génial-cyber
Une liste organisée d'outils de cybersécurité impressionnants pour les opérations des équipes rouges, bleues et violettes.
Des cotisations ?
Les contributions sont les bienvenues ! L'objectif de ce référentiel est d'être une source d'outils à jour pour toutes les facettes de la cybersécurité. Le paysage change constamment et les outils aussi. C'est dur de tout suivre ! Si vous souhaitez ajouter (ou supprimer des outils obsolètes), n'hésitez pas à créer un problème ou un PR.
Liens rapides
- Général
- Systèmes d'exploitation
- Autres collections géniales
- Outils de l'équipe rouge
- Évasion de la défense
- OSINT
- Reconnaissance
- Ingénierie sociale
- Informations d'identification divulguées
- Exploitation du Web
- Sans fil
- Accès initial
- Cadres C2
- Post-exploitation
- Exfiltration
- Dumping des informations d'identification
- Outils de l'équipe bleue
- Médecine légale
- Désobscurcissement
- Ingénierie inverse
- Analyse des logiciels malveillants
- Durcissement
- Trucs du FCT
Général
Systèmes d'exploitation
Système d'exploitation | Description |
---|
FlareVM | Distribution Windows pour l'analyse des logiciels malveillants et la réponse aux incidents. |
Kali | Distribution Linux open source basée sur Debian, orientée vers diverses tâches de sécurité de l'information, telles que les tests d'intrusion. |
Perroquet | Parrot Security (ParrotOS, Parrot) est une distribution GNU/Linux gratuite et open source basée sur Debian Stable conçue pour les experts en sécurité, les développeurs et les personnes soucieuses de la confidentialité. |
REMnux | Boîte à outils Linux pour les logiciels malveillants d'ingénierie inverse. |
Autres collections géniales
Ce référentiel n'est qu'une liste brève (et généralisée) de ressources et d'outils pour les deux côtés du cyber : les opérations des équipes bleues et rouges. En tant que tel, il ne s’agit pas de ressources approfondies. Si vous recherchez des informations et/ou des outils plus spécifiques, celui-ci contient une liste de collections de ressources.
Dépôt | Description |
---|
génial-inversion | Une liste organisée de superbes ressources d'inversion. |
piratage génial | Une liste de ressources et d'outils de piratage : RE, web, forensics, etc. |
génial-osint | Une liste organisée d’OSINT incroyablement géniaux. |
génial-pentest | Une collection de ressources, d'outils et d'autres éléments brillants en matière de tests d'intrusion. |
génial-ingénierie-sociale | Une liste organisée de superbes ressources d’ingénierie sociale. |
superbe-découverte-d'actifs | Liste de superbes ressources de découverte d’actifs. |
réponse-à-incident géniale | Une liste organisée d'outils pour la réponse aux incidents. |
super-équipe-rouge | Liste de superbes ressources Red Teaming. |
analyse géniale des logiciels malveillants | Une liste organisée d’outils et de ressources impressionnants d’analyse de logiciels malveillants. |
génial-ida-x64-olly-plugin | Une liste de plugins pour IDA, Ghidra, GDB, OllyDBG, etc. |
génial-légal | Une liste organisée d'outils et de ressources d'analyse médico-légale impressionnants |
génial-pcaptools | Outils pour les fichiers PCAP |
génial-windows-post-exploitation | Outils, ressources, techniques et commandes de post-exploitation Windows à utiliser pendant la phase post-exploitation du test d'intrusion. |
Équipe rouge
Évasion de la défense
Dépôt | Description |
---|
Amsi-Bypass-PowerShell | Contournements AMSI (la plupart sont corrigés, mais peuvent être obscurcis pour contourner). |
AMSITrigger | Recherche quelle(s) chaîne(s) déclenchent AMSI. |
caméléon | Obfuscateur de script PowerShell. |
Invisi-Shell | Utilisé pour contourner la sécurité PowerShell (journalisation, AMSI, etc.). |
Invoquer-Obfuscation | Obfuscateur de script PowerShell. |
ISEStéroïdes | Obfuscateur de script PowerShell. |
Invocation-Furtivité | Obfuscateur de script PowerShell. |
UPX | Emballeur PE. |
Déprotéger | Contient des techniques d'évasion de logiciels malveillants ainsi que PoC. |
OSINT
Dépôt | Description |
---|
Jument des nuages | Cloudflare, Sucuri, véritable tracker IP Incapsula. |
crt.sh | Recherchez des certificats basés sur un nom de domaine. Peut être utilisé pour trouver des sous-domaines. |
DorkSearch | Requêtes Google dork prédéfinies. |
ExifTool | Lire (et modifier) les métadonnées des fichiers. |
FaceCheck.ID | Recherche d'image inversée basée sur la reconnaissance faciale. |
Chasseur | Recherchez le format de courrier électronique de l'entreprise et la liste des adresses e-mail des employés. |
cadre osint | Une base de données en ligne d'outils OSINT. |
PimYeux | Recherche d'image inversée basée sur la reconnaissance faciale. |
Recon-NG | Cadre de reconnaissance et OSINT. Possède de nombreux modules tels que l'analyse des ports, la recherche de sous-domaines, Shodan, etc. |
Grattez | Supprime LinkedIn pour créer une liste d’adresses e-mail des employés (à utiliser dans l’accès initial). |
Sentiers de sécurité | Informations DNS détaillées. |
Shodan | Analyse tous les actifs numériques. |
Pied d'araignée | Analyse OSINT automatique. |
La Moissonneuse | Collecte les noms, e-mails, adresses IP et sous-domaines d'une cible. |
Reconnaissance
Dépôt | Description |
---|
altdns | Énumération de sous-domaines à l'aide de listes de mots mutés. |
AWSBucketDump | Énumérez les compartiments AWS S3 pour trouver des fichiers intéressants. |
CameRadar | Cameradar pirate les caméras de vidéosurveillance RTSP |
NuageBrute | Énumère « le cloud » (Google, AWS, DigitalOcean, etc.) pour rechercher l'infrastructure, les fichiers et les applications pour une cible donnée. |
dire | Répertoire d'application Web/fuzzer de fichiers pour trouver d'autres pages. |
DNSDumpster | Outil en ligne pour les informations DNS d'un domaine. |
feroxbuster | Répertoire d'application Web / fuzzer de fichiers pour trouver d'autres pages. |
gobuster | Fuzzer de répertoire/fichier d'application Web pour trouver d'autres pages et prise en charge du fuzzing DNS et vhost. |
Aller au témoin | Pages Web de captures d’écran. Prend en charge les listes multi-domaines et la sortie Nmap. |
Masscan | Comme nmap, mais plus rapide (donc pas furtif.) |
Nikto | Scanner de serveur Web pour effectuer des contrôles de sécurité sur un serveur Web. |
Nmap | Recherche les ports ouverts sur un réseau. Peut également détecter la version, le système d’exploitation, etc. |
Raton laveur | Reconnaissance tout-en-un. analyses de ports/services, dirbusting et récupération d'applications Web. |
Recon-NG | Cadre de reconnaissance et OSINT. Possède de nombreux modules tels que l'analyse des ports, la recherche de sous-domaines, Shodan, etc. |
sous-chercheur | Outil de découverte de sous-domaines passif. |
wappalyzer | Identifier les frameworks exécutés par un site Web |
wpscan | Scanner WordPress automatique pour identifier les informations sur un site WordPress et les vulnérabilités possibles. |
Ingénierie sociale
Dépôt | Description |
---|
malginx | Cadre d'attaque autonome de type man-in-the-middle utilisé pour le phishing des informations de connexion ainsi que les cookies de session, permettant de contourner l'authentification à 2 facteurs. |
GoPhish | Cadre de campagne de phishing pour compromettre les informations d'identification des utilisateurs. |
msfvenom | Générer des charges utiles malveillantes pour l'ingénierie sociale (c'est-à-dire : VBA, .exe, etc.) |
Boîte à outils d’ingénierie sociale | Cadre d’ingénierie sociale. |
Vérification d'usurpation d'identité | Vérifie si un domaine peut être usurpé. |
zphisher | Cadre de campagne de phishing pour compromettre les informations d'identification des utilisateurs. |
Informations d'identification divulguées
Dépôt | Description |
---|
Déhaché | Fuite du moteur de recherche d’informations d’identification. |
Contrôle des fuites | Fuite du moteur de recherche d’informations d’identification. |
Base de snus | Fuite du moteur de recherche d’informations d’identification. |
Exploitation du Web
Dépôt | Description |
---|
Arachne | Cadre d'analyse de sécurité des applications Web |
suite de rots | Suite complète de tests Web, y compris les requêtes proxy. |
Caïdo | Suite complète de tests Web, y compris les requêtes proxy. (Comme Burp mais écrit en Rust) |
dire | Fuzzer de répertoire/fichier d'application Web. |
pointGit | Une extension Firefox et Chrome qui vous montre s'il existe un répertoire .git exposé |
feroxbuster | Fuzzer de répertoire/fichier d'application Web. |
flacon-non signé | Décodez, forcez brutalement et créez des jetons de session Flask. |
gobuster | Fuzzing du répertoire/fichier/DNS/hôte virtuel de l'application Web. |
Nikto | Scanner de serveur Web pour effectuer des contrôles de sécurité sur un serveur Web. |
nosqlmap | Effectue des tests d'injection NoSQL automatisés. |
Charges utilesAllTheThings | Charges utiles pour diverses attaques telles que SQLi, IDOR, XSS, etc. |
carte SQL | Effectue des tests d'injection SQL automatisés. |
w3af | Cadre d'attaque et d'audit d'applications Web. |
wappalyzer | Identifiez les frameworks exécutés par un site Web. |
wpscan | Scanner WordPress automatique pour identifier les informations sur un site WordPress et les vulnérabilités possibles. |
Sans fil
Dépôt | Description |
---|
Aircrack-ng | Aircrack-ng est une suite complète d'outils pour évaluer la sécurité du réseau WiFi. |
Kismet | renifleur, WIDS et outil de surveillance pour Wi-Fi, Bluetooth, Zigbee, RF, etc. |
Saccageur | Reaver implémente une attaque par force brute contre les codes PIN du bureau d'enregistrement Wifi Protected Setup (WPS) afin de récupérer les phrases secrètes WPA/WPA2. |
Wifi | Script Python pour automatiser l'audit sans fil à l'aide des outils aircrack-ng |
WifiPhisher | Le cadre des points d'accès malveillants |
Accès initial
Dépôt | Description |
---|
Easysploit | Générateur automatique de charge utile Metasploit et écouteur shell. |
Impacket | Un outil pour effectuer le bruteforcing de pré-authentification Kerberos (rotor ASREP) via GetNPUsers.py |
Kerbrute | Un outil pour effectuer le bruteforcing de pré-authentification Kerberos (ASREP rôti) |
Méduse | Bruteforcer avec prise en charge de plusieurs protocoles. |
Métasploit | Cadre d'exploitation pouvant être utilisé pour l'accès initial et/ou la post-exploitation. |
NetExec | Protocoles Windows courants Bruteforce (WinRM, LDAP, RDP, SMB, WMI, etc.). Essayez le nom d'utilisateur null or '' et le mot de passe '' pour un accès non authentifié. |
Recherchesploit | Recherchez dans ExploitDB les exploits. |
ÉquipeFiltration | Cadre multiplateforme pour l'énumération, la pulvérisation, l'exfiltration et la porte dérobée des comptes O365 AAD |
THC-Hydra | Bruteforcer avec prise en charge de plusieurs protocoles. |
TREVORspray | Outil avancé de pulvérisation de mots de passe pour les environnements Active Directory. |
Cadres C2
Les frameworks C2 peuvent être considérés à la fois comme accès initial et post-exploitation, car ils génèrent des charges utiles à utiliser dans des campagnes de phishing (accès initial) et donneront accès à la machine hôte lors de leur exécution (post-exploitation).
Dépôt | Description |
---|
Frappe au cobalt | Framework C2 le plus robuste et le plus avancé (également payant). |
Chiot | Framework Python et C C2. |
Mèche | Passez au cadre C2. |
Méchant | Cadre Python et Powershell C2. |
Post-exploitation
Modules de mouvement latéral, d'exfiltration, d'énumération du système, etc.
Dépôt | Description |
---|
Limier | Visualiseur Active Directory, utile pour rechercher les erreurs de configuration et/ou le chemin le plus court vers l'administrateur de domaine. |
BloodHound.py | Ingestionur de données Python à distance pour BloodHound. |
Impacket | Une collection de scripts Python utiles pour les cibles Windows : psexec, smbexec, kerberoasting, attaques par tickets, etc. |
Mimikatz | Mimikatz est à la fois un exploit sur Microsoft Windows qui extrait les mots de passe stockés en mémoire et un logiciel qui exécute cet exploit. |
nishang | PowerShell offensif pour l'équipe rouge, les tests d'intrusion et la sécurité offensive. |
PowerHub | Module de post-exploitation pour contourner la protection des points de terminaison et exécuter des fichiers arbitraires. |
PowerSploit | Un framework de post-exploitation PowerShell avec de nombreux modules : exfiltration, élévation de privilèges, etc. |
Chien pointu | Ingestateur de données C# pour BloodHound. (Recommander SharpHound.ps1 pour la version Bloodhound Kali) |
Augmentation des privilèges
Ces outils énumèrent automatiquement les privilèges des utilisateurs actuels et tentent de trouver des erreurs de configuration qui permettraient une escalade vers root
et/ou NT AUTHORITYSYSTEM
.
Dépôt | Description |
---|
ÊtreRacine | Outil automatisé de découverte du chemin d’escalade des privilèges Windows, Linux et Mac. |
GTFOBins | Binaires Unix qui peuvent être utilisés pour contourner les restrictions de sécurité locales dans les systèmes mal configurés. |
Invoquer-PrivescCheck | Outil automatisé de découverte du chemin d’escalade des privilèges Windows. |
PEASS-ng | Outil automatisé de découverte du chemin d’escalade des privilèges Windows, Linux et Mac. |
Mise sous tension | Outil automatisé de découverte du chemin d’escalade des privilèges Windows. |
Exfiltration
Exfiltration de données
Dépôt | Description |
---|
DNSExfiltrateur | Exfiltration de données via un canal secret de demande DNS |
Dumping des informations d'identification
Ces outils permettent de vider les informations d'identification mises en cache d'un système.
Dépôt | Description |
---|
synchronisation de certificat | Videz NTDS avec des certificats dorés et UnPAC le hachage |
Dumper | Dumper de mémoire LSASS utilisant des appels système directs et le décrochage d'API. |
Impacket | Videz les informations d'identification du domaine via DCSync ou depuis NTDS.DIT/SAM avec secretsdump.py. |
Mimikatz | Videz les informations d'identification locales et de domaine avec les modules sekurlsa, lsadump. |
Craquage de mot de passe
Ces outils aident à découvrir les mots de passe, que ce soit pour un hachage ou pour des tentatives de pulvérisation de mots de passe.
Dépôt | Description |
---|
CeWL | Scrapez des sites Web pour générer des listes de mots. |
croquer | Générez des listes de mots en fonction d'exigences telles que la longueur minimale et maximale, les jeux de caractères, etc. |
Tasse | Utilisez OSINT pour créer des candidats à un mot de passe pour une personne spécifique. |
chat de hachage | Outil de craquage de mot de passe. |
JohnL'Éventreur | Outil de craquage de mot de passe. |
Mentaliste | Une interface graphique pour la génération de listes de mots basée sur des règles telles que l'ajout, le préfixe, etc. |
IA / LLM
Cette section sera probablement rapidement obsolète.
Dépôt | Description |
---|
HarmBanc | Un cadre d’évaluation standardisé pour une équipe rouge automatisée et un refus robuste. |
Suffixe contradictoire | Jailbreak basé sur le préfixe d'une requête potentiellement malveillante. |
AutoDAN-Turbo | Méthode de jailbreak en boîte noire qui peut découvrir automatiquement autant de stratégies de jailbreak que possible à partir de zéro. |
Le meilleur de N | Algorithme de boîte noire qui jailbreake les systèmes d'IA frontaliers selon différentes modalités (texte, image, vision) en mutant la requête d'origine. |
Équipe bleue
Médecine légale
Dépôt | Description |
---|
Meuleuse d'angle | Analysez, agrégez, additionnez, moyennez, min/max, percentile et triez les fichiers journaux. |
Autopsie | Examinez les images disque. |
Exécutions automatiques | Afficher la persistance sous Windows |
Tronçonneuse | Analyser et rechercher les fichiers Windows EVTX contre les menaces. |
Imageur FTK | Examinez les images disque. |
TocToc | Afficher la persistance sur macOS |
Magique | Détectez les types de contenu de fichiers grâce au Deep Learning. |
Vélociraptor | Velociraptor est un outil permettant de collecter des informations sur l'état basées sur l'hôte à l'aide de requêtes Velociraptor Query Language (VQL). |
Volatilité | Analysez les fichiers de vidage de la mémoire. |
ZimmermanOutils | Ensemble d'outils d'Eric Zimmerman pour l'investigation Windows : EVTX, registre, ShellBags, ShimCache, etc. |
Analyse du réseau
Dépôt | Description |
---|
mitmproxy | Proxy HTTP(S) basé sur CLI pour intercepter et modifier les requêtes HTTP. |
Requin filaire | Pcap basé sur une interface graphique, analyseur pcapng et renifleur de trafic réseau. |
Désobscurcissement et déballage
Dépôt | Description |
---|
cfxc-deobf | Décompresseur ConfuserEx. |
de4dot-cex | Décompresseur ConfuserEx. |
de4dot | Désobfuscateur et décompresseur .NET. |
désobfusquer.io | Désobfuscateur Javascript. |
SOIE | Extrayez automatiquement les chaînes obscurcies des logiciels malveillants. |
Pas de fusion | Décompresseur ConfuserEx. |
Déballeurs spécifiques aux packers | Liste des déballeurs pour des emballeurs spécifiques. |
PSDecode | Désobfuscateur PowerShell. |
relatif.im | Désobfuscateur Javascript. |
DéconfuserExTools | Boîte à outils de désobfuscation ConfuserEx (ancienne). |
Ingénierie inverse
Dépôt | Description |
---|
génial-ida-x64-olly-plugin | Une liste de plugins pour IDA, Ghidra, GDB, OllyDBG, etc. |
Ninja binaire | Interface graphique du décompilateur, du désassembleur et du débogueur. |
Cerbère | Supprime les binaires Rust and Go. |
coupeur | Interface graphique de décompilateur, désassembleur et débogueur basée sur Rizin. |
dnSpy | Débogueur et éditeur .NET. |
pointPeak | Décompilateur .NET et navigateur d'assembly |
GDB | Débogueur CLI pour les exécutables Linux. |
FEM | Module complémentaire GDB avec des fonctionnalités avancées. |
ghidra | Interface graphique du décompilateur et du désassembleur. |
JADX | Décompilateur JAR, APK, DEX, AAR, AAB et ZIP. |
IDA | Interface graphique du décompilateur et du désassembleur. |
OllyDbg | Débogueur GUI pour les exécutables Windows. |
pycdc | Décompilez les fichiers .pyc en code source Python. |
pyinstxtracteur | Extrayez les fichiers .pyc des exécutables compilés par PyInstaller. |
redresser | Les analyses ont supprimé les binaires Go. |
rizine | Désassembleur et débogueur CLI. |
x64dbg | Débogueur GUI pour les exécutables Windows. |
XPEViewer | Visionneuse de fichiers PE (en-têtes, bibliothèques, chaînes, etc.). |
Analyse des logiciels malveillants
Dépôt | Description |
---|
n'importe quel.run | Bac à sable basé sur le cloud. |
CAPA | Identifiez les fonctionnalités des fichiers exécutables. |
CAPEv2 | Bac à sable auto-hébergé. |
Coucou | Bac à sable auto-hébergé. |
Détectez-le facilement | Détectez le type de fichier et le packer utilisés pour les exécutables Windows. |
DRAKVUF | Bac à sable auto-hébergé. |
Le bac à sable de Joe | Bac à sable basé sur le cloud. |
moniteur-mac | Surveillance avancée des processus pour macOS |
oletools | Boîte à outils pour les documents Microsoft Office (Word, Excel, etc.) pour extraire VBA, objets incorporés, etc. |
PEiD | Détectez le packer, le cryptor et le compilateur utilisés pour les exécutables Windows. |
Explorateur de processus | Affiche les relations parent-enfant entre les processus et les handles de DLL ouverts. |
Pirate de processus | Explorateur de processus et plus |
Moniteur de processus | Suit l’activité du registre, du système de fichiers, du réseau et des processus. |
Durcissement
Dépôt | Description |
---|
BLEUE | Un logiciel de Défense Active et EDR pour responsabiliser les Blue Teams |
CISBenchmarks | Benchmark des meilleures pratiques en matière de configuration de sécurité |
DurcissementKitty | Paramètres et configurations de HardeningKitty et de Windows Hardening |
Renforcement Linux | Renforcement Linux |
Rouleau compresseur | Automatisation des configurations de sécurité de base dans un environnement Active Directory |
FCT
À venir?