Référentiel d'outils de piratage
Connectez-vous avec moi
? Vous pouvez m'aider en faisant un don
Table des matières
- Androïde
- Langage d'assemblage
- Outils de piratage C
- Cryptographie
- DDos
- Google idiots
- Questions de piratage
- Logiciel malveillant
- Nmap
- OSINT
- OuvertSSL
- Codes de paie
- Tests d'intrusion
- Python
- Outils aléatoires
- Rançongiciel
- Ingénierie inverse
- Outils de piratage Ruby
- Rouille pour le piratage
- Injection SQL
- Shodan
- Stéganographie
- Tor
- Virus
- Vulnérabilités
- Vers
- XSS
- Sécurité du système d'exploitation
Logiciel malveillant Android :
- 2FA : L’authentification à deux facteurs contourne les logiciels malveillants.
- Adware : Malware qui génère des publicités indésirables.
- Échantillons malveillants Android : une collection d’échantillons de logiciels malveillants Android.
- Malware Android : échantillon de malware Android spécifique.
- Android Spy 277 Origine : Logiciel espion pour appareils Android.
- Cheval de Troie Android : cheval de Troie ciblant les appareils Android.
- Jeux malveillants Android : jeux malveillants conçus pour infecter les appareils Android.
- Applications Android légitimes : applications légitimes modifiées pour contenir des logiciels malveillants.
- Anubis : cheval de Troie bancaire Android.
- BreakBottlenect : Malware ciblant le goulot d'étranglement d'Android.
- Comebot : malware botnet Android.
- Dendroid : cheval de Troie d'accès à distance (RAT) ciblant Android.
- L3MONBot : Un botnet pour les appareils Android.
- Ahmyth Android Spy : Logiciel espion pour Android.
- GhostPush : Adware/spyware souvent utilisé pour les notifications push.
- RAT Android brésilien : cheval de Troie d'accès à distance ciblant Android.
- Candy Corn : Malware qui exploite des applications sur le thème des bonbons.
- Crypto : malware axé sur la crypto-monnaie.
- Télécharger : Malware ciblant les services de téléchargement Android.
- Fake Bankers : malware bancaire pour Android.
- Farseer : Logiciel espion ciblant les transactions financières.
- Feabme : malware Android souvent utilisé pour la fraude bancaire.
- Fraude Financial Apps : fausses applications financières utilisées pour voler des données.
- Jssmsers : Malware axé sur l'usurpation de SMS.
- Krep Banking Malware : Cible les applications bancaires sur Android.
- Malbus : Malware axé sur le vol d'identifiants.
- Mazar Bot : Un botnet conçu pour les appareils Android.
- Détection de mouvement : logiciel malveillant doté de capacités de détection de mouvement.
- Malware persistant : Malware avec des mécanismes de persistance.
- Rootnik Malware : Logiciel malveillant axé sur le root des appareils Android.
- Rumms.april2016 : malware Android ciblant des vulnérabilités spécifiques.
- Simplocker : Ransomware ciblant les appareils Android.
- Smack : Logiciel malveillant utilisé pour la surveillance et le contrôle.
- Towel Root : Outil de rooting pour les appareils Android, souvent associé à des malwares.
- Trend Micro Banking Malware : Cible les applications bancaires.
- TV Remote : Un outil utilisé pour contrôler à distance les appareils Android.
- Malware Apk non classé : Divers logiciels malveillants non classés basés sur APK.
- Xbot : malware Android conçu pour voler des données personnelles.
- Zazdi Botnet : botnet basé sur Android pour le contrôle malveillant.
Langage d'assemblage
Introduction
- À propos et histoire du langage assembleur : aperçu du développement du langage assembleur et du contexte historique.
- Jeu d'instructions ARM vs x86-64 : comparaison de deux jeux d'instructions majeurs utilisés dans l'informatique moderne.
- Architecture Von Neumann : Une conception d'architecture informatique où les instructions du programme et les données partagent le même espace mémoire.
- Principaux éléments des ordinateurs multicœurs : composants clés et avantages des processeurs multicœurs en informatique.
- Vue de niveau supérieur des composants informatiques : un aperçu de haut niveau des composants de base d'un système informatique.
- Cycle de récupération et d'exécution d'instructions : cycle dans lequel un processeur récupère et exécute des instructions.
- Flux de contrôle du programme sans et avec interruptions : décrit comment l'exécution du programme se déroule avec et sans interruptions externes.
- Schéma d'interconnexion de bus : La disposition des bus qui permettent la communication entre différents composants informatiques.
Arithmétique et logique
- Le système décimal : Le système numérique en base 10 utilisé dans la vie quotidienne.
- Système de numérotation positionnelle : un système numérique dans lequel la position d'un chiffre détermine sa valeur.
- Le système binaire : Un système numérique qui utilise deux chiffres : 0 et 1, fondamental en informatique.
- Convertir entre binaire et décimal : Méthodes de conversion de nombres entre formats binaires et décimaux.
- L'unité arithmétique et logique : partie d'un processeur qui effectue des opérations arithmétiques et logiques.
- Algèbre booléenne : Un cadre mathématique pour les opérations logiques, largement utilisé en informatique.
- Portes logiques : éléments de base des circuits numériques qui effectuent des opérations logiques.
- Organisation des données : bits, quartets, mots, mots doubles, mots quadruples et mots longs : différentes tailles de données et leur organisation en mémoire.
- Opération Logique sur Bits : Techniques de manipulation de bits individuels à l'aide d'opérations logiques.
- Extension de signe, extension zéro, contraction et saturation : méthodes de gestion des données binaires dans différentes opérations de largeur de bits.
- Shift and Rotates : Techniques de déplacement ou de rotation de bits dans un registre.
- Le codage de caractères ASCII : une norme de codage de caractères utilisant des valeurs numériques pour les lettres, les chiffres et les symboles.
- Le jeu de caractères Unicode : une norme de codage de caractères universelle conçue pour inclure tous les systèmes d'écriture.
- Table de comparaison hexadécimale en décimal et binaire : une table de référence pour la conversion entre les systèmes hexadécimaux, binaires et décimaux.
Mémoire et registres
- Modes d'adressage 80x86 : diverses techniques d'adressage utilisées dans l'architecture x86 pour accéder à la mémoire.
- Transistors et mémoire en informatique : Le rôle des transistors dans le stockage en mémoire et les fonctions de calcul.
- Comment fonctionnent les transistors : Explication du fonctionnement des transistors comme interrupteurs dans les circuits numériques.
- Architecture IA-32 : L'architecture du microprocesseur 32 bits d'Intel et ses fonctionnalités.
- Stack : Une structure de mémoire utilisée pour stocker des données temporaires telles que des appels de fonction et des variables locales.
- Heap : Une zone mémoire utilisée pour l’allocation dynamique de mémoire lors de l’exécution du programme.
- Mode d'adressage des registres 80x86 : moyens d'accéder et d'utiliser les registres de l'architecture 80x86.
- Caractéristiques des instructions machine : Description des instructions au niveau machine et de leur format.
- Types d'opérandes : différents types de données ou valeurs utilisés dans les instructions machine.
- La section code : Un segment de mémoire où le code exécutable est stocké.
- La section statique : Section mémoire stockant les variables globales qui persistent tout au long de l'exécution du programme.
- La section Données en lecture seule : Section mémoire pour les données qui ne peuvent pas être modifiées lors de l'exécution.
- La section de stockage : section mémoire utilisée pour les données allouées dynamiquement.
- La section Var : Une section de mémoire dédiée au stockage des données variables.
- L'instruction push de base : une instruction pour placer des données sur la pile.
- L'instruction Pop de base : une instruction pour supprimer des données de la pile.
- Allocation dynamique de mémoire et segment de tas : gestion dynamique de la mémoire à l'aide de l'allocation de tas.
- Registres : emplacements de stockage petits et rapides au sein du processeur pour le traitement des données.
- Registres à usage général : registres utilisés pour stocker des données temporaires dans les calculs.
- Registres spéciaux : registres avec des fonctions spécifiques, comme les compteurs de programmes et les registres d'état.
- Registres de drapeaux : Un registre contenant des bits qui représentent l'état des opérations.
- Registre d'index : Un registre utilisé pour stocker des adresses dans un tableau ou une manipulation de chaîne.
- Registre de segment : registres utilisés dans les modèles de mémoire segmentée pour pointer vers des segments de mémoire.
- Registres de contrôle : registres qui contrôlent le fonctionnement du processeur.
- Gestion du code d'instruction : Comment le CPU décode et traite les instructions machine.
- Types de constantes : Différentes catégories de valeurs constantes utilisées en programmation.
- Constantes littérales de chaîne et de caractère : constantes représentant du texte et des caractères individuels.
- Modification d'objets val à des points arbitraires dans vos programmes : Techniques pour modifier des objets à des points spécifiés dans un programme.
- Utilisation de pointeurs en langage assembleur : comment les pointeurs sont utilisés pour référencer des emplacements de mémoire dans l'assembly.
- Déclaration de tableaux dans vos programmes HLA : Comment définir des tableaux dans High-Level Assembly (HLA).
- Accès aux éléments d'un tableau unidimensionnel : Accès aux éléments d'un tableau en programmation assembleur.
- Tri d'un tableau de valeurs : méthodes de tri de tableaux à l'aide de techniques de langage assembleur.
- Constantes d'enregistrement : structures de données pour contenir les constantes associées.
- Unions : Une structure de données dans laquelle différents types de données partagent le même emplacement mémoire.
- Sauvegarde de l'état de la machine : Stockage de l'état du processeur pour reprendre l'exécution ultérieurement.
- Types de symboles locaux et globaux : variables accessibles dans des portées spécifiques ou globalement dans un programme.
- Pass by Value : Passer une copie de la valeur d'une variable à une fonction.
- Pass by Reference : Passer une référence aux données réelles en mémoire à une fonction.
- Passing Parameters in Registers : Méthode de transmission de paramètres à l’aide des registres CPU.
- Passage de paramètres sur la pile : Passage des arguments de fonction via la pile.
- Exceptions : Gestion des erreurs ou conditions exceptionnelles lors de l'exécution du programme.
- Interruptions : Mécanisme de transfert de contrôle pour gérer les événements externes.
Outils de piratage C
- Bug de débordement de tampon de mémoire de tas
- Shellcode de liaison de port
- Réutilisation du shellcode du descripteur de socket en C
- Shellcode de connexion inversée utilisateur
- Attaque à l'aide de pointeurs non fonctionnels
- Vulnérabilités de débordement de tampon
- Shellcode chroot
- Exploiter
- Vulnérabilités de débordement de pile
Cryptographie
Chiffrement symétrique
- 3DES : chiffrement par bloc à clé symétrique (Triple DES), qui applique l'algorithme de chiffrement Data Encryption Standard (DES) trois fois à chaque bloc de données.
- AES : Algorithme de chiffrement par blocs à clé symétrique, largement utilisé pour le cryptage sécurisé et classifié des données (également connu sous le nom de Rijndael).
- Blowfish : un chiffrement par bloc à clé symétrique conçu en 1993 par Bruce Schneier, comportant des boîtes S dépendant de la clé et un calendrier de clés complexe.
Chiffrement asymétrique
- DH (Diffie-Hellman) : Une méthode pour échanger en toute sécurité des clés cryptographiques sur un canal public, permettant la confidentialité transmise.
- ECC (Elliptic Curve Cryptography) : Cryptosystèmes à clé publique basés sur la structure algébrique de courbes elliptiques sur des corps finis.
- RSA : L'un des premiers systèmes cryptographiques à clé publique pratiques, largement utilisé pour la transmission sécurisée de données.
Transformer le chiffrement
- Transform Encryption (Proxy Re-Encryption) : type de cryptage qui utilise trois clés mathématiquement liées pour transformer le texte chiffré en vue du déchiffrement par différents destinataires.
Fonctions de hachage
- MD5 : Une fonction de hachage largement utilisée produisant une valeur de hachage de 128 bits. Il présente des vulnérabilités connues mais peut toujours servir de somme de contrôle pour l’intégrité des données.
- SHA1 : Une fonction de hachage cryptographique conçue par la NSA, produisant un hachage de 160 bits. Ce n’est plus considéré comme sécurisé.
- SHA2 : Un ensemble de fonctions de hachage (SHA-256 et SHA-512), offrant une sécurité renforcée par rapport à SHA-1.
- SHA3 : Fait partie de la famille SHA-3, conçue pour résister aux attaques informatiques quantiques, offrant des propriétés de sécurité telles que la résistance aux collisions.
Livres sur la cryptographie
- A Graduate Course in Applied Cryptography : Un livre complet couvrant diverses constructions cryptographiques.
- Une introduction à la cryptographie mathématique : Introduction aux principes de la cryptographie moderne.
- Cryptographie appliquée : texte classique offrant une étude complète de la cryptographie moderne.
- Crypto101 : Un cours d'introduction à la cryptographie.
- Ingénierie cryptographique : se concentre sur la création de protocoles cryptographiques dans des applications du monde réel.
- Handbook of Applied Cryptography : Un guide de référence pour les cryptographes professionnels.
- Introduction à la cryptographie moderne : Une introduction à la cryptographie moderne axée sur l'informatique.
- OpenSSL Cookbook : Guide d'utilisation d'OpenSSL dans les applications cryptographiques.
- Cryptographie pratique pour les développeurs : un guide convivial pour les développeurs sur la cryptographie moderne avec des exemples de code.
- Cryptographie du monde réel : se concentre sur les techniques pratiques de cryptographie et leur application dans les systèmes.
- Ingénierie de sécurité : Un manuel sur la sécurité informatique, y compris la cryptographie, écrit par Ross Anderson.
- Serious Cryptography : Introduction pratique aux méthodes de chiffrement modernes.
- The Code Book : couvre l'histoire et les méthodes de la cryptographie, avec les défis et les solutions.
- Le manuel Cryptoparty : guide complet sur divers sujets liés à la sécurité informatique et Internet.
- Comprendre la cryptographie : Un guide du débutant en cryptographie avec des exercices de renforcement.
Outils DDoS
- DB2AMP : exploite les attaques d'amplification DB2.
- Heartbleed : exploite la vulnérabilité Heartbleed dans OpenSSL pour les attaques DDoS.
- MDNS : Cible le mDNS (Multicast DNS) pour l'amplification.
- NETBIOS : Amplifie les attaques utilisant le service NETBIOS.
- NTP : exploite le Network Time Protocol (NTP) pour les DDoS.
- OVH : Cible les serveurs OVH pour les pics de trafic massifs.
- SENTINEL : Outil spécifique aux attaques DDoS.
- SNMP : utilise le protocole SNMP (Simple Network Management Protocol) pour amplifier les attaques.
- SSDP : exploite SSDP pour l'amplification.
- SYN : attaques par inondation SYN, souvent utilisées en DoS (Denial of Service).
- TS3 : cible les serveurs TS3 pour les inondations.
- UDP : Un outil d'attaque DDoS basé sur UDP.
- XMLRPC : exploite XML-RPC pour l'amplification des attaques.
Outils DDoS (basés sur le code)
- ACK : outil d'attaque par inondation ACK écrit en C.
- ARME : simulation d'attaque ARME en C.
- CHARGEN : exploite le service CHARGEN pour le DoS.
- DNS : outil DDoS basé sur DNS en C.
- DOMINATE : Un outil pour dominer les réseaux ciblés.
- DRDOS : DoS à réflexion distribuée (DRDoS) en Perl.
- TELNET : simulation d'attaque par inondation Telnet.
- SUDP : outil d'attaque basé sur UDP écrit en C.
- STD : Un autre outil DoS écrit en C.
- STCP : outil de simulation DoS basé sur TCP en C.
- SSYN : Attaque par inondation SYN avec une légère modification.
Analyse des logiciels malveillants
Échantillons de logiciels malveillants collectés pour analyse.
Échantillons et référentiels de logiciels malveillants
- Clean MX : Une base de données en temps réel des malwares et domaines malveillants.
- Contagio : une collection d'échantillons et d'analyses de logiciels malveillants récents.
- Base de données d'exploits : fournit des exemples d'exploits et de shellcode.
- Infosec - CERT-PA : Collecte et analyse d'échantillons de malwares par CERT-PA.
- InQuest Labs : un corpus consultable en constante évolution de documents Microsoft malveillants.
- Javascript Malware Collection : Collection de plus de 40 000 échantillons de logiciels malveillants javascript.
- Malpedia : une ressource fournissant une identification rapide et un contexte exploitable pour les enquêtes sur les logiciels malveillants.
- Malshare : Grand référentiel de logiciels malveillants activement récupérés des sites malveillants.
- Ragpicker : robot d'exploration de logiciels malveillants basé sur un plugin avec des fonctionnalités de pré-analyse et de reporting.
- theZoo : Une collection d'échantillons de logiciels malveillants en direct pour les analystes.
- Tracker h3x : Agrégateur de suivi de corpus de malwares et de sites de téléchargement malveillants.
- vduddu malware repo : Collection de divers fichiers malveillants et code source.
- VirusBay : Un référentiel de logiciels malveillants basé sur la communauté et un réseau social.
- ViruSign : Base de données de malwares détectés par de nombreux programmes anti-malware à l'exception de ClamAV.
- VirusShare : Un référentiel de logiciels malveillants, inscription requise pour y accéder.
- VX Vault : une collection active d'échantillons de logiciels malveillants.
- Sources de Zeltser : Une liste organisée d'échantillons de sources de logiciels malveillants compilée par Lenny Zeltser.
- Zeus Source Code : Code source du cheval de Troie Zeus, divulgué en 2011.
- VX Underground : Une collection massive et croissante d'échantillons de logiciels malveillants gratuits.
Autres ressources
Renseignements sur les menaces et ressources du CIO.
Flux de renseignements sur les menaces et listes de blocage
- Autoshun (liste) : plugin Snort et liste de blocage pour les IP malveillantes.
- Bambenek Consulting Feeds : flux OSINT basés sur des algorithmes de génération de domaine (DGA) malveillants.
- Fidelis Barncat : Une base de données complète de configuration des malwares (l'accès nécessite une demande).
- CI Army (liste) : listes de blocage de sécurité réseau, en mettant l'accent sur les adresses IP malveillantes.
- Critical Stack - Free Intel Market : agrégateur Intel gratuit avec plus de 90 flux et 1,2 million d'indicateurs.
- Cybercrime Tracker : traqueur de plusieurs botnets actifs.
- FireEye IOCs : un référentiel d'IOCs partagés publiquement à partir de FireEye.
- Listes IP FireHOL : outils d'analyse pour plus de 350 listes IP, axés sur les attaques, les logiciels malveillants et les abus.
- HoneyDB : collecte et agrégation de données de capteurs de pots de miel pilotées par la communauté.
- hpfeeds : Protocole de flux Honeypot.
- Infosec - Listes CERT-PA : inclut les listes de blocage d'adresses IP, de domaines et d'URL.
- InQuest REPdb : agrège les IOC à partir de sources de réputation ouverte.
- InQuest IOCdb : agrégation continue d'IOC à partir de blogs, de référentiels GitHub et de Twitter.
- Internet Storm Center (DShield) : Une base de données de journaux et d'incidents avec une API Web et une bibliothèque Python non officielle.
- malc0de : base de données consultable des données d'incidents.
- Liste de domaines malveillants : recherchez et partagez les URL associées aux logiciels malveillants.
- MetaDefender Threat Intelligence Feed : un flux des hachages de fichiers les plus recherchés à partir de MetaDefender Cloud.
- OpenIOC : Framework de partage de renseignements sur les menaces.
- Proofpoint Threat Intelligence : ensembles de règles et flux de renseignements de Proofpoint (anciennement Emerging Threats).
- Présentation des ransomwares : une liste détaillée des ransomwares avec des conseils de détection et de prévention.
- STIX - Structured Threat Information eXpression : Un langage standardisé pour partager des informations sur les cybermenaces. Les initiatives connexes comprennent :
- CAPEC - Énumération et classification des modèles d'attaque courants
- CybOX - Expression Cyber Observables
- MAEC - Énumération et caractérisation des attributs des logiciels malveillants
- TAXII - Échange automatisé et fiable d'informations sur les indicateurs
- SystemLookup : héberge une collection de listes détaillant les programmes légitimes et potentiellement indésirables.
- ThreatMiner : un portail d'exploration de données pour le renseignement sur les menaces, doté d'une fonctionnalité de recherche.
- menaceRECON : IOC consultables avec jusqu'à 1000 requêtes gratuites par mois.
- ThreatShare : traqueur de panneau C2.
- Yara Rules : Référentiel des règles Yara.
- YETI : Une plateforme pour organiser les observables, les IOC, les TTP et les connaissances sur les menaces.
- ZeuS Tracker : Listes de blocage liées au cheval de Troie Zeus.
Documents et Shellcode
*Analysez les JS et shellcodes malveillants à partir de PDF et de documents Office.
Outils d'analyse des logiciels malveillants
- AnalysePDF : Un outil pour analyser les fichiers PDF et déterminer s'ils sont malveillants.
- box-js : Un outil pour étudier les malwares JavaScript, avec prise en charge de l'émulation JScript/WScript et ActiveX.
- diStorm : Un désassembleur utilisé pour analyser le shellcode malveillant.
- InQuest Deep File Inspection : outil permettant de télécharger des leurres de logiciels malveillants courants pour une inspection approfondie et une analyse heuristique.
- JS Beautifier : Un outil pour décompresser et désobscurcir le code JavaScript.
- libemu : Une bibliothèque et des outils pour émuler le shellcode x86, utiles pour l'analyse des malwares.
- malpdfobj : Outil pour déconstruire des PDF malveillants en une représentation JSON.
- OfficeMalScanner : Un outil pour analyser les documents MS Office à la recherche de traces malveillantes.
- olevba : Un script pour analyser les documents OLE et OpenXML pour extraire des informations utiles, utiles pour détecter les logiciels malveillants intégrés.
- Origami PDF : Outil d'analyse de PDF malveillants.
- Outils PDF : Comprend des utilitaires comme pdfid et pdf-parser pour analyser les fichiers PDF, développés par Didier Stevens.
- PDF X-Ray Lite : Un outil d'analyse PDF sans backend, plus léger que la version complète de PDF X-Ray.
- peepdf : Un outil Python pour enquêter sur des PDF potentiellement malveillants.
- QuickSand : Un framework basé sur C pour analyser les documents chargés de logiciels malveillants, conçu pour identifier les exploits dans les encodages et extraire les exécutables intégrés.
- Spidermonkey : le moteur JavaScript de Mozilla, utilisé pour déboguer et analyser le JavaScript malveillant.
Réseau
Analyser les interactions réseau.
Outils d'analyse du trafic réseau et de détection des logiciels malveillants
- Bro (Zeek) : Un analyseur de protocole réseau puissant, évolutif pour les protocoles de fichiers et réseau, et très utilisé pour l'analyse du trafic réseau et la surveillance de la sécurité.
- BroYara : Intégration des règles Yara dans Bro (Zeek), permettant la détection de malwares au sein du trafic réseau.
- CapTipper : Outil d'exploration du trafic HTTP malveillant, utilisé pour l'inspection et l'analyse du trafic.
- chopshop : Un framework conçu pour l'analyse et le décodage de protocole, utile pour capturer et analyser le trafic réseau.
- CloudShark : Un outil Web d'analyse de paquets, fournissant une interface pour examiner le trafic réseau et détecter les logiciels malveillants.
- FakeNet-NG : Un outil d'analyse de réseau dynamique de nouvelle génération, utile pour l'analyse des logiciels malveillants en émulant les services réseau.
- Fiddler : Un proxy de débogage Web qui intercepte le trafic HTTP et HTTPS à des fins d'analyse et de dépannage.
- Hale : Un moniteur C&C de botnet, axé sur l'analyse du trafic de commande et de contrôle.
- Haka : langage de sécurité open source pour décrire les protocoles et appliquer des politiques de sécurité au trafic capturé en direct.
- HTTPReplay : Une bibliothèque pour analyser et extraire les données des fichiers PCAP, y compris les flux TLS.
- INetSim : Un émulateur de service réseau, utile pour mettre en place un laboratoire de logiciels malveillants et émuler des services tels que HTTP, FTP et DNS.
- Laika BOSS : Un système d'analyse des logiciels malveillants et de détection d'intrusion centré sur les fichiers, analysant les menaces basées sur les fichiers.
- Malcolm : Une suite d'outils de capture complète de paquets (PCAP) et d'analyse des journaux Zeek pour l'analyse du trafic réseau.
- Malcom : Un analyseur de communications malveillantes, axé sur la détection des activités réseau malveillantes.
- Maltrail : Système de détection du trafic malveillant utilisant des listes noires d'adresses IP et de domaines malveillants avec des capacités de reporting et d'analyse.
- mitmproxy : Un proxy d'interception qui permet aux utilisateurs d'inspecter et de modifier le trafic réseau en temps réel.
- Moloch : Un système de capture, d'indexation et de base de données de trafic IPv4 à grande échelle pour l'analyse des paquets.
- NetworkMiner : Un outil d'analyse médico-légale du réseau qui aide à analyser les fichiers de capture de paquets (PCAP), avec une version gratuite disponible.
- ngrep : un analyseur de paquets réseau qui permet aux utilisateurs de rechercher dans le trafic réseau en utilisant une syntaxe de type grep.
- PcapViz : Un outil pour visualiser le trafic réseau et la topologie à partir de fichiers PCAP.
- Python ICAP Yara : un serveur ICAP avec Yara analysant le contenu et l'analyse d'URL, souvent utilisé pour détecter le trafic malveillant.
- Squidmagic : Un outil conçu pour analyser le trafic réseau Web afin de détecter les serveurs C&C et les sites malveillants utilisant le serveur proxy Squid et Spamhaus.
- Tcpdump : Un outil de ligne de commande largement utilisé pour capturer et analyser le trafic réseau en temps réel.
- tcpick : Un outil pour suivre et réassembler les flux TCP à partir du trafic réseau.
- tcpxtract : Un outil qui extrait les fichiers du trafic réseau.
- Wireshark : L'outil d'analyse du trafic réseau le plus populaire, capable d'inspecter et d'analyser divers protocoles réseau.
Analyse médico-légale de la mémoire
Outils pour disséquer les logiciels malveillants dans les images mémoire ou les systèmes en cours d'exécution.
Outils d'investigation de la mémoire et d'analyse des logiciels malveillants
- BlackLight : Un outil d'investigation pour Windows et macOS prenant en charge l'analyse des fichiers d'hibernation, des fichiers d'échange et de la mémoire brute. Utile pour effectuer une analyse approfondie de la mémoire des systèmes.
- DAMM : Analyse différentielle des malwares en mémoire par Volatilité. Cet outil permet de détecter et de comparer les changements dans les états de la mémoire avant et après l'exécution de logiciels malveillants.
- évoluer : Une interface Web pour le Volatility Memory Forensics Framework, permettant une analyse et un reporting plus faciles.
- FindAES : Un outil qui permet d'identifier les clés de cryptage AES dans les vidages de mémoire, ce qui est utile pour décrypter les logiciels malveillants ou analyser les données cryptées en mémoire.
- inVtero.net : Un framework d'analyse de mémoire à grande vitesse développé en .NET pour Windows x64, prenant en charge les contrôles d'intégrité du code et les écritures en mémoire.
- Muninn : automatise des parties de l'analyse de la mémoire à l'aide de Volatility, générant des rapports lisibles sur les résultats.
- Orochi : un framework open source qui prend en charge l'analyse collaborative des vidages de mémoire médico-légale, conçu pour être utilisé dans des environnements d'équipe.
- Rekall : Un framework d'investigation de la mémoire dérivé de Volatility en 2013, largement utilisé pour l'analyse de la mémoire et la réponse aux incidents.
- TotalRecall : Un script basé sur Volatility, conçu pour automatiser diverses tâches d'analyse des logiciels malveillants et d'investigation de la mémoire.
- VolDiff : Un outil permettant d'exécuter Volatility sur des images mémoire prises avant et après l'exécution de logiciels malveillants, mettant en évidence les changements dans la mémoire qui pourraient indiquer une activité malveillante.
- Volatilité : l'un des frameworks d'investigation de la mémoire les plus avancés et les plus utilisés. Il fournit des outils puissants pour analyser les vidages de mémoire, détecter les logiciels malveillants et découvrir des preuves médico-légales.
- VolUtility : Une interface web pour le framework Volatility Memory Analysis, simplifiant son utilisation et la visualisation des résultats de l'analyse de la mémoire.
- WDBGARK : Une extension WinDBG spécifiquement destinée à la détection des rootkits, facilitant l'inspection de la mémoire en direct pour détecter les activités malveillantes.
- WinDbg : Un débogueur pour l'inspection de la mémoire en direct et le débogage du noyau, souvent utilisé pour une analyse approfondie du système et des logiciels malveillants d'ingénierie inverse.
Livres sur l'analyse des logiciels malveillants et l'ingénierie inverse :
- Réponse aux incidents basée sur le renseignement - Un guide sur l'élaboration de stratégies de réponse aux incidents basées sur le renseignement pour améliorer la cybersécurité et la gestion des menaces.
- Analyse pratique des logiciels malveillants - Un guide complet pour analyser et comprendre les logiciels malveillants, idéal pour ceux qui débutent dans le domaine de la recherche sur les logiciels malveillants.
- Reversing: Secrets of Reverse Engineering - Un livre sur les techniques de rétro-ingénierie, axé sur le processus et les outils utilisés pour analyser et comprendre les logiciels.
- Ingénierie inverse pratique - Un guide pratique des techniques d'ingénierie inverse, en particulier pour ceux qui s'intéressent aux systèmes Windows.
- Malware Analyst Cookbook - Propose des recettes pratiques pour analyser les logiciels malveillants, couvrant l'analyse de différents types de logiciels malveillants.
- IDA Pro Book - Guide détaillé sur l'utilisation d'IDA Pro, un outil populaire pour l'ingénierie inverse et l'analyse des logiciels malveillants.
- Art of Assembly - Une exploration détaillée de la programmation en langage assembleur et de sa pertinence pour l'ingénierie inverse et l'exploitation.
- The Art of Memory Forensics - Un livre dédié à l'investigation de la mémoire et au processus d'analyse de la mémoire système à la recherche de preuves d'activités malveillantes.
- Windows Internals, Part 1 (6e édition) - Explique les concepts de base derrière les composants internes de Windows, notamment l'architecture système, la gestion des processus et la sécurité.
- Éléments internes de Windows, partie 2 (6e édition) : continue l'explication des éléments internes de Windows, en se concentrant sur la sécurité, la mise en réseau et les systèmes de fichiers.
- Windows Internals, Part 1 (7e édition) - Édition mise à jour couvrant la dernière architecture et la gestion des processus dans les systèmes d'exploitation Windows modernes.
- Éléments internes de Windows, partie 2 (7e édition) : continue la série de la 7e édition, en abordant la mise en réseau, la sécurité et d'autres sujets avancés.
- Hacking : The Art of Exploitation - Un livre qui couvre les techniques d'exploitation, l'ingénierie inverse et le processus d'apprentissage du hacking.
- Le manuel du Shellcoder : découvrir et exploiter les failles de sécurité - Une plongée approfondie dans la découverte des vulnérabilités des logiciels et les techniques derrière le codage et l'exploitation.
- Rootkits : Subverting the Windows Kernel - Un livre spécialisé sur les rootkits et leur fonctionnement dans les systèmes Windows.
- Rootkits et Bootkits - Un guide qui explore les techniques de subversion et de manipulation des systèmes d'exploitation au niveau du noyau.
- L'œuf de coucou : traquer un espion dans le labyrinthe de l'espionnage informatique - Une histoire vraie sur la façon dont un administrateur système a traqué un pirate informatique, détaillant les techniques utilisées dans le cyberespionnage réel.
- The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System - Se concentre sur les techniques de création et de détection de rootkits et autres logiciels malveillants furtifs.
- Learning Malware Analysis - Un guide pratique pour apprendre l'analyse des logiciels malveillants, conçu pour ceux qui souhaitent enquêter sur les logiciels malveillants et améliorer leurs compétences.
- Sandworm - Un livre captivant qui enquête sur le groupe de hackers russe Sandworm, responsable d'une série de cyberattaques sophistiquées.
Aide-mémoire/tableaux
- Aide-mémoire IDA : une référence rapide pour les commandes et raccourcis IDA Pro fréquemment utilisés.
- Aide-mémoire : diverses aide-mémoire liées à l'informatique et à la cybersécurité, de la mise en réseau à l'ingénierie inverse.
- Signatures de fichiers : une liste complète de signatures de fichiers pour identifier les types de fichiers.
- Groupes et opérations APT : feuille de calcul détaillée permettant de suivre les groupes de menaces persistantes avancées (APT) et leurs opérations.
- Présentation des ransomwares : catalogue des familles de ransomwares, comprenant des indicateurs de compromission et de comportement.
- Intel Assembler Code Table : référence du jeu d'instructions pour le langage d'assemblage Intel.
- Aide-mémoire pour l'assemblage ARM : Un guide rapide des instructions d'assemblage de base d'ARM.
- APTnotes : Référentiel de documents accessibles au public liés aux activités de l'APT.
- PE 101 : Guide illustré du format de fichier Portable Executable (PE).
- PDF 101 : Une plongée approfondie dans la structure et les bizarreries des fichiers PDF.
- Analyse PDF : Outils et techniques d'analyse de documents PDF.
- Forensique numérique et réponse aux incidents : aide-mémoire DFIR complet couvrant les outils et méthodologies courants.
Décodeurs
- CyberChef : Un outil Web pour encoder, décoder et analyser des données.
- KevtheHermit RAT Decoders : Scripts pour décoder les configurations de divers chevaux de Troie d'accès à distance (RAT).
Débogueurs
- OllyDbg : Un débogueur de niveau assembleur 32 bits pour Windows.
- Immunity Debugger : Un débogueur puissant destiné au développement d'exploits.
- X64dbg : Un débogueur open source x64/x32 pour Windows.
- Rvmi : Débogueur distant pour l'introspection des machines virtuelles.
- WinDBG : le débogueur de Microsoft pour le développement et l'analyse Windows.
Démonteurs
- IDA Pro : désassembleur interactif standard de l'industrie pour l'ingénierie inverse.
- Binary Ninja : Une plateforme d'analyse binaire moderne axée sur la convivialité.
- Radare2 : Framework open source pour la rétro-ingénierie.
- Cutter : Une interface graphique pour Radare2.
- BinNavi : IDE d'analyse binaire pour explorer le code et les structures de données.
- Hopper : Un désassembleur basé sur macOS/Linux avec des fonctionnalités de décompilation.
- Medusa : désassembleur open source axé sur la simplicité.
- Disassembler.io : désassembleur en ligne gratuit pour une analyse binaire rapide.
- Ghidra : outil d'ingénierie inverse développé par la NSA avec des fonctionnalités étendues.
Outils d'analyse statique
- PEiD : Détecte les packers, les cryptors et les compilateurs dans les fichiers PE.
- McAfee FileInsight : éditeur hexadécimal avec capacités de script pour analyser les logiciels malveillants.
- HashMyFiles : génère des hachages de fichiers à des fins de comparaison et de vérification.
- CFF Explorer : éditeur de fichiers PE avec outils d'analyse avancés.
- AnalysePESig : Outil d'identification des signatures numériques suspectes dans les fichiers PE.
- ByteHist : visualise la distribution au niveau des octets dans les fichiers binaires.
- Exeinfo : Fournit des métadonnées détaillées pour les fichiers PE.
- Scylla : importe un outil de reconstruction pour analyser les fichiers PE dumpés.
- MASTIFF : Automatise l'analyse statique des malwares.
- PEframe : Framework d'analyse des fichiers PE pour les indicateurs de logiciels malveillants.
- PEscan : analyse les fichiers PE à la recherche de caractéristiques suspectes.
- PEstudio : Outil d'analyse des fichiers PE, de détection des anomalies et de déballage.
- PE-Bear : outil de rétro-ingénierie de fichiers PE.
- PE-sieve : détecte et sauvegarde les modifications PE en mémoire.
- Flare-Floss : extrait automatiquement les chaînes obscurcies des logiciels malveillants.
- PatchDiff2 : outil de comparaison binaire pour comparer les binaires corrigés/non corrigés.
- PE Insider : boîte à outils complète d’analyse de fichiers PE.
- Resource Hacker : éditeur pour visualiser, éditer et extraire des ressources dans des exécutables.
- DarunGrim : Outil d'analyse de différences binaires et de similarité.
- Mal Tindex : Outil d'indexation et de classification des malwares.
- Manalyze : Framework d'analyse statique des fichiers PE.
- PDBlaster : génère des fichiers PDB pour les binaires supprimés.
- ImpFuzzy : calcule les hachages flous en fonction des importations pour l'analyse de similarité.
- Florentino : Outil d'analyse statique axé sur la détection de scripts et de malwares.
- Viper : Une plateforme polyvalente pour gérer et analyser des échantillons de logiciels malveillants.
Outils d'édition de texte/hexadécimal
- Notepad++ : Un éditeur de texte puissant avec prise en charge de la coloration syntaxique et des plugins.
- 010 Editor : Un éditeur hexadécimal de qualité professionnelle avec des modèles binaires pour l'analyse de fichiers.
- HxD : Un éditeur hexadécimal rapide, un éditeur de disque et un éditeur RAM pour Windows.
- BinText : Un outil pour extraire des chaînes ASCII et Unicode lisibles à partir de fichiers binaires.
- Hexinator : Un éditeur hexadécimal doté de capacités avancées d'analyse et d'ingénierie inverse.
Renseignements sur les menaces
- ThreatMiner : une plate-forme de renseignement sur les menaces pour analyser les logiciels malveillants, les domaines et autres artefacts.
- Communauté RiskIQ : Plateforme d'exploration des menaces Internet et d'analyse des activités malveillantes.
- Pastebin : Souvent utilisé pour les fuites de données et l'intelligence de menace partagée.
- Shodan : un moteur de recherche pour les appareils connectés à Internet, y compris les systèmes vulnérables.
- Censys : outil d'analyse et d'analyse à l'échelle de Internet pour trouver des systèmes exposés.
- DNSDumpster : un outil de recherche de domaine pour identifier les enregistrements et les sous-domaines DNS.
- Urlhaus : une base de données d'URL malveillantes utilisées dans les campagnes de logiciels malveillants.
- Alienvault OTX : Échange de menace ouverte pour le partage de renseignement des menaces collaboratives.
- C2 Tracker : Tracks Commande et contrôle (C2) Infrastructure utilisée par les logiciels malveillants.
- MISP : plate-forme de partage d'informations de logiciels malveillants pour le partage de l'intelligence des menaces.
- The Hive : Plateforme de réponse aux incidents avec des fonctionnalités collaboratives.
- YETI : Votre outil de renseignement sur les menaces quotidien pour gérer et enrichir les indicateurs.
- Utilisation de l'atte et du CK pour la formation CTI : formation basée sur Mitter ATT & CK pour Cyber Threat Intelligence (CTI).
- Pastescraper : Automatise le grattage de la pâtebine et des sites similaires pour l'intelligence des menaces.
Outils OSINT
Outils de serveur et réseau
- Shodan : Moteur de recherche pour découvrir des appareils connectés à Internet.
- Onyphe : un moteur de recherche de cyber-défense pour rassembler les données de menace orientées sur Internet.
- Censys : mappe Internet pour les ports ouverts, les vulnérabilités et les services.
- IVRE : Framework de détection de reconstruction et d'intrusion du réseau.
- BGPView : outil d'exploration de routage Internet et de données BGP.
- DNSDumpster : Un outil pour le DNS et la reconnaissance du sous-domaine.
- CERTSTREAM : surveille les journaux de transparence des certificats en temps réel pour les nouveaux certificats de domaine.
- Exploit Observer : Trace les exploits connus sur Internet.
- Centre du sous-domaine : Service d'énumération du sous-domaine automatisé.
- Malcore : plate-forme d'analyse de numérisation et de menaces malveillantes.
- Code de recherche : moteur de recherche de code source pour la chasse à la vulnérabilité.
- Intelligence Internet : surveille les services, les appareils et les vulnérabilités exposés.
- IP criminel : plateforme de renseignement sur les menaces axée sur les vulnérabilités et la chasse aux menaces.
- Greynoise : fournit un contexte sur le bruit à l'échelle de l'Internet et les analyses non malveillantes.
- Arkham Intelligence : suit les actifs cryptographiques sur chaîne et les activités de menace connexes.
- WhatsMyName : outil d'énumération du nom d'utilisateur OSINT.
- Dehashed : Moteur de recherche pour les données et les informations d'identification violées.
- WhiteIntel : plate-forme pour analyser les activités des acteurs de la menace.
- ManyPasswords : référentiel de listes de mots de passe communes pour la forçage brute.
- HISTOIRE DNS : outil de recherche Historical DNS Records.
- Catalogue mondial du terrorisme : suivi des événements mondiaux du terrorisme mondial.
- Intelligence publique : référentiel des documents du gouvernement et de la sécurité.
- Armée de Cins : liste des IP malveillants connus pour l'analyse des menaces.
- Liste des parapluies : Base de données Cisco Umbrella Threat Intelligence.
- Bazar de logiciels malveillants : référentiel d'échantillons de logiciels malveillants et d'indicateurs associés.
- Guerre sur les rochers : articles sur la cybersécurité, la géopolitique et la stratégie militaire.
- Intelligencex : moteur de recherche avancé pour le contenu Web public et sombre.
- Counter extrémisme : informations sur les organisations extrémistes et les contre-mesures.
- Mitre Att & CK : base de connaissances des tactiques, techniques et procédures adverses (TTPS).
- Alerte d'exploitation : une plate-forme suivant les exploits actifs dans la nature.
Outils de recherche et d'intelligence
- Google : moteur de recherche populaire pour OSINT et les requêtes générales.
- Intelx : moteur de recherche avancé pour les données Web publiques et sombres.
- URLScan : analyse et visualise les interactions du site Web pour l'analyse.
- Publicwww : Moteur de recherche pour les codes source du site Web.
- Code de recherche : moteur de recherche de code source pour les vulnérabilités et les modèles.
- Grep.app : outil pour rechercher des référentiels de code open-source.
- Moteur de recherche d'oignon : recherche spécialisée de sites .onion sur le Web Dark.
- Archive.org : archive Internet pour accéder aux versions historiques des pages Web.
- SpyOnweb : outil pour étudier les domaines par adresses IP ou codes d'analyse.
Outils d'intelligence de menace
- BinaryEdge : plate-forme pour la numérisation et la surveillance à l'échelle de l'Internet.
- FOFA : outil d'empreinte digitale et de découverte d'actifs sur Internet.
- ZOOMEYE : Moteur de recherche pour découvrir des appareils et des vulnérabilités en réseau.
- Leakix : suit les bases de données exposées et autres fuites en ligne.
- Greynoise : fournit un contexte pour le bruit et les analyses Internet de fond.
- PulseDive : plate-forme pour enrichir et visualiser les indicateurs d'intelligence des menaces.
- ThreatCrowd : outil pour enquêter sur les domaines, les IP et les hachages de fichiers.
- ThreatMiner : Outil d'analyse des menaces pour les logiciels malveillants, les domaines et les IP.
- Radar SOC : outil de surveillance de la surface de l'intelligence et d'attaque des menaces.
Outils de vulnérabilité et de logiciels malveillants
- Vulners : base de données consultable des vulnérabilités et des exploits.
- Vuldb : base de données de vulnérabilité et plate-forme consultative.
- IMITER CVE : ressource complète pour les vulnérabilités et les expositions communes (CVE).
- Analyse hybride : plate-forme d'analyse de logiciels malveillants avec fonctionnalités de bac à sable.
- Malshare : référentiel pour les échantillons de logiciels malveillants et analyse.
Outils de messagerie et de communication
- Hunter.io : trouve des adresses e-mail associées à un domaine.
- Ai-je été pwned : vérifie si votre e-mail ou votre téléphone fait partie d'une violation de données.
- Passivetotal : fournit des renseignements sur le domaine et la propriété intellectuelle pour la chasse aux menaces.
Outils de cartographie Wi-Fi et réseau
- Wigle : cartes les réseaux Wi-Fi et les géolocations associées.
Outils de gestion de la surface d'attaque
- Netlas : surveille les actifs exposés et fournit des capacités de recherche à l'échelle de Internet.
- Fullhunt : plate-forme pour la surface d'attaque et la gestion de la vulnérabilité.
- BinaryEdge : Également répertorié dans Threat Intelligence, se concentre sur la numérisation et la surveillance à l'échelle de Internet.
Tests de pénétration
Sous-domaine
- SubdomainsBrute - Un outil brute de sous-domaine rapide pour les pentents
- KSUBDOMAIN - outil d'énumération du sous-domaine, paquets DNS asynchrones, utilisez PCAP pour scanner 1600 000 sous-domaines en 1 seconde
- Sublist3r - outil d'énumération des sous-domaines rapides pour les testeurs de pénétration
- OneForall - OneForall est un puissant outil d'intégration du sous-domaine
- LowerDomainFinder - Un outil d'énumération des sous-domaines par couche
- CT - Collectez des outils d'information sur le domaine cible.
- Sous-inscripteur - Le sous-enregistrement est un outil de découverte de sous-domaine qui découvre des sous-domaines valides pour les sites Web. Conçu comme un cadre passif pour être utile pour les primes de bogues et sans danger pour les tests de pénétration.
- Probable_Subdomains - Analyse des sous-domaines et outil de génération. Révenez le caché!
- Domaines - Générez des sous-domaines et des listes de mots en ligne.
- MassDNS - résolveur de stub dns haute performance ciblant ceux qui cherchent à résoudre une quantité massive de noms de domaine dans l'ordre de millions, voire des milliards.
- Altdns - Altdns prend des mots qui pourraient être présents dans des sous-domaines dans un domaine (tel que le test, le dev, la mise en scène) ainsi que des prises dans une liste de sous-domaines que vous connaissez.
- DNSCAN - DNS Bruteforcer rapide et léger avec liste de mots intégrée et vérification de transfert de zone.
Piratage de Google
- GHDB - Base de données Google Hack
- SearchDiggity - SearchDiggity 3.1 est l'outil d'attaque principal du projet Google Hacking Diggity
- Katana - Un outil Python pour Google Hacking
- Goofuzz - Goofuzz est un outil pour effectuer du fuzzing avec une approche OSINT, en gardant à énumérer les répertoires, les fichiers, les sous-domaines ou les paramètres sans laisser de preuves sur le serveur de la cible et au moyen de recherches Google avancées (Google Dorking).
- Pagodo - Pagodo (passif Google Dork) - Automatiser le grattage et la recherche de la base de données Google Hacking.
- Google-DORKS - Google Dorks utile pour la base de WebSecurity et Bugs Bounty
GitHub
- Githacker - Un outil d'exploitation de fuite de source GIT qui restaure l'intégralité du référentiel GIT, y compris les données de Stash, pour l'audit et l'analyse de la boîte blanche de l'esprit des développeurs.
- Gitgraber - Gitgraber est un outil développé dans Python3 pour surveiller GitHub pour rechercher et trouver des données sensibles en temps réel pour différents services en ligne.
- Gitmin - Tool for Advanced Mining pour le contenu sur GitHub.
- Gitrob - outil de reconnaissance pour les organisations GitHub.
- L'outil semi-automatisé et axé sur la rétroaction de Gitgot pour rechercher rapidement à travers des troves de données publiques sur GitHub pour les secrets sensibles.
- Gitdump - Un outil de pentisting qui vide le code source à partir de .git même lorsque la traversée du répertoire est désactivée
Scan de port
- NMAP | Zenmap - Utilitaire gratuit et open source pour la découverte de réseau et l'audit de sécurité
- Masscan - Scanner de ports TCP, SPEWS SYN PACKETS
- PORTS - PORTS DE SERVICE COMMUNES ET EXPLOITATIONS
- Goby - mappage de surface d'attaque
- GOBYU-POC - Le POC de Goby.
- GOSCAN - Scanner de réseaux interactifs
- NIMSCAN - Scanner de ports rapides
- RustScan - Le scanner de port moderne
- TXPORTMAP - Scanner de ports et bannière Identifier à partir de Tianxiang
- ScanInfo - scan rapide pour redtools
- SX - Scanner réseau rapide, moderne et facile à utiliser
- YujianportsScan un outils de GUI de scanner de port rapide construit par VB.net + IOCP
- Naabu - Un scanner de port rapide écrit en Go avec un accent sur la fiabilité et la simplicité.
Phishing
- Gophish - boîte à outils de phishing open source
- AdvPhishing - Ceci est un outil de phishing à l'avance! Phishing OTP
- Socialfish - Collecteur d'outils de phishing et d'information éducatifs
- ZPHISHER - Un outil de phishing automatisé avec plus de 30 modèles. Cet outil est fait uniquement à des fins éducatives! L'auteur ne sera pas responsable de toute utilisation abusive de cette boîte à outils!
- NEXPHISHER - outil de phishing avancé pour Linux et Termux
Scanner de vulnérabilité
- Struts-scan - outils de détection et d'utilisation de la vulnérabilité Struts2
- Nikto - Nikto est un scanner de serveur Web Open Source (GPL) qui effectue des tests complets contre les serveurs Web pour plusieurs éléments
- W3AF - Framework d'attaque et d'audit d'application Web, le scanner de vulnérabilité Web open source
- OpenVAS - Le scanner et gestionnaire de vulnérabilité open source le plus avancé au monde
- Archer à l'archerie - Évaluation et gestion de la vulnérabilité open source aident les développeurs et les Pentesters à effectuer des analyses et à gérer les vulnérabilités
- Taipan - Scanner de vulnérabilité d'application Web
- Arachni - Framework de scanner de sécurité d'application Web
- Nuclei - Scanner de vulnérabilité rapide et personnalisable basé sur un simple DSL basé sur YAML.
- Xray - Un outil passif-vulnerabilité-scanner.
- Super-Xray - Scanner de vulnérabilité Web Xray GUI Starter
- SiteScan - ALLINONE SITE WEB INFORMATION DES INFORMATIONS OUTILS POUR PENTETS.
- Banli - Identification des actifs à haut risque et scanner de vulnérabilité à haut risque.
- VSCAN - Scanner de vulnérabilité open source.
- Wapiti - Scanner de vulnérabilité Web écrit en Python3.
- ScanInfo - scan rapide pour redtools
- OSV-scanner - Scanner de vulnérabilité écrit en Go qui utilise les données fournies par https://osv.dev
- Afrog - Un outils de balayage de vulnérabilité pour les tests de pénétration
- OPALOPC - Un scanner de vulnérabilité et de configuration pour les applications OPC UA
Identification des CMS et du framwork
- Cadre de détection de vulnérabilité de CMS - CMS
- Whatweb - Scanner Web de prochaine génération
- Wappalyzer - Utilitaire multiplateforme qui découvre les technologies utilisées sur les sites Web
- Whatruns - Une extension de navigateur gratuite qui vous aide à identifier les technologies utilisées sur n'importe quel site Web en cliquant sur un bouton (juste pour Chrome)
- WhatCMS - Kit de détection et d'exploitation CMS basé sur l'API WhatCms.org
- CMSEEK - CMS Detection and Exploitation Suite - Scan WordPress, Joomla, Drupal et plus de 180 autres CMS
- Detection de trou de CMS pour RedTeam
- Observerward - Tool d'identification des empreintes digitales de la communauté transformatrice transformatrice
- Fingerprinthub - la base de données d'Observerward
- Yunsee - Site Web en ligne pour trouver l'empreinte CMS
- Bugscaner - Un système d'identification d'empreintes digitales simple en ligne qui prend en charge des centaines de reconnaissance de code source CMS
- WhatCMS Online - CMS Detection and Exploit Kit Site Web WhatCms.org
- TideFinger - outil d'impermante digitale de l'équipe TIDEC
- 360Finger-P - Tool d'impermante digitale de l'équipe 360
Proxies d'applications Web
- Burpsuite - Burpsuite est un outil graphique pour tester la sécurité des applications Web
- Zap l'un des outils de sécurité gratuits les plus populaires au monde
- MITMPROXY - Un proxy HTTP interactif compatible TLS interacable pour les testeurs de pénétration et les développeurs de logiciels.
- Broxy - Un proxy d'interception HTTP / HTTPS écrit en Go.
- Hetty - une boîte à outils HTTP pour la recherche en sécurité.
- Proxify - outil de proxy de couteaux de l'armée suisse pour la capture, la manipulation et la rediffusion du trafic HTTP / HTTPS.
Crawlers Web et force brute du répertoire
- Dirbrute - outil de dynamitage du répertoire Web multi-thread (avec DICS à l'intérieur)
- Dirb - Dirb est un scanner de contenu Web. Il recherche des objets Web existants (et / ou cachés). Il fonctionne essentiellement en lançant une attaque basée sur un dictionnaire contre un serveur Web et en analysant les réponses.
- FFUF - FUST WEB FUZZER Écrit dans Go.
- Dirbuster - Dirbuster est une application Java multi-threads conçue pour forcer des répertoires et des noms de fichiers sur les serveurs Web / applications.
- DirSearch - Scanner de chemin Web.
- Gobuster Directory / File, DNS et VHOST Basting Tool écrit dans Go.
- WebPathBrute - Web Path Bruter.
- WFUZZ - Fuzzer d'application Web
- DIRMAP - Un répertoire Web avancé et un outil d'analyse de fichiers qui sera plus puissant que Dirbuster, DirSearch, Cansina et Yu Jian.
- Yjdirscan - yujian dirscan gui pro pro
Scanners docker
- Fuxi-scanner - Scanner de vulnérabilité de sécurité du réseau open source, il est livré avec plusieurs fonctions.
- Xunfeng - La patrouille est un système de réaction d'urgence rapide et de scanne de croisière pour les intranets d'entreprise.
- WebMap - Tableau de bord Web NMAP et rapport.
- Pentest-Collaboration-Framework - OpenSource, multiplateforme et boîte à outils portable pour automatiser les processus de routine lors de la réalisation de diverses œuvres pour les tests!
Attaques de mot de passe
- Hydra - Hydrara est un cracker de connexion parallélisé qui prend en charge de nombreux protocoles à attaquer
- Medusa - Medusa est destinée à être une brute-forcée brute rapide, massivement parallèle, modulaire, de connexion
- Sparta - outil de test de pénétration des infrastructures du réseau.
- Hashcat - Utilitaire de récupération de mot de passe le plus rapide et le plus avancé du monde
- Patator - Patator est un brute-forcer polyvalent, avec une conception modulaire et une utilisation flexible.
- HackBrowserDat - Décript les mots de passe / cookies / histoires / signets du navigateur
- John - John The Ripper Jumbo - Advanced Offline Motword Cracker, qui prend en charge des centaines de types de hachage et de chiffre, et fonctionne sur de nombreux systèmes d'exploitation, CPU, GPU et même certains FPGA.
- Broche-pied - outil de forçage brute qui peut être utilisé lors des tests de pénétration. Prend en charge OpenVPN, RDP (avec NLA), SSH et VNC.
Listes de mots
- Wordlists - Wordlists InfoSec du monde réel, mis à jour régulièrement
- PUDOHASH - Générateur de liste de mots de passe qui se concentre sur les mots clés mutés par des modèles de création de mot de passe couramment utilisés
- Wister - Un outil de générateur de listes de mots, qui vous permet de fournir un ensemble de mots, vous donnant la possibilité d'élaborer plusieurs variations par rapport aux mots donnés, créant une liste de mots unique et idéale à utiliser concernant une cible spécifique.
- Rockyou - Wordlists Packaging pour Kali Linux.
- Faiblepass - Pour tout type de Bruteforce, trouvez des listes de mots.
Outils sans fil
- Fern WiFi Cracker - Fern-Wifi-Cracker est conçu pour être utilisé pour tester et découvrir des défauts dans son propre réseau dans le but de fixer les défauts détectés
- EAPHAMMER - EAPHAMMER est une boîte à outils pour effectuer des attaques twin méchantes ciblées contre les réseaux WPA2-Entrise.
- WiFite2 - WiFite est conçu pour utiliser toutes les méthodes connues pour récupérer le mot de passe d'un point d'accès sans fil.
- JACKIT - Implémentation de l'exploit de Bastille's Mousejack. Point d'entrée facile à travers les claviers et les mexs sans fil pendant l'engagement RedTeam.
Script inter-sites (XSS)
- Beef - Le projet de cadre d'exploitation du navigateur
- BLUELOTUS_XSSRECEIVER - Plateforme de récepteur XSS sans SQL
- XSSTRIKE - Scanner XSS le plus avancé.
- XSSOR2 - XSS'Or - Hack avec JavaScript.
- XSSER-VARBAEK - De XSS à RCE 2,75 - Black Hat Europe Arsenal 2017 + Extras
- XSSER-EPSYLON - CROSS SITE "Scripter" (AKA XSSER) est un cadre automatique pour détecter, exploiter et signaler les vulnérabilités XSS dans des applications Web.
- Xenotix - Un cadre de détection et d'exploitation de vulnérabilité et d'exploitation de la vulnérabilité du site transversal avancé (XSS)
- PWNXSS - PWNXSS: Exploit du scanner de vulnérabilité (XSS)
- Dalfox - Dalfox est un puissant outil de balayage XSS open source et analyseur de paramètres, utilitaire
- EZXSS - EZXSS est un moyen facile pour les testeurs de pénétration et les chasseurs de primes de bug de tester les scripts du site transversal (aveugle).
Injection SQL
- SQLMAP - outil automatique d'injection de base de données SQL et de base de données
- SSQLINIGGE - SSQLINIGQUE est un outil d'injection SQL, support Access / MySQL / SQLServer / Oracle / PostgreSQL / DB2 / SQLITE / Informrix Base de données.
- JSQL Injection - JSQL Injection est une application Java pour l'injection automatique de la base de données SQL.
- NOSQLMAP - Énumération automatisée de la base de données NOSQL et outil d'exploitation d'applications Web.
- SQLMate - un ami de SQLMAP qui fera ce que vous attendez toujours de SQLMAP
- SQLISCANNER - Injection SQL automatique avec Charles et API SQLMAP
- SQL-Injection-Payload-list - Liste de charge utile d'injection SQL
- Advanced-SQL-Injection-Cheatheet - une feuille de triche qui contient des requêtes avancées pour l'injection SQL de tous types.
Framework d'exploitation
- POC-T - Pentest sur la boîte à outils simultanée
- POCSUITE3 - POCSUITE3 est un cadre de tests de vulnérabilité à distance open source développé par l'équipe connue 404.
- Metasploit - Le cadre de test de pénétration le plus utilisé au monde
- Venom - Générateur Shellcode / compilateur / gestionnaire (Metasploit)
- Empire - Empire est un agent PowerShell et Python après l'exploitation
- Starkiller - Starkiller est un frontend pour PowerShell Empire.
- Koadic - Koadic C3 Com Commande et contrôle - rat JScript
- Viper - Metasploit-Framework UI Manager Tools
- MSFvenom-Gui - outil GUI pour créer une charge utile normale par MSFvenom
- MyExploit - A GUI Tools pour scanner les vulnérabilités OA
- Ronin-Exploit - un micro-trame de rubis pour écrire et exécuter des exploits et des charges utiles.
Reniflement et usurre
- Wireshark - Wireshark est un analyseur de trafic réseau, ou "renifleur", pour les systèmes d'exploitation Unix et Unix.
- CAIN & ABEL - CAIN & ABEL est un outil de récupération de mot de passe pour les systèmes d'exploitation Microsoft.
- Répondeur - Répondant est un empoisonneur LLMNR, NBT-NS et MDNS.
- BetterCap - Spoofers ARP, DNS, NDP et DHCPV6 pour les attaques MITM sur les réseaux basés sur IPv4 et IPv6
- EvilFoca - Evil FoCa est un outil pour les Pentesters de sécurité et les auditeurs dont le but est de tester la sécurité dans les réseaux de données IPv4 et IPv6.
Coquille
- GOSHELL - Générez des coquilles inverses en ligne de commande avec Go!
- Print-my-shell - Python Script a écrit pour automatiser le processus de génération de divers shells inverses.
- Générateur de coquille inverse - Générateur de coquilles inverses hébergée avec une tonne de fonctionnalités. - (idéal pour CTFS)
- Girsh - engendrer automatiquement une coque inversée entièrement interactive pour la victime de Linux ou Windows
- Blueshell - Générez des coquilles inversées pour RedTeam
- CLINK - Édition de ligne de commande de style bash puissant pour cmd.exe
- NATPASS - Un nouvel outils de rat, supporte le web VNC et la boutique en ligne
- Platypus - Un gestionnaire de sessions modernes de plusieurs shells inverses écrite dans Go
- Shells - Script pour générer des coffres de régime
- Reverse_ssh - Shell inversé basé sur SSH
- Hoaxhell - Un générateur de charge utile de coque inversée de Windows et un gestionnaire qui abuse du protocole HTTP (S) pour établir une coque inversée en forme de balise.
Auditeur
- NetCAT - NetCAT est un utilitaire de réseautage en vedette qui lit et écrit des données sur les connexions réseau, en utilisant le protocole TCP / IP.
- Rustcat - Rustcat (RCAT) - L'auditeur de port moderne et la coque inversée.
- RLWRAP - Un wrapper en ligne de lecture.
- PWNCAT - Fancy inverse et lier le gestionnaire de coquilles.
- PowerCat - RetShell propose tous dans la version 2 PowerShell.
- SOCAT - SOCAT est un outil de relais polyvalent flexible.
Shell
Conseils: L'outil vient du réseau, pas de vérification de la porte dérobée, veuillez le choisir sur vous-même ......
Lien: https://pan.baidu.com/s/1vnxkoqu-srsllg6jay0nta mot de passe: v71d
Conseils: L'outil vient du réseau, pas de vérification de la porte dérobée, veuillez le choisir sur vous-même ......
Lien: https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw mot de passe: hjrh
- Derrière - Client de gestion de webshell binaire binaire dynamique
- Godzilla - Un outil Java pour chiffrer le trafic réseau
- SkyScorpion - version modifiée de Behinder.
- PYSHELL - Multiplatform Python Webshell.
- Weevely3 - Shell Web armé.
- BANTAM - Un outil de gestion et de génération de porte dérobée PHP avec un streaming de charge utile crypté de bout en bout conçu pour contourner les systèmes WAF, IDS, SIEM.
- Awsome-webshells - Collection de coquilles inversées.
- PHP-reverse-shell - Shell inverse PHP simple implémenté à l'aide de binaire.
- Webshell_generate - générer un type de webshells contourner AV
Application de vulnérabilité
- DVWA - putain d'application Web vulnérable (DVWA)
- WebGoat - WebGoat est une application Web délibérément insécurité maintenue par OWASP conçue pour enseigner les leçons de sécurité de l'application Web
- DSVW - DSVW est une application Web délibérément vulnérable écrite en moins de 100 lignes de code, créée à des fins éducatives
- DVWS - Damn Vulnerable Web Services est une application Web sans sécurité avec plusieurs composants de services Web vulnérables qui peuvent être utilisés pour apprendre les vulnérabilités du service Web réel
- XVWA - XVWA est une application Web mal codée écrite dans PHP / MySQL qui aide les amateurs de sécurité à apprendre la sécurité des applications
- BWAPP - Une application Web buggy a plus de 100 vulnérabilités
- SQLI-LAB - SQLI Labs pour tester les erreurs basées sur des erreurs, basées sur le temps, basées sur le temps
- HackMe-SQL-Injection-Challenge - Hack Gake en ligne MMORPG de votre ami - Focus spécifique, Opportunités d'injection SQL
- XSS-LABS - Petit ensemble de scripts pour pratiquer l'exploitation des vulnérabilités XSS et CSRF
- SSRF-lab - laboratoire pour explorer les vulnérabilités SSRF
- Ssrf_vulnerable_lab - Ce laboratoire contient les exemples de codes vulnérables à l'attaque de contrefaçon de demande côté serveur
- LFI-LABS - petit ensemble de scripts PHP pour pratiquer l'exploitation des vulns d'injection LFI, RFI et CMD
- Commix-TestBed - Une collection de pages Web, vulnérable aux défauts d'injection de commandement
- Fichier-téléchargement-lab
- Téléchargement-laboratoire - Un résumé de tous les types de vulnérabilités de téléchargement pour vous
- XXE-LAB - Une démo vulnérabilité XXE contenant des versions en langage telles que PHP, Java, Python, C #, etc.
- Vulnérable-Flask-App - Erlik2 Vulnérable-Flask-App fourni par Anil-Yelken.
Défis CTF
- VulnHub - VulnHub fournit des matériaux permettant à n'importe qui d'acquérir une expérience pratique pratique avec la sécurité numérique, les applications informatiques et l'administration du réseau
- Tryhackme - Tryhackme est une plate-forme en ligne gratuite pour apprendre la cybersécurité, en utilisant des exercices et des laboratoires pratiques, tout au long de votre navigateur!
- HackTheBox - Hack the Box est une plate-forme de formation en ligne massive et en ligne, permettant aux particuliers, aux entreprises, aux universités et à toutes sortes d'organisations du monde entier à améliorer leurs compétences de piratage.
- Root Me - Root Me permet à chacun de tester et d'améliorer ses connaissances en matière de sécurité et de piratage informatique.
- Pentestit - Laboratoires de test de pénétration "Laborat de test" imitez une infrastructure informatique d'entreprises réelles et sont créées pour un test légal de test et d'amélioration des compétences en test de pénétration
- PenteterLab - Apprenez les tests de pénétration Web: la bonne façon
- CYBERSECLABS - Chez CybersecLabs, nous visons à fournir des services de formation sécurisés et de haute qualité qui permettent aux étudiants de la sécurité de l'information la possibilité d'apprendre et de pratiquer les compétences de test de pénétration en toute sécurité.
- WEB SECURITY ACADEMY - Formation gratuite et en ligne de sécurité Web des créateurs de Burp Suite
- Vulnmachines - Un endroit pour apprendre et améliorer gratuitement les tests de test de pénétration / piratage éthique