멋진 침투 테스트
멋진 침투 테스트 및 공격적인 사이버 보안 리소스 모음.
침투 테스트는 컴퓨터 시스템에 대한 승인 된 시뮬레이션 공격 및 물리적 인프라를 시작하여 잠재적 인 보안 약점 및 취약점을 노출시키는 관행입니다. 취약점을 발견하면이 지침을 따르면 책임감있게보고하십시오.
귀하의 기여와 제안은 진심으로 ♥ 환영합니다. (✿◕‿◕). 자세한 내용은 기고 가이드 라인을 확인하십시오. 이 작품은 Creative Commons Adatribution 4.0 International 라이센스에 따라 라이센스가 부여됩니다.
내용물
- 안드로이드 유틸리티
- 익명 도구
- 안티 바이러스 회피 도구
- 서적
- CTF 도구
- 클라우드 플랫폼 공격 도구
- 협업 도구
- 회의 및 이벤트
- 여과 도구
- 개발 도구를 이용하십시오
- 파일 형식 분석 도구
- GNU/Linux 유틸리티
- 해시 크래킹 도구
- 16 진 편집자
- 산업 제어 및 SCADA 시스템
- 의도적으로 취약한 시스템
- Docker 컨테이너로서 의도적으로 취약한 시스템
- 잠금 따기
- MACOS 유틸리티
- 다중-파라 디그 프레임 워크
- 네트워크 도구
- DDOS 도구
- 네트워크 정찰 도구
- 프로토콜 분석기 및 스 니퍼
- 네트워크 트래픽 재생 및 편집 도구
- MITM (Machine-in-the-Middle) 도구
- 전송 계층 보안 도구
- 안전한 쉘 도구
- 무선 네트워크 도구
- 네트워크 취약성 스캐너
- 오픈 소스 인텔리전스 (OSINT)
- 데이터 브로커 및 검색 엔진 서비스
- Dorking 도구
- 이메일 검색 및 분석 도구
- 메타 데이터 수확 및 분석
- 네트워크 장치 검색 도구
- OSINT 온라인 리소스
- 소스 코드 저장소 검색 도구
- 웹 응용 프로그램 및 리소스 분석 도구
- 온라인 리소스
- 온라인 코드 샘플 및 예제
- 온라인 악용 개발 자원
- 온라인 잠금 선택 리소스
- 온라인 운영 체제 리소스
- 온라인 침투 테스트 리소스
- 다른 목록은 온라인입니다
- 침투 테스트 보고서 템플릿
- 운영 체제 분포
- 정기 간행물
- 물리적 액세스 도구
- 권한 에스컬레이션 도구
- 역 엔지니어링
- 보안 교육 과정
- 쉘 코딩 가이드 및 튜토리얼
- 사이드 채널 도구
- 사회 공학
- 사회 공학 서적
- 사회 공학 온라인 리소스
- 사회 공학 도구
- 정적 분석기
- 스테 가노 그래피 도구
- 취약성 데이터베이스
- 웹 착취
- 웹 프록시를 가로 채기
- 웹 파일 포함 도구
- 웹 주입 도구
- 웹 경로 발견 및 무차별적인 도구
- 웹 쉘 및 C2 프레임 워크
- 웹 액세스 가능한 소스 코드 리핑 도구
- 웹 착취 책
- Windows 유틸리티
안드로이드 유틸리티
- CSPLOIT- 통합 된 Metasploit 데몬 및 MITM 기능을 갖춘 Android의 고급 IT 보안 전문 툴킷.
- FING- NetBios, UPNP, Bonjour, SNMP 및 기타 다양한 고급 장치 지문 기술을 수행하는 네트워크 스캔 및 호스트 열거 앱.
익명 도구
- I2P- 보이지 않는 인터넷 프로젝트.
- 메타 데이터 익명화 툴킷 (MAT) - Python3로 작성된 광범위한 일반적으로 사용되는 파일 형식을 지원하는 메타 데이터 제거 도구.
- 모든 브라우저가 귀하에 대해 알고있는 것 - 개인 정보 및 신원 누출에 대한 자신의 웹 브라우저의 구성을 테스트하기위한 포괄적 인 탐지 페이지.
Tor 도구
멋진 토르를 참조하십시오.
- Nipe- 기계에서 Tor 네트워크로 모든 트래픽을 리디렉션하는 스크립트.
- Onionscan- Tor Hidden Service Operator가 도입 한 운영 보안 문제를 찾아 어두운 웹을 조사하기위한 도구.
- 꼬리 - 개인 정보와 익명 성을 보존하기위한 라이브 운영 체제.
- TOR- 트래픽 분석을 방어하는 데 도움이되는 무료 소프트웨어 및 양파 라우팅 오버레이 네트워크.
- DOS-OVER-TOR- 개념 증명 TOR 스트레스 테스트 도구에 대한 서비스 거부.
- Kalitorify- Kali Linux OS 용 Tor를 통한 투명한 프록시.
안티 바이러스 회피 도구
- 안티 바이러스 회피 도구 (AVET) - 바이러스 백신 소프트웨어에 의해 인식되지 않도록 Windows 기계를 대상으로하는 실행 파일을 포함하는 후 프로세스 익스플로잇.
- CarbonCopy- 온라인 웹 사이트의 스푸핑 된 인증서를 작성하고 AV 회피 실행 파일에 서명하는 도구.
- Hyperion- 32 비트 휴대용 실행 파일 ( "Pe
.exe
S")을위한 런타임 암호화. - Shellter- 동적 쉘 코드 주입 도구 및 최초의 진정한 동적 PE 감염자가 생성되었습니다.
- UNIBYAV- 원시 쉘 코드를 가져 가서 무차별 대형 32 비트 XOR 키를 사용하여 바이러스 백 바이러스 친화적 인 실행 파이브를 생성하는 간단한 난독터.
- 베일 - 일반적인 안티 바이러스 솔루션을 우회하는 Metasploit 페이로드를 생성합니다.
- Pecloakcapstone- Pecloak.py의 멀티 플랫폼 포크 자동 맬웨어 안티 바이러스 회피 도구.
- Amber- 기본 PE 파일을 위치 독립적 쉘 코드로 변환하기위한 반사 PE 패커.
서적
Def Con 제안 된 독서도 참조하십시오.
- Wil Allsopp, 2017의 고급 침투 테스트
- Lee Allen의 고도로 환경에 대한 고급 침투 테스트, 2012
- 고급 지속적인 위협 해킹 : Tyler Wrightson, 2014의 모든 조직 해킹 예술 및 과학
- Joshua J. Drake et al., 2014의 Android Hacker 핸드북
- BTFM : Alan J White & Ben Clark의 Blue Team Field Manual, 2017
- Black Hat Python : Justin Seitz, 2014의 해커 및 펜 테스터를위한 파이썬 프로그래밍
- Tobias Klein의 Bug Hunter 's Diary, 2011
- Craig Smith의 자동차 해커 핸드북, 2016
- 효과적인 소프트웨어 테스트, 2021
- 퍼지 : Michael Sutton et al., 2007의 Brute Force 취약성 발견
- Metasploit : David Kennedy et al.의 침투 테스터 안내서, 2011
- 침투 테스트 : Georgia Weidman, 2014의 해킹 소개
- 침투 테스트 : EC-Council, 2010의 절차 및 방법론
- 2013 년 Thomas Wilhelm의 전문 침투 테스트
- RTFM : 2014 년 Ben Clark의 Red Team Field 매뉴얼
- Jon Erickson, 2008의 착취 기술
- 네트워크 침투 테스트의 기술, 2020
- Patrick Engebretson, 2013의 해킹 및 침투 테스트의 기본 사항
- 데이터베이스 해커의 핸드북, David Litchfield et al., 2005
- Peter Kim의 해커 플레이 북, 2014
- Charlie Miller & Dino Dai Zovi, 2009의 Mac Hacker 핸드북
- Dominic Chell et al., 2015의 모바일 애플리케이션 해커 핸드북
- 무단 액세스 : WIL Allsopp, 2010의 IT 보안 팀에 대한 물리적 침투 테스트
- TJ O'Connor의 폭력적인 파이썬, 2012
- Charlie Miller et al., 2012의 iOS 해커 핸드북
맬웨어 분석 책
Awesome Malware Analysis § Books를 참조하십시오.
CTF 도구
- CTF 필드 가이드 - 다음 CTF 대회에서 우승하는 데 필요한 모든 것.
- CIEPHEY- 인공 지능 및 자연어 처리를 사용한 자동 해독 도구.
- RSACTFTOOL- 약한 RSA 키를 사용하여 암호화 된 해독 데이터는 다양한 자동 공격을 사용하여 공개 키에서 개인 키를 복구합니다.
- CTF -TOOLS- 다양한 보안 연구 도구를 새로운 시스템에 쉽고 빠르게 배포 할 수있는 설정 스크립트 모음.
- Shellpop- 침투 테스트 중에 시간을 절약 할 수 있도록 정교한 역방향 또는 바인딩 쉘 명령을 쉽게 생성합니다.
클라우드 플랫폼 공격 도구
Hackingthe.cloud 도 참조하십시오.
- 클라우드 컨테이너 공격 도구 (CCAT) - 컨테이너 환경의 보안 테스트를위한 도구.
- CloudHunter- AWS, Azure 및 Google Cloud Storage 버킷을 찾고 취약한 버킷에 대한 권한을 나열합니다.
- Cloudsplaining- AWS IAM 정책에서 최소한의 특권 위반을 식별하고 심사 워크 시트가있는 Pretty HTML 보고서를 생성합니다.
- EndGame -AWS Pentesting Tool을 사용하여 One -Liner 명령을 사용하여 Rogue AWS 계정을 사용하여 AWS 계정의 리소스를 백도어로 제공합니다.
- GCPBUCKETBRUTE- Google 스토리지 버킷을 열거하고 액세스 할 수있는 액세스 권한을 결정하고 권한이 확대 될 수 있는지 확인하는 스크립트.
협업 도구
- DRADIS- IT 보안 전문가를위한 오픈 소스보고 및 협업 도구.
- Hexway Hive- 상업적 협업, 데이터 집계 및 제한된 무료 자조 옵션을 갖춘 Red Teams의보고 프레임 워크.
- LAIR- 반응성 공격 협업 프레임 워크 및 유성으로 구축 된 웹 응용 프로그램.
- PENTEST COLLABORION FRAMEWORK (PCF) - 팀과 함께 일상적인 펜 테스트 프로세스를 자동화하기위한 오픈 소스, 크로스 플랫폼 및 휴대용 툴킷.
- Reconmap- 가장 펜트 프로세스를 간소화하는 Infosec 전문가를위한 오픈 소스 협업 플랫폼.
- REDELK- 블루 팀 활동을 추적하고 경보하면서 장기적인 공격 운영에서 더 나은 유용성을 제공합니다.
회의 및 이벤트
- BSIDES- 보안 회의를 조직하고 유지하기위한 프레임 워크.
- ctftime.org- 다가오는 다가오는 과거의 아카이브 디렉토리는 링크를 통해 플래그 (CTF) 경쟁을 포착하여 쓰기에 도전합니다.
아시아
- HITB- 말레이시아와 네덜란드에서 열린 심해 보안 회의.
- HITCON- 대만에서 열린 대만 컨퍼런스 해킹.
- NULLCON- 인도 델리와 고아에서 열린 연례 회의.
- SECUINSIDE- 서울의 보안 회의.
유럽
- 44con- 런던에서 열린 연례 보안 회의.
- BALCCON -Balkan Computer Congress, 매년 세르비아 노비 SAD에서 개최되었습니다.
- BRUCON- 벨기에 연례 보안 회의.
- CCC- 독일 국제 해커 현장 연례 회의.
- Deepsec- 오스트리아 비엔나의 보안 회의.
- DEFCAMP- 루마니아 부쿠레슈티에서 매년 열리는 동유럽에서 가장 큰 보안 회의.
- FSEC -FSEC- 크로아티아의 크로아티아 정보 보안 수집, 크로아티아의 바라 딘에서.
- Hack.lu- 룩셈부르크에서 열린 연례 회의.
- Infosecurity Europe- 영국 런던에서 개최 된 유럽 최고의 정보 보안 이벤트.
- 스틸 콘 - 셰필드 영국의 보안 회의.
- 스위스 사이버 폭풍 - 스위스 루체른에서 열린 연례 보안 회의.
- 기병 - 독일 하이델베르크에서 개최 된 워크샵이있는 연례 국제 IT 보안 행사.
- HoneyCon- 스페인 과달라하라의 연례 보안 회의. Honeysec Association에 의해 주최됩니다.
북아메리카
- APPSECUSA- OWASP가 조직 한 연례 회의.
- Black Hat- 라스 베이거스의 연례 보안 회의.
- Carolinacon- 노스 캐롤라이나에서 매년 개최 된 Infosec Conference.
- DEF CON- 라스 베이거스의 연례 해커 컨벤션.
- 더비콘 - 루이빌에서 열린 연례 해커 컨퍼런스.
- 옆집 해커 - 뉴욕시에서 열린 사이버 보안 및 사회 기술 컨퍼런스.
- Planet Earth의 해커 (Hope) - 뉴욕시에서 열린 반년마다 회의.
- Hackfest- 캐나다에서 가장 큰 해킹 컨퍼런스.
- LAYERONE- 매년 봄마다 로스 앤젤레스에서 열린 미국 보안 회의.
- National Cyber Summit- 미국 앨라배마 주 헌츠빌에서 개최 된 연례 미국 보안 회의 및 깃발 행사를 포착합니다.
- Phreaknic- 테네시 중부에서 매년 개최 된 기술 컨퍼런스.
- RSA Conference USA- 미국 캘리포니아 샌프란시스코에서 열린 연례 보안 회의.
- Shmoocon- 연례 미국 동해안 해커 컨벤션.
- SkyDogcon- 내쉬빌의 기술 컨퍼런스.
- SUMMERCON- 여름에 개최 된 미국에서 가장 오래된 해커 컨벤션 중 하나.
- THOTCON- 시카고에서 열린 연례 미국 해커 컨퍼런스.
- 바이러스 게시판 회의 - 2016 년 미국 덴버에서 열리는 연례 회의.
남아메리카
- Ekoparty- 라틴 아메리카에서 가장 큰 보안 회의는 매년 아르헨티나 부에노스 아이레스에서 열렸습니다.
- 해커에 대한 해커 컨퍼런스 (H2HC) - 라틴 아메리카에서 가장 오래된 보안 연구 (해킹) 회의와 세계에서 가장 오래된 사람들 중 하나입니다.
열성
- CHCON -Christchurch Hacker Con, 뉴질랜드 남섬 해커 콘.
여과 도구
- DET- 단일 또는 다중 채널을 사용하여 동시에 데이터 예비 여과를 수행하기위한 개념 증명.
- 요오드 - DNS 서버를 통한 터널 IPv4 데이터; 인터넷 액세스가 방화 된 네트워크에서 배출되는 데 유용하지만 DNS 쿼리가 허용됩니다.
- TREVORC2- 일반적인 HTTP 게시물 요청이 아닌 일반적으로 눈썹이 가능한 웹 사이트를 통한 명령 및 제어 및 데이터 추출을위한 클라이언트/서버 도구.
- DNSCAT2- DNS 프로토콜을 통해 암호화 된 명령 및 제어 채널을 작성하도록 설계된 도구는 거의 모든 네트워크에서 효과적인 터널입니다.
- Pwnat- 방화벽과 Nats의 구멍을 펀칭합니다.
- TGCD- 간단한 UNIX 네트워크 유틸리티는 방화벽을 넘어 TCP/IP 기반 네트워크 서비스의 접근성을 확장합니다.
- Queensono- ICMP를 사용한 데이터 추출을위한 클라이언트/서버 바이너리. ICMP 프로토콜이 다른 것보다 모니터링되는 네트워크에서 유용합니다 (일반적인 경우).
개발 도구를 이용하십시오
리버스 엔지니어링 도구 도 참조하십시오.
- H26Forge- 구문 적으로 정확하지만 의미 적으로는 부수적 인 비디오 파일을 분석, 생성 및 조작하기위한 도메인 별 인프라.
- MAGIC UNICORN- Microsoft Office Macros, PowerShell, HTML Applications (HTA) 또는
certutil
(가짜 인증서 사용)을 포함한 수많은 공격 벡터를위한 쉘 코드 생성기. - PWNTOOLS- CTFS에 사용하기 위해 구축 된 빠른 익스플로잇 개발 프레임 워크.
- WordPress Eveloit Framework- WordPress 전원 웹 사이트 및 시스템의 침투 테스트에 도움이되는 모듈 개발 및 사용을위한 Ruby 프레임 워크.
- PEDA -GDB에 대한 Python Exploit 개발 지원.
파일 형식 분석 도구
- exiftool- 플랫폼 독립적 인 Perl 라이브러리와 다양한 파일의 메타 정보를 읽고 쓰고 쓰고 편집하기위한 명령 줄 애플리케이션.
- HACHOIR- 파이썬 라이브러리는 이진 스트림을 필드의 트리로보고 편집하고 메타 데이터 추출을위한 도구를보고 편집합니다.
- Kaitai Struct- 파일 형식 및 네트워크 프로토콜 해부 언어 및 웹 IDE, C ++, C#, Java, JavaScript, Perl, PHP, Python, Ruby의 파서 생성.
- PeepDF- 파일이 유해 할 수 있는지 여부를 찾기 위해 PDF 파일을 탐색하는 Python 도구.
- Veles- 이진 데이터 시각화 및 분석 도구.
GNU/Linux 유틸리티
- HWACHA- 하나 이상의 Linux 시스템에서 SSH를 통해 페이로드를 빠르게 실행하려는 사후 탐사 도구.
- Linux Exploit Suggester- 주어진 GNU/Linux 시스템에 대한 잠재적으로 실행 가능한 익스플로잇에 대한 휴리스틱보고.
- Lynis- UNIX 기반 시스템을위한 감사 도구.
- Checksec.sh- 표준 Linux OS 및 PAX 보안 기능이 사용되는 것을 테스트하도록 설계된 쉘 스크립트.
해시 크래킹 도구
- Bruteforce 지갑 - 암호화 된 지갑 파일 (예 :
wallet.dat
)의 비밀번호를 찾으십시오. - CEWL- 대상 웹 사이트를 거부하고 고유 한 단어를 수집하여 사용자 정의 워드리스트를 생성합니다.
- Duplicut- 순서를 변경하지 않고 거대한 워드리스트에 OOM을 얻지 않고 복제물을 빠르게 제거하십시오.
- GoCrack- GO에 작성된 Hashcat (또는 기타 지원되는 도구)을 사용한 분산 암호 크래킹 세션을위한 관리 웹 프론트 엔드.
- HASHCAT- 더 빠른 해시 크래커.
- 증오 _crack- 해시 캣을 통한 크래킹 방법론을 자동화하는 도구.
- JWT 크래커 - 간단한 HS256 JSON 웹 토큰 (JWT) 토큰 Brute Force Cracker.
- 존 리퍼 - 빠른 비밀번호 크래커.
- RAR CRACK -RAR Bruteforce 크래커.
16 진 편집자
- 축복 -GTK#에 작성된 고품질, 전체 기능, 크로스 플랫폼 그래픽 헥스 편집기.
- FRHED- Windows 용 바이너리 파일 편집기.
- HEX FIEND- 이진 차이보기를 지원하는 MACOS 용 고속, 오픈 소스, 16 진 편집자.
- Hexedit.js- 브라우저 기반 육각 편집.
- Hexinator- 세계 최고의 (독점, 상업) 16 진 편집자.
- Hexedit- 단순하고 빠른 콘솔 기반 육각형 편집기.
- WXHEXEDITOR- GNU/Linux, MacOS 및 Windows 용 무료 GUI HEX 편집기.
산업 제어 및 SCADA 시스템
멋진 산업계 시스템 보안도 참조하십시오.
- Industrial Exploitation Framework (ISF) - 산업 제어 시스템 (ICS), SCADA 장치, PLC 펌웨어 등을 대상으로 설계된 라우터 스플 로이트를 기반으로 한 Metasploit -Like Exploit 프레임 워크.
- S7SCAN- TCP/IP 또는 LLC 네트워크에서 SIEMENS S7 PLC를 열거하는 스캐너.
- OPALOPC- Molemmat에 의해 판매 된 상업용 OPC UA 취약성 평가 도구.
의도적으로 취약한 시스템
굉장한 vulnerable도 참조하십시오.
Docker 컨테이너로서 의도적으로 취약한 시스템
- DVWA (DaMber
docker pull citizenstig/dvwa
. - Owasp Juice Shop
docker pull bkimminich/juice-shop
. - Owasp Mutillidae II 웹 펜 테스트 연습 응용 프로그램
docker pull citizenstig/nowasp
. - OWASP NodeGoat-
docker-compose build && docker-compose up
. - OWASP Security Shepherd -Docker
docker pull ismisepaul/securityshepherd
. - OWASP WebGoat Project 7.1 Docker Image
docker pull webgoat/webgoat-7.1
. - OWASP WebGoat Project 8.0 Docker Image
docker pull webgoat/webgoat-8.0
. - 서비스로서의 취약성 : Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
. - 서비스로서의 취약성 : Sambacry-
docker pull vulnerables/cve-2017-7494
. - 서비스로서의 취약성 : Shellshock-
docker pull hmlio/vaas-cve-2014-6271
. - 취약한 WordPress 설치 -
docker pull wpscanteam/vulnerablewordpress
.
잠금 따기
굉장한 잠금을 참조하십시오.
MACOS 유틸리티
- Bella- 순수한 파이썬 사후 탐사 데이터 마이닝 및 MACOS 용 원격 관리 도구.
- EvilOSX- 수많은 회피 및 여과 기술을 사용하는 모듈 식 쥐.
다중-파라 디그 프레임 워크
- Armitage-Metasploit 프레임 워크를위한 Java 기반 GUI 프론트 엔드.
- AutoSploit- Shodan.io API를 사용하여 대상을 수집하고 Shodan 쿼리를 기반으로 한 Metasploit Exploit 모듈을 프로그래밍 방식으로 선택하는 자동 대량 익스플로잇.
- Decker- 침투 테스트 오케스트레이션 및 자동화 프레임 워크.이를 통해 변수를 수집 할 수있는 선언적이고 재사용 가능한 구성을 작성하고 도구의 출력을 사용하여 다른 사람에게 입력 한 것으로 실행됩니다.
- FARADAY- 협력 침투 테스트, 보안 감사 및 위험 평가를 수행하는 RED 팀을위한 Multiuser 통합 펜 스팅 환경.
- Metasploit- 공격적인 보안 팀을위한 소프트웨어는 취약점을 검증하고 보안 평가를 관리하는 데 도움이됩니다.
- 강아지-크로스 플랫폼 (Windows, Linux, MacOS, Android) 원격 관리 및 사후 탐사 도구.
- RONIN- 보안 연구 및 개발을위한 무료 및 오픈 소스 Ruby Toolkit, Recon, 취약성 스캔, 개발, 착취, 사후 탐색 등과 같은 다양한 보안 작업에 대한 다양한 라이브러리 및 명령을 제공합니다.
네트워크 도구
- Crackmapexec- 펜 스팅 네트워크를위한 스위스 군대 나이프.
- IKEFORCE- 그룹 이름/ID 열거 및 Xauth Brute 강제 기능을 허용하는 Linux 용 Command Line IPsec VPN Brute Conting Tool.
- Intercepter -NG- 다기능 네트워크 툴킷.
- 군단 - Python 3을 기반으로 한 그래픽 반자동 발견 및 정찰 프레임 워크 및 스파르타에서 포크.
- Network -Tools.com- 웹 사이트는
ping
, traceroute
, whois
등과 같은 수많은 기본 네트워크 유틸리티에 대한 인터페이스를 제공합니다. - NCRACK- 고속 네트워크 인증 크래킹 도구는 모든 호스트와 네트워킹 장치가 열악한 비밀번호를 사전에 적극적으로 테스트함으로써 회사가 네트워크를 보호 할 수 있도록 구축되었습니다.
- PRAEDA- 보안 평가 중에 사용할 수있는 데이터를 수집하기위한 자동화 된 다기능 프린터 데이터 수확기.
- 프린터 익스플로잇 툴킷 (PRET) - Postcript, PJL 및 PCL 프린터 언어 기능의 IP 및 USB 연결, 퍼지 및 악용이 가능한 프린터 보안 테스트 도구.
- SPARTA- 기존 네트워크 인프라 스캔 및 열거 도구에 대한 스크립트 가능하고 구성 가능한 액세스를 제공하는 그래픽 인터페이스.
- SIGPLOIT- 신호 보안 테스트 프레임 워크 모바일 (휴대 전화) 운영자에 사용되는 신호 프로토콜에서 취약점을 연구하기위한 통신 보안 전용.
- Smart Install Exploitation Tool (SIET) - 네트워크에서 Cisco 스마트 설치 가능 스위치를 식별 한 다음 조작하기위한 스크립트.
- THC Hydra- HTTP, SMB, FTP, Telnet, ICQ, MySQL, LDAP, IMAP, VNC 등을 포함한 많은 네트워크 프로토콜을 지원하는 온라인 비밀번호 크래킹 도구.
- TSUNAMI- 확신이 높은 높은 심각도 취약점을 감지하기위한 확장 가능한 플러그인 시스템이있는 범용 네트워크 보안 스캐너.
- ZARP- 네트워크 공격 도구는 로컬 네트워크의 착취를 중심으로했습니다.
- DNSTWIST- 오타 스쿼트, 피싱 및 기업 간첩을 감지하기위한 도메인 이름 순열 엔진.
- DSNIFF- 네트워크 감사 및 펜 테스트를위한 도구 모음.
- IMPACKET- 네트워크 프로토콜 작업을위한 Python 클래스 모음.
- PIVOTSUITE- 휴대용, 플랫폼 독립적이고 강력한 네트워크 피벗 툴킷.
- RoutersPloit- Metasploit과 유사하지만 임베디드 장치에 전념하는 오픈 소스 익스플로잇 프레임 워크.
- RSHIJACK -TCP Connection 납치범,
shijack
의 녹기 재 작성.
DDOS 도구
- ANEVICON- 강력한 UDP 기반로드 생성기, 녹음으로 작성되었습니다.
- D (HE) ATER -D (HE) ATER는 Diffie -Hellman Key Exchange를 시행하기 위해 위조 된 암호화 핸드 셰이크 메시지를 보냅니다.
- HOIC- 저 오브 궤도 이온 대포의 업데이트 된 버전에는 일반적인 카운터 측정을 해결하기위한 '부스터'가 있습니다.
- LOIC (Low Orbit Ion Canon) - Windows 용으로 작성된 오픈 소스 네트워크 응력 도구.
- MEMCRASHED- 단조 된 UDP 패킷을 Shodan API를 사용하여 얻은 취약한 Memcached 서버로 전송하기위한 DDOS 공격 도구.
- Slowloris- 공격 측면에서 낮은 대역폭을 사용하는 DOS 도구.
- T50- 더 빠른 네트워크 스트레스 도구.
- UFONET- '좀비'를 만들/관리하고 다른 공격을 수행하기 위해 OSI 계층 7 HTTP를 남용합니다.
GET
/ POST
, Multithreading, Proxies, Origin Spooping Methods, 캐시 회피 기술 등
네트워크 정찰 도구
- ACLIGHT- 민감한 특권 계정의 고급 발견을위한 스크립트 - 그림자 관리자가 포함됩니다.
- Aquatone- 다른 도구에 대한 입력으로 사용할 수있는 보고서를 생성하는 다양한 오픈 소스를 사용하는 서브 도메인 발견 도구.
- CloudFail- 이전 데이터베이스 레코드를 검색하고 잘못 구성된 DNS를 감지하여 CloudFlare 뒤에 숨겨져있는 서버 IP 주소.
- DNSDUMPSTER- 온라인 DNS 정찰 및 검색 서비스.
- 대량 스캔 - TCP 포트 스캐너, Syn Packets를 비동기로 스프링하여 5 분 안에 인터넷 전체를 스캔합니다.
- OWASP AMASS- 스크래핑, 웹 아카이브, 무차별 강제, 순열, 리버스 DNS 스위핑, TLS 인증서, 수동 DNS 데이터 소스 등을 통한 하위 도메인 열거
- SCANCANNON -POSIX 호환 BASH 스크립트는
masscan
에 전화하여 열린 포트를 신속하게 식별 한 다음 nmap
통해 해당 포트의 시스템/서비스에 대한 세부 정보를 얻음으로써 대형 네트워크를 신속하게 열거합니다. - Xray- 네트워크 (Sub) 도메인 검색 및 정찰 자동화 도구.
- DNSENUM- 도메인에서 DNS 정보를 열거하고, 구역 전송을 시도하고, 무차별 인력 사전 스타일 공격을 수행 한 다음 결과에 대한 역방향 조회를 수행하는 Perl 스크립트.
- DNSMAP- 패시브 DNS 네트워크 맵퍼.
- DNSRECON -DNS 열거 스크립트.
- DNSTRACER- 주어진 DNS 서버가 정보를 얻는 위치를 결정하고 DNS 서버 체인을 따릅니다.
- FIERCE -PYSHON3 원래
fierce.pl
DNS 정찰 도구의 비 연속 IP 공간을 찾기위한 포트. - NetDiscover- ARP 스윕을 기반으로 한 네트워크 주소 검색 스캐너는 주로 DHCP 서버가없는 무선 네트워크를 위해 개발되었습니다.
- NMAP- 네트워크 탐색 및 보안 감사를위한 무료 보안 스캐너.
- PassivedNS -Client- 여러 패시브 DNS 제공 업체를 쿼리하기위한 라이브러리 및 쿼리 도구.
- Passivedns- 모든 DNS 서버를 기록하는 네트워크 스나이퍼는 수동 DNS 설정에 사용하기 위해 응답합니다.
- RustScan- 열린 포트를 NMAP에 자동으로 파이프하도록 설계된 가볍고 빠른 오픈 소스 포트 스캐너.
- SCANLESS- 웹 사이트를 사용하여 자신의 IP를 공개하지 않도록 귀하를 대신하여 포트 스캔을 수행하는 유틸리티.
- SMBMAP- 편리한 SMB 열거 도구.
- Subbrute -DNS 기록 및 하위 도메인을 열거하는 DNS 메타 쿼리 스파이더.
- ZMAP- 연구원이 인터넷 전체 네트워크 연구를 쉽게 수행 할 수있는 오픈 소스 네트워크 스캐너.
프로토콜 분석기 및 스 니퍼
멋진 pcaptools도 참조하십시오.
- Debookee- MACOS 용 간단하고 강력한 네트워크 트래픽 분석기.
- DSHELL- 네트워크 법의학 분석 프레임 워크.
- NETZOB- 통신 프로토콜의 역 엔지니어링, 트래픽 생성 및 퍼징.
- WIRSHARK- 널리 사용되는 그래픽, 크로스 플랫폼 네트워크 프로토콜 분석기.
- Netsniff -NG- 네트워크 스니핑을위한 스위스 군용 나이프.
- Sniffglue- 보안 멀티 스레드 패킷 스나이퍼.
- TCPDUMP/LIBPCAP- 명령 줄 아래에서 실행되는 일반적인 패킷 분석기.
네트워크 트래픽 재생 및 편집 도구
- TRACEWRANGLER- 배치 편집 기능으로
pcap
또는 pcapng
파일을 편집하고 병합 할 수있는 네트워크 캡처 파일 툴킷. - WireEdit -Full Stack Wysiwyg PCAP 편집기 (패킷을 편집하기 위해 무료 라이센스가 필요함).
- BITTWIST- 간단하지만 강력한 LIBPCAP 기반 이더넷 패킷 생성기 네트워킹 트래픽 또는 시나리오를 시뮬레이션하고 방화벽, ID 및 IPS 테스트 및 다양한 네트워크 문제를 해결하는 데 유용합니다.
- HPING3- 네트워크 도구 사용자 정의 TCP/IP 패킷을 보낼 수 있습니다.
- 돼지 -GNU/Linux 패킷 제작 도구.
- SCAPY- 파이썬 기반 대화식 패킷 조작 프로그램 및 라이브러리.
- TCPREPLAY- 이전에 캡처 한 네트워크 트래픽 편집 및 재생을위한 무료 오픈 소스 유틸리티 제품군.
MITM (Machine-in-the-Middle) 도구
웹 프록시를 가로 채기 도 참조하십시오.
- BetterCap- 모듈 식, 휴대용 및 쉽게 확장 가능한 MITM 프레임 워크.
- ETTERCAP- 중간 기기 공격을위한 포괄적이고 성숙한 스위트.
- HABU- ARP 중독, DHCP 기아 등과 같은 다양한 네트워크 공격을 구현하는 Python 유틸리티.
- Lambda -Proxy- AWS Lambda Serverless 함수에서 SQL 주입 취약점 테스트를위한 유틸리티.
- MITMF- 중간 공격을위한 프레임 워크.
- Morpheus- 자동화 된 ETTERCAP TCP/IP 납치 도구.
- SSH MITM- 프록시와의 SSH 연결을 가로 채기; 모든 일반 텍스트 암호 및 세션은 디스크에 로그온합니다.
- DNSCHEF- 펜타르를위한 고도로 구성 가능한 DNS 프록시.
- Evilgrade- 가짜 업데이트를 주입하여 업그레이드 구현이 좋지 않은 모듈 식 프레임 워크.
- Mallory -HTTP/HTTPS 프록시 SSH.
- OREGANO- MITM (Machine-In-the-Middle)으로 실행되는 Python 모듈은 Tor 클라이언트 요청을 수락합니다.
- SYLKIE- 이웃 검색 프로토콜을 사용하여 IPv6 네트워크의 일반적인 주소 스푸핑 보안 취약점을위한 네트워크 테스트를위한 명령 줄 도구 및 라이브러리.
- PETEP- SSL/TLS 지원을 통한 트래픽 분석 및 수정을위한 GUI를 통한 확장 가능한 TCP/UDP 프록시.
전송 계층 보안 도구
- Cryptolyzer- 빠르고 유연한 서버 암호화 (TLS/SSL/SSH/HTTP) CLI가있는 Python 용 분석기 라이브러리 설정.
- SSSLYZE- 빠르고 포괄적 인 TLS/SSL 구성 분석기가 보안 오해를 식별하는 데 도움이됩니다.
- CrackPKCS12- TLS/SSL 인증서와 같은 PKCS#12 파일 (
.p12
및 .pfx
확장)을 크랙하는 멀티 스레드 프로그램. - Testssl.sh- TLS/SSL 암호, 프로토콜 및 일부 암호화 결함을 지원하기 위해 모든 포트에서 서버 서비스를 확인하는 명령 줄 도구.
- TLS_PROBRE- 지문의 SSL/TLS 구현.
- TLSMATE- 임의의 TLS 테스트 케이스를 생성하는 프레임 워크. TLS 서버 스캐너 플러그인과 함께 제공됩니다.
안전한 쉘 도구
- SSH -Audit -SSH 서버 및 클라이언트 감사 (배너, 키 교환, 암호화, MAC, 압축, 호환성, 보안 등).
무선 네트워크 도구
- AirCrack -NG- 무선 네트워크 감사를위한 도구 세트.
- Airgeddon- 무선 네트워크를 감사하기위한 Linux 시스템 용 다중 사용 배쉬 스크립트.
- BOOPSUITE- 무선 감사를 위해 파이썬으로 작성된 도구 스위트.
- Bully- C로 작성된 WPS Brute Force Attack의 구현
- Cowpatty- WPA-PSK에 대한 무차별 사전 공격.
- 플럭스 - 자동화 된 사회 공학 기반 WPA 공격 스위트.
- Krack Detector- 네트워크에서 Krack 공격을 감지하고 방지합니다.
- KISMET- 무선 네트워크 탐지기, 스나이퍼 및 ID.
- PSKRACKER- WPA/WPA2/WPS 기본 알고리즘, 비밀번호 생성기 및 C로 작성된 핀 생성기 모음.
- Reaver- Wi -Fi 보호 설정에 대한 무차별적인 힘 공격.
- WiFi 파인애플 - 무선 감사 및 침투 테스트 플랫폼.
- WiFi-Pumpkin- 도적 Wi-Fi 액세스 포인트 공격을위한 프레임 워크.
- Wifite- 자동화 된 무선 공격 도구.
- Infernal -Twin- 자동화 된 무선 해킹 도구.
- Krackattacks -Scripts -WPA2 Krack Attack Scripts.
- Pwnagotchi- 캡처 된 WPA 키 재료를 최대화하기 위해 Wi -Fi 환경 및기구 Bettercap에서 학습하는 심층 강화 학습 기반 AI.
- Wifi-Arsenal- Wi-Fi Pentesting을위한 리소스.
네트워크 취약성 스캐너
- CELERYSTALK- 구성 가능한 방식으로 "모든 호스트에서 모든 도구를 실행하는"비동기 열거 및 취약성 스캐너.
- Kube-Hunter- 외부 ( "공격자의보기") 또는 클러스터 내부의 Kubernetes 클러스터의 보안 문제에 대한 일련의 테스트 ( "헌터")를 실행하는 오픈 소스 도구.
- Nessus- 상업적 취약성 관리, 구성 및 준수 평가 플랫폼 (Tenable)이 판매합니다.
- Netsparker 응용 프로그램 보안 스캐너 - 응용 프로그램 보안 스캐너는 자동으로 보안 결함을 찾습니다.
- NEXPOASE- RAPPIL7에서 판매 한 Metasploit와 통합되는 상업용 취약성 및 위험 관리 평가 엔진.
- OpenVas- 인기있는 Nessus 취약성 평가 시스템의 무료 소프트웨어 구현.
- vuls- GNU/Linux 및 FreeBSD 용 에이전트없는 취약성 스캐너.
웹 취약성 스캐너
- ACSTIS- AngularJS에 대한 자동화 된 클라이언트 측 템플릿 주입 (샌드 박스 탈출/바이 패스) 감지.
- Arachni- 웹 응용 프로그램의 보안을 평가하기위한 스크립트 가능한 프레임 워크.
- JCS -ExploitDB 및 PacketStorm의 자동 데이터베이스 업데이트가 장착 된 Joomla 취약성 구성 요소 스캐너.
- Nikto- 시끄럽지 만 빠른 블랙 박스 웹 서버 및 웹 응용 프로그램 취약성 스캐너.
- SQLMATE- 주어진 Dork 및 (선택 사항) 웹 사이트를 기반으로 SQLI 취약점을 식별하는
sqlmap
의 친구. - Secapps- 브라우저 내 웹 애플리케이션 보안 테스트 제품군.
- WPSCAN- 블랙 박스 워드 프레스 취약성 스캐너.
- WAPITI- 블랙 박스 웹 애플리케이션 취약성 스캐너가 내장 퍼지가있는 스캐너.
- Webreaver- MACOS 용으로 설계된 상업용 그래픽 웹 애플리케이션 취약성 스캐너.
- CMS -GEXPLORER- 컨텐츠 관리 시스템으로 구동되는 다양한 웹 사이트가 실행중인 특정 모듈, 플러그인, 구성 요소 및 테마를 공개합니다.
- Joomscan -Joomla 취약성 스캐너.
- Skipfish- 성능 및 적응 가능한 활성 웹 응용 프로그램 보안 정찰 도구.
- W3AF- 웹 응용 프로그램 공격 및 감사 프레임 워크.
- 핵 - 간단한 YAML 기반 DSL을 기반으로 한 빠르고 사용자 정의 가능한 취약성 스캐너.
온라인 리소스
온라인 운영 체제 리소스
- Outlowatch.com의 보안 카테고리 - 오픈 소스 운영 체제와 이야기, 검토 및 최신 정보를 유지하는 데 전용 웹 사이트.
온라인 침투 테스트 리소스
- Miter 's Adversarial 전술, 기술 및 공통 지식 (ATT & CK) - 사이버 대적 행동을위한 선별 된 지식 기반 및 모델.
- Metasploit Novehed- 무료 공격 보안 Metasploit 코스.
- Open Web Application Security Project (OWASP)-전 세계 비영리 자선 단체는 특히 웹 기반 및 애플리케이션 계층 소프트웨어의 보안을 향상시키는 데 중점을 둡니다.
- Pentest -Wiki- Pentesters 및 연구원을위한 무료 온라인 보안 지식 라이브러리.
- 침투 테스트 실행 표준 (PTES) - 침투 테스트 결과를 수행하고보고하기위한 공통 언어 및 범위를 제공하도록 설계된 문서.
- 침투 테스트 프레임 워크 (PTF) - 취약성 분석가와 침투 테스터가 사용할 수있는 일반적인 프레임 워크로 컴파일 된 침투 테스트 수행을위한 개요.
- XSS-PAYLOADS- 페이로드, 도구, 게임 및 문서를 포함하여 모든 것들 XSS (크로스 사이트)에 전용 리소스.
다른 목록은 온라인입니다
- .NET 프로그래밍 - Microsoft Windows 플랫폼 개발을위한 소프트웨어 프레임 워크.
- Cooper가 녹음 한 Infosec/해킹 비디오 - Cooper가 녹음 한 보안 컨퍼런스 모음.
- 안드로이드 익스플로잇 - 안드로이드 착취 및 해킹 안내서.
- Android Security- Android Security 관련 리소스 수집.
- APPSEC- 응용 프로그램 보안에 대한 학습 리소스.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (원천)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Social Engineering
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
특허
This work is licensed under a Creative Commons Attribution 4.0 International License.