Pengujian penetrasi yang luar biasa
Kumpulan pengujian penetrasi yang luar biasa dan sumber daya cybersecurity ofensif.
Pengujian penetrasi adalah praktik meluncurkan serangan resmi, simulasi terhadap sistem komputer dan infrastruktur fisik mereka untuk mengekspos kelemahan dan kerentanan keamanan yang potensial. Jika Anda menemukan kerentanan, silakan ikuti panduan ini untuk melaporkannya secara bertanggung jawab.
Kontribusi dan saran Anda sungguh -sungguh ♥ Selamat datang. (✿◕‿◕). Silakan periksa pedoman yang berkontribusi untuk lebih jelasnya. Karya ini dilisensikan di bawah Lisensi Internasional Creative Commons Attribution 4.0.
Isi
- Utilitas Android
- Alat anonimitas
- Alat penghindaran anti-virus
- Buku
- Alat CTF
- Alat Serangan Platform Cloud
- Alat kolaborasi
- Konferensi dan acara
- Asia
- Eropa
- Amerika Utara
- Amerika Selatan
- Selandia
- Alat Exfiltrasi
- Mengeksploitasi alat pengembangan
- Alat analisis format file
- Utilitas GNU/Linux
- Alat retak hash
- Editor Hex
- Kontrol Industri dan Sistem SCADA
- Sistem yang sengaja rentan
- Sistem rentan yang sengaja sebagai wadah buruh pelabuhan
- Picking kunci
- Utilitas MacOS
- Kerangka kerja multi-paradigma
- Alat jaringan
- Alat DDoS
- Alat Pengintaian Jaringan
- Analisis dan sniffer protokol
- Alat Ulasan Lalu Lintas Jaringan dan Pengeditan
- Proksi dan alat mesin di tengah-tengah (MITM)
- Alat Keamanan Lapisan Transportasi
- Alat shell yang aman
- Alat Jaringan Nirkabel
- Pemindai Kerentanan Jaringan
- Open Sources Intelligence (OSINT)
- Pialang Data dan Layanan Mesin Pencari
- Alat Dorking
- Alat Pencarian dan Analisis Email
- Pemanenan dan analisis metadata
- Alat Penemuan Perangkat Jaringan
- Sumber Daya Online Osint
- Alat Pencarian Repositori Kode Sumber
- Aplikasi Web dan Alat Analisis Sumber Daya
- Sumber Daya Online
- Sampel dan contoh kode online
- Sumber Daya Pengembangan Eksploitasi Online
- Sumber daya pengambilan kunci online
- Sumber Daya Sistem Operasi Online
- Sumber daya pengujian penetrasi online
- Daftar lain secara online
- Templat Laporan Pengujian Penetrasi
- Distribusi Sistem Operasi
- Berkala
- Alat akses fisik
- Alat eskalasi hak istimewa
- Alat penyemprotan kata sandi
- REVERSE REGING
- Buku Rekayasa Terbalik
- Alat Rekayasa Terbalik
- Kursus Pendidikan Keamanan
- Panduan dan tutorial shellcoding
- Alat saluran samping
- Teknik Sosial
- Buku Teknik Sosial
- Sumber Daya Online Rekayasa Sosial
- Alat rekayasa sosial
- Analisis Statis
- Alat steganografi
- Database Kerentanan
- Eksploitasi web
- Mencegat proxy web
- Alat Inklusi File Web
- Alat Injeksi Web
- Penemuan Jalur Web dan Alat Bruteforcing
- Kerangka web dan kerangka kerja C2
- Alat ripping kode sumber yang dapat diakses web
- Buku Eksploitasi Web
- Utilitas Windows
Utilitas Android
- CSPLOIT - Toolkit Profesional Keamanan IT Advanced di Android yang menampilkan kemampuan Daemon dan MITM yang terintegrasi.
- Fing - Aplikasi pemindaian jaringan dan host enumeration yang melakukan NetBIOS, UPNP, Bonjour, SNMP, dan berbagai teknik sidik jari perangkat canggih lainnya.
Alat anonimitas
- I2P - Proyek Internet Tak Terlihat.
- Metadata Anonymization Toolkit (MAT) - Metadata Removal Tool, mendukung berbagai format file yang umum digunakan, ditulis dalam Python3.
- Apa yang diketahui setiap browser tentang Anda - halaman deteksi komprehensif untuk menguji konfigurasi browser web Anda sendiri untuk privasi dan kebocoran identitas.
Alat Tor
Lihat juga Awesome-tor.
- Nipe - skrip untuk mengarahkan semua lalu lintas dari mesin ke jaringan Tor.
- Onionscan - Alat untuk menyelidiki web gelap dengan menemukan masalah keamanan operasional yang diperkenalkan oleh operator layanan tersembunyi Tor.
- Ekor - Sistem operasi langsung yang bertujuan untuk melestarikan privasi dan anonimitas Anda.
- Tor - Perangkat lunak gratis dan jaringan overlay rute bawang yang membantu Anda bertahan melawan analisis lalu lintas.
- dos-over-tor-Bukti konsep penolakan layanan atas alat uji stres.
- Kalitity - Proxy transparan melalui Tor untuk Kali Linux OS.
Alat penghindaran anti-virus
- Antivirus Evasion Tool (AVET) - Eksploitasi pasca -proses yang berisi file yang dapat dieksekusi yang ditargetkan untuk mesin Windows untuk menghindari dikenali oleh perangkat lunak antivirus.
- CarbonCopy - Alat yang menciptakan sertifikat spoofed dari situs web online mana pun dan menandatangani yang dapat dieksekusi untuk penghindaran AV.
- Hyperion - Runtime Encryptor untuk Executable Portable 32 -Bit ("PE
.exe
S"). - SHellter - Alat injeksi shellcode dinamis, dan infektor PE yang benar -benar dinamis pertama yang pernah dibuat.
- UNIBYAV-Obfuscator sederhana yang mengambil shellcode mentah dan menghasilkan executable yang ramah anti-virus dengan menggunakan kunci XOR 32-bit-forcable, 32-bit.
- Veil - menghasilkan muatan metasploit yang memotong solusi anti -virus umum.
- PecloakCapstone - garpu multi -platform dari alat penghindaran antivirus malware antivirus otomatis.
- AMBER - PE PE PEKERNYA REFLEKTIF UNTUK MENGGUNAKAN FILE PE Native ke Shellcode Posisi -Independen.
Buku
Lihat juga Def Con Membaca yang Disarankan.
- Pengujian Penetrasi Lanjutan oleh Wil Allsopp, 2017
- Pengujian Penetrasi Lanjutan untuk Lingkungan yang sangat aman oleh Lee Allen, 2012
- Peretasan Ancaman Persisten Lanjutan: Seni dan Ilmu Peretas Organisasi Apa pun oleh Tyler Wrightson, 2014
- Buku Pegangan Android Hacker oleh Joshua J. Drake et al., 2014
- BTFM: Manual Lapangan Tim Biru oleh Alan J White & Ben Clark, 2017
- Black Hat Python: Pemrograman Python untuk peretas dan pentester oleh Justin Seitz, 2014
- Bugh Hunter's Diary oleh Tobias Klein, 2011
- Buku Pegangan Peretas Mobil oleh Craig Smith, 2016
- Pengujian Perangkat Lunak yang Efektif, 2021
- Fuzzing: Penemuan Kerentanan Brute Force oleh Michael Sutton et al., 2007
- Metasploit: Panduan Penguji Penetrasi oleh David Kennedy et al., 2011
- Pengujian Penetrasi: Pengantar langsung untuk peretasan oleh Georgia Weidman, 2014
- Pengujian Penetrasi: Prosedur & Metodologi oleh EC-Council, 2010
- Pengujian Penetrasi Profesional oleh Thomas Wilhelm, 2013
- RTFM: Manual Lapangan Tim Merah oleh Ben Clark, 2014
- Seni Eksploitasi oleh Jon Erickson, 2008
- Seni Pengujian Penetrasi Jaringan, 2020
- Dasar -dasar pengujian peretasan dan penetrasi oleh Patrick Engebretson, 2013
- Buku Pegangan Hacker Database, David Litchfield et al., 2005
- The Hacker Playbook oleh Peter Kim, 2014
- Buku Pegangan Mac Hacker oleh Charlie Miller & Dino Dai Zovi, 2009
- Buku Pegangan Peretas Aplikasi Seluler oleh Dominic Chell et al., 2015
- Akses Tidak Sah: Pengujian Penetrasi Fisik untuk Tim Keamanan TI oleh Wil Allsopp, 2010
- Python kekerasan oleh TJ O'Connor, 2012
- Buku Pegangan Hacker iOS oleh Charlie Miller et al., 2012
Buku Analisis Malware
Lihat Analisis-Malware-Analisis § Buku.
Alat CTF
- CTF Field Guide - Semua yang Anda butuhkan untuk memenangkan kompetisi CTF berikutnya.
- CIPHEY - Alat dekripsi otomatis menggunakan kecerdasan buatan dan pemrosesan bahasa alami.
- RSACTFTOOL - Dekripsi data yang dienuma menggunakan kunci RSA yang lemah, dan memulihkan kunci pribadi dari kunci publik menggunakan berbagai serangan otomatis.
- CTF -Tools - Koleksi skrip pengaturan untuk menginstal berbagai alat penelitian keamanan dengan mudah dan cepat digunakan ke mesin baru.
- Shellpop - Mudah menghasilkan perintah terbalik atau mengikat cangkang untuk membantu Anda menghemat waktu selama tes penetrasi.
Alat Serangan Platform Cloud
Lihat juga Hackingthe.cloud .
- Cloud Container Attack Tool (CCAT) - Alat untuk menguji keamanan lingkungan kontainer.
- CloudHunter - Mencari AWS, Azure dan Google Cloud Storage Bucket dan mencantumkan izin untuk ember rentan.
- Cloudsplaining - Mengidentifikasi pelanggaran hak istimewa paling sedikit dalam kebijakan AWS IAM dan menghasilkan laporan HTML yang cukup dengan lembar kerja triase.
- ENDGAME - AWS PENTESTING TOOL yang memungkinkan Anda menggunakan perintah One -Liner untuk kembali ke Backdoor sumber daya akun AWS dengan akun AWS nakal.
- Gcpbucketbrute - skrip untuk menyebutkan ember penyimpanan google, menentukan akses apa yang Anda miliki, dan tentukan apakah mereka dapat menjadi hak istimewa yang meningkat.
Alat kolaborasi
- Dradis - Alat pelaporan dan kolaborasi open -source untuk para profesional keamanan TI.
- Hexway Hive - Kolaborasi komersial, agregasi data, dan kerangka kerja pelaporan untuk tim merah dengan opsi host mandiri gratis yang terbatas.
- LAIR - Kerangka Kolaborasi Serangan Reaktif dan Aplikasi Web yang Dibangun dengan Meteor.
- Pentest Collaboration Framework (PCF) - Open Source, lintas platform, dan portabel toolkit untuk mengotomatisasi proses pentest rutin dengan tim.
- RECONTMAP - Platform kolaborasi sumber terbuka untuk para profesional Infosec yang merampingkan proses Pentest.
- Redelk - Lacak dan alarm tentang kegiatan tim biru sambil memberikan kegunaan yang lebih baik dalam operasi ofensif jangka panjang.
Konferensi dan acara
- BSides - Kerangka kerja untuk mengatur dan mengadakan konferensi keamanan.
- Ctftime.org - Direktori kompetisi yang akan datang dan arsip Capture the Flag (CTF) sebelumnya dengan tautan untuk menantang tulisan.
Asia
- Hitb - Konferensi Keamanan Knowledge Deep diadakan di Malaysia dan Belanda.
- HitCon - Hacks in Taiwan Conference diadakan di Taiwan.
- Nullcon - Konferensi Tahunan di Delhi dan Goa, India.
- Secuinside - Konferensi Keamanan di Seoul.
Eropa
- 44Con - Konferensi Keamanan Tahunan diadakan di London.
- Balccon - Kongres Komputer Balkan, setiap tahun diadakan di Novi Sad, Serbia.
- Brucon - Konferensi Keamanan Tahunan di Belgia.
- CCC - Pertemuan Tahunan Adegan Peretas Internasional di Jerman.
- Deepsec - Konferensi Keamanan di Wina, Austria.
- DEFCAMP - Konferensi keamanan terbesar di Eropa Timur, diadakan setiap tahun di Bucharest, Rumania.
- FSEC - FSEC - Pengumpulan Keamanan Informasi Kroasia di Varaždin, Kroasia.
- Hack.lu - Konferensi Tahunan diadakan di Luksemburg.
- Infosecurity Europe - Acara Keamanan Informasi Nomor Satu Eropa, diadakan di London, Inggris.
- Steelcon - Konferensi Keamanan di Sheffield UK.
- Swiss Cyber Storm - Konferensi Keamanan Tahunan di Lucerne, Swiss.
- Polisi - Acara Keamanan TI Internasional Tahunan dengan lokakarya yang diadakan di Heidelberg, Jerman.
- Honeycon - Konferensi Keamanan Tahunan di Guadalajara, Spanyol. Diorganisasikan oleh Asosiasi Honeysec.
Amerika Utara
- AppSecusa - Konferensi tahunan yang diselenggarakan oleh OWASP.
- Black Hat - Konferensi Keamanan Tahunan di Las Vegas.
- Carolinacon - Konferensi Infosec, diadakan setiap tahun di North Carolina.
- Def Con - Konvensi Peretas Tahunan di Las Vegas.
- DerbyCon - Konferensi Peretas Tahunan yang berbasis di Louisville.
- Peretas di sebelah - Konferensi Cybersecurity dan Social Technology diadakan di New York City.
- Peretas di Planet Bumi (Hope) - Konferensi semi -tahunan diadakan di New York City.
- Hackfest - Konferensi peretasan terbesar di Kanada.
- Layerone - Konferensi Keamanan AS Tahunan diadakan setiap musim semi di Los Angeles.
- National Cyber Summit - Konferensi Keamanan AS Tahunan dan Tangkap Acara Bendera, diadakan di Huntsville, Alabama, AS.
- FREAKNIC - Konferensi Teknologi diadakan setiap tahun di Tennessee Tengah.
- RSA Conference USA - Konferensi Keamanan Tahunan di San Francisco, California, AS.
- SHMOOCON - Konvensi Peretas Pantai Timur US Tahunan.
- Skydogcon - Konferensi Teknologi di Nashville.
- Summercon - Salah satu konvensi peretas tertua di Amerika, diadakan selama musim panas.
- Thotcon - Konferensi Peretas AS Tahunan diadakan di Chicago.
- Konferensi Buletin Virus - Konferensi Tahunan akan diadakan di Denver, AS untuk 2016.
Amerika Selatan
- Ekoparty - Konferensi keamanan terbesar di Amerika Latin, diadakan setiap tahun di Buenos Aires, Argentina.
- Konferensi Hackers to Hackers (H2HC) - Konferensi Penelitian Keamanan Terdua (Peretasan) di Amerika Latin dan salah satu yang tertua masih aktif di dunia.
Selandia
- CHCON - Christchurch Hacker Con, hanya Pulau Selatan Hacker Con Selandia Baru.
Alat Exfiltrasi
- Det - Bukti konsep untuk melakukan exfiltrasi data menggunakan saluran tunggal atau ganda pada saat yang sama.
- Data Iodine - Tunnel IPv4 melalui server DNS; Berguna untuk exfiltration dari jaringan di mana akses internet dimasukkan ke firewall, tetapi kueri DNS diizinkan.
- TrevorC2 - Alat Klien/Server untuk Masking Perintah dan Kontrol dan Eksfiltrasi Data melalui situs web yang biasanya dapat dijelajahi, bukan permintaan HTTP Post yang khas.
- DNSCAT2 - Alat yang dirancang untuk membuat perintah terenkripsi dan saluran kontrol atas protokol DNS, yang merupakan terowongan yang efektif dari hampir setiap jaringan.
- PWNAT - Meninju lubang di firewall dan nats.
- TGCD - Utilitas Jaringan UNIX Sederhana untuk memperluas aksesibilitas layanan jaringan berbasis TCP/IP di luar firewall.
- Queensono - Binari Klien/Server untuk Exfiltrasi Data dengan ICMP. Berguna dalam jaringan di mana protokol ICMP kurang dipantau daripada yang lain (yang merupakan kasus umum).
Mengeksploitasi alat pengembangan
Lihat juga alat rekayasa terbalik .
- H26Forge-Infrastruktur khusus domain untuk menganalisis, menghasilkan, dan memanipulasi file video yang benar secara sintaksis tetapi semantik secara spesifik.
- Magic Unicorn - Generator Shellcode untuk berbagai vektor serangan, termasuk Macrosoft Office Macro, PowerShell, HTML Applications (HTA), atau
certutil
(menggunakan sertifikat palsu). - Pwntools - Kerangka pengembangan eksploitasi cepat yang dibangun untuk digunakan dalam CTF.
- WordPress Exploit Framework - Ruby Framework untuk mengembangkan dan menggunakan modul yang membantu dalam pengujian penetrasi situs web dan sistem bertenaga WordPress.
- Peda - Python Exploit Development Bantuan untuk GDB.
Alat analisis format file
- Exiftool-Perpustakaan Perl Platform-Independen ditambah aplikasi baris perintah untuk membaca, menulis dan mengedit informasi meta dalam berbagai file.
- Hachoir - Perpustakaan Python untuk melihat dan mengedit aliran biner sebagai pohon bidang dan alat untuk ekstraksi metadata.
- Kaitai Struct - Format File dan Protokol Jaringan Bahasa Diseksi dan IDE Web, Menghasilkan Parser di C ++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
- PEEPDF - Alat Python untuk menjelajahi file PDF untuk mengetahui apakah file tersebut dapat berbahaya atau tidak.
- Veles - Alat visualisasi dan analisis data biner.
Utilitas GNU/Linux
- Hwacha - Alat Post -Eksploitasi untuk dengan cepat menjalankan muatan melalui SSH pada satu atau lebih sistem Linux secara bersamaan.
- Linux Exploit Suggester - Pelaporan heuristik tentang eksploitasi yang berpotensi layak untuk sistem GNU/Linux yang diberikan.
- Lynis - Alat Audit untuk Sistem Berbasis UNIX.
- checksec.sh - skrip shell yang dirancang untuk menguji fitur Linux OS dan Pax Security standar apa yang sedang digunakan.
Alat retak hash
- Bruteforce Wallet - Temukan kata sandi dari file dompet terenkripsi (yaitu
wallet.dat
). - CEWL - Menghasilkan Daftar Kustom Kustom dengan Spidering situs web target dan mengumpulkan kata -kata unik.
- Duplicut - dengan cepat menghapus duplikat, tanpa mengubah urutan, dan tanpa mendapatkan daftar kata besar.
- GOCRACK - Frontend Web Manajemen untuk Sesi Cracking Kata Sandi Terdistribusi Menggunakan HashCat (atau alat yang didukung lainnya) yang ditulis.
- Hashcat - Kerupuk hash yang lebih cepat.
- Hate_crack - Alat untuk mengotomatiskan metodologi retak melalui hashcat.
- JWT Cracker - Token Brute Force Token Web (JWT) sederhana.
- John the Ripper - Cracker Kata Sandi Cepat.
- Rar retak - cracker bruteforce rar.
Editor Hex
- BLESS - editor hex grafis cross -platform berkualitas tinggi, unggulan lengkap, ditulis dalam GTK#.
- FRHED - Editor File Biner untuk Windows.
- Hex Fiend - Fast, Open Source, Editor Hex untuk MacOS dengan dukungan untuk melihat Binary Diffs.
- Hexedit.js - Editing Hex berbasis browser.
- Hexinator - Editor Hex terbaik (milik, komersial) di dunia.
- HEXEDIT - Editor HEX yang sederhana, cepat, berbasis konsol.
- WXHEXEDITOR - Editor GUI HEX gratis untuk GNU/Linux, MacOS, dan Windows.
Kontrol Industri dan Sistem SCADA
Lihat juga Keamanan Sistem-Kontrol-Sistem yang Luar Biasa.
- Kerangka kerja eksploitasi industri (ISF) - Kerangka kerja eksploitasi seperti metasploit berdasarkan routerploit yang dirancang untuk menargetkan sistem kontrol industri (ICS), perangkat SCADA, firmware PLC, dan banyak lagi.
- S7Scan - Pemindai untuk menyebutkan Siemens S7 PLC pada jaringan TCP/IP atau LLC.
- OPALOPC - Alat Penilaian Kerentanan OPC UA Komersial, dijual oleh Molemmat.
Sistem yang sengaja rentan
Lihat juga Luar Biasa yang Luar Biasa.
Sistem rentan yang sengaja sebagai wadah buruh pelabuhan
- Aplikasi Web yang rentan (DVWA) -
docker pull citizenstig/dvwa
. - Owasp Juice Shop -
docker pull bkimminich/juice-shop
. - Owasp Mutillidae II Aplikasi Praktik Pena Pena -
docker pull citizenstig/nowasp
. - OWASP NODEGOAT-
docker-compose build && docker-compose up
. - OWASP Security Shepherd -
docker pull ismisepaul/securityshepherd
. - OWASP WebGoat Project 7.1 Docker Image -
docker pull webgoat/webgoat-7.1
. - OWASP WebGoat Project 8.0 Docker Image -
docker pull webgoat/webgoat-8.0
. - Kerentanan sebagai Layanan: Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
. - Kerentanan sebagai Layanan: Sambacry-
docker pull vulnerables/cve-2017-7494
. - Kerentanan sebagai Layanan: Shellshock-
docker pull hmlio/vaas-cve-2014-6271
. - Instalasi WordPress yang rentan -
docker pull wpscanteam/vulnerablewordpress
.
Picking kunci
Lihat lockpicking yang luar biasa.
Utilitas MacOS
- Bella - Pure Python Post -Eksploitasi Data Mining dan Alat Administrasi Jarak Jauh untuk MacOS.
- Evilosx-Tikus modular yang menggunakan banyak teknik penghindaran dan exfiltrasi di luar kotak.
Kerangka kerja multi-paradigma
- Armitage-Front-end GUI yang berbasis di Java untuk kerangka Metasploit.
- Autosploit - Pengeksploitasi Massal Otomatis, yang mengumpulkan target dengan menggunakan Shodan.io API dan secara terprogram memilih modul Exploit Metasploit berdasarkan kueri Shodan.
- Decker - Kerangka kerja orkestrasi dan otomatisasi pengujian penetrasi, yang memungkinkan penulisan konfigurasi deklaratif yang dapat digunakan kembali yang mampu menelan variabel dan menggunakan output alat yang telah dijalankan sebagai input untuk orang lain.
- FARADAY - Multiuser Lingkungan Pentesting Terpadu untuk Tim Merah yang melakukan tes penetrasi kooperatif, audit keamanan, dan penilaian risiko.
- Metasploit - Perangkat lunak untuk tim keamanan ofensif untuk membantu memverifikasi kerentanan dan mengelola penilaian keamanan.
- PUPY-Cross-Platform (Windows, Linux, MacOS, Android) Administrasi jarak jauh dan alat pasca-eksploitasi.
- Ronin - Toolkit Ruby Sumber Terbuka dan Terbuka untuk Penelitian dan Pengembangan Keamanan, menyediakan banyak perpustakaan dan perintah yang berbeda untuk berbagai tugas keamanan, seperti pengintaian, pemindaian kerentanan, pengembangan eksploitasi, eksploitasi, pasca eksploitasi, dan banyak lagi.
Alat jaringan
- CrackMapexec - Pisau Angkatan Darat Swiss untuk Jaringan Pentesting.
- IKEFORCE - Command Line Ipsec VPN Brute Forcing Tool untuk Linux yang memungkinkan enumerasi nama grup/ID dan kemampuan memaksa XAuth brute.
- Intercepter -NG - Toolkit Jaringan Multifungsi.
- Legion - Kerangka penemuan dan pengintaian semi -otomatis grafis berdasarkan Python 3 dan bercabang dari Sparta.
- Network-tools.com - Situs web yang menawarkan antarmuka ke berbagai utilitas jaringan dasar seperti
ping
, traceroute
, whois
, dan banyak lagi. - NCRACK - Alat retak otentikasi jaringan berkecepatan tinggi yang dibangun untuk membantu perusahaan mengamankan jaringan mereka dengan secara proaktif menguji semua host dan perangkat jaringan mereka untuk kata sandi yang buruk.
- Praeda - Harvester data printer multi -fungsi otomatis untuk mengumpulkan data yang dapat digunakan selama penilaian keamanan.
- Printer Exploitation Toolkit (Pret) - Alat untuk pengujian keamanan printer yang mampu konektivitas IP dan USB, fuzzing, dan eksploitasi fitur bahasa PostScript, PJL, dan PCL printer.
- Sparta - Antarmuka grafis yang menawarkan akses yang dapat dikonfigurasi dan dapat dikonfigurasi ke alat pemindaian infrastruktur dan enumerasi jaringan yang ada.
- Sigploit - Kerangka pengujian keamanan pensinyalan yang didedikasikan untuk keamanan telekomunikasi untuk meneliti kerentanan dalam protokol pensinyalan yang digunakan dalam operator seluler (ponsel seluler).
- Smart Install Exploitation Tool (SIET) - Skrip untuk mengidentifikasi sakelar Cisco Smart Install -Enabled pada jaringan dan kemudian memanipulasi.
- THC Hydra - Alat perekam kata sandi online dengan dukungan bawaan untuk banyak protokol jaringan, termasuk HTTP, SMB, FTP, Telnet, ICQ, MySQL, LDAP, IMAP, VNC, dan banyak lagi.
- Tsunami - Pemindai Keamanan Jaringan Tujuan Umum dengan sistem plugin yang dapat diperluas untuk mendeteksi kerentanan keparahan yang tinggi dengan kepercayaan tinggi.
- ZARP - Alat serangan jaringan berpusat di sekitar eksploitasi jaringan lokal.
- DNSTWIST - mesin permutasi nama domain untuk mendeteksi kesalahan ketik, phishing, dan spionase perusahaan.
- DSNIFF - Koleksi Alat untuk Audit Jaringan dan Pentesting.
- Impacket - Koleksi kelas Python untuk bekerja dengan protokol jaringan.
- PivotSuite - Portable, platform independen dan jaringan pivoting jaringan toolkit.
- Routersploit - Kerangka Eksploitasi Sumber Terbuka Mirip dengan Metasploit tetapi didedikasikan untuk perangkat tertanam.
- Rshijack - Pembajak Koneksi TCP, Rust RERITE OF
shijack
.
Alat DDoS
- Anevicon - Generator beban berbasis UDP yang kuat, ditulis dalam karat.
- D (he) ater - d (he) ater mengirim pesan jabat tangan kriptografi palsu untuk menegakkan pertukaran kunci diffie -hellman.
- HOIC - Versi yang diperbarui dari meriam ion orbit rendah, memiliki 'booster' untuk berkeliling tindakan penghitung umum.
- Low Orbit Ion Canon (LOIC) - Alat stres jaringan sumber terbuka yang ditulis untuk windows.
- MEMCRASHED - Alat serangan DDOS untuk mengirim paket UDP palsu ke server memcached yang rentan yang diperoleh dengan menggunakan Shodan API.
- Slowloris - Alat DOS yang menggunakan bandwidth rendah di sisi penyerang.
- T50 - Alat stres jaringan yang lebih cepat.
- UFONET - Melecehkan OSI Layer 7 HTTP untuk membuat/mengelola 'zombie' dan untuk melakukan serangan yang berbeda menggunakan;
GET
/ POST
, multithreading, proxy, metode spoofing asal, teknik penghindaran cache, dll.
Alat Pengintaian Jaringan
- Aclight - Script untuk Penemuan Lanjutan Akun Privileged Sensitif - Termasuk Admin Shadow.
- Aquatone - Alat penemuan subdomain menggunakan berbagai sumber terbuka yang menghasilkan laporan yang dapat digunakan sebagai input ke alat lain.
- CloudFail - Unmask Server IP alamat tersembunyi di balik cloudflare dengan mencari catatan database lama dan mendeteksi DNS yang salah konfigurasi.
- DNSDUMPSTER - RECON DNS ONLINE DAN LAYANAN Pencarian.
- Pemindaian Massal - Pemindai port TCP, memuntahkan paket syn secara tidak sinkron, memindai seluruh internet dalam waktu kurang dari 5 menit.
- OWASP AMASS - Pencacahan subdomain melalui pengikis, arsip web, pemaksaan brute, permutasi, menyapu DNS terbalik, sertifikat TLS, sumber data DNS pasif, dll.
- Scancannon - Skrip bash yang sesuai dengan POSIX untuk dengan cepat menyebutkan jaringan besar dengan memanggil
masscan
untuk dengan cepat mengidentifikasi port terbuka dan kemudian nmap
untuk mendapatkan detail tentang sistem/layanan di port tersebut. - XRAY - Network (Sub) Domain Discovery dan Reconnaissance Automation Tool.
- DNSENUM - Skrip Perl yang menyebutkan informasi DNS dari domain, mencoba transfer zona, melakukan serangan gaya kamus brute, dan kemudian melakukan pencarian terbalik pada hasilnya.
- DNSMAP - Mapper jaringan DNS pasif.
- DNSRECON - Skrip enumerasi DNS.
- DNSTRACER - Menentukan dari mana server DNS yang diberikan mendapatkan informasinya, dan mengikuti rantai server DNS.
- Fierce - Port Python3 dari alat pengintaian DNS yang
fierce.pl
asli untuk menemukan ruang IP yang tidak kontigu. - NetDiscover - Penemuan Alamat Jaringan Pemindai, berdasarkan sapuan ARP, dikembangkan terutama untuk jaringan nirkabel tersebut tanpa server DHCP.
- NMAP - Pemindai Keamanan Gratis untuk Audit Eksplorasi & Keamanan Jaringan.
- PASSIVEDNS -CLIENT - PERPUSTAKAAN DAN PERPUSTAKAAN UNTUK UNTUK MENGUJI beberapa penyedia DNS pasif.
- PASSIVEDNS - Sniffer jaringan yang mencatat semua balasan server DNS untuk digunakan dalam pengaturan DNS pasif.
- RustScan - Pemindai port open -source yang ringan dan cepat yang dirancang untuk secara otomatis menyalurkan port terbuka ke NMAP.
- Scanless - Utilitas untuk menggunakan situs web untuk melakukan pemindaian port atas nama Anda agar tidak mengungkapkan IP Anda sendiri.
- SMBMAP - Alat enumerasi SMB yang praktis.
- Subbute - DNS Meta -Query Spider yang menyebutkan catatan DNS, dan subdomain.
- ZMAP - Pemindai jaringan open source yang memungkinkan para peneliti untuk dengan mudah melakukan studi jaringan di seluruh internet.
Analisis dan sniffer protokol
Lihat juga Awesome-Pcaptools.
- DeBookee - Penganalisa lalu lintas jaringan yang sederhana dan kuat untuk macOS.
- Dshell - Kerangka Analisis Forensik Jaringan.
- Netzob - Rekayasa terbalik, pembuatan lalu lintas, dan fuzzing protokol komunikasi.
- Wireshark-Penganalisa protokol jaringan lintas platform grafis yang banyak digunakan.
- Netsniff -Ng - Pisau Tentara Swiss untuk menghirup jaringan.
- Sniffglue - Sniffer paket multithreaded aman.
- TCPDUMP/LIBPCAP - PEALNZER PAKET UMUM yang berjalan di bawah baris perintah.
Alat Ulasan Lalu Lintas Jaringan dan Pengeditan
- TracewRangler - Toolkit File Capture Network yang dapat mengedit dan menggabungkan file
pcap
atau pcapng
dengan fitur pengeditan batch. - WireEdit - Editor PCAP Stack Wysiwyg (memerlukan lisensi gratis untuk mengedit paket).
- Bittwist - Generator Paket Ethernet berbasis LibpCap yang sederhana namun kuat yang berguna dalam mensimulasikan lalu lintas atau skenario jaringan, menguji firewall, ID, dan IP, dan memecahkan masalah berbagai masalah jaringan.
- HPING3 - Alat jaringan dapat mengirim paket TCP/IP khusus.
- Pig - GNU/Linux Packet Crafting Tool.
- SCAPY - Program manipulasi paket interaktif berbasis Python dan perpustakaan.
- TCPreplay - Rangkaian utilitas sumber terbuka gratis untuk mengedit dan memutar ulang lalu lintas jaringan yang ditangkap sebelumnya.
Proksi dan alat mesin di tengah-tengah (MITM)
Lihat juga mencegat proxy web .
- BetterCap - Kerangka MITM modular, portabel, dan mudah diperluas.
- ETTERCAP-RUITE KOMPREFENSIF, DENGAN UNTUK UNTUK PENGETAHUAN MESIN-IN-MIDDLE.
- Habu - Python Utility yang menerapkan berbagai serangan jaringan, seperti keracunan ARP, kelaparan DHCP, dan banyak lagi.
- Lambda -Proxy - Utilitas untuk menguji kerentanan injeksi SQL pada fungsi tanpa server AWS Lambda.
- MITMF-Kerangka kerja untuk serangan man-in-the-middle.
- Morpheus - Alat Pembajak Ettercap TCP/IP Otomatis.
- SSH MITM - Koneksi SSH yang mencegat dengan proxy; Semua kata sandi dan sesi plaintext dicatat ke disk.
- DNSCHEF - Proxy DNS yang sangat dapat dikonfigurasi untuk pentester.
- EvilGrade - Kerangka Modular untuk mengambil keuntungan dari implementasi peningkatan yang buruk dengan menyuntikkan pembaruan palsu.
- Mallory - HTTP/HTTPS Proxy Over SSH.
- ORegano-Modul Python yang berjalan sebagai mesin-in-the-middle (MITM) menerima permintaan klien untuk.
- SYLKIE - Alat Command Line dan Perpustakaan untuk Pengujian Jaringan Untuk Alamat Umum Kerentanan Keamanan Penggabaran di Jaringan IPv6 Menggunakan Protokol Penemuan Tetangga.
- PETEP - Proxy TCP/UDP yang dapat diperluas dengan GUI untuk Analisis Lalu Lintas & Modifikasi dengan Dukungan SSL/TLS.
Alat Keamanan Lapisan Transportasi
- Cryptolyzer - Pengaturan server cepat dan fleksibel (TLS/SSL/SSH/HTTP) Pengaturan Penganalisis Perpustakaan untuk Python dengan CLI.
- SSLYZE - PENGHARGAAN KONFIGURASI TLS/SSL yang cepat dan komprehensif untuk membantu mengidentifikasi kesalahan konfigurasi keamanan.
- CrackPKCS12 - Program multithreaded untuk memecahkan file PKCS#12 (ekstensi
.p12
dan .pfx
), seperti sertifikat TLS/SSL. - testssl.sh - alat baris perintah yang memeriksa layanan server pada port apa pun untuk dukungan tls/ssl cipher, protokol serta beberapa kekurangan kriptografi.
- TLS_PROBER - Sidik jari implementasi SSL/TLS server.
- TLSMATE - Kerangka kerja untuk membuat kasus uji TLS sewenang -wenang. Dilengkapi dengan plugin pemindai server TLS.
Alat shell yang aman
- SSH -Audit - SSH Server & Audit Klien (Banner, Key Exchange, Enkripsi, Mac, Kompresi, Kompatibilitas, Keamanan, dll).
Alat Jaringan Nirkabel
- Aircrack -Ng - Set alat untuk mengaudit jaringan nirkabel.
- Airgeddon - Skrip bash multi guna untuk sistem Linux untuk mengaudit jaringan nirkabel.
- BOOPSUITE - Rangkaian alat yang ditulis dalam Python untuk audit nirkabel.
- Bully - Implementasi WPS Brute Force Attack, ditulis dalam C.
- Cowpatty-serangan kamus brute-force terhadap WPA-PSK.
- Fluxion - Serangkaian serangan WPA berbasis rekayasa sosial otomatis.
- Krack Detector - Deteksi dan cegah serangan Krack di jaringan Anda.
- Kismet - Detektor Jaringan Nirkabel, Sniffer, dan ID.
- PSKRACKER - Kumpulan algoritma default WPA/WPA2/WPS, generator kata sandi, dan generator pin yang ditulis dalam C.
- Reaver - serangan brute force terhadap pengaturan yang dilindungi WiFi.
- WiFi Pineapple - Platform pengujian audit dan penetrasi nirkabel.
- WiFi-Pumpkin-Kerangka kerja untuk serangan titik akses Wi-Fi Rogue.
- WiFite - Alat Serangan Nirkabel Otomatis.
- Infernal -Twin - Alat peretasan nirkabel otomatis.
- Krackattacks -Scripts - WPA2 Krack Attack Scripts.
- PWNAGOTCHI - AI Berbasis Pembelajaran Penguatan Deep yang belajar dari lingkungan Wi -Fi dan instrumen yang lebih baik untuk memaksimalkan materi kunci WPA yang ditangkap.
- WiFi-ARSENAL-Sumber Daya untuk Pentesting Wi-Fi.
Pemindai Kerentanan Jaringan
- CeleryStalk - Pencinum enumerasi dan kerentanan asinkron yang "menjalankan semua alat pada semua host" dengan cara yang dapat dikonfigurasi.
- Kube-Hunter-Alat open-source yang menjalankan serangkaian tes ("pemburu") untuk masalah keamanan di kluster Kubernetes dari luar ("pandangan penyerang") atau di dalam cluster.
- Nessus - Manajemen kerentanan komersial, konfigurasi, dan platform penilaian kepatuhan, dijual dengan tenable.
- Pemindai Keamanan Aplikasi Netsparker - Pemindai Keamanan Aplikasi untuk secara otomatis menemukan kelemahan keamanan.
- NEXPOSE - Kerentanan komersial dan mesin penilaian manajemen risiko yang terintegrasi dengan Metasploit, dijual oleh Rapid7.
- OpenVAS - Implementasi perangkat lunak gratis dari sistem penilaian kerentanan Nessus yang populer.
- Vuls - Pemindai Kerentanan Tanpa Agen untuk GNU/Linux dan Freebsd, ditulis dalam Go.
Pemindai Kerentanan Web
- ACSTIS - Deteksi Injeksi Template Sisi Klien (Sandbox Escape/Bypass) otomatis untuk AngularJS.
- ARACHNI - Kerangka kerja skrip untuk mengevaluasi keamanan aplikasi web.
- JCS - Pemindai Komponen Kerentanan Joomla dengan pembaruan database otomatis dari ExploItDB dan PacketStorm.
- Nikto - Server Web Kotak Hitam yang Berisik tapi Cepat dan Pemindai Kerentanan Aplikasi Web.
- SQLmate - Teman
sqlmap
yang mengidentifikasi kerentanan SQLI berdasarkan situs web Dork dan (opsional) yang diberikan. - SECAPPS - RUUTS UJI KEAMANAN APLIKASI WEB IN -BROWSER.
- WPSCAN - Pemindai Kerentanan Kotak Hitam WordPress.
- WAPITI - Pemindai Kerentanan Aplikasi Web Black Box dengan fuzzer bawaan.
- Webreaver - Pemindai kerentanan aplikasi web grafis dan grafis yang dirancang untuk macOS.
- CMS -Explorer - mengungkapkan modul spesifik, plugin, komponen, dan tema yang dijalankan oleh berbagai situs web oleh sistem manajemen konten.
- Joomscan - Pemindai Kerentanan Joomla.
- Skipfish - alat pengintaian keamanan aplikasi web aktif yang dapat disesuaikan dan beradaptasi.
- W3AF - Serangan Aplikasi Web dan Kerangka Audit.
- Nuclei - Pemindai kerentanan yang cepat dan dapat disesuaikan berdasarkan DSL berbasis YAML sederhana.
Sumber Daya Online
Sumber Daya Sistem Operasi Online
- Kategori Keamanan Distrowatch.com - Situs web yang didedikasikan untuk berbicara tentang, meninjau, dan mengikuti perkembangan sistem operasi open source.
Sumber daya pengujian penetrasi online
- Taktik permusuhan, teknik & pengetahuan umum (ATT & CK) - basis pengetahuan dan model yang dikuratori untuk perilaku musuh cyber.
- Metasploit Unleashed - Kursus Metasploit Keamanan Ofensif Gratis.
- Buka Proyek Keamanan Aplikasi Web (OWASP)-Organisasi amal nirlaba di seluruh dunia yang berfokus pada peningkatan keamanan perangkat lunak berbasis web dan lapisan aplikasi.
- Pentest -Wiki - Perpustakaan Pengetahuan Keamanan Online Gratis untuk Pentester dan Peneliti.
- Standar Eksekusi Pengujian Penetrasi (PTES) - Dokumentasi yang dirancang untuk memberikan bahasa dan ruang lingkup umum untuk melakukan dan melaporkan hasil tes penetrasi.
- Kerangka Pengujian Penetrasi (PTF) - Garis besar untuk melakukan tes penetrasi yang dikompilasi sebagai kerangka kerja umum yang dapat digunakan oleh analis kerentanan dan penguji penetrasi.
- XSS-PAYLOADS-Sumber daya yang didedikasikan untuk semua hal XSS (lintas situs), termasuk muatan, alat, permainan, dan dokumentasi.
Daftar lain secara online
- Pemrograman .NET - Kerangka Perangkat Lunak untuk Pengembangan Platform Microsoft Windows.
- Video Infosec/Hacking yang direkam oleh Cooper - Koleksi Konferensi Keamanan yang direkam oleh Cooper.
- Eksploitasi Android - Panduan tentang Eksploitasi dan Peretasan Android.
- Keamanan Android - Kumpulan Sumber Daya Terkait Keamanan Android.
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (Sumber)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Teknik Sosial
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
Lisensi
This work is licensed under a Creative Commons Attribution 4.0 International License.