incrível-cyber
Uma lista selecionada de ferramentas incríveis de segurança cibernética para operações de equipe vermelha, azul e roxa.
Contribuições?
Contribuições são bem-vindas! O objetivo deste repositório é ser uma fonte atualizada de ferramentas para todas as facetas da segurança cibernética. A paisagem muda constantemente e as ferramentas também. É difícil acompanhar tudo! Se você deseja adicionar (ou remover ferramentas desatualizadas), sinta-se à vontade para criar um problema ou um PR.
Links rápidos
- Em geral
- Sistemas Operacionais
- Outras coleções incríveis
- Ferramentas da equipe vermelha
- Evasão de Defesa
- OSINT
- Reconhecimento
- Engenharia Social
- Credenciais vazadas
- Exploração da Web
- Sem fio
- Acesso Inicial
- Estruturas C2
- Pós-exploração
- Exfiltração
- Despejo de credenciais
- Ferramentas da equipe azul
- Perícia
- Desofuscação
- Engenharia Reversa
- Análise de malware
- Endurecimento
- Coisas do CTF
Em geral
Sistemas Operacionais
SO | Descrição |
---|
FlareVM | Distribuição do Windows para análise de malware e resposta a incidentes. |
Kali | Distribuição Linux de código aberto baseada em Debian voltada para diversas tarefas de segurança da informação, como testes de penetração. |
Papagaio | Parrot Security (ParrotOS, Parrot) é uma distribuição GNU/Linux gratuita e de código aberto baseada no Debian Stable, projetada para especialistas em segurança, desenvolvedores e pessoas preocupadas com a privacidade. |
REMnux | Kit de ferramentas Linux para malware de engenharia reversa. |
Outras coleções incríveis
Este repositório é apenas uma lista breve (e generalizada) de recursos e ferramentas para ambos os lados da cibernética: operações da equipe azul e vermelha. Como tal, não se pretende que sejam recursos aprofundados. Se você estiver procurando informações e/ou ferramentas mais específicas, esta contém uma lista de coleções de recursos.
Repositório | Descrição |
---|
incrível reversão | Uma lista com curadoria de recursos de reversão incríveis. |
incrível hacking | Uma lista de recursos e ferramentas de hacking: RE, web, análise forense, etc. |
incrível-osint | Uma lista com curadoria de OSINT incrivelmente impressionantes. |
pentest incrível | Uma coleção de recursos incríveis de testes de penetração, ferramentas e outras coisas brilhantes. |
incrível-engenharia social | Uma lista selecionada de recursos incríveis de engenharia social. |
descoberta de ativos incrível | Lista de recursos incríveis de descoberta de ativos. |
resposta incrível a incidentes | Uma lista selecionada de ferramentas para resposta a incidentes. |
equipe vermelha incrível | Lista de recursos incríveis do Red Teaming. |
análise de malware incrível | Uma lista selecionada de ferramentas e recursos incríveis de análise de malware. |
incrível-ida-x64-olly-plugin | Uma lista de plug-ins para IDA, Ghidra, GDB, OllyDBG, etc. |
incrível-forense | Uma lista selecionada de ferramentas e recursos incríveis de análise forense |
incrível-pcaptools | Ferramentas para arquivos PCAP |
incrível-janelas-pós-exploração | Ferramentas, recursos, técnicas e comandos pós-exploração do Windows para usar durante a fase pós-exploração do teste de penetração. |
Time Vermelho
Evasão de Defesa
Repositório | Descrição |
---|
Amsi-Bypass-PowerShell | Bypass AMSI (a maioria é corrigida, mas pode ser ofuscada para bypass). |
AMSI Trigger | Encontra quais strings acionam o AMSI. |
camaleão | Ofuscador de script do PowerShell. |
Invisi-Shell | Usado para ignorar a segurança do PowerShell (registro, AMSI, etc.). |
Invocar-Ofuscação | Ofuscador de script do PowerShell. |
ISEsteroides | Ofuscador de script do PowerShell. |
Invocar-Stealth | Ofuscador de script do PowerShell. |
UPX | Empacotador PE. |
Desproteger | Contém técnicas de evasão de malware junto com PoC. |
OSINT
Repositório | Descrição |
---|
Pesadelo de nuvens | Cloudflare, Sucuri, rastreador de IP real Incapsula. |
crt.sh | Encontre certificados com base em um nome de domínio. Pode ser usado para encontrar subdomínios. |
DorkSearch | Consultas idiotas pré-fabricadas do Google. |
Ferramenta Exif | Leia (e modifique) metadados de arquivos. |
FaceCheck.ID | Pesquisa reversa de imagens com base no reconhecimento facial. |
Caçador | Encontre o formato de e-mail da empresa e a lista de endereços de e-mail dos funcionários. |
osintframework | Um banco de dados online de ferramentas OSINT. |
PimEyes | Pesquisa reversa de imagens com base no reconhecimento facial. |
Recon-NG | Estrutura de reconhecimento e OSINT. Possui muitos módulos, como varredura de portas, localização de subdomínios, Shodan, etc. |
Raspar | Raspa o LinkedIn para criar uma lista de endereços de e-mail de funcionários (para uso no acesso inicial). |
Trilhas de segurança | Extensas informações de DNS. |
Shodan | Verifica todos os ativos digitais. |
Pé de Aranha | Análise OSINT automática. |
A colheitadeira | Coleta nomes, e-mails, IPs e subdomínios de um destino. |
Reconhecimento
Repositório | Descrição |
---|
altdns | Enumeração de subdomínios usando listas de palavras mutadas. |
AWSBucketDump | Enumere buckets AWS S3 para encontrar arquivos interessantes. |
Came Radar | Cameradar invade câmera de videovigilância RTSPa |
CloudBrute | Enumera "a nuvem" (Google, AWS, DigitalOcean, etc.) para encontrar infraestrutura, arquivos e aplicativos para um determinado destino. |
idiota | Diretório de aplicativo da Web/fuzzer de arquivo para localizar outras páginas. |
DNSDumpster | Ferramenta online para informações de DNS de um domínio. |
feroxbuster | Diretório de aplicativo da Web/fuzzer de arquivo para localizar outras páginas. |
arrasador | Diretório de aplicativo da Web / difusor de arquivo para localizar outras páginas e suporte para fuzzing de DNS e vhost. |
Vá testemunhar | Capturas de tela de páginas da web. Suporta listas de vários domínios e saída Nmap. |
Masscan | Como o nmap, mas mais rápido (portanto, não furtivo). |
Nikto | Scanner de servidor web para realizar verificações de segurança em um servidor web. |
Nmap | Encontra portas abertas em uma rede. Além disso, pode detectar versão, sistema operacional e muito mais. |
Guaxinim | Reconhecimento tudo-em-um. varreduras de portas/serviços, dirbusting e recuperação de aplicativos da web. |
Recon-NG | Estrutura de reconhecimento e OSINT. Possui muitos módulos, como varredura de portas, localização de subdomínios, Shodan, etc. |
sublocalizador | Ferramenta passiva de descoberta de subdomínios. |
wappalyzer | Identifique quais estruturas um site executa |
wpscan | Scanner automático de WordPress para identificar informações sobre um site WordPress e possíveis vulnerabilidades. |
Engenharia Social
Repositório | Descrição |
---|
malginx | Estrutura autônoma de ataque man-in-the-middle usada para credenciais de login de phishing junto com cookies de sessão, permitindo ignorar a autenticação de dois fatores |
Go Phish | Estrutura de campanha de phishing para comprometer as credenciais do usuário. |
msfvenom | Gere cargas maliciosas para engenharia social (ou seja: VBA, .exe, etc) |
Kit de ferramentas de engenharia social | Estrutura de engenharia social. |
SpoofCheck | Verifica se um domínio pode ser falsificado. |
zphisher | Estrutura de campanha de phishing para comprometer as credenciais do usuário. |
Credenciais vazadas
Repositório | Descrição |
---|
Deshashed | Mecanismo de busca de credenciais vazadas. |
Verificação de vazamento | Mecanismo de busca de credenciais vazadas. |
Snusbase | Mecanismo de busca de credenciais vazadas. |
Exploração da Web
Repositório | Descrição |
---|
Aracni | Estrutura do scanner de segurança de aplicativos da Web |
suíte de burp | Conjunto completo de testes web, incluindo solicitações de proxy. |
Caido | Conjunto completo de testes web, incluindo solicitações de proxy. (Como Burp, mas escrito em Rust) |
idiota | Fuzzer de diretório/arquivo de aplicativo da Web. |
pontoGit | Uma extensão do Firefox e do Chrome que mostra se há um diretório .git exposto |
feroxbuster | Fuzzer de diretório/arquivo de aplicativo da Web. |
balão-sem sinal | Decodifique, aplique força bruta e crie tokens de sessão do Flask. |
arrasador | Difusão de diretório/arquivo/DNS/vhost do aplicativo da Web. |
Nikto | Scanner de servidor web para realizar verificações de segurança em um servidor web. |
nosqlmap | Executa testes automatizados de injeção NoSQL. |
Cargas úteisAllTheThings | Cargas úteis para uma variedade de ataques, como SQLi, IDOR, XSS, etc. |
mapasql | Executa testes automatizados de injeção de SQL. |
w3af | Estrutura de ataque e auditoria de aplicativos da Web. |
wappalyzer | Identifique quais estruturas um site executa. |
wpscan | Scanner automático de WordPress para identificar informações sobre um site WordPress e possíveis vulnerabilidades. |
Sem fio
Repositório | Descrição |
---|
Aircrack-ng | Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi. |
Kismet | ferramenta sniffer, WIDS e wardriving para Wi-Fi, Bluetooth, Zigbee, RF e muito mais |
Reaver | Reaver implementa um ataque de força bruta contra PINs de registrador Wifi Protected Setup (WPS) para recuperar senhas WPA/WPA2 |
Wi-Fi | Script Python para automatizar auditoria sem fio usando ferramentas aircrack-ng |
Wifi Phisher | A estrutura de ponto de acesso não autorizado |
Acesso Inicial
Repositório | Descrição |
---|
Easysploit | Gerador automático de carga útil Metasploit e ouvinte de shell. |
Impacto | Uma ferramenta para realizar força bruta de pré-autenticação Kerberos (ASREP Roast) via GetNPUsers.py |
Kerbruto | Uma ferramenta para realizar força bruta de pré-autenticação Kerberos (ASREP Roast) |
Medusa | Bruteforcer com suporte a vários protocolos. |
Metasploit | Estrutura de exploração que pode ser usada para acesso inicial e/ou pós-exploração. |
NetExec | Protocolos comuns do Windows Bruteforce (WinRM, LDAP, RDP, SMB, WMI, etc.). Tente nome de usuário null or '' e senha '' para acesso não autenticado. |
Explorador de pesquisa | Pesquise no ExploitDB por explorações. |
EquipeFiltração | Estrutura de plataforma cruzada para enumeração, pulverização, exfiltração e backdoor de contas AAD do O365 |
THC-Hidra | Bruteforcer com suporte a vários protocolos. |
TREVORspray | Ferramenta avançada de pulverização de senha para ambientes Active Directory. |
Estruturas C2
Frameworks C2 podem ser considerados tanto acesso inicial quanto pós-exploração, pois geram cargas úteis para serem utilizadas em campanhas de phishing (acesso inicial) e fornecerão acesso à máquina host quando executadas (pós-exploração).
Repositório | Descrição |
---|
Golpe de Cobalto | Estrutura C2 mais robusta e avançada (também paga). |
Filhote de cachorro | Estrutura Python e C C2. |
Lasca | Estrutura Go C2. |
Vilão | Estrutura Python e Powershell C2. |
Pós-exploração
Módulos para movimentação lateral, exfiltração, enumeração de sistemas e muito mais.
Repositório | Descrição |
---|
Cão de Sangue | Visualizador do Active Directory, útil para encontrar configurações incorretas e/ou caminho mais curto para o administrador do domínio. |
BloodHound.py | Ingestão remota de dados Python para BloodHound. |
Impacto | Uma coleção de scripts Python úteis para alvos do Windows: psexec, smbexec, kerberoasting, ataques de tickets, etc. |
Mimikatz | Mimikatz é uma exploração do Microsoft Windows que extrai senhas armazenadas na memória e um software que executa essa exploração. |
Nishan | PowerShell ofensivo para equipe vermelha, testes de penetração e segurança ofensiva. |
Power Hub | Módulo pós-exploração para ignorar a proteção de endpoint e executar arquivos arbitrários. |
PowerSploit | Uma estrutura pós-exploração do PowerShell com muitos módulos: exfiltração, escalonamento de privilégios, etc. |
SharpHound | Ingeridor de dados C# para BloodHound. (Recomende SharpHound.ps1 para a versão Bloodhound Kali) |
Escalação de privilégios
Essas ferramentas enumeram automaticamente os privilégios atuais do usuário e tentam encontrar configurações incorretas que permitiriam o escalonamento para root
e/ou NT AUTHORITYSYSTEM
.
Repositório | Descrição |
---|
BeRoot | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios para Windows, Linux e Mac. |
GTFOBins | Binários Unix que podem ser usados para contornar restrições de segurança locais em sistemas mal configurados. |
Invocar-PrivescCheck | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios do Windows. |
PEASS-ng | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios para Windows, Linux e Mac. |
Energia | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios do Windows. |
Exfiltração
Exfiltração de dados
Repositório | Descrição |
---|
DNSExfiltrador | Exfiltração de dados por canal secreto de solicitação de DNS |
Despejo de credenciais
Essas ferramentas ajudam a despejar credenciais armazenadas em cache de um sistema.
Repositório | Descrição |
---|
sincronização de certificado | Despejar NTDS com certificados dourados e UnPAC o hash |
Despejo | Dumper de memória LSASS usando chamadas diretas do sistema e desengate de API. |
Impacto | Despeja credenciais de domínio via DCSync ou de NTDS.DIT/SAM com secretsdump.py. |
Mimikatz | Despejar credenciais locais e de domínio com módulos sekurlsa, lsadump. |
Quebra de senha
Essas ferramentas auxiliam na descoberta de senhas, seja para hash ou para tentativas de pulverização de senhas.
Repositório | Descrição |
---|
CeWL | Raspe sites para gerar listas de palavras. |
crise | Gere listas de palavras com base em requisitos como comprimento mínimo e máximo, conjuntos de caracteres, etc. |
Xícara | Utilize OSINT para criar candidatos a senha para uma pessoa específica. |
hashcat | Ferramenta de quebra de senha. |
JohnO Estripador | Ferramenta de quebra de senha. |
Mentalista | Uma GUI para geração de lista de palavras com base em regras como anexar, preceder, etc. |
IA / LLM
Esta seção provavelmente ficará desatualizada rapidamente.
Repositório | Descrição |
---|
Banco de danos | Uma estrutura de avaliação padronizada para red teaming automatizado e recusa robusta. |
Sufixo Adversário | Jailbreak baseado na adição de uma consulta potencialmente maliciosa. |
AutoDAN-Turbo | Método de jailbreak de caixa preta que pode descobrir automaticamente tantas estratégias de jailbreak quanto possível do zero. |
Melhor de N | Algoritmo de caixa preta que desbloqueia sistemas de IA de fronteira em todas as modalidades (texto, imagem, visão) alterando a consulta original. |
Equipe Azul
Perícia
Repositório | Descrição |
---|
Rebarbadora | Analise, agregue, soma, média, mínimo/máximo, percentil e classifique arquivos de log. |
Autópsia | Investigue imagens de disco. |
Execuções automáticas | Mostrar persistência no Windows |
Motosserra | Analise e procure ameaças em arquivos EVTX do Windows. |
Gerador de imagens FTK | Investigue imagens de disco. |
TocToc | Mostrar persistência no macOS |
Magica | Detecte tipos de conteúdo de arquivo com aprendizado profundo. |
Velociraptor | Velociraptor é uma ferramenta para coletar informações de estado baseadas em host usando consultas Velociraptor Query Language (VQL). |
Volatilidade | Analise arquivos de despejo de memória. |
Ferramentas Zimmerman | Conjunto de ferramentas de Eric Zimmerman para análise forense do Windows: EVTX, registro, ShellBags, ShimCache e muito mais. |
Análise de Rede
Repositório | Descrição |
---|
mitmproxy | Proxy HTTP(S) baseado em CLI para interceptar e modificar solicitações HTTP. |
Wireshark | Pcap baseado em GUI, analisador pcapng e sniffer de tráfego de rede. |
Desofuscação e descompactação
Repositório | Descrição |
---|
cfxc-deobf | Descompactador ConfuserEx. |
de4dot-cex | Descompactador ConfuserEx. |
de4ponto | Desofuscador e descompactador .NET. |
deobfuscate.io | Desofuscador Javascript. |
FIO FIO | Extraia automaticamente strings ofuscadas de malware. |
Sem FusorEx | Descompactador ConfuserEx. |
Descompactadores específicos do packer | Lista de descompactadores para packers específicos. |
PSDecode | Desofuscador PowerShell. |
relativo.im | Desofuscador Javascript. |
UnconfuserExTools | Kit de ferramentas de desofuscação ConfuserEx (antigo). |
Engenharia Reversa
Repositório | Descrição |
---|
incrível-ida-x64-olly-plugin | Uma lista de plug-ins para IDA, Ghidra, GDB, OllyDBG, etc. |
Ninja Binário | GUI do descompilador, desmontador e depurador. |
Cérbero | Remove os binários Rust and Go. |
cortador | GUI de descompilador, desmontador e depurador baseado em Rizin. |
dnSpy | Depurador e editor .NET. |
pontoPeak | Descompilador .NET e navegador assembly |
GDB | Depurador CLI para executáveis Linux. |
GEF | Complemento GDB com recursos avançados. |
ghidra | GUI do descompilador e desmontador. |
JADX | Descompilador JAR, APK, DEX, AAR, AAB e ZIP. |
AID | GUI do descompilador e desmontador. |
OllyDbg | Depurador GUI para executáveis do Windows. |
piccdc | Descompile arquivos .pyc no código-fonte Python. |
extrator pyinstxt | Extraia arquivos .pyc de executáveis compilados pelo PyInstaller. |
reparação | Analisa binários Go removidos. |
rizin | CLI do desmontador e depurador. |
x64dbg | Depurador GUI para executáveis do Windows. |
Visualizador XPE | Visualizador de arquivos PE (cabeçalhos, bibliotecas, strings, etc). |
Análise de malware
Repositório | Descrição |
---|
qualquer.run | Sandbox baseado em nuvem. |
CAPA | Identifique recursos em arquivos executáveis. |
CAPEv2 | Sandbox auto-hospedado. |
Cuco | Sandbox auto-hospedado. |
Detecte-It-Fácil | Detecte o tipo de arquivo e o compactador usado para executáveis do Windows. |
DRAKVUF | Sandbox auto-hospedado. |
Caixa de areia do Joe | Sandbox baseado em nuvem. |
monitor mac | Monitoramento avançado de processos para macOS |
oletools | Kit de ferramentas para documentos do Microsoft Office (Word, Excel, etc.) para extrair VBA, objetos incorporados, etc. |
PEID | Detecte empacotador, criptografador e compilador usado para executáveis do Windows. |
Explorador de processos | Mostra relacionamentos pai-filho entre processos e identificadores de DLL abertos. |
Hacker de processos | Explorador de processos e mais |
Monitor de Processo | Rastreia atividades de registro, sistema de arquivos, rede e processos. |
Endurecimento
Repositório | Descrição |
---|
AZUL PAWN | Um software Active Defense e EDR para capacitar Blue Teams |
Referências do CISB | Referência para melhores práticas de configuração de segurança |
HardeningKitty | Configurações e configurações do HardeningKitty e do Windows Hardening |
Endurecimento Linux | Endurecimento Linux |
SteamRoller | Automatizando configurações básicas de segurança em um ambiente do Active Directory |
CTF
Em breve?