Test de pénétration impressionnante
Une collection de tests de pénétration impressionnants et de ressources de cybersécurité offensive.
Les tests de pénétration sont la pratique du lancement d'attaques simulées autorisées contre les systèmes informatiques et leur infrastructure physique pour exposer les faiblesses et les vulnérabilités de sécurité potentielles. Si vous découvrez une vulnérabilité, veuillez suivre ces conseils pour le signaler de manière responsable.
Vos contributions et suggestions sont chaleureusement ♥ Bienvenue. (✿◕‿◕). Veuillez vérifier les directives contributives pour plus de détails. Ce travail est concédé sous licence Creative Commons Attribution 4.0 International.
Contenu
- Utilitaires Android
- Outils d'anonymat
- Outils d'évasion antivirus
- Livres
- Livres d'analyse de logiciels malveillants
- Outils CTF
- Outils d'attaque de plate-forme cloud
- Outils de collaboration
- Conférences et événements
- Asie
- Europe
- Amérique du Nord
- Amérique du Sud
- Zéalandie
- Outils d'exfiltration
- Exploiter les outils de développement
- Outils d'analyse du format de fichier
- Utilitaires GNU / Linux
- Outils de craquage de hachage
- Éditeurs hexagonaux
- Contrôle industriel et systèmes SCADA
- Systèmes intentionnellement vulnérables
- Systèmes intentionnellement vulnérables en tant que conteneurs Docker
- Cueillette de verrouillage
- MacOs Utilities
- Cadres multi-paradigmes
- Outils réseau
- Outils DDOS
- Outils de reconnaissance réseau
- Analyseurs et renifleurs de protocole
- Replay de trafic réseau et outils d'édition
- Proxys et outils de machine dans le milieu (MITM)
- Outils de sécurité des couches de transport
- Outils de coquille sécurisés
- Outils réseau sans fil
- Scanners de vulnérabilité de réseau
- Scanners de vulnérabilité Web
- Intelligence ouverte des sources (OSINT)
- Services de courtier de données et de moteurs de recherche
- Outils de dorking
- Outils de recherche et d'analyse par e-mail
- Récolte et analyse des métadonnées
- Outils de découverte de périphériques réseau
- Ressources en ligne OSInt
- Outils de recherche de référentiel de code source
- Outils d'application Web et d'analyse des ressources
- Ressources en ligne
- Échantillons de code en ligne et exemples
- Ressources de développement en ligne
- Ressources de cueillette de verrouillage en ligne
- Ressources de systèmes d'exploitation en ligne
- Ressources de test de pénétration en ligne
- Autres listes en ligne
- Modèles de rapport de test de pénétration
- Distributions du système d'exploitation
- Périodiques
- Outils d'accès physique
- Outils d'escalade privilégiés
- Outils de pulvérisation de mot de passe
- Ingénierie inverse
- Livres d'ingénierie inverse
- Outils d'ingénierie inverse
- Cours d'éducation à la sécurité
- Guides et tutoriels de codage de coquille
- Outils de canal latéral
- Génie social
- Livres d'ingénierie sociale
- Ressources en ligne d'ingénierie sociale
- Outils d'ingénierie sociale
- Analyseurs statiques
- Outils de stéganographie
- Bases de données de vulnérabilité
- Exploitation sur le Web
- Intercepter les proxys Web
- Outils d'inclusion de fichiers Web
- Outils d'injection Web
- Outils de découverte de chemins de chemin et de brute
- Shells web et frameworks C2
- Outils de déchirure de code source accessible au Web
- Livres d'exploitation Web
- Utilitaires Windows
Utilitaires Android
- CSPLOIT - Volite d'outils professionnels de la sécurité informatique avancée sur Android avec un démon métasploit et des capacités MITM intégrés.
- Fing - Network Scanning and Host Enumeration App qui effectue NetBiOS, UPNP, BonJour, SNMP et diverses autres techniques d'empreinte digitale avancée.
Outils d'anonymat
- I2P - Le projet Internet invisible.
- Metadata Anonymisation Toolkit (MAT) - outil de suppression des métadonnées, prenant en charge une large gamme de formats de fichiers couramment utilisés, écrits dans Python3.
- Ce que chaque navigateur sait de vous - page de détection complète pour tester la configuration de votre propre navigateur Web pour les fuites de confidentialité et d'identité.
Outils TOR
Voir aussi Awesome-Tor.
- NIPE - Script pour rediriger tout le trafic de la machine vers le réseau Tor.
- OnionsCan - Outil pour enquêter sur le Web Dark en trouvant des problèmes de sécurité opérationnelle introduits par les opérateurs de services Hidden Tor.
- Tails - Système d'exploitation en direct visant à préserver votre vie privée et votre anonymat.
- Tor - Un réseau de superposition routé libre et d'oignon gratuit qui vous aide à vous défendre contre l'analyse du trafic.
- DOS-OVER-TOR - Défini de service de la preuve de concept par rapport à l'outil de test de contrainte TOR.
- Kalitrified - Proxy transparent via Tor pour Kali Linux OS.
Outils d'évasion antivirus
- OUTIL ANTIVIRUS ÉVASION (AVET) - Exploits post-processus contenant des fichiers exécutables ciblés pour les machines Windows afin d'éviter d'être reconnus par le logiciel antivirus.
- CarbonCopy - outil qui crée un certificat usurpé de tout site Web en ligne et signe un exécutable pour l'évasion AV.
- Hyperion - Runtime Encryptor pour les exécutables portables 32 bits ("pe
.exe
s"). - Shellter - Tool d'injection de shellcode dynamique, et le premier infecteur PE vraiment dynamique jamais créé.
- UnibyAV - Obfuscateur simple qui prend ShellCode brut et génère des exécutables conviviaux antivirus en utilisant une clé XOR 32 bits brute et 32 bits.
- Veil - Générez des charges utiles Metaspoit qui contournent les solutions antivirus courantes.
- Pecloakcapstone - fourche multi-plate-forme de l'outil d'évasion automatisé PELLOAK.PY MALWORED Antivirus.
- Amber - Packer PE réfléchissant pour convertir les fichiers PE natifs en shellcode indépendant de la position.
Livres
Voir aussi Def Con suggéré la lecture.
- Test de pénétration avancée par Wil Allsopp, 2017
- Test de pénétration avancée pour les environnements hautement sécurisés par Lee Allen, 2012
- Piratage avancé de menace persistante: l'art et la science du piratage de toute organisation par Tyler Wrightson, 2014
- Manuel d'Android Hacker par Joshua J. Drake et al., 2014
- BTFM: Blue Team Field Manual par Alan J White & Ben Clark, 2017
- Black Hat Python: Python Programming for Hackers and Pentesters par Justin Seitz, 2014
- Journal de Bug Hunter par Tobias Klein, 2011
- Manuel de la hacker par Craig Smith, 2016
- Test de logiciel efficace, 2021
- Fuzzing: Discovery de la vulnérabilité de la force brute par Michael Sutton et al., 2007
- Metasploit: Le guide du testeur de pénétration de David Kennedy et al., 2011
- Test de pénétration: une introduction pratique au piratage de Georgia Weidman, 2014
- Test de pénétration: procédures et méthodologies par EC-Council, 2010
- Test de pénétration professionnelle par Thomas Wilhelm, 2013
- RTFM: Red Team Field Manual par Ben Clark, 2014
- L'art de l'exploitation de Jon Erickson, 2008
- L'art des tests de pénétration du réseau, 2020
- Les bases des tests de piratage et de pénétration par Patrick Engebretson, 2013
- Le manuel du pirate de base de données, David Litchfield et al., 2005
- The Hacker Playbook de Peter Kim, 2014
- Le manuel du hacker MAC par Charlie Miller & Dino Dai Zovi, 2009
- Le manuel du pirate d'application mobile de Dominic Chell et al., 2015
- Accès non autorisé: Test de pénétration physique pour les équipes de sécurité informatique par Wil Allsopp, 2010
- Python violent par TJ O'Connor, 2012
- Manuel d'iOS Hacker par Charlie Miller et al., 2012
Livres d'analyse de logiciels malveillants
Voir des livres de mal-analyse § Awesome-Malware-Analysis.
Outils CTF
- CTF Field Guide - Tout ce dont vous avez besoin pour remporter votre prochain concours CTF.
- Ciphey - outil de décryptage automatisé utilisant l'intelligence artificielle et le traitement du langage naturel.
- RSACTFTOOL - Decrypt les données d'enregistrement à l'aide de clés RSA faibles et récupérer les clés privées des clés publiques en utilisant une variété d'attaques automatisées.
- CTF-Tools - Collection de scripts de configuration pour installer divers outils de recherche de sécurité facilement et rapidement déployables dans de nouvelles machines.
- ShellPop - Générez facilement les commandes sophistiquées sophistiquées pour vous aider à gagner du temps pendant les tests de pénétration.
Outils d'attaque de plate-forme cloud
Voir aussi piraterthe.cloud .
- Outil d'attaque de conteneur cloud (CCAT) - outil pour tester la sécurité des environnements de conteneurs.
- CloudHunter - Recherche les seaux AWS, Azure et Google Cloud Storage et répertorie les autorisations pour les seaux vulnérables.
- Cloudsplaining - identifie les violations des moindres privilèges dans les politiques AWS IAM et génère un joli rapport HTML avec une feuille de travail de triage.
- Endgame - AWS Pentesting Tool qui vous permet d'utiliser des commandes à une ligne pour se démener les ressources d'un compte AWS avec un compte Rogue AWS.
- GCPBucketBrute - Script pour énumérer les seaux de stockage Google, déterminer l'accès que vous avez et déterminer s'ils peuvent être des privilèges dégénérés.
Outils de collaboration
- Dradis - Outil de reporting et de collaboration open source pour les professionnels de la sécurité informatique.
- Hexway Hive - Collaboration commerciale, agrégation de données et cadre de rapports pour les équipes rouges avec une option d'auto-hébergement gratuite limitée.
- Lair - Reactive Attack Collaboration Framework et Application Web construit avec Meteor.
- Pentest Collaboration Framework (PCF) - boîte à outils open source, multiplateforme et portable pour automatiser les processus de routine de routine avec une équipe.
- Reconmap - plate-forme de collaboration open source pour les professionnels de l'INFOSEC qui rationalise le processus le plus pensif.
- Redelk - Suite et alarme des activités de l'équipe bleue tout en offrant une meilleure convivialité dans les opérations offensives à long terme.
Conférences et événements
- BSIDES - Cadre pour l'organisation et la tenue de conférences de sécurité.
- Ctftime.org - Le répertoire des prochains et des archives de la capture passée du drapeau (CTF) avec des liens pour défier les écrits.
Asie
- HITB - Conférence de sécurité des connaissances profondes tenue en Malaisie et aux Pays-Bas.
- Hitcon - Hacks in Taiwan Conférence tenue à Taiwan.
- NULLCON - Conférence annuelle à Delhi et Goa, Inde.
- SECUINSIDE - Conférence de sécurité à Séoul.
Europe
- 44Con - Conférence de sécurité annuelle tenue à Londres.
- BALCCON - Balkan Computer Congress, tenu chaque année à Novi Sad, en Serbie.
- BRUCON - Conférence annuelle de sécurité en Belgique.
- CCC - Réunion annuelle de la scène des pirates internationales en Allemagne.
- Deepsec - Conférence de sécurité à Vienne, Autriche.
- DEFCAMP - La plus grande conférence de sécurité en Europe de l'Est, tenue chaque année à Bucarest, en Roumanie.
- FSEC - FSEC - Rassemblement croate de la sécurité de l'information à Varaždin, Croatie.
- Hack.lu - Conférence annuelle tenue au Luxembourg.
- InfoSecurity Europe - Événement numéro un de la sécurité de l'information en Europe, qui s'est tenu à Londres, au Royaume-Uni.
- Steelcon - Conférence de sécurité à Sheffield UK.
- Swiss Cyber Storm - Conférence annuelle de sécurité à Lucerne, Suisse.
- Troopers - Événement annuel international de sécurité informatique avec des ateliers tenus à Heidelberg, en Allemagne.
- Honeycon - Conférence annuelle de sécurité à Guadalajara, Espagne. Organisé par la Honeysec Association.
Amérique du Nord
- AppSecusa - Conférence annuelle organisée par OWASP.
- Black Hat - Conférence de sécurité annuelle à Las Vegas.
- Carolinacon - Conférence Infosec, tenue chaque année en Caroline du Nord.
- Def Con - Convention annuelle des pirates à Las Vegas.
- Derbycon - Conférence annuelle des pirates basée à Louisville.
- Hackers Next Door - Conférence de cybersécurité et de technologie sociale tenue à New York.
- Hackers on Planet Earth (Hope) - Conférence semi-annuelle tenue à New York.
- HACKFEST - La plus grande conférence de piratage au Canada.
- LIERONE - Conférence annuelle de sécurité américaine tenue chaque printemps à Los Angeles.
- National Cyber Summit - Conférence annuelle de sécurité américaine et capture l'événement du drapeau, qui s'est tenue à Huntsville, Alabama, États-Unis.
- PHRREAKNIC - Conférence technologique tenue chaque année au Middle Tennessee.
- Conférence RSA USA - Conférence annuelle de sécurité à San Francisco, Californie, États-Unis.
- SHMOOCON - Convention annuelle des pirates de la côte est.
- Skydogcon - Conférence technologique à Nashville.
- SUMMERCON - L'une des plus anciennes conventions de pirates d'Amérique, tenue pendant l'été.
- THOTCON - Conférence annuelle des pirates américaines tenue à Chicago.
- Conférence du Virus Bulletin - Conférence annuelle se déroulera à Denver, aux États-Unis pour 2016.
Amérique du Sud
- Ekoparty - La plus grande conférence de sécurité en Amérique latine, tenue chaque année à Buenos Aires, en Argentine.
- Conférence des pirates aux pirates (H2HC) - La plus ancienne conférence de recherche sur la sécurité (piratage) en Amérique latine et l'une des plus anciennes encore actives au monde.
Zéalandie
- CHCON - Christchurch Hacker Con, seulement l'île du Sud de la Nouvelle-Zélande Hacker Con.
Outils d'exfiltration
- Det - Preuve de concept pour effectuer une exfiltration de données en utilisant en même temps des canaux uniques ou multiples.
- Iode - Données Tunnel IPv4 via un serveur DNS; Utile pour l'exfiltration à partir de réseaux où l'accès à Internet est à pare-feu, mais les requêtes DNS sont autorisées.
- Trevorc2 - outil client / serveur pour masquer les commandes et la commande et l'exfiltration de données via un site Web normalement navigable, et non des demandes de post HTTP typiques.
- DNSCAT2 - Outil conçu pour créer un canal de commande et de contrôle chiffré sur le protocole DNS, qui est un tunnel efficace de presque tous les réseaux.
- PWNAT - Frappe des trous dans les pare-feu et les nats.
- TGCD - Utilitaire réseau UNIX simple pour étendre l'accessibilité des services de réseau basés sur TCP / IP au-delà des pare-feu.
- Queensono - Binaires client / serveur pour l'exfiltration de données avec ICMP. Utile dans un réseau où le protocole ICMP est moins surveillé que les autres (ce qui est un cas courant).
Exploiter les outils de développement
Voir également les outils d'ingénierie inverse .
- H26Forge - Infrastructure spécifique au domaine pour analyser, générer et manipuler des fichiers vidéo syntaxiquement corrects mais sémantiquement conformes aux spécifications.
- Magic Unicorn - Shellcode Generator pour de nombreux vecteurs d'attaque, notamment Microsoft Office Macros, PowerShell, HTML Applications (HTA) ou
certutil
(en utilisant de faux certificats). - PWNTOOLS - Frame de développement rapide des exploitations conçues pour une utilisation dans CTFS.
- WordPress Exploit Framework - Ruby Framework pour le développement et l'utilisation de modules qui aident aux tests de pénétration des sites Web et des systèmes alimentés par WordPress.
- PEDA - Python Exploit Development Assistance pour GDB.
Outils d'analyse du format de fichier
- EXIFTOOL - Bibliothèque Perl indépendante de la plate-forme plus une application de ligne de commande pour la lecture, la rédaction et l'édition de méta-informations dans une grande variété de fichiers.
- Hachoir - Python Library pour voir et modifier un flux binaire comme arbre de champs et outils pour l'extraction des métadonnées.
- Kaitai Struct - Formats de fichiers et protocoles de réseau Langue de dissection et IDE Web, générant des analyseurs en C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
- PEEPDF - outil Python pour explorer les fichiers PDF afin de savoir si le fichier peut être nuisible ou non.
- Veles - outil de visualisation et d'analyse des données binaires.
Utilitaires GNU / Linux
- Hwacha - outil post-exploitation pour exécuter rapidement les charges utiles via SSH sur un ou plusieurs systèmes Linux simultanément.
- Linux Exploit Suggester - Rapports heuristiques sur des exploits potentiellement viables pour un système GNU / Linux donné.
- LYNIS - outil d'audit pour les systèmes basés sur UNIX.
- CheckkSEC.SH - SCHILE SHELL Conçu pour tester les fonctionnalités standard du système d'exploitation Linux et PAX sont utilisées.
Outils de craquage de hachage
- Bruteforce Wallet - Trouvez le mot de passe d'un fichier de portefeuille crypté (c'est-à-dire
wallet.dat
). - CEWL - génère des listes de mots personnalisées en épisant le site Web d'une cible et en collectant des mots uniques.
- DUPLICUT - Supprimez rapidement les doublons, sans changer la commande, et sans obtenir OOM sur d'énormes listes de mots.
- GOCRACK - Frontend Web de gestion pour les séances de craquage de mot de passe distribué à l'aide de Hashcat (ou d'autres outils pris en charge) écrits dans Go.
- Hashcat - le Cracker de hachage plus rapide.
- hate_crack - outil pour automatiser les méthodologies de craquage via Hashcat.
- JWT CRACKER - Simple HS256 JSON Web Token (JWT) Token Brute Force Cracker.
- John The Ripper - Fast Motword Cracker.
- Rar Crack - Rar Bruteforce Cracker.
Éditeurs hexagonaux
- Bless - Éditeur hexadécimal graphique en vedette complet, en vedette complète, écrite dans GTK #.
- FRHED - Éditeur de fichiers binaires pour Windows.
- Hex Fiend - Fast, Open Source, éditeur hexagonal pour MacOS avec le support pour la visualisation des diffs binaires.
- Hexedit.js - Édition hexadécimale basée sur le navigateur.
- Hexinator - éditeur hexagonal le plus beau (propriétaire, commercial) du monde.
- Hexedit - éditeur hexagonal simple, rapide et basé sur la console.
- WXHEXEDITH - Éditeur HEX GUI gratuit pour GNU / Linux, macOS et Windows.
Contrôle industriel et systèmes SCADA
Voir aussi Awesome-Industrial-Control-System-Security.
- Framework d'exploitation industrielle (ISF) - Framework d'exploitation de type métaspoit basé sur Routersploit conçu pour cibler les systèmes de contrôle industriel (ICS), les appareils SCADA, le firmware PLC, etc.
- S7Scan - Scanner pour énumération des plc Siemens S7 sur un réseau TCP / IP ou LLC.
- OPALOPC - Tool d'évaluation de la vulnérabilité commerciale OPC UA, vendu par Molemmat.
Systèmes intentionnellement vulnérables
Voir aussi génial-vulnérable.
Systèmes intentionnellement vulnérables en tant que conteneurs Docker
- Damn Vulnerable Web Application (DVWA) -
docker pull citizenstig/dvwa
. - OWASP Juice Shop -
docker pull bkimminich/juice-shop
. - Owasp MutiLlidae II Application de pratique du test du stylo -
docker pull citizenstig/nowasp
. - Owasp nodeGoat -
docker-compose build && docker-compose up
. - OWASP Security Shepherd -
docker pull ismisepaul/securityshepherd
. - OWASP WebGoat Project 7.1 Docker Image -
docker pull webgoat/webgoat-7.1
. - OWASP WebGoat Project 8.0 Docker Image -
docker pull webgoat/webgoat-8.0
. - Vulnérabilité en tant que service: Heartbleed -
docker pull hmlio/vaas-cve-2014-0160
. - Vulnérabilité en tant que service: Sambacry -
docker pull vulnerables/cve-2017-7494
. - Vulnérabilité en tant que service: ShellShock -
docker pull hmlio/vaas-cve-2014-6271
. - Installation de WordPress vulnérable -
docker pull wpscanteam/vulnerablewordpress
.
Cueillette de verrouillage
Voir le basculement génial.
MacOs Utilities
- Bella - Pure Python Post-Exploitation Data Mining et outil d'administration à distance pour MacOS.
- Rat Modulaire EvilOSX qui utilise de nombreuses techniques d'évasion et d'exfiltration prêtes à l'emploi.
Cadres multi-paradigmes
- Armitage - Front-end GUI basé sur Java pour le cadre Metasploit.
- AutoSploit - Exploiter de masse automatisé, qui recueille la cible en utilisant l'API Shodan.io et choisit par programme des modules d'exploitation Metasploit basés sur la requête Shodan.
- Decker - Framework d'orchestration et d'automatisation des tests de pénétration, qui permet d'écrire des configurations déclaratives et réutilisables capables d'ingérer des variables et d'utiliser des sorties d'outils qu'il a exécutées en entrée à d'autres.
- FARADAY - Environnement de pentisting intégré multi-utilisateur pour les équipes rouges effectuant des tests de pénétration coopérative, des audits de sécurité et des évaluations des risques.
- METASPLOIT - Logiciel pour les équipes de sécurité offensive pour aider à vérifier les vulnérabilités et à gérer les évaluations de la sécurité.
- Pupy - Plate-plateforme (Windows, Linux, MacOS, Android) Administration à distance et outil post-exploitation.
- Ronin - Ruby Toolkit gratuite et open source pour la recherche et le développement de la sécurité, fournissant de nombreuses bibliothèques et commandes différentes pour une variété de tâches de sécurité, telles que la reconnaissance, la numérisation de vulnérabilité, le développement d'exploitation, l'exploitation, la post-exploitation, etc.
Outils réseau
- CrackMapexec - Couteau de l'armée suisse pour les réseaux de pentisting.
- IKEFORCE - Ligne de commande IPSec VPN Brute Forcing Tool pour Linux qui permet l'énumération du nom / ID de groupe et des capacités de forçage brute Xauth.
- Intercepter-NG - boîte à outils réseau multifonctionnelle.
- LEGION - Frame de découverte et de reconnaissance graphique semi-automatisée basée sur Python 3 et fourchue de Sparta.
- Network-Tools.com - Site Web offrant une interface à de nombreux services publics de réseaux de base comme
ping
, traceroute
, whois
, etc. - NCRACK - outil de fissuration d'authentification à haut débit construit pour aider les entreprises à sécuriser leurs réseaux en testant de manière proactive tous leurs hôtes et appareils de mise en réseau pour de mauvais mots de passe.
- PRAEDA - Récoroute de données d'imprimante multifonctionnement automatisée pour la collecte de données utilisables lors des évaluations de sécurité.
- Boîte à outils d'exploitation de l'imprimante (Pret) - Tool pour les tests de sécurité d'imprimante capables de connectivité IP et USB, de fuzzing et d'exploitation des fonctionnalités de la langue PostScript, PJL et PCL.
- Sparta - Interface graphique offrant un accès scriptable et configurable aux outils de numérisation et d'énumération des infrastructures réseau existantes.
- SIGPLOIT - Framework de test de sécurité de la signalisation dédiée à la sécurité des télécommunications pour la recherche de vulnérabilité dans les protocoles de signalisation utilisés dans les opérateurs mobiles (téléphone cellulaire).
- Smart Installer Exploit Tool (SIET) - Scripts pour identifier les commutateurs compatibles Cisco Smart Installation sur un réseau puis les manipuler.
- THC HYDRA - outil de fissuration de mot de passe en ligne avec prise en charge intégrée pour de nombreux protocoles de réseau, notamment HTTP, SMB, FTP, Telnet, ICQ, MySQL, LDAP, IMAP, VNC, etc.
- Tsunami - scanner de sécurité du réseau à usage général avec un système de plugin extensible pour détecter les vulnérabilités à haute gravité avec une grande confiance.
- ZARP - outil d'attaque de réseau centré sur l'exploitation des réseaux locaux.
- DNSTWist - Moteur de permutation de nom de domaine pour détecter la faute de frappe, le phishing et l'espionnage d'entreprise.
- DSNIFF - Collection d'outils pour l'audit réseau et le pentisting.
- Impacket - Collection de classes Python pour travailler avec les protocoles de réseau.
- PIVOTSuite - Portable, Plateforme Independent et puissant Toolkit Pivoting Toolkit.
- ROUTERSPLOIT - Cadre d'exploitation open source similaire à Metasploit mais dédié aux appareils intégrés.
- Rshijack - TCP Connection Bijacker, Rust Rewrite of
shijack
.
Outils DDOS
- ANEVICON - puissant générateur de chargement basé sur UDP, écrit en rouille.
- D (il) ater - d (il) ater envoie des messages de poignée cryptographique forgés pour appliquer l'échange de clés Diffie-Hellman.
- HOIC - Version mise à jour du canon d'ion à faible orbite, a des «boosters» pour contourner les contre-mesures communes.
- Canon à faible orbite (LOIC) - outil de contrainte de réseau open source écrit pour Windows.
- Memcrashed - outil d'attaque DDOS pour envoyer des paquets UDP forgés aux serveurs Memcached vulnérables obtenus à l'aide de l'API Shodan.
- Slowloris - outil DOS qui utilise une bande passante basse du côté attaquant.
- T50 - outil de contrainte du réseau plus rapide.
- UFONET - ABUSE OSI LAYER 7 HTTP pour créer / gérer des «zombies» et pour mener différentes attaques en utilisant;
GET
/ POST
, multithreading, proxy, méthodes d'usurpation d'origine, techniques d'évasion de cache, etc.
Outils de reconnaissance réseau
- ACLIGHT - Script pour la découverte avancée de comptes privilégiés sensibles - inclut les administrateurs fantômes.
- Aquatone - outil de découverte du sous-domaine utilisant diverses sources ouvertes produisant un rapport qui peut être utilisé comme entrée à d'autres outils.
- CloudFail - Démasser les adresses IP du serveur cachées derrière CloudFlare en recherchant les anciens enregistrements de la base de données et en détectant le DNS défectueux.
- DNSDumpster - Service de Recon et de recherche DNS en ligne.
- Scan de masse - scanner de port TCP, crache des paquets SYN de manière asynchrone, scannant entièrement Internet en moins de 5 minutes.
- OWASP AMASS - Énumération du sous-domaine via le grattage, les archives Web, le forçage brute, les permutations, le balayage DNS inversé, les certificats TLS, les sources de données DNS passives, etc.
- Scancannon - Script bash conforme à POSIX pour énumérer rapidement de grands réseaux en appelant
masscan
pour identifier rapidement les ports ouverts, puis nmap
pour obtenir des détails sur les systèmes / services de ces ports. - Xray - Network (sub) outil de découverte de domaine et d'automatisation de reconnaissance.
- DNSENUM - Script Perl qui énumère les informations DNS à partir d'un domaine, tente la zone transfère, effectue une attaque de style dictionnaire de force brute, puis effectue des recherches inversées sur les résultats.
- DNSMAP - Mappeur de réseau DNS passif.
- DNSRECON - Script d'énumération DNS.
- DNSTRACER - Détermine d'où un serveur DNS donné obtient ses informations et suit la chaîne des serveurs DNS.
- Port Fierce - Python3 de l'outil de reconnaissance
fierce.pl
DNS d'origine pour localiser l'espace IP non continu. - NetDiscover - Le scanner de découverte d'adresses réseau, basé sur des balayages ARP, développé principalement pour ces réseaux sans fil sans serveur DHCP.
- NMAP - Scanner de sécurité gratuit pour l'exploration du réseau et les audits de sécurité.
- PASSIVENNS-CLIENT - Bibliothèque et outil de requête pour interroger plusieurs fournisseurs DNS passifs.
- Passivedns - Network Sniffer qui enregistre toutes les réponses du serveur DNS pour une utilisation dans une configuration DNS passive.
- RustScan - Scanner de ports ouverts léger et rapide conçu pour tuer automatiquement les ports ouverts dans NMAP.
- Scanless - Utilitaire pour utiliser des sites Web pour effectuer des analyses de port en votre nom afin de ne pas révéler votre propre IP.
- SMBMAP - Outil d'énumération SMB pratique.
- Subbrute - DNS Meta-Query Spider qui énumère les enregistrements DNS et les sous-domaines.
- ZMAP - Scanner de réseaux open source qui permet aux chercheurs d'effectuer facilement des études de réseau à l'échelle de Internet.
Analyseurs et renifleurs de protocole
Voir aussi Awesome-Pcaptools.
- DeBookee - Analyseur de trafic réseau simple et puissant pour MacOS.
- DSHELL - Cadre d'analyse médico-légale du réseau.
- Netzob - ingénierie inverse, génération de trafic et fuzzing des protocoles de communication.
- Wireshark - Analyseur de protocole de réseau graphique largement utilisé et largement utilisé.
- NETSNIFF-NG - Swiss Army Knife for Network Sniffing.
- Sniffglue - Secure de paquet multithread sécurisé.
- TCPDUMP / LIBPCAP - Analyseur de paquets commun qui s'exécute sous la ligne de commande.
Replay de trafic réseau et outils d'édition
- TraceWrangler - Network Capture File Toolkit qui peut modifier et fusionner les fichiers
pcap
ou pcapng
avec des fonctionnalités d'édition par lots. - WireEdit - Editor PCAP Wysiwyg Full Stack (nécessite une licence gratuite pour modifier les paquets).
- BitTwist - Générateur de paquets Ethernet simple mais puissant, simple mais puissant, utile pour simuler le trafic de réseautage ou le scénario, le test du pare-feu, des identifiants et des IPs, et de dépanner divers problèmes de réseau.
- Hping3 - outil réseau capable d'envoyer des paquets TCP / IP personnalisés.
- Pig - outil d'artisanat GNU / Linux.
- SCAPY - Programme de manipulation et bibliothèque de manipulation de paquets interactifs basés sur Python.
- TCPReplay - Suite d'utilitaires open source gratuits pour l'édition et la relecture du trafic réseau précédemment capturé.
Proxys et outils de machine dans le milieu (MITM)
Voir également intercepter les proxys Web .
- BetterCap - Frame MITM modulaire, portable et facilement extensible.
- ETTERCAP - Suite complète et mature pour les attaques machine dans le milieu.
- Habu - Utilitaire Python mettant en œuvre une variété d'attaques de réseau, telles que l'empoisonnement ARP, la famine du DHCP, etc.
- Lambda-Proxy - Utilitaire pour tester les vulnérabilités d'injection SQL sur les fonctions AWS Lambda Serverless.
- MITMF - Framework pour les attaques d'homme dans le milieu.
- Morpheus - outil automatisé de détournement ETTERCAP TCP / IP.
- SSH MITM - Intercepter les connexions SSH avec un proxy; Tous les mots de passe et sessions en texte clair sont connectés au disque.
- DNSCHEF - Proxy DNS hautement configurable pour Pentents.
- Evilgrade - Framework modulaire pour profiter de mauvaises implémentations de mise à niveau en injectant de fausses mises à jour.
- Mallory - Proxy HTTP / HTTPS sur SSH.
- Origan - Module Python qui s'exécute comme une machine dans le milieu (MITM) acceptant les demandes du client TOR.
- SYLKIE - OUTIL LIGNE DE COMMANDE ET LIBRARY POUR TESTER DES NAISSEMENTS POUR L'ADRESSE COMMUNE Les vulnérabilités de sécurité dans les réseaux IPv6 à l'aide du protocole de découverte de voisin.
- PETEP - Proxy TCP / UDP extensible avec GUI pour l'analyse et la modification du trafic avec le support SSL / TLS.
Outils de sécurité des couches de transport
- Cryptolyzer - Fast and Flexible Server Cryptographic (TLS / SSL / SSH / HTTP) Bibliothèque Analyzer pour Python avec CLI.
- SSLYZE - Analyseur de configuration TLS / SSL rapide et complet pour aider à identifier les mauvais configurations de sécurité.
- CrackPKCS12 - Programme multithread pour casser les fichiers PKC # 12 (
.p12
et .pfx
Extensions), tels que les certificats TLS / SSL. - Testsssl.sh - outil de ligne de commande qui vérifie le service d'un serveur sur n'importe quel port pour la prise en charge des chiffres TLS / SSL, des protocoles ainsi que des défauts cryptographiques.
- TLS_PROBER - Implémentation SSL / TLS d'un serveur.
- TLSmate - Framework Pour créer des cas de test TLS arbitraires. Livré avec un plugin de scanner TLS Server.
Outils de coquille sécurisés
- SSH-Audit - Audit SSH Server & Client (bannière, échange de clés, chiffrement, Mac, compression, compatibilité, sécurité, etc.).
Outils réseau sans fil
- Aircrack-NG - Ensemble d'outils pour auditer les réseaux sans fil.
- AIRGEDDON - Script de bash multi-usages pour les systèmes Linux pour auditer les réseaux sans fil.
- Boopsuite - Suite d'outils écrits en Python pour l'audit sans fil.
- Bully - Mise en œuvre de l'attaque de force brute WPS, écrite en C.
- CowPatty - Attaque du dictionnaire de force brute contre le WPA-PSK.
- FLUXION - Suite d'attaques WPA basées sur l'ingénierie sociale automatisées.
- Détecteur KRACK - détecter et empêcher les attaques de Krack dans votre réseau.
- KISMET - Détecteur de réseau sans fil, renifleur et IDS.
- PSKRACKER - Collection des algorithmes par défaut WPA / WPA2 / WPS, générateurs de mots de passe et générateurs de broches écrits en C.
- REAVER - Brute Force Attack contre la configuration protégée par WiFi.
- WiFi Ananas - Plateforme de test d'audit et de pénétration sans fil.
- WiFi-Pumpkin - Framework for Rogue Wi-Fi Access Point Attack.
- Wifite - outil d'attaque sans fil automatisé.
- Infernal-twin - outil de piratage sans fil automatisé.
- Krackattacks-Scripts - WPA2 Krack Attack Scripts.
- Pwnagotchi - IA basé sur l'apprentissage en renforcement profond qui apprend de l'environnement Wi-Fi et instruments BetterCap afin de maximiser le matériel clé WPA capturé.
- WiFi-Arsenal - Ressources pour le Wi-Fi Pentest.
Scanners de vulnérabilité de réseau
- CELERYSTALK - SCANNER ASYNCHRONE ENUMERATION ET VULLÉRABILITÉ qui "exécute tous les outils de tous les hôtes" de manière configurable.
- Kube-Hunter - Outil open-source qui exécute un ensemble de tests ("Hunters") pour les problèmes de sécurité dans les clusters Kubernetes de l'extérieur ("Attaper's View") ou à l'intérieur d'un cluster.
- NESSUS - Plateforme commerciale de gestion, de gestion de la vulnérabilité, de configuration et d'évaluation de la conformité, vendue par Tenable.
- NetSparker Application Security Scanner - Application Security Scanner pour trouver automatiquement des défauts de sécurité.
- Nexpose - Moteur commercial de la vulnérabilité et de la gestion des risques qui s'intègre à Metasploit, vendu par Rapid7.
- OpenVAS - Implémentation de logiciels libres du populaire système d'évaluation de la vulnérabilité NESSUS.
- VULS - Scanner de vulnérabilité sans agent pour GNU / Linux et FreeBSD, écrit en Go.
Scanners de vulnérabilité Web
- ACSTIS - Détection automatisée de modèle côté client (Sandbox Escape / Bypass) pour AngularJS.
- Arachni - Framework scriptable pour évaluer la sécurité des applications Web.
- JCS - Scanner de composants de vulnérabilité Joomla avec Updater de base de données automatique à partir d'exploitdb et de PacketStorm.
- Nikto - Scanner de vulnérabilité d'application Black Box Nikto mais rapide mais rapide.
- SQLMate - Ami de
sqlmap
qui identifie les vulnérabilités SQLI basées sur un site Web Dork et (facultatif). - SECAPPS - Suite de test de sécurité des applications Web in-Browser.
- WPSCAN - Black Box WordPress Vulnerabilité Scanner.
- WAPITI - Black Box Application Application Vulnerabilité Scanner avec Fuzzer intégré.
- WeBreaver - Scanner de vulnérabilité d'application Web commerciale et graphique conçue pour MacOS.
- CMS-Explorer - Révèlent les modules, plugins, composants et thèmes spécifiques que divers sites Web alimentés par des systèmes de gestion de contenu exécutent.
- Joomscan - Scanner de vulnérabilité Joomla.
- Skipfish - Tool de reconnaissance de sécurité des applications Web performantes et adaptables.
- W3AF - Framework d'attaque et d'audit d'application Web.
- Nuclei - Scanner de vulnérabilité rapide et personnalisable basé sur un simple DSL basé sur YAML.
Ressources en ligne
Ressources de systèmes d'exploitation en ligne
- Catégorie de sécurité de Distrowatch.com - Site Web dédié à parler, à examiner et à se tenir à jour avec les systèmes d'exploitation open source.
Ressources de test de pénétration en ligne
- Les tactiques adversaires, techniques et connaissances communes de Mitre (ATT & CK) - Base de connaissances organisée et modèle pour le comportement du cyber-adversaire.
- Metasploit Unleashed - Cours de métaspoit de sécurité offensive libre.
- Open Web Application Security Project (OWASP) - Organisation de bienfaisance à but non lucratif mondiale axée sur l'amélioration de la sécurité des logiciels en particulier sur le Web et la couche d'application.
- Pentest-wiki - Bibliothèque de connaissances de sécurité en ligne gratuite pour les pentesurs et les chercheurs.
- Norme d'exécution des tests de pénétration (PTES) - Documentation conçue pour fournir un langage et une portée communes pour effectuer et signaler les résultats d'un test de pénétration.
- Framework de test de pénétration (PTF) - Aperçu pour effectuer des tests de pénétration compilés comme un cadre général utilisable par les analystes de vulnérabilité et les testeurs de pénétration.
- XSS-Payloads - Ressource dédiée à tout ce qui concerne XSS (site inter-site), y compris les charges utiles, les outils, les jeux et la documentation.
Autres listes en ligne
- Programmation .NET - Framework logiciel pour le développement de la plate-forme Microsoft Windows.
- Vidéos InfoSec / Hacking enregistrées par Cooper - Collection de conférences de sécurité enregistrées par Cooper.
- Android Exploits - Guide sur l'exploitation Android et les hacks.
- Android Security - Collection de ressources liées à la sécurité Android.
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (Source)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Social Engineering
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
Licence
This work is licensed under a Creative Commons Attribution 4.0 International License.