Pruebas de penetración impresionantes
Una colección de increíbles pruebas de penetración y recursos ofensivos de ciberseguridad.
Las pruebas de penetración son la práctica de lanzar ataques autorizados y simulados contra los sistemas informáticos y su infraestructura física para exponer posibles debilidades y vulnerabilidades de seguridad. Si descubre una vulnerabilidad, siga esta guía para informarla de manera responsable.
Sus contribuciones y sugerencias son de todo corazón ♥ Bienvenidos. (✿◕‿◕). Consulte las pautas de contribución para obtener más detalles. Este trabajo tiene licencia bajo una licencia internacional Creative Commons Attribution 4.0.
Contenido
- Utilidades de Android
- Herramientas de anonimato
- Herramientas de evasión antivirus
- Libros
- Libros de análisis de malware
- Herramientas CTF
- Herramientas de ataque de plataforma en la nube
- Herramientas de colaboración
- Conferencias y eventos
- Asia
- Europa
- América del norte
- Sudamerica
- Zealandia
- Herramientas de exfiltración
- Explotar herramientas de desarrollo
- Herramientas de análisis de formato de archivo
- Utilidades GNU/Linux
- Herramientas de grietas hash
- Editores hexadecimales
- Control industrial y sistemas SCADA
- Sistemas intencionalmente vulnerables
- Sistemas intencionalmente vulnerables como contenedores Docker
- Recolección de cerraduras
- MacOS Utities
- Marcos multiparadigma
- Herramientas de red
- Herramientas DDoS
- Herramientas de reconocimiento de red
- Analizadores de protocolos y olfatistas
- Herramientas de reproducción y edición de tráfico de red
- Proxies y herramientas de máquina en el medio (MITM)
- Herramientas de seguridad de la capa de transporte
- Herramientas de shell seguras
- Herramientas de red inalámbricas
- Escáneres de vulnerabilidad de la red
- Escáneres de vulnerabilidad web
- Fuentes abiertas de inteligencia (OSINT)
- Broker de datos y servicios de motores de búsqueda
- Herramientas de trabajo
- Herramientas de búsqueda y análisis de correo electrónico
- Cosecha y análisis de metadatos
- Herramientas de descubrimiento de dispositivos de red
- Recursos en línea de OSINT
- Herramientas de búsqueda del repositorio de código fuente
- Herramientas de análisis de aplicaciones web y recursos
- Recursos en línea
- Muestras de código en línea y ejemplos
- Recursos de desarrollo de explotación en línea
- Recursos de selección de bloqueo en línea
- Recursos de sistemas operativos en línea
- Recursos de prueba de penetración en línea
- Otras listas en línea
- Plantillas de informe de pruebas de penetración
- Distribuciones del sistema operativo
- Periódicos
- Herramientas de acceso físico
- Herramientas de escalada de privilegios
- Herramientas de pulverización de contraseña
- Ingeniería inversa
- Libros de ingeniería inversa
- Herramientas de ingeniería inversa
- Cursos de educación sobre seguridad
- Guías y tutoriales de cable
- Herramientas de canal lateral
- Ingeniería social
- Libros de ingeniería social
- Recursos en línea de ingeniería social
- Herramientas de ingeniería social
- Analizadores estáticos
- Herramientas de esteganografía
- Bases de datos de vulnerabilidad
- Explotación web
- Interceptando proxies web
- Herramientas de inclusión de archivos web
- Herramientas de inyección web
- Descubrimiento de rutas web y herramientas de fuerza bruta
- Shells web y marcos C2
- Herramientas de rasgaduras del código fuente accesible para la web
- Libros de explotación web
- Utilidades de Windows
Utilidades de Android
- CSPLOIT: un kit de herramientas profesionales de seguridad de TI avanzados en Android con capacidades integradas de Daemon y MITM.
- FING - Aplicación de escaneo de red y enumeración de host que realiza Netbios, UPNP, Bonjour, SNMP y varias otras técnicas de huellas dactilares de dispositivos avanzados.
Herramientas de anonimato
- I2P - El proyecto de Internet invisible.
- Metadatos Anonimization Toolkit (MAT) - Herramienta de eliminación de metadatos, que admite una amplia gama de formatos de archivo comúnmente utilizados, escritos en Python3.
- Lo que cada navegador sabe sobre usted: página de detección integral para probar la configuración de su propio navegador web para obtener fugas de privacidad e identidad.
Tor Tools
Ver también Awesome-Tor.
- Nipe - Script para redirigir todo el tráfico de la máquina a la red Tor.
- OnionsCan - Herramienta para investigar la web oscura al encontrar problemas de seguridad operativos introducidos por los operadores de servicios ocultos.
- Tails - Sistema operativo en vivo con el objetivo de preservar su privacidad y anonimato.
- Tor: la red superpuesta enrutada de software y cebolla que lo ayuda a defenderse contra el análisis de tráfico.
- DOS-Over-Tor-Prueba de concepto de denegación de servicio sobre la herramienta de prueba de estrés para TOR.
- Kalitorify: proxy transparente a través de TOR para el sistema operativo Kali Linux.
Herramientas de evasión antivirus
- Herramienta de evasión antivirus (AVET): exploits posteriores al proceso que contienen archivos ejecutables dirigidos a las máquinas de Windows para evitar ser reconocidas por el software antivirus.
- CarbonCopy: herramienta que crea un certificado falsificado de cualquier sitio web en línea e firma un ejecutable para la evasión AV.
- Hyperion: encriptador de tiempo de ejecución para ejecutables portátiles de 32 bits ("PE
.exe
S"). - Shellter - Herramienta de inyección dinámica de código de shell y el primer infector PE verdaderamente dinámico jamás creado.
- UnibyAV: un obfuscador simple que toma el código de shelle sin procesar y genera ejecuciones amigables con antivirus mediante el uso de una tecla XOR de 32 bits forzable con bruta.
- Velo: genere cargas útiles de metasploit que eviten las soluciones antivirus comunes.
- Pecloakcapstone - HORK MULTILATURA DE LA HERRAMIENTA DE EVASIÓN AUTOMACIONAL DE MALWARE PECLOAK.PY.
- Amber - Packer de PE reflectante para convertir archivos PE nativos en shellcode independiente de la posición.
Libros
Ver también la lectura sugerida de Def con.
- Pruebas de penetración avanzada por Wil Allsopp, 2017
- Pruebas de penetración avanzada para entornos altamente asegurados por Lee Allen, 2012
- Avanzado pirateo de amenazas persistentes: el arte y la ciencia de piratear cualquier organización de Tyler Wrightson, 2014
- Android Hacker's Handbook de Joshua J. Drake et al., 2014
- BTFM: Blue Team Field Manual de Alan J White & Ben Clark, 2017
- Black Hat Python: Python Programming para hackers y pentesteros de Justin Seitz, 2014
- Bug Hunter's Diary de Tobias Klein, 2011
- Manual del hacker de autos de Craig Smith, 2016
- Pruebas de software efectivas, 2021
- Fuzzing: descubrimiento de vulnerabilidad de la fuerza bruta por Michael Sutton et al., 2007
- Metasploit: The Penetration Tester's Guide de David Kennedy et al., 2011
- Pruebas de penetración: una introducción práctica al pirateo de Georgia Weidman, 2014
- Pruebas de penetración: procedimientos y metodologías de EC-Council, 2010
- Pruebas de penetración profesional de Thomas Wilhelm, 2013
- RTFM: Red Team Field Manual de Ben Clark, 2014
- El arte de la explotación de Jon Erickson, 2008
- El arte de las pruebas de penetración de red, 2020
- Los conceptos básicos de la piratería y las pruebas de penetración por Patrick Engebretson, 2013
- El manual del hacker de la base de datos, David Litchfield et al., 2005
- The Hacker Playbook de Peter Kim, 2014
- The Mac Hacker's Handbook de Charlie Miller y Dino Dai Zovi, 2009
- El manual del hacker de aplicaciones móviles de Dominic Chell et al., 2015
- Acceso no autorizado: pruebas de penetración física para equipos de seguridad de TI por WIL ALLSOPP, 2010
- Violent Python de TJ O'Connor, 2012
- Manual del hacker de iOS de Charlie Miller et al., 2012
Libros de análisis de malware
Ver Awesome-Malware-Analysis § Libros.
Herramientas CTF
- Guía de campo CTF: todo lo que necesita para ganar su próxima competencia CTF.
- CIPHEY - Herramienta de descifrado automatizada utilizando inteligencia artificial y procesamiento de lenguaje natural.
- Rsactftool: descifrar datos cifrados utilizando claves RSA débiles y recuperar claves privadas de claves públicas utilizando una variedad de ataques automatizados.
- CTF -Tools: colección de scripts de configuración para instalar varias herramientas de investigación de seguridad de manera fácil y rápida implementable en máquinas nuevas.
- ShellPop: genere fácilmente comandos sofisticados de reverso o Shell para ayudarlo a ahorrar tiempo durante las pruebas de penetración.
Herramientas de ataque de plataforma en la nube
Ver también Hackingthe.Cloud .
- Herramienta de ataque de contenedores en la nube (CCAT): herramienta para probar la seguridad de los entornos de contenedores.
- CloudHunter: busca los cubos de almacenamiento de AWS, Azure y Google Cloud y los permisos de listas para cubos vulnerables.
- Cloudsplining: identifica violaciones de menor privilegio en las políticas de AWS IAM y genera un informe HTML bonito con una hoja de trabajo de triaje.
- Endgame: herramienta AWS Pentesting que le permite usar comandos de una línea para los recursos de una cuenta de AWS con una cuenta de AWS Rogue.
- GCPBucketBrute - Script para enumerar los cubos de almacenamiento de Google, determinar qué acceso tiene para ellos y determinar si pueden ser privilegios aumentados.
Herramientas de colaboración
- Dradis - Herramienta de informes y colaboración de código abierto para profesionales de seguridad de TI.
- Hexway Hive: colaboración comercial, agregación de datos y marco de informes para equipos rojos con una opción limitada y autohostable gratuita.
- Lair - Marco de colaboración de ataque reactivo y aplicación web construida con Meteor.
- Marco de colaboración Pentest (PCF): código de código abierto, multiplataforma y kit de herramientas portátiles para automatizar procesos de rutina de Pentest con un equipo.
- Reconmap: plataforma de colaboración de código abierto para profesionales de InfosEC que agilizan el proceso más pentest.
- Redelk: rastrear y alarmar sobre las actividades del equipo azul al tiempo que proporciona una mejor usabilidad en operaciones ofensivas a largo plazo.
Conferencias y eventos
- Bsides - Marco para organizar y mantener conferencias de seguridad.
- Ctftime.org - Directorio de la próxima y el archivo de los concursos de Capture the Flag (CTF) pasados con enlaces para desafiar los escritores.
Asia
- HITB - Conferencia de seguridad de conocimiento profundo celebrada en Malasia y los Países Bajos.
- HitCon - Hacks en la Conferencia de Taiwán celebrada en Taiwán.
- NULLCON - Conferencia anual en Delhi y Goa, India.
- Secuinside - Conferencia de seguridad en Seúl.
Europa
- 44Con - Conferencia de seguridad anual celebrada en Londres.
- BALCCON - Congreso de computadoras de los Balcanes, celebrado anualmente en Novi Sad, Serbia.
- Brucon - Conferencia de seguridad anual en Bélgica.
- CCC - Reunión anual de la escena internacional de piratas informáticos en Alemania.
- Deepsec - Conferencia de seguridad en Viena, Austria.
- Defcamp - Conferencia de seguridad más grande en Europa del Este, celebrada anualmente en Bucarest, Rumania.
- FSEC - FSEC - Recopilación de seguridad de la información croata en Varaždin, Croacia.
- Hack.Lu - Conferencia anual celebrada en Luxemburgo.
- Infosecurity Europa - Evento de seguridad de la información número uno de Europa, celebrado en Londres, Reino Unido.
- SteelCon - Conferencia de seguridad en Sheffield UK.
- Swiss Cyber Storm - Conferencia anual de seguridad en Lucerna, Suiza.
- Troopers - Evento anual de seguridad internacional de TI con talleres realizados en Heidelberg, Alemania.
- Honeycon - Conferencia de seguridad anual en Guadalajara, España. Organizado por la Asociación Honeysec.
América del norte
- AppSecusa - Conferencia anual organizada por OWASP.
- Black Hat - Conferencia anual de seguridad en Las Vegas.
- Carolinacon - Conferencia Infosec, celebrada anualmente en Carolina del Norte.
- Def Con - Convención anual de hackers en Las Vegas.
- DERBYCON - Conferencia anual de hackers con sede en Louisville.
- Hackers Next Door - Conferencia de ciberseguridad y tecnología social celebrada en la ciudad de Nueva York.
- Hackers on Planet Earth (Hope) - Conferencia semestral celebrada en la ciudad de Nueva York.
- Hackfest - Conferencia de piratería más grande en Canadá.
- LAYEROne - Conferencia anual de seguridad de los Estados Unidos que se celebra cada primavera en Los Ángeles.
- National Cyber Summit - Conferencia anual de seguridad de los Estados Unidos y Capture the Flag, celebrado en Huntsville, Alabama, EE. UU.
- Phreaknic - Conferencia de tecnología celebrada anualmente en Middle Tennessee.
- Conferencia RSA EE. UU. - Conferencia de seguridad anual en San Francisco, California, EE. UU.
- Shmoocon - Convención anual de hackers de la costa este de EE. UU.
- SkyDogcon - Conferencia de tecnología en Nashville.
- Summercon: una de las convenciones de hackers más antiguas de Estados Unidos, celebrada durante el verano.
- THOTCON - Conferencia anual de hackers de EE. UU. Se celebra en Chicago.
- Conferencia de Boletín Virus - Conferencia anual se llevará a cabo en Denver, EE. UU. Para 2016.
Sudamerica
- EKOPARTY - Conferencia de seguridad más grande en América Latina, celebrada anualmente en Buenos Aires, Argentina.
- Conferencia Hackers to Hackers (H2HC) - Conferencia de investigación de seguridad (piratería) más antigua en América Latina y una de las más antiguas que aún actúan en el mundo.
Zealandia
- CHCON - Christchurch Hacker Con, solo la isla sur de New Zealand Hacker Con.
Herramientas de exfiltración
- Det - Prueba de concepto para realizar la exfiltración de datos utilizando canales individuales o múltiples al mismo tiempo.
- Yodo: datos de túnel IPv4 a través de un servidor DNS; Útil para la exfiltración de las redes donde el acceso a Internet es firewalled, pero se permiten consultas DNS.
- TREVORC2 - Herramienta cliente/servidor para enmascarar el comando y el control y la exfiltración de datos a través de un sitio web normalmente navegable, no las solicitudes de publicación HTTP típicas.
- DNSCAT2: herramienta diseñada para crear un canal de comando y control encriptado sobre el protocolo DNS, que es un túnel efectivo de casi todas las redes.
- Pwnat: golpea agujeros en firewalls y nats.
- TGCD - Utilidad de red UNIX simple para extender la accesibilidad de los servicios de red basados en TCP/IP más allá de los firewalls.
- Queensono - Binarios del cliente/servidor para la exfiltración de datos con ICMP. Útil en una red donde el protocolo ICMP está menos monitoreado que otros (que es un caso común).
Explotar herramientas de desarrollo
Ver también herramientas de ingeniería inversa .
- H26FORGE-Infraestructura específica del dominio para analizar, generar y manipular archivos de video sintácticamente correctos pero semánticamente especificados no compatientes.
- Magic Unicorn - Generador de shellcode para numerosos vectores de ataque, incluidos Microsoft Office Macros, PowerShell, HTML Aplicaciones (HTA) o
certutil
(usando certificados falsos). - PwnTools - Marco de desarrollo de exploit rápido creado para su uso en CTFS.
- WordPress Exploit Framework: Marco Ruby para desarrollar y usar módulos que ayuden en la prueba de penetración de sitios web y sistemas alimentados por WordPress.
- PEDA - Asistencia de desarrollo de exploit de Python para GDB.
Herramientas de análisis de formato de archivo
- ExifTool: la biblioteca Perl independiente de la plataforma más una aplicación de línea de comandos para leer, escribir y editar meta información en una amplia variedad de archivos.
- HACHOIR - Biblioteca de Python para ver y editar una transmisión binaria como árbol de campos y herramientas para la extracción de metadatos.
- Kaitai Struct: formatos de archivo y protocolos de red de lenguaje de disección e IDE web, generando analizadores en C ++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
- PEEPDF - Herramienta Python para explorar archivos PDF para averiguar si el archivo puede ser dañino o no.
- Veles - Herramienta de análisis y análisis de datos binarios.
Utilidades GNU/Linux
- HWACHA - Herramienta posterior a la explotación para ejecutar rápidamente las cargas útiles a través de SSH en uno o más sistemas Linux simultáneamente.
- Linux Exploit Suggester: informes heurísticos sobre exploits potencialmente viables para un sistema GNU/Linux dado.
- Lynis - Herramienta de auditoría para sistemas basados en UNIX.
- CheckSec.Sh - Script de shell diseñado para probar qué características de seguridad estándar de Linux y PAX Security se están utilizando.
Herramientas de grietas hash
- Billetera Bruteforce: encuentre la contraseña de un archivo de billetera cifrado (es decir,
wallet.dat
). - CEWL: genera listas de palabras personalizadas al arreza el sitio web de un objetivo y la recopilación de palabras únicas.
- Duplicut: elimine rápidamente los duplicados, sin cambiar el orden y sin obtener OOM en grandes listas de palabras.
- GOCRACK - Gestión Web Frontend para sesiones de descifrado de contraseña distribuida utilizando hashcat (u otras herramientas compatibles) escritas en GO.
- Hashcat: la cracker hash más rápida.
- Hate_crack: herramienta para automatizar metodologías de agrietamiento a través de hashcat.
- Cracker JWT - Simple HS256 JSON Web Token (JWT) Token Brute Force Cracker.
- John the Ripper - Cracker de contraseña rápida.
- Rar Crack - Rar Bruteforce Cracker.
Editores hexadecimales
- Bless - Editor gráfico de alta calidad, de alta calidad, entre plataforma cruzada, escrito en GTK#.
- FRHED - Editor de archivos binarios para Windows.
- Hex Fiend - Fast, código abierto, editor hexagonal para macOS con soporte para ver las diferencias binarias.
- Hexedit.js - Edición hexadecimal basada en el navegador.
- Hexinator - El mejor editor hexadecimal del mundo (patentado, comercial).
- Hexedit: editor hexadecimal simple, rápido y basado en consolas.
- WXHEXEDITOR - Editor GUI GUI HEX gratuito para GNU/Linux, MacOS y Windows.
Control industrial y sistemas SCADA
Ver también Awesome-Industrial-Cutrol-System-Security.
- Marco de explotación industrial (ISF): marco de exploit similar a metasploit basado en RoutersPloit diseñado para atacar a los sistemas de control industrial (ICS), dispositivos SCADA, firmware PLC y más.
- S7SCAN - Escáner para enumerar los S7 PLCS S7 en una red TCP/IP o LLC.
- OPALOPC - Herramienta de evaluación de vulnerabilidad de OPC UA, vendida por Molemmat.
Sistemas intencionalmente vulnerables
Ver también Awesome-Vulnerable.
Sistemas intencionalmente vulnerables como contenedores Docker
- Damn Vulnerable Web Aplication (DVWA) -
docker pull citizenstig/dvwa
. - Owasp Juice Shop -
docker pull bkimminich/juice-shop
. - OWASP MUTILLIDAE II Aplicación de práctica de prueba de pluma web -
docker pull citizenstig/nowasp
. - OWASP NODOGOAT-
docker-compose build && docker-compose up
. - OWASP Security Shepherd -
docker pull ismisepaul/securityshepherd
. - Proyecto OWASP WebGoat 7.1 Imagen de Docker -
docker pull webgoat/webgoat-7.1
. - OWASP WebGoat Project 8.0 Docker Image -
docker pull webgoat/webgoat-8.0
. - Vulnerabilidad como servicio: Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
. - Vulnerabilidad como servicio: Sambacry-
docker pull vulnerables/cve-2017-7494
. - Vulnerabilidad como servicio: Shellshock-
docker pull hmlio/vaas-cve-2014-6271
. - Instalación vulnerable de WordPress -
docker pull wpscanteam/vulnerablewordpress
.
Recolección de cerraduras
Ver impresionante-Lockpicking.
MacOS Utities
- Bella - Pure Python después de la explotación de datos de datos y herramienta de administración remota para macOS.
- Evilosx: rata modular que utiliza numerosas técnicas de evasión y exfiltración fuera de la caja.
Marcos multiparadigma
- Armitage: front-end de GUI con sede en Java para el marco MetaSploit.
- AutoSploit - Exploitador de masa automatizado, que recopila el objetivo al emplear la API de Shodan.io y elige medasploit módulos de exploit basados en la consulta de shodan.
- Decker: la orquestación de pruebas de penetración y el marco de automatización, que permite escribir configuraciones declarativas y reutilizables capaces de ingerir variables y usar salidas de herramientas que ha ejecutado como entradas para otras.
- FARADAY - Multiuser integrado entorno pentesting para equipos rojos que realizan pruebas de penetración cooperativa, auditorías de seguridad y evaluaciones de riesgos.
- Metasploit: software para equipos de seguridad ofensivos para ayudar a verificar las vulnerabilidades y administrar las evaluaciones de seguridad.
- PUPY-Herramienta de administración remota y posterior a la explotación de Windows (Windows, Linux, MacOS, Android).
- Ronin: Kit de herramientas Ruby de código abierto y de código abierto para la investigación y el desarrollo de la seguridad, proporcionando muchas bibliotecas y comandos diferentes para una variedad de tareas de seguridad, como Recon, escaneo de vulnerabilidad, desarrollo de explotación, explotación, post -explotación y más.
Herramientas de red
- CrackMapexec - Swiss Army Shife para redes Pentesting.
- IKEFORCE - Línea de comandos IPSec VPN Brute Forcing Herramienta para Linux que permite la enumeración del nombre del grupo/Enumeración de ID y las capacidades de forzamiento de XAuth Brute.
- Intercepter -NG - Kit de herramientas de red multifuncional.
- Legión: el descubrimiento gráfico semiautomático y el marco de reconocimiento basado en Python 3 y bifurcado de Sparta.
- Network-Tools.com - Sitio web que ofrece una interfaz a numerosas utilidades básicas de red como
ping
, traceroute
, whois
y más. - NCRACK - Herramienta de agrietamiento de autenticación de redes de alta velocidad creada para ayudar a las empresas a asegurar sus redes probando de manera proactiva a todos sus hosts y dispositivos de red para contraseñas deficientes.
- Praeda - Harvestador automatizado de datos de impresora multifunción para recopilar datos utilizables durante las evaluaciones de seguridad.
- Kit de herramientas de explotación de impresoras (PRET): herramienta para pruebas de seguridad de impresoras capaces de conectividad IP y USB, confuso y explotación de características de lenguaje de impresora PostScript, PJL y PCL.
- Sparta - Interfaz gráfica que ofrece acceso scriptable y configurable a las herramientas de escaneo y enumeración de infraestructura de red existentes.
- SIGPLOIT - Marco de pruebas de seguridad de señalización dedicado a la seguridad de las telecomunicaciones para investigar vulnerabilitos en los protocolos de señalización utilizados en operadores móviles (teléfono celular).
- Herramienta de explotación de instalación inteligente (SIET): scripts para identificar los interruptores de Cisco Smart Install habilitados en una red y luego manipularlos.
- THC Hydra: herramienta de agrietamiento de contraseña en línea con soporte incorporado para muchos protocolos de red, incluidos HTTP, SMB, FTP, Telnet, ICQ, MySQL, LDAP, IMAP, VNC y más.
- TSUNAMI - Escáner de seguridad de red de propósito general con un sistema de complementos extensible para detectar vulnerabilidades de alta gravedad con alta confianza.
- ZARP - Herramienta de ataque de red centrada en la explotación de redes locales.
- DNSTWIST - Motor de permutación de nombre de dominio para detectar un error tipográfico, phishing y espionaje corporativo.
- DSNIFF - Colección de herramientas para auditoría de red y pentesting.
- Impacket - Colección de clases de Python para trabajar con protocolos de red.
- Pivotsuite: portátil, independiente y potente kit de herramientas de pivote de red.
- RoutersPloit: marco de explotación de código abierto similar al MetaSploit pero dedicado a dispositivos integrados.
- Rshijack - TCP Connection Hijacker, Rust Rewrite of
shijack
.
Herramientas DDoS
- Anevicon: potente generador de carga basado en UDP, escrito en óxido.
- D (He) Ater - D (He) Ater envía mensajes de apretón de manos criptográficos forjados para hacer cumplir el intercambio de claves Diffie -Hellman.
- HOIC: la versión actualizada del cañón de iones de bajo órbita, tiene 'refuerzos' para transmitir medidas comunes.
- Canon de ión de bajo órbita (LOIC): herramienta de estrés de red de código abierto escrita para Windows.
- MEMCRASHED - Herramienta de ataque DDOS para enviar paquetes UDP forjados a servidores Memcached vulnerables obtenidos usando la API de Shodan.
- Slowlloris: herramienta DOS que utiliza un ancho de banda bajo en el lado de ataque.
- T50 - Herramienta de estrés de red más rápida.
- Ufonet - Abusa OSI Capa 7 HTTP para crear/administrar 'Zombies' y realizar diferentes ataques usando;
GET
/ POST
, múltiples lectura, proxies, métodos de falsificación de origen, técnicas de evasión de caché, etc.
Herramientas de reconocimiento de red
- ACLight - Script para el descubrimiento avanzado de cuentas privilegiadas confidenciales - Incluye administradores de sombras.
- Aquatone: herramienta de descubrimiento de subdominios que utiliza varias fuentes abiertas que producen un informe que puede usarse como entrada a otras herramientas.
- CloudFail: las direcciones IP del servidor Unmask ocultas detrás de CloudFlare buscando registros de bases de datos antiguos y detectando DNS mal configurados.
- DNSDUMPSTER - Servicio de búsqueda y reconstrucción de DNS en línea.
- Escaneo masivo: escáner de puerto TCP, arroja los paquetes SYN asincrónicos, escaneando Internet completo en menos de 5 minutos.
- OWASP AMASS - Enumeración del subdominio a través del raspado, los archivos web, el forzamiento bruto, las permutaciones, el barrido de DNS inverso, los certificados TLS, las fuentes pasivas de datos DNS, etc.
- Scancannon - Script bash compatible con POSIX para enumerar rápidamente las grandes redes llamando
masscan
para identificar rápidamente los puertos abiertos y luego nmap
para obtener detalles sobre los sistemas/servicios en esos puertos. - XRAY - Herramienta de descubrimiento de dominio de red (sub) y herramienta de automatización de reconocimiento.
- DNSENUM - Script perl que enumera la información del DNS de un dominio, intenta transferencias de zona, realiza un ataque de estilo de diccionario de fuerza bruta y luego realiza búsquedas inversas en los resultados.
- DNSMAP - Mapeador de red DNS pasivo.
- DNSrecon - Script de enumeración DNS.
- DNStracer: determina de dónde obtiene un servidor DNS dado su información y sigue la cadena de servidores DNS.
- Fierce - puerto Python3 de la herramienta de reconocimiento DNS
fierce.pl
original para localizar espacio IP no contiguo. - NetDiscover: escáner de descubrimiento de direcciones de red, basado en barridos ARP, desarrollado principalmente para aquellas redes inalámbricas sin un servidor DHCP.
- NMAP: escáner de seguridad gratuito para auditorías de exploración y seguridad de la red.
- PassivedNS -Client - Herramienta de biblioteca y consulta para consultar varios proveedores pasivos de DNS.
- PASSIVEDNS - RED NETWOR que registra todas las respuestas del servidor DNS para su uso en una configuración pasiva de DNS.
- Rustscan: escáner de puerto de código abierto ligero y rápido diseñado para encender automáticamente los puertos abiertos en NMAP.
- Scanless: utilidad para usar sitios web para realizar escaneos de puertos en su nombre para no revelar su propia IP.
- SMBMAP - Herramienta de enumeración SMB práctica.
- Subrute - Spider DNS Meta Query que enumera los registros DNS y los subdominios.
- ZMAP: escáner de red de código abierto que permite a los investigadores realizar fácilmente estudios de redes en Internet.
Analizadores de protocolos y olfatistas
Ver también Awesome-PCaptools.
- DeBookee: analizador de tráfico de red simple y potente para macOS.
- DSHELL - Marco de análisis forense de red.
- NetZob - Ingeniería inversa, generación de tráfico y fuzzing de protocolos de comunicación.
- Wireshark: analizador de protocolo de red gráfica ampliamente utilizada, multiplataforma.
- Netsniff -NG - Swiss Army Shife para olfateo de red.
- SniffGlue - Sniffer de paquetes multiproceso seguro.
- tcpdump/libpcap - analizador de paquetes comunes que se ejecuta debajo de la línea de comando.
Herramientas de reproducción y edición de tráfico de red
- TRACEWRANGLER - Kit de herramientas de archivo de captura de red que puede editar y fusionar archivos
pcap
o pcapng
con funciones de edición por lotes. - Wireedit - Editor de PCAP Wysiwyg completo (requiere una licencia gratuita para editar paquetes).
- Bittwist: generador de paquetes Ethernet basado en LibpCap simple pero potente útil para simular el tráfico o el escenario de redes, probar el firewall, IDS e IP, y solucionar problemas de diversos problemas de red.
- HPing3 - Herramienta de red capaz de enviar paquetes TCP/IP personalizados.
- Cerdo - Herramienta de fabricación de paquetes GNU/Linux.
- Scapy - Programa de manipulación de paquetes interactivos basados en Python y biblioteca.
- TCPrePlay - Suite de utilidades de código abierto gratuito para editar y reproducir el tráfico de red previamente capturado.
Proxies y herramientas de máquina en el medio (MITM)
Ver también Intercepting Web Proxies .
- BetterCap: marco MITM modular, portátil y fácilmente extensible.
- Ettercap: suite integral y madura para ataques de máquina en el medio.
- HABU - UTILIDAD DE PYTHON Implementando una variedad de ataques de red, como envenenamiento por ARP, inanición de DHCP y más.
- Lambda -Proxy - Utilidad para probar vulnerabilidades de inyección SQL en funciones sin servidor de AWS Lambda.
- MITMF-Marco para ataques de hombre en el medio.
- MORPHEUS - Herramienta automatizada de secuestro de Ettercap TCP/IP.
- SSH MITM - Interception SSH Connections con un proxy; Todas las contraseñas y sesiones de texto sin formato se registran en el disco.
- DNSCHEF: proxy DNS altamente configurable para Pentesters.
- EvilGrade: marco modular para aprovechar las malas implementaciones de actualización al inyectar actualizaciones falsas.
- Mallory - proxy http/https sobre SSH.
- Módulo Oregano-Python que se ejecuta como una máquina en el medio (MITM) que acepta las solicitudes del cliente TOR.
- SYLKIE - Herramienta de línea de comandos y biblioteca para probar redes para vulnerabilidades de seguridad de falsificación de direcciones comunes en redes IPv6 utilizando el Protocolo de descubrimiento de vecinos.
- PETEP - Proxy TCP/UDP extensible con GUI para el análisis y modificación de tráfico con soporte SSL/TLS.
Herramientas de seguridad de la capa de transporte
- CrypTolyzer: la biblioteca Analizador de Configuración del servidor rápido y flexible (TLS/SSL/SSH/HTTP) para Python con CLI.
- Sslyze: analizador de configuración TLS/SSL rápido e integral para ayudar a identificar las configuraciones erróneas de seguridad.
- CRACKPKCS12 - Programa multiproceso para descifrar archivos PKCS#12 (extensiones
.p12
y .pfx
), como los certificados TLS/SSL. - Testssl.Sh - Herramienta de línea de comandos que verifica el servicio de un servidor en cualquier puerto para el soporte de CIPHERS TLS/SSL, protocolos y algunos defectos criptográficos.
- TLS_PROBER: huella digital de la implementación SSL/TLS de un servidor.
- TLSMate - Marco para crear casos de prueba TLS arbitrarios. Viene con un complemento de escáner del servidor TLS.
Herramientas de shell seguras
- SSH -Audit - Auditoría de servidor y cliente SSH (banner, intercambio de claves, cifrado, Mac, compresión, compatibilidad, seguridad, etc.).
Herramientas de red inalámbricas
- Aircrack -NG - Conjunto de herramientas para auditar redes inalámbricas.
- Airgeddon - Script bash de usos múltiples para sistemas Linux para auditar redes inalámbricas.
- Boopsuite - Suite de herramientas escritas en Python para auditoría inalámbrica.
- Bully - Implementación del ataque de la fuerza bruta WPS, escrita en C.
- Cowpatty-Ataque del diccionario de fuerza bruta contra WPA-PSK.
- Fluxion - Suite de ataques WPA basados en ingeniería social automatizadas.
- Detector KRACK: detecte y evite los ataques de Krack en su red.
- KISMET - Detector de red inalámbrico, sniffer e IDS.
- PSKRacker - Colección de algoritmos predeterminados de WPA/WPA2/WPS, generadores de contraseñas y generadores PIN escritos en C.
- Reaver - Ataque de la fuerza bruta contra la configuración protegida por WiFi.
- Piña WiFi: plataforma de prueba inalámbrica y prueba de penetración.
- WiFi-Pumpkin-Marco para el ataque de punto de acceso Wi-Fi Rogue.
- Wifite - Herramienta automatizada de ataque inalámbrico.
- Infernal -Twin - Herramienta de piratería inalámbrica automatizada.
- Krackattacks -Scripts - Scripts de ataque WPA2 Krack.
- PWNAGOTHI - AI basado en el aprendizaje de refuerzo profundo que aprende del entorno Wi -Fi e instrumentos mejor para maximizar el material clave WPA capturado.
- WiFi-Arsenal-Recursos para Wi-Fi Pentesting.
Escáneres de vulnerabilidad de la red
- CayeryStalk: escáner de enumeración y vulnerabilidades asíncronos que "ejecuta todas las herramientas en todos los hosts" de manera configurable.
- Kube-Hunter: herramienta de código abierto que ejecuta un conjunto de pruebas ("cazadores") para problemas de seguridad en los grupos de Kubernetes desde el exterior ("Vista del atacante") o dentro de un clúster.
- NESSUS - Plataforma de gestión de vulnerabilidades comerciales, configuración y evaluación de cumplimiento, vendida por Tenable.
- Escáner de seguridad de la aplicación NetsParker: escáner de seguridad de aplicaciones para encontrar automáticamente fallas de seguridad.
- NEXpose - Motor de evaluación de vulnerabilidad comercial y gestión de riesgos que se integra con MetaSploit, vendido por RAPID7.
- OpenVas - Implementación de software gratuito del popular sistema de evaluación de vulnerabilidad de Nessus.
- Vuls: escáner de vulnerabilidad sin agente para GNU/Linux y FreeBSD, escrito en GO.
Escáneres de vulnerabilidad web
- ACSTIS - Detección automatizada de inyección de plantilla del lado del cliente (Sandbox Escape/Bypass) para AngularJS.
- ARACHNI - Marco de scriptable para evaluar la seguridad de las aplicaciones web.
- JCS - Escáner de componentes de vulnerabilidad de Joomla con actualizador de base de datos automático de ExploitDB y PacketStorm.
- NIKTO - Servidor web Black Box ruidoso pero rápido y escáner de vulnerabilidad de aplicaciones web.
- SQLMate - Amigo de
sqlmap
que identifica las vulnerabilidades SQLI basadas en un idiota determinado y un sitio web (opcional). - SECAPPS - Suite de pruebas de seguridad de aplicaciones web en el navegador.
- WPSCAN - Box Black WordPress Scanner de vulnerabilidad.
- WAPITI - Escáner de vulnerabilidad de aplicaciones web de caja negra con fuzzer incorporado.
- Webreaver - Escáner de vulnerabilidades de aplicaciones web comerciales y gráficas diseñado para macOS.
- CMS -Explorer: revele los módulos, complementos, componentes y temas específicos que se ejecutan varios sitios web alimentados por sistemas de administración de contenido.
- JoomScan - Escáner de vulnerabilidad de Joomla.
- Skipfish - Herramienta de reconocimiento de seguridad de aplicaciones web activas y actuables adaptables.
- W3AF - Ataque de aplicaciones web y marco de auditoría.
- Nuclei: escáner de vulnerabilidad rápido y personalizable basado en DSL basado en YAML simple.
Recursos en línea
Recursos de sistemas operativos en línea
- Categoría de seguridad de Distrowatch.com: sitio web dedicado a hablar, revisar y mantenerse al día con los sistemas operativos de código abierto.
Recursos de prueba de penetración en línea
- Tácticas adversas a Miter, técnicas y conocimiento común (ATT & CK): base de conocimiento curado y modelo para el comportamiento de adversario cibernético.
- MetaSploit Unleashed - Curso de Seguridad ofensiva gratuita de MetaSploit.
- Open Web Application Security Project (OWASP): una organización caritativa sin fines de lucro mundial se centró en mejorar la seguridad del software especialmente basado en la web y de la capa de aplicación.
- Pentest -Wiki - Biblioteca gratuita de conocimiento de seguridad en línea para pentesteros e investigadores.
- Estándar de ejecución de pruebas de penetración (PTE): documentación diseñada para proporcionar un lenguaje y un alcance comunes para realizar e informar los resultados de una prueba de penetración.
- Marco de pruebas de penetración (PTF): esquema para realizar pruebas de penetración compiladas como un marco general utilizable por analistas de vulnerabilidades y probadores de penetración por igual.
- XSS-PayLoads-Recursos dedicados a todas las cosas XSS (sitio cruzado), incluidas cargas útiles, herramientas, juegos y documentación.
Otras listas en línea
- Programación .NET - Marco de software para el desarrollo de la plataforma de Microsoft Windows.
- Videos Infosec/Hacking grabados por Cooper - Colección de conferencias de seguridad grabadas por Cooper.
- Android Exploits - Guía sobre explotación de Android y hacks.
- Seguridad de Android - Colección de recursos relacionados con la seguridad de Android.
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (Fuente)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Ingeniería social
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
Licencia
This work is licensed under a Creative Commons Attribution 4.0 International License.