素晴らしい浸透テスト
素晴らしい浸透テストと攻撃的なサイバーセキュリティリソースのコレクション。
浸透テストとは、潜在的なセキュリティの弱点と脆弱性を明らかにするために、コンピューターシステムとその物理インフラストラクチャに対する承認されたシミュレートされた攻撃を開始する慣行です。脆弱性を発見した場合は、このガイダンスに従って責任を持って報告してください。
あなたの貢献と提案は心から♥を歓迎します。 (✿◕‿◕)。詳細については、貢献ガイドラインを確認してください。この作業は、Creative Commons Attribution 4.0 Internationalライセンスの下でライセンスされています。
コンテンツ
- Androidユーティリティ
- 匿名ツール
- ウイルス対策回避ツール
- 本
- CTFツール
- クラウドプラットフォーム攻撃ツール
- コラボレーションツール
- 会議とイベント
- 除去ツール
- 開発ツールを活用します
- ファイル形式分析ツール
- GNU/Linuxユーティリティ
- ハッシュクラックツール
- ヘックスエディター
- 産業制御およびSCADAシステム
- 意図的に脆弱なシステム
- ロックピッキング
- MacOSユーティリティ
- マルチパラダイムフレームワーク
- ネットワークツール
- DDOSツール
- ネットワーク偵察ツール
- プロトコルアナライザーとスニファー
- ネットワークトラフィックリプレイと編集ツール
- プロキシとマシンインザミドル(MITM)ツール
- 輸送層のセキュリティツール
- セキュアシェルツール
- ワイヤレスネットワークツール
- ネットワークの脆弱性スキャナー
- オープンソースインテリジェンス(OSINT)
- データブローカーと検索エンジンサービス
- ドーキングツール
- 電子メール検索および分析ツール
- メタデータの収穫と分析
- ネットワークデバイスディスカバリーツール
- OSINTオンラインリソース
- ソースコードリポジトリ検索ツール
- Webアプリケーションおよびリソース分析ツール
- オンラインリソース
- オンラインコードサンプルと例
- オンラインの開発開発リソース
- オンラインロックピッキングリソース
- オンラインオペレーティングシステムリソース
- オンライン侵入テストリソース
- オンラインで他のリスト
- 侵入テストレポートテンプレート
- オペレーティングシステムの分布
- 定期刊行物
- 物理的なアクセスツール
- 特権エスカレーションツール
- リバースエンジニアリング
- リバースエンジニアリングブック
- リバースエンジニアリングツール
- セキュリティ教育コース
- シェルコードガイドとチュートリアル
- サイドチャネルツール
- ソーシャルエンジニアリング
- ソーシャルエンジニアリングの本
- ソーシャルエンジニアリングオンラインリソース
- ソーシャルエンジニアリングツール
- 静的アナライザー
- ステガノグラフィーツール
- 脆弱性データベース
- Webの搾取
- Webプロキシの傍受
- Webファイルインクルージョンツール
- Webインジェクションツール
- Webパスの発見とブルート強化ツール
- WebシェルとC2フレームワーク
- Webアクセス可能なソースコードリッピングツール
- Web Exploitation Books
- Windowsユーティリティ
Androidユーティリティ
- CSPLOIT -AndroidのAdvanced IT Security Professional Toolkitは、統合されたMetasploitデーモンとMITM機能を備えたAndroidのプロフェッショナルツールキットです。
- Fing -NetBios、UPNP、Bonjour、SNMP、およびその他のさまざまな高度なデバイスフィンガープリント技術を実行するネットワークスキャンおよびホスト列挙アプリ。
匿名ツール
- I2P-目に見えないインターネットプロジェクト。
- メタデータ匿名化ツールキット(MAT) - Python3で記述された、一般的に使用される幅広いファイル形式をサポートするメタデータ除去ツール。
- すべてのブラウザがあなたについて知っていること - 包括的な検出ページは、プライバシーとアイデンティティのリークに関する独自のWebブラウザーの構成をテストします。
TORツール
Awesome-Torも参照してください。
- NIPE-マシンからTORネットワークにすべてのトラフィックをリダイレクトするスクリプト。
- Onionscan- Tor Hidden Serviceオペレーターによって導入された運用セキュリティの問題を見つけることにより、暗いWebを調査するためのツール。
- テール - プライバシーと匿名性を維持することを目的としたライブオペレーティングシステム。
- TOR-トラフィック分析から防御するのに役立つフリーソフトウェアとオニオンルーティングオーバーレイネットワーク。
- Dos-over-TOR- TORストレステストツールを介した概念サービスの拒否拒否。
- Kalitorify -Kali Linux OSのTORを介した透明なプロキシ。
ウイルス対策回避ツール
- アンチウイルス回避ツール(AVET) - ウイルス対策ソフトウェアによって認識されないように、Windowsマシン用にターゲットを絞った実行可能ファイルを含む後処理エクスプロイト。
- CarbonCopy-オンラインWebサイトのスプーフィングされた証明書を作成し、AVエバジョンの実行可能ファイルに署名するツール。
- Hyperion -32ビットポータブル実行可能ファイル用のランタイム暗号化( "PE
.exe
s")。 - Shellter-ダイナミックシェルコードインジェクションツール、およびこれまでに作成された最初の真に動的なPEインフェクター。
- Unibyav-生のシェルコードを取り、32ビットXORキーを使用してアンチウイルスに優しい実行可能ファイルを生成するシンプルなObfuscator。
- ベール - 一般的なアンチウイルス溶液をバイパスするメタプロイトペイロードを生成します。
- Pecloakcapstone -Pecloak.py自動マルウェアウイルス対策回避ツールのマルチプラットフォームフォーク。
- Amber-ネイティブPEファイルを位置に依存しないシェルコードに変換するための反射PEパッカー。
本
Def Conの提案された読書も参照してください。
- Wil Allsoppによる高度な浸透試験、2017年
- Lee Allen、2012年の高度に測定された環境の高度な浸透テスト
- 高度な永続的な脅威ハッキング:タイラー・ライトソンによる組織のハッキングの芸術と科学、2014年
- Android Hacker's Handbook by Joshua J. Drake et al。、2014
- BTFM:Alan J White&Ben ClarkによるBlue Teamフィールドマニュアル、2017年
- Black Hat Python:ジャスティン・セイツによるハッカーとペンテスターのためのPythonプログラミング、2014年
- トビアス・クラインによるバグ・ハンターの日記、2011年
- Craig SmithによるCar Hacker's Handbook、2016年
- 効果的なソフトウェアテスト、2021
- ファジング:マイケル・サットンet al。、2007年のブルートフォースの脆弱性の発見
- Metasploit:David Kennedy et al。、2011年の侵入テスターガイド
- 侵入テスト:ジョージアワイドマンによるハッキングの実践的な紹介、2014年
- 侵入テスト:EC-Councilによる手順と方法論、2010年
- 2013年、トーマス・ウィルヘルムによる専門的な浸透テスト
- RTFM:Ben ClarkによるRed Team Field Manual、2014年
- ジョン・エリクソンによる搾取の芸術、2008年
- ネットワーク浸透テストの技術、2020
- 2013年、パトリック・エンゲブレットソンによるハッキングと浸透テストの基本
- データベースハッカーのハンドブック、David Litchfield et al。、2005
- 2014年、ピーターキムによるハッカープレイブック
- チャーリー・ミラー&ディノ・ダイ・ゾビによるMacハッカーのハンドブック、2009年
- Dominic Chell et al。、2015年のモバイルアプリケーションハッカーハンドブック
- 許可されていないアクセス:Wil Allsopp、2010年のITセキュリティチームの物理的浸透テスト
- TJ O'ConnorによるViolent Python、2012年
- Charlie Miller et al。、2012年のiOSハッカーのハンドブック
マルウェア分析の本
Awesome-Malware-Analysis§Booksを参照してください。
CTFツール
- CTFフィールドガイド - 次のCTFコンペティションに勝つために必要なすべて。
- Ciphey-人工知能と自然言語処理を使用した自動復号化ツール。
- rsactftool-弱いRSAキーを使用して除去されたデータを復号化し、さまざまな自動攻撃を使用してパブリックキーからプライベートキーを回復します。
- CTF -Tools-さまざまなセキュリティ研究ツールを簡単かつ迅速に新しいマシンに展開できるセットアップスクリプトのコレクション。
- ShellPop-洗練された逆またはバインドシェルコマンドを簡単に生成して、侵入テスト中に時間を節約できます。
クラウドプラットフォーム攻撃ツール
Hackingthe.cloudも参照してください。
- クラウドコンテナ攻撃ツール(CCAT) - コンテナ環境のセキュリティをテストするためのツール。
- CloudHunter -AWS、Azure、Google Cloudストレージのバケツを探し、脆弱なバケツの権限をリストします。
- CloudSplaining- AWS Iamポリシーの最小特権の違反を特定し、トリアージワークシートを使用してかなりのHTMLレポートを生成します。
- EndGame -AWSペンテストツールでは、One Linerコマンドを使用して、Rogue AWSアカウントを備えたAWSアカウントのリソースをバックドアに使用できます。
- gcpbucketbrute-グーグルストレージバケットを列挙し、それらへのアクセスを決定し、それらがエスカレートすることができるかどうかを判断するためのスクリプト。
コラボレーションツール
- Dradis- ITセキュリティの専門家向けのオープンソースレポートおよびコラボレーションツール。
- Hexway Hive-無料の自己ホースト可能なオプションを備えた赤チームの商業コラボレーション、データ集約、およびレポートフレームワーク。
- Lair -Meteorで構築されたReactive Attack Collaboration FrameworkとWebアプリケーション。
- Pentest Collaboration Framework(PCF)-Pentestプロセスをチームで自動化するためのオープンソース、クロスプラットフォーム、およびポータブルツールキット。
- ReconMap-ペンテストプロセスを合理化するInfoSecの専門家向けのオープンソースコラボレーションプラットフォーム。
- Redelk-長期的な攻撃業務でより良い使いやすさを提供しながら、青いチームアクティビティについて追跡とアラーム。
会議とイベント
- BSIDES-セキュリティ会議を開催および開催するためのフレームワーク。
- ctftime.org-過去の公開およびアーカイブのディレクトリは、挑戦するためのリンクを備えたFlag(CTF)コンペティションをキャプチャします。
アジア
- HITB-マレーシアとオランダで開催されたDeep -Knowledge Security Conference。
- HitCon-台湾で開催された台湾会議のハッキング。
- Nullcon-インドのデリーとゴアでの年次会議。
- Secuinside-ソウルでのセキュリティ会議。
ヨーロッパ
- 44CON-ロンドンで開催される年次セキュリティ会議。
- Balccon-セルビアのNovi Sadで毎年開催されるBalkan Computer Congress。
- ブルコン - ベルギーでの年次セキュリティ会議。
- CCC-ドイツの国際ハッカーシーンの年次総会。
- DEEPSEC-オーストリアのウィーンでのセキュリティ会議。
- DEFCAMP-東ヨーロッパで最大のセキュリティ会議は、毎年ルーマニアのブカレストで開催されています。
- FSEC -FSEC-クロアチアのクロアチア情報セキュリティ収集クロアチア。
- hack.lu-ルクセンブルクで開催される年次会議。
- Infosecurity Europe-英国ロンドンで開催されるヨーロッパのナンバーワン情報セキュリティイベント。
- SteelCon-シェフィールド英国でのセキュリティ会議。
- スイスサイバーストーム - スイスのルツェルンで開催された年次セキュリティ会議。
- トルーパー - ドイツのハイデルベルクで開催されたワークショップを備えた毎年恒例の国際ITセキュリティイベント。
- Honeycon-スペインのグアダラハラでの年次セキュリティ会議。 Honeysec Associationによって組織されています。
北米
- AppSecusa- OWASPが主催する年次会議。
- ブラックハット - ラスベガスでの年次セキュリティ会議。
- カロライナコン - ノースカロライナ州で毎年開催されるInfosec会議。
- DEF Con-ラスベガスでの年次ハッカーコンベンション。
- ダービーコン - ルイビルに拠点を置く年次ハッカー会議。
- 隣のハッカー - ニューヨーク市で開催されるサイバーセキュリティおよびソーシャルテクノロジー会議。
- 地球上のハッカー(希望) - ニューヨーク市で開催された半年ごとの会議。
- Hackfest-カナダで最大のハッキング会議。
- Layerone-毎年春にロサンゼルスで開催される米国のセキュリティ会議。
- 全国サイバーサミット - 年次米国のセキュリティ会議と、米国アラバマ州ハンツビルで開催された旗イベントをキャプチャします。
- Phreaknic-テネシー州中部で毎年開催されるテクノロジー会議。
- RSA Conference USA-米国カリフォルニア州サンフランシスコで開催された年次セキュリティ会議。
- Shmoocon-年次米国東海岸ハッカーコンベンション。
- SkyDogcon-ナッシュビルでのテクノロジー会議。
- サマーコン - 夏に開催されたアメリカで最も古いハッカーの慣習の1つ。
- Thotcon-シカゴで開催される毎年恒例の米国ハッカー会議。
- Virus Bulletin Conference- 2016年に米国デンバーで開催される年次会議。
南アメリカ
- エコパルティ - ラテンアメリカで最大のセキュリティ会議は、アルゼンチンのブエノスアイレスで毎年開催されています。
- Hackers to Hackers Conference(H2HC) - ラテンアメリカでの最も古いセキュリティ研究(ハッキング)会議と、世界でまだ活動している最も古いセキュリティ研究(ハッキング)会議。
Zealandia
- CHCON -Christchurch Hacker Con、ニュージーランドハッカーの南島のみ。
除去ツール
- det-単一チャネルまたは複数のチャネルを同時に使用してデータ除去を実行するための概念実証。
- ヨウ素 - DNSサーバーを介したトンネルIPv4データ。インターネットアクセスがファイアウォールされているがDNSクエリが許可されているネットワークからの除去に役立ちます。
- TREVORC2-コマンドとコントロールとデータの剥離をマスキングするためのクライアント/サーバーツールは、通常の閲覧可能なWebサイトを介して、典型的なHTTPの投稿要求ではありません。
- DNSCAT2-ほぼすべてのネットワークから効果的なトンネルであるDNSプロトコルで暗号化されたコマンドおよび制御チャネルを作成するように設計されたツール。
- PWNAT-ファイアウォールとNATに穴を開けます。
- TGCD -TCP/IPベースのネットワークサービスのアクセシビリティをファイアウォールを超えて拡張するための単純なUNIXネットワークユーティリティ。
- Queensono- ICMPを使用したデータ除去のためのクライアント/サーバーバイナリ。 ICMPプロトコルが他のものよりも監視されていないネットワークで役立ちます(これは一般的なケースです)。
開発ツールを活用します
リバースエンジニアリングツールも参照してください。
- H26FORGE-構文的に正しいが意味的には、準拠していないビデオファイルを分析、生成、および操作するためのドメイン固有のインフラストラクチャ。
- Magic Unicorn -Microsoft Office Macros、PowerShell、HTMLアプリケーション(HTA)、
certutil
(偽の証明書を使用)など、多数の攻撃ベクトル用のシェルコードジェネレーター。 - Pwntools- CTFSで使用するために構築された迅速なエクスプロイト開発フレームワーク。
- WordPress Exploit Framework-WordPress搭載のWebサイトとシステムの浸透テストを支援するモジュールを開発および使用するためのRubyフレームワーク。
- PEDA -Python GDBの開発支援を活用します。
ファイル形式分析ツール
- Exiftool-プラットフォームに依存しないPerlライブラリと、さまざまなファイルでメタ情報を読み取り、編集し、編集するためのコマンドラインアプリケーション。
- Hachoir -Pythonライブラリは、バイナリストリームをフィールドのツリーとメタデータ抽出のツールとして表示および編集します。
- Kaitai struct-ファイル形式とネットワークプロトコル解剖言語とWeb IDE、C ++、C#、Java、JavaScript、Perl、PHP、Python、Rubyでパーサーを生成します。
- PEEPDF -PYTONツールPDFファイルを探索して、ファイルが有害であるかどうかを確認します。
- VELES-バイナリデータの視覚化と分析ツール。
GNU/Linuxユーティリティ
- Hwacha-爆発後のツールは、1つ以上のLinuxシステムで同時にSSHを介してペイロードを迅速に実行します。
- Linux Exploit Prossibser-特定のGNU/Linuxシステムの潜在的に実行可能なエクスプロイトに関するヒューリスティックレポート。
- Lynis- UNIXベースのシステムの監査ツール。
- Checksec.sh-標準のLinux OSおよびPAXセキュリティ機能が使用されているものをテストするために設計されたシェルスクリプト。
ハッシュクラックツール
- Bruteforceウォレット - 暗号化されたウォレットファイル(つまり
wallet.dat
)のパスワードを見つけます。 - CEWL-ターゲットのWebサイトをスパイダーしてユニークな単語を収集することにより、カスタムワードリストを生成します。
- Duplicut-順序を変更せずに、巨大なワードリストにOOMを取得することなく、複製をすばやく削除します。
- GOCRACK -GOで書かれたHashcat(またはその他のサポートされているツール)を使用した分散パスワードクラッキングセッション用の管理Webフロントエンド。
- ハッシュカット - より高速なハッシュクラッカー。
- hate_crack-ハッシュカットを介してひび割れ方法を自動化するためのツール。
- JWTクラッカー - シンプルなHS256 JSON Webトークン(JWT)トークンブルートフォースクラッカー。
- ジョン・ザ・リッパー - 高速パスワードクラッカー。
- rar crack -rar bruteforceクラッカー。
ヘックスエディター
- 祝福 - GTK#で書かれた高品質のフルフィーチャー、クロスプラットフォームグラフィカルヘックスエディター。
- FRHED -Windowsのバイナリファイルエディター。
- Hex Fiend-バイナリDiffの表示をサポートしているMacOSの高速、オープンソース、ヘックスエディター。
- hexedit.js-ブラウザベースのHEX編集。
- ヘキシメーター - 世界最高の(独自の商業)六角編集者。
- Hexedit-シンプルで高速なコンソールベースのHEXエディター。
- WXHEXEDITOR -GNU/Linux、MacOS、およびWindowsの無料GUI HEXエディター。
産業制御およびSCADAシステム
Awesome-Industrial-Control-System-Systemsurityも参照してください。
- Industrial Exploation Framework(ISF) - 産業制御システム(ICS)、SCADAデバイス、PLCファームウェアなどをターゲットに設計されたRoutersploitに基づいたMetasploitのようなエクスプロイトフレームワーク。
- S7SCAN -TCP/IPまたはLLCネットワークでSiemens S7 PLCを列挙するためのスキャナー。
- OPALOPC -Molemmatが販売する商用OPC UA脆弱性評価ツール。
意図的に脆弱なシステム
Awesome-vulnerableも参照してください。
Dockerコンテナとして意図的に脆弱なシステム
- DALL脆弱なWebアプリケーション(DVWA) -
docker pull citizenstig/dvwa
。 - OWASPジュースショップ-Docker
docker pull bkimminich/juice-shop
。 - OWASP Mutillidae II Webペンテスト練習アプリケーション
docker pull citizenstig/nowasp
。 - owasp nodegoat-
docker-compose build && docker-compose up
。 - OWASP Security Shepherd
docker pull ismisepaul/securityshepherd
。 - OWASP WebGoat Project 7.1 Docker Image
docker pull webgoat/webgoat-7.1
。 - OWASP WebGoat Project 8.0 Docker Image
docker pull webgoat/webgoat-8.0
。 - サービスとしての脆弱性:Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
。 - サービスとしての脆弱性:Sambacry-
docker pull vulnerables/cve-2017-7494
。 - サービスとしての脆弱性:Shellshock-
docker pull hmlio/vaas-cve-2014-6271
。 - 脆弱なWordPressのインストール-Docker
docker pull wpscanteam/vulnerablewordpress
。
ロックピッキング
Awesome-Lockpickingを参照してください。
MacOSユーティリティ
- Bella -MacOSの純粋なPythonデータマイニングおよびリモート管理ツール。
- EviloSx-多くの回避と抽出技術を使用しているモジュラーラットは、すぐに使用しています。
マルチパラダイムフレームワーク
- Armitage-Metasploitフレームワーク用のJavaベースのGUIフロントエンド。
- AutoSploit- Shodan.io APIを採用してターゲットを収集し、プログラムでShodanクエリに基づいてMetasploit Exploitモジュールを選択します。
- DECKER-侵入テストオーケストレーションと自動化フレームワーク。これにより、変数を摂取し、他の人への入力として実行されたツールの出力を使用できる宣言的で再利用可能な構成を書き込むことができます。
- ファラデー - 協同組合の浸透テスト、セキュリティ監査、およびリスク評価を実行する赤チーム向けのマルチユーザー統合ペンテスト環境。
- MetaSploit-脆弱性の検証とセキュリティ評価の管理に役立つ攻撃的なセキュリティチーム向けのソフトウェア。
- Pupy-クロスプラットフォーム(Windows、Linux、MacOS、Android)リモート管理および爆発後のツール。
- Ronin-セキュリティ研究開発のための無料およびオープンソースRuby Toolkitは、偵察、脆弱性スキャン、エクスプロイト開発、搾取、露出など、さまざまなセキュリティタスクにさまざまなライブラリとコマンドを提供します。
ネットワークツール
- CrackMapexec -Swiss Army Nife for Pentesting Networks。
- IKEFORCE-グループ名/ID列挙とXAUTHブルート強制機能を可能にするLinux用のコマンドラインIPSEC VPNブルート強制ツール。
- Intercepter -ng-多機能ネットワークツールキット。
- Legion -Python 3とSpartaからForkedに基づくグラフィカルな半自動発見および偵察フレームワーク。
- Network-tools.com-
ping
、 traceroute
、 whois
などの多数の基本ネットワークユーティリティにインターフェイスを提供するWebサイト。 - NCRACK-高速ネットワーク認証クラッキングツールは、企業がすべてのホストとネットワークデバイスを不十分なパスワードについて積極的にテストすることにより、ネットワークを保護するのを支援します。
- Praeda-セキュリティ評価中に使用可能なデータを収集するための自動化された多機能プリンターデータハーベスター。
- Printer Exploitation Toolkit(PET) - PostScript、PJL、およびPCL Printer Language機能のIPおよびUSB接続、ファジング、および活用が可能なプリンターセキュリティテスト用のツール。
- Sparta-既存のネットワークインフラストラクチャスキャンおよび列挙ツールへのスクリプト可能で構成可能なアクセスを提供するグラフィカルインターフェイス。
- SIGPLOIT-モバイル(セルラー電話)オペレーターで使用されるシグナリングプロトコルで脆弱性を調査するための通信セキュリティ専用のシグナリングセキュリティテストフレームワーク。
- Smart Install Exploitation Tool(SIET) - ネットワーク上のCisco Smartインストール対応スイッチを識別し、それらを操作するためのスクリプト。
- THC Hydra- HTTP、SMB、FTP、Telnet、ICQ、MySQL、LDAP、IMAP、VNCなど、多くのネットワークプロトコルを組み込みサポートするオンラインパスワードクラッキングツール。
- 津波 - 高い重大度の脆弱性を高い信頼性で検出するための拡張可能なプラグインシステムを備えた汎用ネットワークセキュリティスキャナー。
- ZARP-ローカルネットワークの活用を中心としたネットワーク攻撃ツール。
- DNSTWIST-タイプミススクワット、フィッシング、企業スパイを検出するためのドメイン名順列エンジン。
- dsniff-ネットワーク監査とペンテーションのためのツールのコレクション。
- Impacket-ネットワークプロトコルを操作するためのPythonクラスのコレクション。
- PivotSuite-ポータブル、プラットフォーム独立した強力なネットワークピボットツールキット。
- RoutersPloit-メタスプロイトに似ていますが、組み込みデバイス専用のオープンソースの活用フレームワーク。
- rshijack -TCP接続ハイジャッカー、
shijack
のRust Write。
DDOSツール
- Anevicon -Rustで書かれた強力なUDPベースのロードジェネレーター。
- d(he)ater -d(he)aterは、diffie -hellmanキーエクスチェンジを実施するために、偽造された暗号化握手メッセージを送信します。
- HOIC-低軌道イオンキャノンの更新バージョンには、一般的なカウンターメジャーを回避するための「ブースター」があります。
- 低軌道イオンカノン(LOIC) - Windows用に記述されたオープンソースネットワークストレスツール。
- Memcrashed -Shodan APIを使用して取得した脆弱なMemcachedサーバーにForged UDPパケットを送信するためのDDOS攻撃ツール。
- slowloris-攻撃側で低帯域幅を使用するDOSツール。
- T50-ネットワークストレスツールの高速。
- ufonet -OSIレイヤー7 HTTPを乱用して、「ゾンビ」を作成/管理し、さまざまな攻撃を行います。
GET
/ POST
、マルチスレッド、プロキシ、起源のスプーフィング方法、キャッシュ回避技術など。
ネットワーク偵察ツール
- Aclight-敏感な特権アカウントの高度な発見のためのスクリプト - シャドウ管理者が含まれます。
- Aquatone-さまざまなオープンソースを使用したサブドメインディスカバリーツール他のツールへの入力として使用できるレポートを作成します。
- CloudFail-古いデータベースレコードを検索し、誤解されたDNSを検出することにより、CloudFlareの後ろに隠されているサーバーIPアドレスをUNMSKサーバーIPアドレス。
- dnsdumpster-オンラインDNS偵察および検索サービス。
- マススキャン-TCPポートスキャナー、Synパケットを非同期に吐き出し、5分以内にインターネット全体をスキャンします。
- OWASP AMASS-スクレイピング、Webアーカイブ、ブルート強制、順列、逆DNSスイープ、TLS証明書、パッシブDNSデータソースなどによるサブドメインの列挙。
- SCANCANNON -POSIXに準拠したBASHスクリプトで、
masscan
を呼び出してオープンポートをすばやく識別し、 nmap
迅速に列挙して、それらのポートのシステム/サービスの詳細を取得します。 - Xray -Network(Sub)ドメインの発見および偵察自動化ツール。
- DNSENUM -DNS情報をドメインから列挙し、ゾーン転送を試み、ブルートフォースの辞書スタイル攻撃を実行し、結果に対して逆検索を実行するPERLスクリプト。
- DNSMAP-パッシブDNSネットワークマッパー。
- DNSRECON -DNS列挙スクリプト。
- DNSTRACER-特定のDNSサーバーが情報を取得する場所を決定し、DNSサーバーのチェーンに従います。
- Fierce -Original
fierce.pl
DNS偵察ツールのPython3ポートは、非連続IPスペースを見つけます。 - NetDiscover- ARPスイープに基づくネットワークアドレスディスカバリースキャナーは、主にDHCPサーバーのないワイヤレスネットワーク向けに開発されました。
- NMAP-ネットワーク探索およびセキュリティ監査用の無料セキュリティスキャナー。
- Passivedns -client-いくつかのパッシブDNSプロバイダーを照会するためのライブラリおよびクエリツール。
- Passivedns -すべてのDNSサーバーの応答を記録するネットワークスニファーパッシブDNSセットアップで使用します。
- Rustscan-オープンポートをNMAPに自動的にパイプするように設計された、軽量でクイックオープンソースポートスキャナー。
- スキャンレス - あなた自身のIPを明らかにしないように、あなたに代わってポートスキャンを実行するためにウェブサイトを使用するためのユーティリティ。
- SMBMAP-便利なSMB列挙ツール。
- サブブルート-DNSレコードとサブドメインを列挙するDNSメタクエリスパイダー。
- ZMAP-研究者がインターネット全体のネットワーク研究を簡単に実行できるようにするオープンソースネットワークスキャナー。
プロトコルアナライザーとスニファー
Awesome-Pcaptoolsも参照してください。
- DeBookee-マコー向けのシンプルで強力なネットワークトラフィックアナライザー。
- DSHELL-ネットワークフォレンジック分析フレームワーク。
- Netzob-通信プロトコルのリバースエンジニアリング、交通生成、ファジング。
- Wireshark-広く使用されているグラフィカルなクロスプラットフォームネットワークプロトコルアナライザー。
- netsniff -ng-ネットワークスニッフィング用のスイスアーミーナイフ。
- Sniffglue-セキュアマルチスレッドパケットスニファー。
- tcpdump/libpcap-コマンドラインの下で実行される共通パケットアナライザー。
ネットワークトラフィックリプレイと編集ツール
pcap
-PCAPまたはpcapng
ファイルをバッチ編集機能で編集およびマージできるネットワークキャプチャファイルツールキット。- WireEdit -Full Stack WysiWyg PCAPエディター(パケットを編集するための無料ライセンスが必要です)。
- Bittwist-ネットワーキングトラフィックやシナリオのシミュレーション、ファイアウォール、ID、IPSのテスト、さまざまなネットワークの問題のトラブルシューティングに役立つシンプルでありながら強力なLIBPCAPベースのイーサネットパケットジェネレーター。
- HPING3-カスタムTCP/IPパケットを送信できるネットワークツール。
- PIG -GNU/Linuxパケットクラフトツール。
- SCAPY -Pythonベースのインタラクティブパケット操作プログラムとライブラリ。
- TCPREPLAY-以前にキャプチャされたネットワークトラフィックを編集およびリプレイするための無料のオープンソースユーティリティのスイート。
プロキシとマシンインザミドル(MITM)ツール
Webプロキシの傍受も参照してください。
- BetterCap-モジュラー、ポータブル、簡単に拡張可能なMITMフレームワーク。
- eTtercap-中程度の攻撃のための包括的な成熟したスイート。
- Habu- ARP中毒、DHCP飢vなどのさまざまなネットワーク攻撃を実装するPythonユーティリティ。
- Lambda -Proxy -AWS Lambda ServerLess関数のSQLインジェクションの脆弱性をテストするためのユーティリティ。
- MITMF-中間の攻撃のためのフレームワーク。
- Morpheus-自動化されたEttercap TCP/IPハイジャックツール。
- SSH MITM -SSH接続をプロキシでインターセプトします。すべてのプレーンテキストパスワードとセッションはディスクに記録されます。
- DNSCHEF-ペンテスター向けの高度に構成可能なDNSプロキシ。
- EvilGrade-偽の更新を注入することにより、アップグレードの不十分な実装を活用するモジュラーフレームワーク。
- Mallory -HTTP/HTTPS SSH上のプロキシ。
- Oregano-マシンインザミドル(MITM)として実行されるPythonモジュールは、クライアントのリクエストを受け入れます。
- Sylkie-近隣ディスカバリープロトコルを使用して、IPv6ネットワークのセキュリティの脆弱性をスプーフィングする共通アドレスのネットワークをテストするためのコマンドラインツールとライブラリ。
- PETEP- SSL/TLSサポートを使用したトラフィック分析と変更のためのGUIを備えた拡張可能なTCP/UDPプロキシ。
輸送層のセキュリティツール
- Cryptolzer-高速で柔軟なサーバー暗号化(TLS/SSL/SSH/HTTP)設定Python用のAnalyzerライブラリ。
- SSLYZE-高速かつ包括的なTLS/SSL構成アナライザーは、セキュリティの間違いを特定するのに役立ちます。
- CRACKPKCS12 -TLS/SSL証明書などのPKCS#12ファイル(
.p12
および.pfx
拡張機能)をクラックするマルチスレッドプログラム。 - testssl.sh- TLS/SSL暗号、プロトコル、いくつかの暗号化の欠陥のサポートをポート上のサーバーのサービスをチェックするコマンドラインツール。
- TLS_PROBER-指紋サーバーのSSL/TLS実装。
- TLSMate-任意のTLSテストケースを作成するフレームワーク。 TLSサーバースキャナープラグインが付属しています。
セキュアシェルツール
- SSH -Audit -SSHサーバー&クライアント監査(バナー、キーエクスチェンジ、暗号化、Mac、圧縮、互換性、セキュリティなど)。
ワイヤレスネットワークツール
- AirCrack -NG-ワイヤレスネットワークを監査するためのツールのセット。
- AirgedDon-ワイヤレスネットワークを監査するためのLinux Systemsの多目的BASHスクリプト。
- Boopsuite-ワイヤレス監査のためにPythonで書かれたツールスイート。
- いじめ - Cで書かれたWPSブルートフォース攻撃の実装
- CowPatty- WPA-PSKに対するブルートフォース辞書攻撃。
- Fluxion-自動ソーシャルエンジニアリングベースのWPA攻撃のスイート。
- Krack Detector-ネットワーク内のKrack攻撃を検出および防止します。
- Kismet-ワイヤレスネットワーク検出器、スニファー、およびID。
- PSKRACKER -CのWPA/WPA2/WPSのコレクションデフォルトアルゴリズム、パスワードジェネレーター、およびCで記述されたピンジェネレーター
- Reaver- WiFi保護セットアップに対するブルートフォース攻撃。
- WiFiパイナップル - ワイヤレス監査および浸透テストプラットフォーム。
- Wifi-Pumpkin- Rogue Wi-Fiアクセスポイント攻撃のフレームワーク。
- Wifite-自動ワイヤレス攻撃ツール。
- Infernal -Twin-自動ワイヤレスハッキングツール。
- Krackattacks -Scripts -WPA2 Krack攻撃スクリプト。
- Pwnagotchi- Wi -Fi環境と機器のよりBettercapから学習する深い補強学習ベースのAIは、キャプチャされたWPAキー資料を最大化するためです。
- wifi-arsenal- Wi-Fiペンテンティングのリソース。
ネットワークの脆弱性スキャナー
- Celerystalk-構成可能な方法で「すべてのホストのすべてのツールを実行する」非同期列挙と脆弱性スキャナー。
- Kube-Hunter-外部(「攻撃者のビュー」)またはクラスター内のKubernetesクラスターのセキュリティ問題のテストセット(「ハンター」)を実行するオープンソースツール。
- Nessus- Tenableが販売する商用脆弱性管理、構成、コンプライアンス評価プラットフォーム。
- NetSparkerアプリケーションセキュリティスキャナー - アプリケーションセキュリティスキャナー自動的にセキュリティの欠陥を見つける。
- Nexpose- Rapid7が販売するMetasploitと統合する商用脆弱性とリスク管理評価エンジン。
- Openvas-人気のあるNessus脆弱性評価システムのフリーソフトウェア実装。
- vuls- GNU/LinuxおよびFreeBSD用のエージェントレスの脆弱性スキャナー、GOで書かれています。
Web脆弱性スキャナー
- ACSTIS- AngularJSの自動化されたクライアント側のテンプレートインジェクション(サンドボックスエスケープ/バイパス)検出。
- Arachni- Webアプリケーションのセキュリティを評価するためのスクリプト可能なフレームワーク。
- JCS -ExploitDBおよびPacketStormの自動データベースアップデーターを備えたJoomla脆弱性コンポーネントスキャナー。
- Nikto-ノイズが多いが高速なブラックボックスWebサーバーとWebアプリケーションの脆弱性スキャナー。
- SQLMate-特定のDorkおよび(オプションの)Webサイトに基づいてSQLIの脆弱性を識別する
sqlmap
の友人。 - SECAPPS -In -Browser Webアプリケーションセキュリティテストスイート。
- WPSCAN -Black Box WordPressの脆弱性スキャナー。
- WAPITI -Black Box Webアプリケーションの脆弱性スキャナーが組み込まれたファッツァー。
- Webreaver-マコー向けに設計された商用、グラフィカルなWebアプリケーションの脆弱性スキャナー。
- CMS -Explorer -Content Management Systemsが搭載しているさまざまなWebサイトが実行されている特定のモジュール、プラグイン、コンポーネント、およびテーマを明らかにします。
- JOOMSCAN -Joomlaの脆弱性スキャナー。
- Skipfish-パフォーマンスと適応可能なアクティブWebアプリケーションセキュリティ偵察ツール。
- W3AF-ウェブアプリケーション攻撃と監査フレームワーク。
- 核 - 単純なYAMLベースのDSLに基づく高速およびカスタマイズ可能な脆弱性スキャナー。
オンラインリソース
オンラインオペレーティングシステムリソース
- Distrowatch.comのセキュリティカテゴリ - オープンソースのオペレーティングシステムについての会話、レビュー、最新情報を維持することに専念するWebサイト。
オンライン侵入テストリソース
- Miterの敵対的な戦術、テクニック、および一般的な知識(ATT&CK) - キュレーションされた知識ベースとサイバー敵の行動のモデル。
- Metasploit Unleased-無料の攻撃セキュリティメタプロイトコース。
- Open Web Application Security Project(OWASP) - 特にWebベースおよびアプリケーションレイヤーソフトウェアのセキュリティの改善に焦点を当てた世界的な非営利慈善団体。
- Pentest -Wiki-ペンテスターと研究者向けの無料のオンラインセキュリティ知識ライブラリ。
- 侵入テスト実行標準(PTE) - 浸透テストの結果を実行および報告するための共通言語と範囲を提供するように設計されたドキュメント。
- 侵入テストフレームワーク(PTF) - 脆弱性アナリストと侵入テスターが同様に使用できる一般的なフレームワークとしてコンパイルされた浸透テストを実行するためのアウトライン。
- XSS-Payloads-ペイロード、ツール、ゲーム、ドキュメントを含むすべてのものXSS(クロスサイト)専用のリソース。
オンラインで他のリスト
- .NETプログラミング - Microsoft Windowsプラットフォーム開発のためのソフトウェアフレームワーク。
- クーパーが録音したInfoSec/ハッキングビデオ - クーパーが記録したセキュリティ会議のコレクション。
- Android Exploits -Androidのエクスプロイトとハッキングに関するガイド。
- Androidセキュリティ - Androidセキュリティ関連のリソースの収集。
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (ソース)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Social Engineering
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
ライセンス
This work is licensed under a Creative Commons Attribution 4.0 International License.