialmente no deseados.
- ThreatMiner : un portal de extracción de datos para inteligencia sobre amenazas, que presenta funcionalidad de búsqueda.
- ThreatRECON : IOC con capacidad de búsqueda con hasta 1000 consultas gratuitas por mes.
- ThreatShare : rastreador de paneles C2.
- Reglas de Yara : Repositorio de reglas de Yara.
- YETI : una plataforma para organizar observables, IOC, TTP y conocimiento de amenazas.
- ZeuS Tracker : Listas de bloqueo relacionadas con el troyano Zeus.
Documentos y Shellcode
*Analice JS y shellcode maliciosos de archivos PDF y documentos de Office.
Herramientas de análisis de malware
- AnalyzePDF : una herramienta para analizar archivos PDF y determinar si son maliciosos.
- box-js : una herramienta para estudiar malware de JavaScript, con soporte para JScript/WScript y emulación ActiveX.
- diStorm : un desensamblador utilizado para analizar código shell malicioso.
- InQuest Deep File Inspection : herramienta para cargar señuelos de malware comunes para una inspección profunda y un análisis heurístico.
- JS Beautifier : una herramienta para descomprimir y desofuscar código JavaScript.
- libemu : una biblioteca y herramientas para emular shellcode x86, útil para el análisis de malware.
- malpdfobj : herramienta para deconstruir archivos PDF maliciosos en una representación JSON.
- OfficeMalScanner : una herramienta para escanear documentos de MS Office en busca de rastros maliciosos.
- olevba : un script para analizar documentos OLE y OpenXML para extraer información útil, útil para detectar malware incrustado.
- Origami PDF : Herramienta para analizar archivos PDF maliciosos.
- Herramientas PDF : incluye utilidades como pdfid y pdf-parser para analizar archivos PDF, desarrolladas por Didier Stevens.
- PDF X-Ray Lite : una herramienta de análisis de PDF sin backend, más liviana que la versión completa de PDF X-Ray.
- peepdf : una herramienta de Python para investigar archivos PDF posiblemente maliciosos.
- QuickSand : un marco basado en C para analizar documentos cargados de malware, diseñado para identificar vulnerabilidades en codificaciones y extraer ejecutables integrados.
- Spidermonkey : motor JavaScript de Mozilla, utilizado para depurar y analizar JavaScript malicioso.
Red
Analizar las interacciones de la red.
Herramientas de análisis de tráfico de red y detección de malware
- Bro (Zeek) : un potente analizador de protocolos de red, escalable para protocolos de red y de archivos, y muy utilizado para el análisis del tráfico de red y el monitoreo de seguridad.
- BroYara : integración de las reglas de Yara en Bro (Zeek), lo que permite la detección de malware dentro del tráfico de la red.
- CapTipper : herramienta para explorar tráfico HTTP malicioso, utilizada para inspección y análisis de tráfico.
- chopshop : marco diseñado para el análisis y decodificación de protocolos, útil para capturar y analizar el tráfico de red.
- CloudShark : una herramienta basada en web para análisis de paquetes, que proporciona una interfaz para examinar el tráfico de red y detectar malware.
- FakeNet-NG : una herramienta de análisis de red dinámica de próxima generación, útil para el análisis de malware mediante la emulación de servicios de red.
- Fiddler : un proxy de depuración web que intercepta el tráfico HTTP y HTTPS para su análisis y resolución de problemas.
- Hale : Un monitor C&C de botnet, enfocado en analizar el tráfico de comando y control.
- Haka : lenguaje de seguridad de código abierto para describir protocolos y aplicar políticas de seguridad al tráfico capturado en vivo.
- HTTPReplay : una biblioteca para analizar y extraer datos de archivos PCAP, incluidas las transmisiones TLS.
- INetSim : un emulador de servicios de red, útil para configurar un laboratorio de malware y emular servicios como HTTP, FTP y DNS.
- Laika BOSS : un sistema de detección de intrusiones y análisis de malware centrado en archivos, que analiza amenazas basadas en archivos.
- Malcolm : un conjunto de herramientas de análisis de registros Zeek y captura completa de paquetes (PCAP) para el análisis del tráfico de red.
- Malcom : un analizador de comunicaciones de malware, centrado en detectar actividad maliciosa en la red.
- Maltrail : Sistema de detección de tráfico malicioso que utiliza listas negras de IP y dominios maliciosos con capacidades de generación de informes y análisis.
- mitmproxy : un proxy interceptor que permite a los usuarios inspeccionar y modificar el tráfico de la red en tiempo real.
- Moloch : un sistema de base de datos, indexación y captura de tráfico IPv4 a gran escala para análisis de paquetes.
- NetworkMiner : una herramienta de análisis forense de red que ayuda a analizar archivos de captura de paquetes (PCAP), con una versión gratuita disponible.
- ngrep : un analizador de paquetes de red que permite a los usuarios buscar en el tráfico de la red utilizando una sintaxis similar a grep.
- PcapViz : una herramienta para visualizar el tráfico de red y la topología a partir de archivos PCAP.
- Python ICAP Yara : un servidor ICAP con escaneo Yara para contenido y análisis de URL, a menudo utilizado para detectar tráfico malicioso.
- Squidmagic : una herramienta diseñada para analizar el tráfico de red basado en web para detectar servidores C&C y sitios maliciosos utilizando el servidor proxy Squid y Spamhaus.
- Tcpdump : una herramienta de línea de comandos ampliamente utilizada para capturar y analizar el tráfico de red en tiempo real.
- tcpick : una herramienta para rastrear y reensamblar flujos TCP a partir del tráfico de red.
- tcpxtract : una herramienta que extrae archivos del tráfico de la red.
- Wireshark : la herramienta de análisis de tráfico de red más popular, capaz de inspeccionar y analizar varios protocolos de red.
Memoria forense
Herramientas para diseccionar malware en imágenes de memoria o sistemas en ejecución.
Herramientas de análisis forense de memoria y malware
- BlackLight : una herramienta forense para Windows y macOS que admite el análisis de archivos de hibernación, archivos de paginación y memoria sin procesar. Útil para realizar análisis de memoria profunda en sistemas.
- DAMM : Análisis diferencial de malware en memoria mediante Volatilidad. Esta herramienta ayuda a detectar y comparar cambios en los estados de la memoria antes y después de la ejecución de malware.
- evolucionar : una interfaz web para el marco forense de memoria de volatilidad, que permite realizar análisis e informes más fácilmente.
- FindAES : una herramienta que ayuda a identificar claves de cifrado AES dentro de los volcados de memoria, lo cual es útil para descifrar malware o analizar datos cifrados en la memoria.
- inVtero.net : un marco de análisis de memoria de alta velocidad desarrollado en .NET para Windows x64, que brinda soporte para comprobaciones de integridad de código y escrituras de memoria.
- Muninn : Automatiza partes del análisis de la memoria utilizando Volatility, generando informes legibles de los hallazgos.
- Orochi : un marco de código abierto que admite el análisis colaborativo de volcado de memoria forense, diseñado para su uso en entornos de equipo.
- Rekall : un marco de análisis de memoria forense que se bifurcó de Volatility en 2013 y se usa ampliamente para el análisis de la memoria y la respuesta a incidentes.
- TotalRecall : un script basado en Volatility, diseñado para automatizar diversas tareas en análisis de malware y análisis forense de memoria.
- VolDiff : una herramienta para ejecutar Volatility en imágenes de memoria tomadas antes y después de la ejecución de malware, resaltando cambios en la memoria que podrían indicar actividad maliciosa.
- Volatilidad : uno de los marcos forenses de memoria más avanzados y utilizados. Proporciona potentes herramientas para analizar volcados de memoria, detectar malware y descubrir pruebas forenses.
- VolUtility : una interfaz web para el marco de análisis de memoria de volatilidad, que simplifica su uso y visualización de los resultados del análisis de memoria.
- WDBGARK : una extensión de WinDBG específicamente para detectar rootkits, lo que ayuda en la inspección de la memoria activa en busca de actividades maliciosas.
- WinDbg : un depurador para la inspección de la memoria activa y la depuración del kernel, que a menudo se utiliza para análisis en profundidad del sistema e ingeniería inversa de malware.
Libros de análisis de malware e ingeniería inversa:
- Respuesta a incidentes basada en inteligencia : una guía sobre cómo crear estrategias de respuesta a incidentes basadas en inteligencia para mejorar la ciberseguridad y el manejo de amenazas.
- Análisis práctico de malware : una guía completa para analizar y comprender el malware, ideal para quienes se inician en el campo de la investigación de malware.
- Inversión: secretos de la ingeniería inversa : un libro sobre técnicas de ingeniería inversa, que se centra en el proceso y las herramientas utilizadas para analizar y comprender el software.
- Ingeniería inversa práctica : una guía práctica sobre técnicas de ingeniería inversa, especialmente para aquellos interesados en los sistemas Windows.
- Libro de recetas de Malware Analyst : ofrece recetas prácticas para analizar software malicioso y cubre el análisis de diferentes tipos de malware.
- Libro IDA Pro : guía detallada sobre el uso de IDA Pro, una herramienta popular para ingeniería inversa y análisis de malware.
- Art of Assembly : una exploración detallada de la programación en lenguaje ensamblador y su relevancia para la ingeniería inversa y la explotación.
- El arte de la memoria forense : un libro dedicado a la memoria forense y el proceso de análisis de la memoria del sistema en busca de evidencia de actividad maliciosa.
- Aspectos internos de Windows, Parte 1 (6.ª edición) : explica los conceptos básicos detrás de los aspectos internos de Windows, incluida la arquitectura del sistema, la gestión de procesos y la seguridad.
- Aspectos internos de Windows, Parte 2 (6.ª edición) : continúa la explicación de los aspectos internos de Windows, centrándose en la seguridad, las redes y los sistemas de archivos.
- Windows Internals, Parte 1 (séptima edición) : edición actualizada que cubre la última arquitectura y gestión de procesos en los sistemas operativos Windows modernos.
- Windows Internals, Parte 2 (7.ª edición) : continúa la serie de la 7.ª edición y profundiza en las redes, la seguridad y otros temas avanzados.
- Hacking: El arte de la explotación : un libro que cubre técnicas de explotación, ingeniería inversa y el proceso de aprender a hackear.
- El manual de Shellcoder: descubrimiento y explotación de agujeros de seguridad : una inmersión profunda en el descubrimiento de vulnerabilidades en el software y las técnicas detrás de la codificación y explotación de Shell.
- Rootkits: subvirtiendo el kernel de Windows : un libro especializado en rootkits y su funcionamiento en sistemas Windows.
- Rootkits y Bootkits : una guía que explora técnicas para subvertir y manipular sistemas operativos a nivel de kernel.
- El huevo del cuco: rastreando a un espía a través del laberinto del espionaje informático : una historia real de cómo un administrador de sistemas localizó a un hacker y detalla las técnicas utilizadas en el ciberespionaje del mundo real.
- The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System : se centra en técnicas para crear y detectar rootkits y otro malware oculto.
- Aprendizaje del análisis de malware : una guía práctica para aprender a analizar malware, diseñada para aquellos interesados en investigar software malicioso y mejorar sus habilidades.
- Sandworm : un libro convincente que investiga al grupo de hackers ruso Sandworm, responsable de una serie de sofisticados ciberataques.
Hojas de trucos/tablas
- Hoja de referencia de IDA : una referencia rápida para los comandos y atajos de IDA Pro utilizados con frecuencia.
- Hojas de trucos : varias hojas de trucos relacionadas con TI y la ciberseguridad, desde redes hasta ingeniería inversa.
- Firmas de archivos : una lista completa de firmas de archivos para identificar tipos de archivos.
- Grupos y operaciones de APT : hoja de cálculo detallada que rastrea los grupos de amenazas persistentes avanzadas (APT) y sus operaciones.
- Descripción general del ransomware : catálogo de familias de ransomware, incluidos indicadores de compromiso y comportamiento.
- Tabla de códigos de ensamblador Intel : referencia del conjunto de instrucciones para el lenguaje ensamblador Intel.
- Hoja de trucos de ensamblaje de ARM : una guía rápida de instrucciones básicas de ensamblaje de ARM.
- APTnotes : Repositorio de documentos disponibles públicamente relacionados con las actividades de la APT.
- PE 101 : Guía ilustrada del formato de archivo Portable Executable (PE).
- PDF 101 : una inmersión profunda en la estructura y las peculiaridades de los archivos PDF.
- Análisis de PDF : Herramientas y técnicas para analizar documentos PDF.
- Análisis forense digital y respuesta a incidentes : hoja de referencia completa de DFIR que cubre herramientas y metodologías comunes.
Decodificadores
- CyberChef : una herramienta basada en web para codificar, decodificar y analizar datos.
- KevtheHermit RAT Decoders : scripts para decodificar configuraciones de varios troyanos de acceso remoto (RAT).
Depuradores
- OllyDbg : un depurador de nivel de ensamblador de 32 bits para Windows.
- Immunity Debugger : un potente depurador orientado al desarrollo de exploits.
- X64dbg : un depurador x64/x32 de código abierto para Windows.
- Rvmi : Depurador remoto para introspección de máquinas virtuales.
- WinDBG : Depurador de Microsoft para desarrollo y análisis de Windows.
Desmontadores
- IDA Pro : desensamblador interactivo estándar de la industria para ingeniería inversa.
- Binary Ninja : una plataforma moderna de análisis binario centrada en la usabilidad.
- Radare2 : marco de código abierto para ingeniería inversa.
- Cutter : una interfaz gráfica de usuario para Radare2.
- BinNavi : IDE de análisis binario para explorar estructuras de código y datos.
- Hopper : un desensamblador basado en macOS/Linux con funciones de descompilación.
- Medusa : desensamblador de código abierto centrado en la simplicidad.
- Disassembler.io : desensamblador en línea gratuito para un análisis binario rápido.
- Ghidra : herramienta de ingeniería inversa desarrollada por la NSA con amplias funciones.
Herramientas de análisis estático
- PEiD : detecta empaquetadores, cifradores y compiladores en archivos PE.
- McAfee FileInsight : editor hexadecimal con capacidades de secuencias de comandos para analizar malware.
- HashMyFiles : genera hashes de archivos para comparación y verificación.
- CFF Explorer : editor de archivos PE con herramientas de análisis avanzadas.
- AnalysePESig : Herramienta para identificar firmas digitales sospechosas en archivos PE.
- ByteHist : visualiza la distribución a nivel de bytes en archivos binarios.
- Exeinfo : proporciona metadatos detallados para archivos PE.
- Scylla : herramienta de reconstrucción de importaciones para analizar archivos PE volcados.
- MASTIFF : Automatiza el análisis estático de malware.
- PEframe : marco para analizar archivos PE en busca de indicadores de malware.
- PEscan : analiza archivos PE en busca de características sospechosas.
- PEstudio : Herramienta para analizar archivos PE, detectar anomalías y descomprimir.
- PE-Bear : herramienta de ingeniería inversa de archivos PE.
- PE-sieve : Detecta y vuelca modificaciones de PE en memoria.
- Flare-Floss : Extrae automáticamente cadenas ofuscadas de malware.
- PatchDiff2 : herramienta de diferenciación binaria para comparar archivos binarios parcheados/sin parches.
- PE Insider : kit completo de herramientas de análisis de archivos PE.
- Resource Hacker : Editor para ver, editar y extraer recursos en ejecutables.
- DarunGrim : herramienta para análisis de similitud y diferenciación binaria.
- Mal Tindex : Herramienta de indexación y clasificación de malware.
- Manalyze : Marco para el análisis estático de archivos PE.
- PDBlaster : Genera archivos PDB para binarios eliminados.
- ImpFuzzy : calcula hashes difusos basados en importaciones para análisis de similitud.
- Florentino : Herramienta de análisis estático enfocada a la detección de scripts y malware.
- Viper : una plataforma versátil para gestionar y analizar muestras de malware.
Herramientas de edición de texto/hexadecimal
- Notepad++ : un potente editor de texto compatible con resaltado de sintaxis y complementos.
- Editor 010 : un editor hexadecimal de nivel profesional con plantillas binarias para analizar archivos.
- HxD : un rápido editor hexadecimal, editor de disco y editor de RAM para Windows.
- BinText : una herramienta para extraer cadenas ASCII y Unicode legibles de archivos binarios.
- Hexinator : un editor hexadecimal con capacidades avanzadas de análisis e ingeniería inversa.
Inteligencia de amenazas
- ThreatMiner : una plataforma de inteligencia de amenazas para analizar malware, dominios y otros artefactos.
- Comunidad RiskIQ : Plataforma para explorar amenazas de Internet y analizar actividad maliciosa.
- PasteBin : A menudo se utiliza para fugas de datos e inteligencia sobre amenazas compartida.
- Shodan : un motor de búsqueda para dispositivos conectados a Internet, incluidos sistemas vulnerables.
- Censiones : herramienta de análisis y análisis en Internet para encontrar sistemas expuestos.
- DNSDumpster : una herramienta de investigación de dominio para identificar registros y subdominios DNS.
- Urlhaus : una base de datos de URL maliciosas utilizadas en campañas de malware.
- AlienVault OTX : intercambio de amenazas abiertas para el intercambio de inteligencia de amenazas colaborativas.
- Tracker C2 : Infraestructura de comando y control de rastreo (C2) utilizada por malware.
- MISP : plataforma de intercambio de información de malware para compartir la inteligencia de amenazas.
- La plataforma Hive : Respuesta de incidentes con características colaborativas.
- Yeti : Su herramienta de inteligencia de amenazas diarias para administrar y enriquecer los indicadores.
- Utilizando ATT & CK para capacitación CTI : capacitación basada en Miter ATT y CK para la inteligencia de amenazas cibernéticas (CTI).
- Pastescraper : automatiza el raspado de pastebin y sitios similares para la inteligencia de amenazas.
Herramientas de OSINT
Herramientas de servidor y red
- Shodan : motor de búsqueda para descubrir dispositivos conectados a Internet.
- Onyphe : un motor de búsqueda de defensa cibernética para recopilar datos de amenazas orientados a Internet.
- Censiones : mapea Internet para puertos abiertos, vulnerabilidades y servicios.
- IVRE : Marco de detección de red y recoger de red.
- BGPVIEW : herramienta para explorar el enrutamiento de Internet y los datos BGP.
- DNSDumpster : una herramienta para DNS y reconocimiento del subdominio.
- CertStream : monitorea registros de transparencia de certificados en tiempo real para nuevos certificados de dominio.
- Exploit Observer : rastrea las exploits conocidas en Internet.
- Centro de subdominios : servicio automatizado de enumeración del subdominio.
- Malcore : plataforma de análisis de malware y análisis de amenazas.
- SearchCode : código de búsqueda del código fuente para la caza de vulnerabilidades.
- Inteligencia en Internet : monitores de servicios expuestos, dispositivos y vulnerabilidades.
- IP criminal : plataforma de inteligencia de amenazas centrada en vulnerabilidades y caza de amenazas.
- Greynoise : proporciona contexto sobre el ruido en Internet y los escaneos no maliciosos.
- Inteligencia de Arkham : rastrea activos criptográficos en cadena y actividades de amenazas relacionadas.
- WhatsMyname : herramienta de enumeración de nombre de usuario de OSINT.
- Dehashed : motor de búsqueda para datos y credenciales violados.
- Whiteintel : Plataforma para analizar las actividades de amenazas del actor.
- ManyPasswords : Repositorio de listas de contraseñas comunes para el forzamiento bruto.
- Historia del DNS : herramienta de búsqueda histórica DNS Records.
- Catálogo de terrorismo global : seguimiento del conjunto de datos Eventos de terrorismo global.
- Inteligencia pública : repositorio de documentos gubernamentales y relacionados con la seguridad.
- Ejército de Cins : lista de IP maliciosas conocidas para el análisis de amenazas.
- Lista de paraguas : base de datos de inteligencia de amenazas para paraguas de Cisco.
- Bazaar de malware : repositorio de muestras de malware e indicadores asociados.
- Guerra contra las rocas : artículos sobre ciberseguridad, geopolítica y estrategia militar.
- InteligeNX : motor de búsqueda avanzado para contenido público y oscuro.
- Counter Extremism : Información sobre organizaciones extremistas y contramedidas.
- MITER ATT & CK : Base de conocimiento de tácticas adversas, técnicas y procedimientos (TTP).
- Alerta de exploit : una plataforma que rastrea las exploits activas en la naturaleza.
Herramientas de búsqueda e inteligencia
- Google : Motor de búsqueda popular para OSINT y consultas generales.
- Intelx : motor de búsqueda avanzado para datos públicos y web oscuros.
- URLScan : escanean y visualiza las interacciones del sitio web para el análisis.
- Publicwww : motor de búsqueda para códigos fuente del sitio web.
- SearchCode : motor de búsqueda de código fuente para vulnerabilidades y patrones.
- Grep.App : Herramienta para buscar repositorios de código de código abierto.
- Motor de búsqueda de cebolla : búsqueda especializada de sitios .donion en la web oscura.
- Archive.org : Archivo de Internet para acceder a versiones históricas de páginas web.
- Spyonweb : herramienta para investigar dominios mediante direcciones IP o códigos de análisis.
Herramientas de inteligencia de amenazas
- BinaryGedge : plataforma para escaneo y monitoreo en Internet.
- FOFA : herramienta para huellas dactilares y descubrimiento de activos en Internet.
- Zoomeye : motor de búsqueda para descubrir dispositivos y vulnerabilidades en red.
- Leakix : rastrea bases de datos expuestas y otras filtraciones en línea.
- Greynoise : proporciona contexto para el ruido y escaneos de Internet de fondo.
- Pulsedive : plataforma para enriquecer y visualizar los indicadores de inteligencia de amenazas.
- Amenazcrowd : herramienta para investigar dominios, IPS y hashes de archivo.
- Amenazas : herramienta de análisis de amenazas para malware, dominios e IP.
- Radar SOC : herramienta de inteligencia de amenazas y monitoreo de superficie de ataque.
Herramientas de vulnerabilidad y malware
- Vulners : base de datos de búsqueda de vulnerabilidades y exploits.
- VULDB : base de datos de vulnerabilidad y plataforma de asesoramiento.
- CVE MITER : Recurso integral para vulnerabilidades y exposiciones comunes (CVE).
- Análisis híbrido : plataforma de análisis de malware con características de sandbox.
- Malshare : repositorio de muestras de malware y análisis.
Herramientas de correo electrónico y comunicación
- Hunter.io : encuentra direcciones de correo electrónico asociadas con un dominio.
- ¿He sido PWNED ? Comprueba si su correo electrónico o teléfono ha sido parte de una violación de datos.
- Passivetotal : proporciona inteligencia de dominio e IP para la caza de amenazas.
Herramientas de mapeo de Wi-Fi y red
- Wigle : mapas de redes Wi-Fi y geolocaciones asociadas.
Herramientas de gestión de superficie de ataque
- Netlas : monitorea activos expuestos y proporciona capacidades de búsqueda en Internet.
- Fullhunt : Plataforma para la superficie de ataque y la gestión de vulnerabilidades.
- Binary Edge : también listado en inteligencia de amenazas, se centra en el escaneo y el monitoreo en Internet.
Prueba de penetración
Subdominio
- SubdomainsBrute: una herramienta bruta de subdominio rápido para pentestres
- Ksubdomain - Herramienta de enumeración de subdominios, paquetes DNS asíncronos, use PCAP para escanear 1600,000 subdominios en 1 segundo
- SUBLIST3R - Herramienta de enumeración de subdominios rápidos para probadores de penetración
- OneForall - OneForall es una poderosa herramienta de integración de subdominios
- LayerDomainFinder: una herramienta de enumeración de subdominios por capa
- CT: recopile herramientas de información sobre el dominio objetivo.
- SUBFINDER - Subfinder es una herramienta de descubrimiento de subdominios que descubre subdominios válidos para sitios web. Diseñado como un marco pasivo para ser útil para las recompensas de errores y seguros para las pruebas de penetración.
- Probable_subdomains - Análisis de subdominios y herramienta de generación. ¡Revela los escondidos!
- Dominios: genere subdominios y listas de palabras en línea.
- MASSDNS: resolución de stub DNS de alto rendimiento dirigida a aquellos que buscan resolver una gran cantidad de nombres de dominio en el orden de millones o incluso miles de millones.
- Altdns: Altdns toma palabras que podrían estar presentes en subdominios bajo un dominio (como prueba, desarrollo, puesta en escena), así como en una lista de subdominios que conoce.
- DNSCAN - DNS BruteForcer rápido y liviano con lista de palabras incorporadas y verificaciones de transferencia de zona.
Pirateo de Google
- GHDB - Base de datos de Google Hack
- SearchDiggity - SearchDiggity 3.1 es la herramienta de ataque principal del Proyecto de Diggity de Hacking Google
- Katana - Una herramienta Python para la piratería de Google
- Goofuzz: Goofuzz es una herramienta para realizar fuzzing con un enfoque de OSINT, administrando enumerar directorios, archivos, subdominios o parámetros sin dejar evidencia en el servidor del objetivo y mediante las búsquedas avanzadas de Google (Google Dorking).
- PAGODO - PAGODO (Passive Google Dork) - Automatice el raspado y la búsqueda de la base de datos de Hacking Google.
- Google -Dorks: útil Google Dorks para la seguridad web y la recompensa de errores
Github
- Githacker: una herramienta de explotación de fuga Git que restaura todo el repositorio de GIT, incluidos los datos de Stash, para la auditoría y el análisis de la caja de cajas blancas de la mente de los desarrolladores.
- GitGraber - GitGraber es una herramienta desarrollada en Python3 para monitorear GitHub para buscar y encontrar datos confidenciales en tiempo real para diferentes servicios en línea.
- GitMiner - Herramienta para minería avanzada para contenido en GitHub.
- GITROB - Herramienta de reconocimiento para organizaciones de GitHub.
- Gitgot Semiautomated, herramienta impulsada por retroalimentación para buscar rápidamente a través de los tocones de datos públicos sobre GitHub para secretos confidenciales.
- GitDump: una herramienta Pentesting que descarta el código fuente de .GIT incluso cuando el directorio de recorrido está deshabilitado
Escaneo
- NMAP | ZenMap - Utilidad de código abierto y de código abierto para el descubrimiento de red y la auditoría de seguridad
- MassCan - TCP Port Scanner, Sprews Syn Packets asincrónicamente
- Puertos: puertos de servicio comunes y explotaciones
- Goby - Mapeo de superficie de ataque
- GOBYU -POC - El POC de Goby.
- Goscan - escáner de red interactivo
- NIMSCAN - escáner de puerto rápido
- Rustscan - El escáner de puerto moderno
- TXPORTMAP - Port Scanner & Banner Idention de Tianxiang
- ScanInfo - Escaneo rápido para RedTools
- SX-Escáner de red rápido, moderno y fácil de usar
- Yujianportscan Una herramientas GUI de escáner de puerto rápido construidas por vb.net + IOCP
- NAABU: un escáner de puerto rápido escrito en GO con un enfoque en la confiabilidad y la simplicidad.
Phishing
- Gophish - Kit de herramientas de phishing de código abierto
- Advphishing - ¡Esta es una herramienta de phishing avanzada! Phishing OTP
- Socialfish - Herramienta de phishing e información educativa y recolector de información
- Zphisher: una herramienta de phishing automatizada con más de 30 plantillas. ¡Esta herramienta está hecha solo para fines educativos! ¡El autor no será responsable del mal uso de este kit de herramientas!
- Nexphisher - Herramienta avanzada de phishing para Linux y Termux
Escáner de vulnerabilidades
- Struts -scan - Struts2 Herramientas de detección y utilización de vulnerabilidad
- NIKTO - NIKTO es un escáner de servidor web de código abierto (GPL) que realiza pruebas integrales contra servidores web para múltiples elementos
- W3AF - Ataque de aplicaciones web y marco de auditoría, el escáner de vulnerabilidad web de código abierto
- OpenVas: el escáner de vulnerabilidad de código abierto más avanzado del mundo y el gerente
- Archery: la evaluación y gestión de vulnerabilidades de código abierto ayuda a los desarrolladores y pentesteros a realizar escaneos y administrar vulnerabilidades
- Taipan - escáner de vulnerabilidad de la aplicación web
- ARACHNI - Marco del escáner de seguridad de aplicaciones web
- Nuclei: escáner de vulnerabilidad rápido y personalizable basado en DSL basado en YAML simple.
- XRAY-Una herramienta de escane de vulnerabilidad pasiva.
- Super -xray - Web Vulnerability Scanner XRAY GUI Starter
- SITESCAN - Herramientas de recopilación de información del sitio web Allinone para Pentest.
- BANLI-Identificación de activos de alto riesgo y escáner de vulnerabilidad de alto riesgo.
- VSCAN - Escáner de vulnerabilidad de código abierto.
- Wapiti - Escáner de vulnerabilidad web escrito en Python3.
- ScanInfo - Escaneo rápido para RedTools
- OSV -Scanner - Escáner de vulnerabilidad escrito en GO que utiliza los datos proporcionados por https://osv.dev
- AFROG: herramientas de escaneo de vulnerabilidad para pruebas de penetración
- OPALOPC: un escáner de vulnerabilidad y configuración errónea para aplicaciones OPC UA
Identificación de CMS e marco
- Angelsword - Marco de detección de vulnerabilidad de CMS
- WhatWeb - escáner web de próxima generación
- Wappalyzer - Utilidad multiplataforma que descubre las tecnologías utilizadas en los sitios web
- Whatruns: una extensión gratuita del navegador que lo ayuda a identificar tecnologías utilizadas en cualquier sitio web con el clic de un botón (solo para Chrome)
- WATCMS - Kit de detección y explotación de CMS basado en Whatcms.org API
- CMseek - Suite de detección y explotación de CMS - Scan WordPress, Joomla, Drupal y más de 180 CMSS
- Ehole - detección de CMS para RedTeam
- OBSERVERWARD - Herramienta de identificación de huellas digitales web de la comunidad de la comunidad de plataforma
- Fingerprinthub: la base de datos de Observerward
- Yunsee - Sitio web en línea para encontrar la huella de CMS
- BugScaner: un simple sistema de identificación de huellas digitales en línea que admite cientos de reconocimiento del código fuente de CMS
- Whatcms Online - Sitio web de CMS Detection and Exploit Kit Whatcms.org
- TIDEFINGER - Herramienta de prueba de aves de transmisión del equipo de TIDESEC
- 360finger -P - Herramienta de transmisión de dato de 360 Equipo
Proxies de aplicaciones web
- BURPSUITE - BURPSUITE es una herramienta gráfica para probar la seguridad de las aplicaciones web
- Zap una de las herramientas de seguridad gratuitas más populares del mundo
- MITMProxy: un proxy HTTP de interceptación interactivo con capacidad TLS para probadores de penetración y desarrolladores de software.
- Broxy: un proxy de interceptación HTTP/HTTPS escrito en GO.
- Hetty: un conjunto de herramientas HTTP para la investigación de seguridad.
- Proxify - Herramienta de proxy Swiss Army Knife para captura de tráfico HTTP/HTTPS, manipulación y reproducción sobre la marcha.
Rastreadores web y directorio Bruta Fuerza
- Dirbrute - Herramienta de explosión de directorio web de múltiples subprocesos (con DICS dentro)
- DIRB - DIRB es un escáner de contenido web. Busca objetos web existentes (y/o ocultos). Básicamente funciona lanzando un ataque basado en un diccionario contra un servidor web y analizando las respuestas.
- FFUF - Fuzzer web rápido escrito en Go.
- DirBuster - DirBuster es una aplicación Java multihorada diseñada para los directorios de fuerza bruta y los nombres de archivos en servidores web/de aplicaciones.
- DirSearch - escáner de ruta web.
- Gobuster Directory/File, DNS y Vhost Busting Tool escrita en GO.
- WebPathBrute - Web Path Bruter.
- WFuzz - Fuzzer de aplicaciones web
- DIRMAP: una herramienta avanzada de escaneo de archivos y directorio web que será más poderoso que Dirbuster, DirSearch, Cansina y Yu Jian.
- Yjdirscan - Yujian Dirscan Gui Pro
Escáneres de docker
- Fuxi -Scanner: escáner de vulnerabilidad de seguridad de red de código abierto, viene con múltiples funciones.
- XUNFENG - La patrulla es un sistema rápido de respuesta de emergencia y escaneo de cruceros para intranets empresariales.
- WebMap - Panel de NMAP web e informes.
- ¡Pentest-colaboración-Framework-OpenSource, multiplataforma y kit de herramientas portátiles para automatizar procesos de rutina al llevar a cabo varios trabajos para las pruebas!
Ataques de contraseña
- Hydra - Hydra es una galleta de inicio de sesión paralelo que admite numerosos protocolos para atacar
- MEDUSA - MEDUSA tiene la intención de ser un bruto -forcer rápido, enormemente paralelo, modular, de inicio de sesión
- Sparta - Herramienta de prueba de penetración de infraestructura de red.
- Hashcat: la utilidad de recuperación de contraseña más rápida y avanzada del mundo
- PATATOR: Patator es un fuerza bruta multipropósito, con un diseño modular y un uso flexible.
- HackbrowserDat: descifrar contraseñas/cookies/History/Bookmarks del navegador
- John - John the Ripper Jumbo - Cracker de contraseña fuera de línea avanzada, que admite cientos de tipos de hash y cifrado, y se ejecuta en muchos sistemas operativos, CPU, GPU e incluso algunos FPGA.
- Crowbar: herramienta de forzamiento bruto que se puede usar durante las pruebas de penetración. Admite OpenVPN, RDP (con NLA), SSH y VNC.
Listas de palabras
- Listas de palabras: listas de palabras INFOSEC del mundo real, actualizado regularmente
- Psudohash - Generador de lista de contraseñas que se centra en palabras clave mutadas por patrones de creación de contraseñas de uso común
- Wister: una herramienta de generador de lista de palabras que le permite proporcionar un conjunto de palabras, dándole la posibilidad de crear múltiples variaciones de las palabras dadas, creando una lista de palabras única e ideal para usar con respecto a un objetivo específico.
- Rockyou - Embalaje de listas de palabras para Kali Linux.
- Pasas débiles: para cualquier tipo de fuerza bruta, encuentre listas de palabras.
Herramientas inalámbricas
- Fern Wifi Cracker: Fern-Wifi-Cracker está diseñado para ser utilizado para probar y descubrir fallas en las propias redes con el objetivo de fijar las fallas detectadas
- EAPHAMME - EAPHAMME es un juego de herramientas para realizar ataques gemelos malvados dirigidos contra redes WPA2 -Enterprise.
- WIFITE2: WiFite está diseñado para utilizar todos los métodos conocidos para recuperar la contraseña de un punto de acceso inalámbrico.
- JACKIT - Implementación de Bastille's MouseJack Exploit. Fácil punto de entrada a través de teclados y medidas inalámbricas durante la participación de RedTeam.
Scripting de sitios cruzados (XSS)
- Carne de res: el proyecto de marco de explotación del navegador
- Bluelotus_xssreCeiver - Plataforma receptor XSS sin SQL
- XSSTRIKE - El escáner XSS más avanzado.
- XSSOR2 - XSS'or - Hack with JavaScript.
- XSSer -Varbaek - De XSS a RCE 2.75 - Black Hat Europe Arsenal 2017 + Extras
- XSSer-Epsylon-Sitio cruzado "Scripter" (también conocido como XSSer) es un marco automático para detectar, explotar e informar vulnerabilidades de XSS en aplicaciones basadas en la web.
- XENOTIX: un marco de detección de vulnerabilidad y scripting de vulnerabilidad avanzado en el sitio cruzado (XSS)
- PWNXSS - PWNXSS: Explotación del escáner de vulnerabilidad (XSS)
- Dalfox - Dalfox es una potente herramienta de escaneo de XSS de código abierto y analizador de parámetros, utilidad
- EZXSS - EZXSS es una manera fácil para que los probadores de penetración y los cazadores de errores prueben la secuencia de comandos (ciegos) del sitio cruzado.
Inyección SQL
- SQLMAP - Herramienta automática de inyección de SQL y base de datos de bases de datos
- SSQLINEXTY - SSQLINEXTY es una herramienta de inyección SQL, Access de soporte/MySQL/SQLServer/Oracle/Postgresql/DB2/SQLite/Informix Database.
- Inyección JSQL - La inyección JSQL es una aplicación Java para la inyección automática de la base de datos SQL.
- NosqlMap - Herramienta automatizada de enumeración de la base de datos NoSQL y explotación de aplicaciones web.
- SQLMate - Un amigo de SQLMAP que hará lo que siempre esperaba de SQLMAP
- SQLISCANNER - Inyección automática de SQL con Charles y API SQLMAP
- SQL-inyection-Payload-List-Lista de carga útil de inyección SQL
- Hoja de inyección avanzada-SQL: una hoja de trucos que contiene consultas avanzadas para la inyección de SQL de todo tipo.
Marco de explotación
- POC -T - Pentest sobre kit de herramientas concurrentes
- POCSUITE3 - POCSUITE3 es un marco de prueba de vulnerabilidad remota de origen abierto desarrollado por el equipo conocido del equipo 404.
- Metasploit: el marco de prueba de penetración más utilizado del mundo
- Venom - generador de shellcode/compilador/manejador (metasploit)
- Empire - Empire es un agente de Powershell y Python después de la explotación
- Starkiller - Starkiller es una interfaz del Imperio PowerShell.
- Koadic - Koadic C3 Com Command & Control - JScript Rat
- VIPER - HERRAMIENTAS DE MATERNA DE UI METASPLOITWORK
- MSFVENOM -GUI - Herramienta GUI para crear una carga útil normal por MSFVENOM
- MyExPloit: una herramienta GUI para escanear vulnerabilidades de OA
- Ronin-Exploits: un micro-marco Ruby para escribir y ejecutar exploits y cargas útiles.
Olfateo y suplantación
- Wireshark: Wireshark es un analizador de tráfico de red, o "sniffer", para sistemas operativos de UNIX y UNIX.
- Cain & Abel - Cain & Abel es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft.
- Responder: Responder es un envenenador LLMNR, NBT -NS y MDNS.
- BetterCap - ARP, DNS, NDP y DHCPV6 Spoofers para ataques MITM en redes basadas en IPv4 e IPv6 basadas en IPv6
- EvilFoca - Evil Foca es una herramienta para Pentesters y auditores de seguridad cuyo propósito es probar la seguridad en las redes de datos IPv4 e IPv6.
Caparazón
- Goshell - ¡Genere los shells inverso en la línea de comando con Go!
- Print-My-Shell-El script de Python escribió para automatizar el proceso de generación de varios shells inverso.
- Generador de caparazón inverso: generador de carcasa inversa alojada con una tonelada de funcionalidad. - (Ideal para CTF)
- GIRSH: genere automáticamente un shell inverso totalmente interactivo para Linux o Windows Victim
- Blueshell: genere un caparazón de reverso para RedTeam
- Clink - Edición de línea de comandos de estilo Bash poderoso para cmd.exe
- NatPass: una nueva herramienta de rata, soporte Web VNC y WebShell
- Platypus: un gerente moderno de sesiones de shell múltiple escrito en Go
- Shells - Script para generar vajillas
- Reverse_SSH - Shell inverso basado en SSH
- Engaño: un generador de carga y controlador de carga inversa de Windows que abusa del protocolo HTTP (S) para establecer una carcasa inversa similar a una baliza.
Oyente
- NETCAT - NETCAT es una utilidad de red destacada que lee y escribe datos en las conexiones de red, utilizando el protocolo TCP/IP.
- RustCat - RustCat (RCAT) - El moderno oyente de puertos y la carcasa inversa.
- RLWRAP - Un envoltorio de línea de lectura.
- PWNCAT: manejador de caparazón de reversa y ata de fantasía.
- PowerCat - NetShell presenta todo en la versión 2 PowerShell.
- SOCAT - SOCAT es una herramienta de retransmisión multipropósito flexible.
Shell web
Consejos: La herramienta proviene de la red, sin verificación de puerta trasera, elige por ti mismo ...
Enlace: https://pan.baidu.com/s/1vnxkoqu-srsllg6jay0nta contraseña: v71d
Consejos: La herramienta proviene de la red, sin verificación de puerta trasera, elige por ti mismo ...
Enlace: https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw contraseña: hjrh
- Detrás - cliente de gestión de webshell de cifrado binario dinámico
- Godzilla: una herramienta Java para cifrar el tráfico de la red
- Skyscorpion - Versión modificada de detrás.
- Pyshell - Multiplatform Python Webshell.
- Weevely3 - shell web armado.
- Bantam: una herramienta de gestión y generación de puerta trasera de PHP/C2 con transmisión de carga útil encriptada de extremo a extremo diseñada para omitir los sistemas WAF, IDS, SIEM.
- Awsome -Webshells - Colección de conchas inversas.
- PHP-Reverse-shell: shell inverso de PHP simple implementado usando binario.
- WebShell_Generate: genere un tipo de webshells Bypass AV
Aplicación de vulnerabilidad
- DVWA - Maldita aplicación web vulnerable (DVWA)
- WebGoat: WebGoat es una aplicación web deliberadamente insegura mantenida por OWASP diseñada para enseñar lecciones de seguridad de aplicaciones web
- DSVW - DSVW es una aplicación web deliberadamente vulnerable escrita en menos de 100 líneas de código, creada con fines educativos
- DVWS: Damn Vulnerable Web Services es una aplicación web insegura con múltiples componentes de servicios web vulnerables que se pueden utilizar para aprender vulnerabilidades de servicios web del mundo real
- XVWA - XVWA es una aplicación web mal codificada escrita en PHP/MySQL que ayuda a los entusiastas de la seguridad a aprender la seguridad de las aplicaciones
- BWAPP: una aplicación web de buggy con más de 100 vulnerabilidades
- SQLI -LAB - SQLI Labs para probar errores basados en errores, basados en booleanos ciegos, basados en el tiempo
- HackMe-SQL-Inyection-Challenges-Hack el juego MMORPG en línea de su amigo-Enfoque específico, Oportunidades de inyección de SQL
- XSS -LABS - Pequeño conjunto de scripts para practicar exploit XSS y vulnerabilidades CSRF
- SSRF -LAB - Laboratorio para explorar vulnerabilidades SSRF
- Ssrf_vulnerable_lab: este laboratorio contiene los códigos de muestra que son vulnerables al ataque de falsificación de solicitud del lado del servidor
- LFI -LABS - Pequeño conjunto de scripts de PHP para practicar la explotación de la inyección de LFI, RFI y CMD Vulns
- Commix -testbed: una colección de páginas web, vulnerables a fallas de inyección de comandos
- Archivo-Supload-Lab-Maldita carga de archivo vulnerable V 1.1
- Cargue -Labs: un resumen de todo tipo de vulnerabilidades de carga para ti
- XXE -LAB - Una demostración de vulnerabilidad XXE que contiene versiones de idiomas como PHP, Java, Python, C#, etc.
- App Vulnerable-Flask-ERLIK2 APP vulnerable proporcionado por Anil-Yelken.
Desafíos de CTF
- VULNHUB - Vulnhub proporciona materiales que permiten a cualquier persona obtener una experiencia práctica práctica con seguridad digital, aplicaciones informáticas y administración de redes
- TryhackMe - TryhackMe es una plataforma en línea gratuita para aprender seguridad cibernética, usando ejercicios y laboratorios prácticos, en todo el navegador.
- HackheBox - Hack the Box es una plataforma masiva de capacitación en ciberseguridad en línea, que permite a las personas, empresas, universidades y todo tipo de organizaciones de todo el mundo nivelar sus habilidades de piratería.
- Root Me - Root Me permite que todos prueben y mejoren su conocimiento en seguridad informática y piratería.
- Pentestit - Laboratorios de pruebas de penetración "Laboratorio de prueba" emulan una infraestructura de TI de compañías reales y se crean para una prueba legal de pluma y mejora de las habilidades de prueba de penetración
- Pentesterlab - Aprenda Pruebas de penetración web: la forma correcta
- Cyberseclabs: en Cyberseclabs, nuestro objetivo es proporcionar servicios seguros de capacitación de alta calidad que permitan a los estudiantes de seguridad de la información la oportunidad de aprender y practicar las habilidades de prueba de penetración de manera segura.
- Academia de seguridad web: capacitación gratuita de seguridad web en línea de los creadores de BURP Suite
- Vulnmachines: un lugar para aprender y mejorar las pruebas de penetración/habilidades de piratería ética de forma gratuita