Repositório de ferramentas de hacking
![awjunaid](https://images.downcodes.com/uploads/20250113/img_678534fe1423430.png)
Conecte-se comigo
? Você pode me ajudar doando
Índice
- Android
- Linguagem Assembly
- Ferramentas de hacking C
- Criptografia
- DDos
- Google idiotas
- Perguntas sobre hackers
- Programas maliciosos
- Nmap
- OSINT
- OpenSSL
- Campos úteis
- Teste de penetração
- Pitão
- Ferramentas aleatórias
- Ransomware
- Engenharia Reversa
- Ferramentas de hacking Ruby
- Ferrugem para hackear
- Injeção SQL
- Shodan
- Esteganografia
- Tor
- Vírus
- Vulnerabilidades
- Vermes
- XSS
- Segurança do sistema operacional
Malware Android:
- 2FA : A autenticação de dois fatores ignora o malware.
- Adware : Malware que gera anúncios indesejados.
- Amostras maliciosas do Android : uma coleção de amostras de malware do Android.
- Malware Android : amostra específica de malware Android.
- Origem do Android Spy 277 : Spyware para dispositivos Android.
- Trojan Android : Um Trojan direcionado a dispositivos Android.
- Jogos maliciosos para Android : jogos maliciosos projetados para infectar dispositivos Android.
- Aplicativos legítimos para Android : aplicativos legítimos modificados para conter malware.
- Anubis : trojan bancário Android.
- BreakBottlenect : Malware direcionado ao gargalo do Android.
- Comebot : malware de botnet Android.
- Dendroid : Trojan de acesso remoto (RAT) direcionado ao Android.
- L3MONBot : Um botnet para dispositivos Android.
- Ahmyth Android Spy : Spyware para Android.
- GhostPush : Adware/spyware frequentemente usado para notificações push.
- Android RAT brasileiro : Trojan de acesso remoto direcionado ao Android.
- Candy Corn : Malware que explora aplicativos com tema de doces.
- Crypto : malware focado em criptomoeda.
- Descarga : Malware direcionado a serviços de download do Android.
- Fake Bankers : malware bancário para Android.
- Farseer : Spyware direcionado a transações financeiras.
- Feabme : malware Android frequentemente usado para fraudes bancárias.
- Aplicativos financeiros fraudulentos : aplicativos financeiros falsos usados para roubar dados.
- Jssmsers : Malware focado em falsificação de SMS.
- Krep Banking Malware : tem como alvo aplicativos bancários no Android.
- Malbus : Malware com foco no roubo de credenciais.
- Mazar Bot : Um botnet projetado para dispositivos Android.
- Detecção de movimento : malware com recursos de detecção de movimento.
- Malware persistente : Malware com mecanismos de persistência.
- Malware Rootnik : Malware focado em fazer root em dispositivos Android.
- Rumms.april2016 : malware Android direcionado a vulnerabilidades específicas.
- Simplocker : Ransomware direcionado a dispositivos Android.
- Smack : Malware usado para vigilância e controle.
- Towel Root : ferramenta de root para dispositivos Android, frequentemente associada a malware.
- Trend Micro Banking Malware : tem como alvo aplicativos bancários.
- TV Remote : Uma ferramenta usada para controle remoto de dispositivos Android.
- Malware Apk não classificado : vários malwares não classificados baseados em APK.
- Xbot : malware Android projetado para roubar dados pessoais.
- Zazdi Botnet : botnet baseado em Android para controle malicioso.
Linguagem Assembly
Introdução
- Sobre e história da linguagem assembly : Visão geral do desenvolvimento e do contexto histórico da linguagem assembly.
- Conjunto de instruções ARM vs x86-64 : uma comparação de dois conjuntos de instruções principais usados na computação moderna.
- Arquitetura Von Neumann : Um projeto de arquitetura de computador onde instruções de programa e dados compartilham o mesmo espaço de memória.
- Elementos principais de computadores multi-core : Principais componentes e benefícios dos processadores multi-core na computação.
- Visão de nível superior dos componentes do computador : uma visão de alto nível dos componentes básicos de um sistema de computador.
- Ciclo de busca e execução de instruções : O ciclo em que um processador busca e executa instruções.
- Fluxo de controle do programa sem e com interrupções : Descreve como a execução do programa flui com e sem interrupções externas.
- Esquema de interconexão de barramentos : O arranjo de barramentos que permite a comunicação entre vários componentes do computador.
Aritmética e Lógica
- O Sistema Decimal : O sistema numérico de base 10 usado na vida cotidiana.
- Sistema Numérico Posicional : Um sistema numérico onde a posição de um dígito determina seu valor.
- O Sistema Binário : Um sistema numérico que utiliza dois dígitos: 0 e 1, fundamental na computação.
- Converter entre binário e decimal : Métodos para converter números entre formatos binários e decimais.
- A Unidade Aritmética e Lógica : A parte de uma CPU que executa operações aritméticas e lógicas.
- Álgebra Booleana : Uma estrutura matemática para operações lógicas, amplamente utilizada em computação.
- Portas Lógicas : Blocos básicos de circuitos digitais que realizam operações lógicas.
- Organização de Dados: Bits, Nibbles, Palavras, Palavras Duplas, Palavras Quad e Palavras Longas : Diferentes tamanhos de dados e como eles são organizados na memória.
- Operação Lógica em Bits : Técnicas para manipular bits individuais usando operações lógicas.
- Extensão de Sinal, Extensão Zero, Contração e Saturação : Métodos para lidar com dados binários em diferentes operações de largura de bits.
- Shift and Rotates : Técnicas para deslocar ou girar bits dentro de um registro.
- A codificação de caracteres ASCII : um padrão de codificação de caracteres que usa valores numéricos para letras, dígitos e símbolos.
- O Conjunto de Caracteres Unicode : Um padrão universal de codificação de caracteres projetado para incluir todos os sistemas de escrita.
- Tabela de comparação hexadecimal para decimal e binário : uma tabela de referência para conversão entre sistemas hexadecimal, binário e decimal.
Memória e Registros
- Modos de endereçamento 80x86 : Várias técnicas de endereçamento usadas na arquitetura x86 para acessar a memória.
- Transistores e Memória em Computação : O papel dos transistores no armazenamento de memória e funções computacionais.
- Como funcionam os transistores : Explicação de como os transistores funcionam como chaves em circuitos digitais.
- Arquitetura IA-32 : Arquitetura de microprocessador de 32 bits da Intel e seus recursos.
- Stack : Uma estrutura de memória usada para armazenar dados temporários, como chamadas de função e variáveis locais.
- Heap : Uma área de memória usada para alocação dinâmica de memória durante a execução do programa.
- Modo de endereçamento de registro 80x86 : maneiras pelas quais os registros na arquitetura 80x86 são acessados e usados.
- Características da instrução da máquina : Descrição das instruções no nível da máquina e seu formato.
- Tipos de Operandos : Diferentes tipos de dados ou valores usados em instruções de máquina.
- A seção de código : um segmento de memória onde o código executável é armazenado.
- A seção estática : seção de memória que armazena variáveis globais que persistem durante a execução do programa.
- A seção de dados somente leitura : seção de memória para dados que não podem ser alterados durante a execução.
- A seção de armazenamento : seção de memória usada para dados alocados dinamicamente.
- A seção Var : Uma seção de memória dedicada ao armazenamento de dados variáveis.
- A instrução push básica : uma instrução para colocar dados na pilha.
- A instrução pop básica : uma instrução para remover dados da pilha.
- Alocação dinâmica de memória e segmento de heap : Gerenciando memória dinamicamente usando alocação de heap.
- Registradores : Locais de armazenamento pequenos e rápidos dentro da CPU para processamento de dados.
- Registros de uso geral : Registros usados para armazenar dados temporários em cálculos.
- Registradores de propósito especial : Registradores com funções específicas, como contadores de programa e registradores de status.
- Registradores de sinalizadores : um registrador contendo bits que representam o status das operações.
- Registro de índice : um registro usado para armazenar endereços em manipulação de array ou string.
- Registrador de segmento : Registradores usados em modelos de memória segmentada para apontar para segmentos de memória.
- Registros de Controle : Registros que controlam o funcionamento da CPU.
- Manipulação de código de instrução : como a CPU decodifica e processa instruções de máquina.
- Tipos constantes : diferentes categorias de valores constantes usados na programação.
- Constantes literais de strings e caracteres : Constantes que representam texto e caracteres individuais.
- Modificando objetos val em pontos arbitrários em seus programas : técnicas para modificar objetos em pontos especificados em um programa.
- Usando ponteiros em linguagem assembly : como os ponteiros são utilizados para referenciar locais de memória em assembly.
- Declarando matrizes em seus programas HLA : como definir matrizes em montagem de alto nível (HLA).
- Acessando elementos de um array unidimensional : acessando elementos de array na programação assembly.
- Classificando uma matriz de valores : métodos para classificar matrizes usando técnicas de linguagem assembly.
- Constantes de registro : estruturas de dados para manter constantes relacionadas.
- Uniões : uma estrutura de dados onde diferentes tipos de dados compartilham o mesmo local de memória.
- Salvando o Estado da Máquina : Armazenando o estado do processador para retomar a execução posteriormente.
- Tipos de símbolos locais e globais : variáveis que são acessíveis dentro de escopos específicos ou globalmente em um programa.
- Passagem por Valor : Passando uma cópia do valor de uma variável para uma função.
- Passar por referência : passar uma referência aos dados reais na memória para uma função.
- Passagem de parâmetros em registros : Método de passagem de parâmetros usando registros da CPU.
- Passando parâmetros na pilha : passando argumentos de função através da pilha.
- Exceções : Tratamento de erros ou condições excepcionais durante a execução do programa.
- Interrupções : Mecanismo de transferência de controle para lidar com eventos externos.
Ferramentas de hacking C
- Bug de estouro de buffer de memória de pilha
- Shellcode de ligação de porta
- Descritor de soquete reutiliza shellcode em C
- Shellcode de conexão reversa do usuário
- Ataque usando ponteiros não funcionais
- Vulnerabilidades de estouro de buffer
- Código Shell do Chroot
- Explorar
- Vulnerabilidades de estouro de pilha
Criptografia
Criptografia Simétrica
- 3DES : Uma cifra de bloco de chave simétrica (Triple DES), que aplica o algoritmo de cifra Data Encryption Standard (DES) três vezes a cada bloco de dados.
- AES : Algoritmo de cifra de bloco de chave simétrica, amplamente utilizado para criptografia de dados seguros e classificados (também conhecido como Rijndael).
- Blowfish : Uma cifra de bloco de chave simétrica projetada em 1993 por Bruce Schneier, apresentando S-boxes dependentes de chave e uma programação de chave complexa.
Criptografia Assimétrica
- DH (Diffie-Hellman) : Um método para troca segura de chaves criptográficas em um canal público, permitindo o sigilo de encaminhamento.
- ECC (Criptografia de Curva Elíptica) : Criptosistemas de chave pública baseados na estrutura algébrica de curvas elípticas sobre campos finitos.
- RSA : Um dos primeiros sistemas criptográficos práticos de chave pública, amplamente utilizado para transmissão segura de dados.
Criptografia de transformação
- Criptografia de transformação (recriptografia de proxy) : um tipo de criptografia que usa três chaves matematicamente relacionadas para transformar o texto cifrado para descriptografia por diferentes destinatários.
Funções hash
- MD5 : Uma função hash amplamente utilizada que produz um valor hash de 128 bits. Ele possui vulnerabilidades conhecidas, mas ainda pode servir como uma soma de verificação para a integridade dos dados.
- SHA1 : Uma função hash criptográfica projetada pela NSA, produzindo um hash de 160 bits. Não é mais considerado seguro.
- SHA2 : Um conjunto de funções hash (SHA-256 e SHA-512), proporcionando maior segurança em comparação com SHA-1.
- SHA3 : Parte da família SHA-3, projetada para resistir a ataques quânticos de computadores, oferecendo propriedades de segurança como resistência a colisões.
Livros sobre criptografia
- Um Curso de Pós-Graduação em Criptografia Aplicada : Um livro abrangente que cobre várias construções criptográficas.
- Uma introdução à criptografia matemática : introdução aos princípios modernos da criptografia.
- Criptografia Aplicada : Texto clássico que oferece um levantamento abrangente da criptografia moderna.
- Crypto101 : Um curso introdutório à criptografia.
- Engenharia de criptografia : concentra-se na construção de protocolos criptográficos em aplicações do mundo real.
- Manual de criptografia aplicada : um guia de referência para criptógrafos profissionais.
- Introdução à criptografia moderna : uma introdução à criptografia moderna com foco na ciência da computação.
- OpenSSL Cookbook : Guia para usar OpenSSL em aplicativos criptográficos.
- Criptografia prática para desenvolvedores : um guia amigável para desenvolvedores sobre criptografia moderna com exemplos de código.
- Criptografia do Mundo Real : Concentra-se em técnicas práticas de criptografia e sua aplicação em sistemas.
- Engenharia de Segurança : Um livro sobre segurança de computadores, incluindo criptografia, escrito por Ross Anderson.
- Criptografia Séria : Introdução prática aos métodos modernos de criptografia.
- The Code Book : cobre a história e os métodos da criptografia, com desafios e soluções.
- The Cryptoparty Handbook : Guia completo para vários tópicos de segurança de computadores e Internet.
- Noções básicas sobre criptografia : um guia para iniciantes em criptografia com exercícios de reforço.
Ferramentas DDoS
- DB2AMP : explora ataques de amplificação do DB2.
- Heartbleed : aproveita a vulnerabilidade Heartbleed no OpenSSL para ataques DDoS.
- MDNS : tem como alvo o mDNS (Multicast DNS) para amplificação.
- NETBIOS : Amplifica ataques usando o serviço NETBIOS.
- NTP : aproveita o Network Time Protocol (NTP) para DDoS.
- OVH : Visa os servidores OVH para grandes picos de tráfego.
- SENTINEL : Ferramenta específica para ataques DDoS.
- SNMP : usa protocolo simples de gerenciamento de rede (SNMP) para amplificar ataques.
- SSDP : explora o SSDP para amplificação.
- SYN : ataques de inundação SYN, frequentemente usados em DoS (Denial of Service).
- TS3 : direciona servidores TS3 para inundação.
- UDP : Uma ferramenta de ataque DDoS baseada em UDP.
- XMLRPC : explora XML-RPC para amplificação de ataque.
Ferramentas DDoS (baseadas em código)
- ACK : ferramenta de ataque de inundação ACK escrita em C.
- ARME : Simulação de ataque ARME em C.
- CHARGEN : Explora o serviço CHARGEN para DoS.
- DNS : ferramenta DDoS baseada em DNS em C.
- DOMINATE : Uma ferramenta para dominar redes direcionadas.
- DRDOS : DoS de reflexão distribuída (DRDoS) em Perl.
- TELNET : Simulação de ataque de inundação Telnet.
- SUDP : ferramenta de ataque baseada em UDP escrita em C.
- STD : Outra ferramenta DoS escrita em C.
- STCP : ferramenta de simulação DoS baseada em TCP em C.
- SSYN : ataque de inundação SYN com uma ligeira modificação.
Análise de malware
Amostras de malware coletadas para análise.
Amostras e repositórios de malware
- Clean MX : um banco de dados em tempo real de malware e domínios maliciosos.
- Contagio : uma coleção de amostras e análises recentes de malware.
- Banco de dados de exploração : fornece exemplos de exploração e código de shell.
- Infosec - CERT-PA : Coleta e análise de amostras de malware pelo CERT-PA.
- InQuest Labs : Um corpus pesquisável cada vez maior de documentos maliciosos da Microsoft.
- Coleção de malware Javascript : coleção de mais de 40.000 amostras de malware javascript.
- Malpedia : um recurso que fornece identificação rápida e contexto acionável para investigações de malware.
- Malshare : Grande repositório de malware extraído ativamente de sites maliciosos.
- Ragpicker : rastreador de malware baseado em plug-in com funcionalidades de pré-análise e relatórios.
- theZoo : uma coleção de amostras de malware ao vivo para analistas.
- Tracker h3x : agregador para rastreamento de corpus de malware e sites de download maliciosos.
- repositório de malware vduddu : coleção de vários arquivos de malware e código-fonte.
- VirusBay : um repositório de malware e rede social baseado na comunidade.
- ViruSign : banco de dados de malware detectado por muitos programas antimalware, exceto ClamAV.
- VirusShare : Um repositório de malware, registro necessário para acesso.
- VX Vault : uma coleção ativa de amostras de malware.
- Fontes de Zeltser : uma lista selecionada de fontes de amostras de malware compiladas por Lenny Zeltser.
- Código-fonte Zeus : Código-fonte do Trojan Zeus, vazado em 2011.
- VX Underground : Uma coleção enorme e crescente de amostras gratuitas de malware.
Outros recursos
Inteligência de ameaças e recursos do COI.
Feeds e listas de bloqueio de inteligência de ameaças
- Autoshun (lista): Plugin Snort e lista de bloqueio para IPs maliciosos.
- Feeds de consultoria Bambenek : feeds OSINT baseados em algoritmos de geração de domínio (DGAs) maliciosos.
- Fidelis Barncat : Um banco de dados abrangente de configuração de malware (o acesso requer solicitação).
- Exército CI (lista): Listas de bloqueio de segurança de rede, com foco em IPs maliciosos.
- Critical Stack - Free Intel Market : agregador de inteligência gratuito com mais de 90 feeds e 1,2 milhões de indicadores.
- Rastreador de crimes cibernéticos : Rastreador para vários botnets ativos.
- IOCs FireEye : um repositório de IOCs compartilhados publicamente da FireEye.
- Listas de IP FireHOL : ferramentas analíticas para mais de 350 listas de IP, com foco em ataques, malware e abuso.
- HoneyDB : coleta e agregação de dados de sensores honeypot orientada pela comunidade.
- hpfeeds : Protocolo de alimentação Honeypot.
- Infosec - Listas CERT-PA : Inclui listas de bloqueio de IPs, domínios e URLs.
- InQuest REPdb : agrega IOCs de fontes de reputação abertas.
- InQuest IOCdb : agregação contínua de IOC de blogs, repositórios GitHub e Twitter.
- Internet Storm Center (DShield) : Um diário e banco de dados de incidentes com uma API da web e uma biblioteca Python não oficial.
- malc0de : banco de dados pesquisável de dados de incidentes.
- Lista de domínios de malware : pesquise e compartilhe URLs associados a malware.
- Feed de Inteligência de Ameaças do MetaDefender : Um feed dos hashes de arquivos mais pesquisados do MetaDefender Cloud.
- OpenIOC : Framework para compartilhamento de inteligência sobre ameaças.
- Proofpoint Threat Intelligence : Conjuntos de regras e feeds de inteligência do Proofpoint (anteriormente Emerging Threats).
- Visão geral do ransomware : uma lista detalhada de ransomware com dicas de detecção e prevenção.
- STIX - Structured Threat Information eXpression : Uma linguagem padronizada para compartilhar informações sobre ameaças cibernéticas. Iniciativas relacionadas incluem:
- CAPEC - Enumeração e Classificação de Padrões de Ataque Comuns
- CybOX - expressão de observáveis cibernéticos
- MAEC - Enumeração e Caracterização de Atributos de Malware
- TAXII - Troca automatizada confiável de informações de indicadores
- SystemLookup : hospeda uma coleção de listas detalhando programas legítimos e potencialmente indesejados.
- ThreatMiner : um portal de mineração de dados para inteligência de ameaças, com funcionalidade de pesquisa.
- ameaçaRECON : IOCs pesquisáveis com até 1.000 consultas gratuitas por mês.
- ThreatShare : rastreador de painel C2.
- Regras Yara : Repositório para regras Yara.
- YETI : Uma plataforma para organizar observáveis, IOCs, TTPs e conhecimento de ameaças.
- ZeuS Tracker : Listas de bloqueio relacionadas ao Trojan Zeus.
Documentos e Shellcode
*Analise JS e shellcode maliciosos de PDFs e documentos do Office.
Ferramentas de análise de malware
- AnalyzePDF : uma ferramenta para analisar arquivos PDF e determinar se eles são maliciosos.
- box-js : Uma ferramenta para estudar malware JavaScript, com suporte para emulação JScript/WScript e ActiveX.
- diStorm : Um desmontador usado para analisar shellcode malicioso.
- InQuest Deep File Inspection : ferramenta para upload de iscas de malware comuns para inspeção profunda e análise heurística.
- JS Beautifier : uma ferramenta para descompactar e desofuscar código JavaScript.
- libemu : Uma biblioteca e ferramentas para emular shellcode x86, útil para análise de malware.
- malpdfobj : ferramenta para desconstruir PDFs maliciosos em uma representação JSON.
- OfficeMalScanner : uma ferramenta para verificar documentos do MS Office em busca de vestígios maliciosos.
- olevba : Um script para analisar documentos OLE e OpenXML para extrair informações úteis, úteis para detectar malware incorporado.
- Origami PDF : ferramenta para análise de PDFs maliciosos.
- Ferramentas PDF : Inclui utilitários como pdfid e pdf-parser para análise de arquivos PDF, desenvolvidos por Didier Stevens.
- PDF X-Ray Lite : Uma ferramenta de análise de PDF sem backend, mais leve que a versão completa do PDF X-Ray.
- peepdf : Uma ferramenta Python para investigar PDFs possivelmente maliciosos.
- QuickSand : Uma estrutura baseada em C para análise de documentos carregados de malware, projetada para identificar explorações em codificações e extrair executáveis incorporados.
- Spidermonkey : mecanismo JavaScript da Mozilla, usado para depurar e analisar JavaScript malicioso.
Rede
Analise as interações da rede.
Ferramentas de análise de tráfego de rede e detecção de malware
- Bro (Zeek) : Um poderoso analisador de protocolo de rede, escalonável para protocolos de arquivo e de rede e altamente utilizado para análise de tráfego de rede e monitoramento de segurança.
- BroYara : Integração de regras Yara em Bro (Zeek), permitindo a detecção de malware no tráfego de rede.
- CapTipper : Ferramenta para explorar tráfego HTTP malicioso, usada para inspeção e análise de tráfego.
- chopshop : Uma estrutura projetada para análise e decodificação de protocolos, útil para capturar e analisar o tráfego de rede.
- CloudShark : Uma ferramenta baseada na web para análise de pacotes, fornecendo uma interface para examinar o tráfego de rede e detectar malware.
- FakeNet-NG : Uma ferramenta de análise de rede dinâmica de última geração, útil para análise de malware por meio da emulação de serviços de rede.
- Fiddler : um proxy de depuração da web que intercepta o tráfego HTTP e HTTPS para análise e solução de problemas.
- Hale : Um monitor C&C de botnet, focado na análise de tráfego de comando e controle.
- Haka : Linguagem de segurança de código aberto para descrever protocolos e aplicar políticas de segurança ao tráfego capturado ao vivo.
- HTTPReplay : uma biblioteca para analisar e extrair dados de arquivos PCAP, incluindo fluxos TLS.
- INetSim : um emulador de serviço de rede, útil para configurar um laboratório de malware e emular serviços como HTTP, FTP e DNS.
- Laika BOSS : Um sistema de análise de malware e detecção de invasões centrado em arquivos, analisando ameaças baseadas em arquivos.
- Malcolm : Um conjunto completo de ferramentas de captura de pacotes (PCAP) e análise de log Zeek para análise de tráfego de rede.
- Malcom : Um analisador de comunicações de malware, focado na detecção de atividades maliciosas na rede.
- Maltrail : Sistema de detecção de tráfego malicioso usando listas negras de IPs e domínios maliciosos com recursos de relatórios e análise.
- mitmproxy : um proxy de interceptação que permite aos usuários inspecionar e modificar o tráfego de rede em tempo real.
- Moloch : Um sistema de captura, indexação e banco de dados de tráfego IPv4 em grande escala para análise de pacotes.
- NetworkMiner : Uma ferramenta de análise forense de rede que auxilia na análise de arquivos de captura de pacotes (PCAP), com versão gratuita disponível.
- ngrep : Um analisador de pacotes de rede que permite aos usuários pesquisar no tráfego de rede usando sintaxe semelhante ao grep.
- PcapViz : Uma ferramenta para visualizar o tráfego de rede e a topologia de arquivos PCAP.
- Python ICAP Yara : um servidor ICAP com varredura Yara para análise de conteúdo e URL, frequentemente usado para detectar tráfego malicioso.
- Squidmagic : Uma ferramenta projetada para analisar o tráfego de rede baseado na web para detectar servidores C&C e sites maliciosos usando o servidor proxy Squid e Spamhaus.
- Tcpdump : Uma ferramenta de linha de comando amplamente utilizada para capturar e analisar o tráfego de rede em tempo real.
- tcpick : Uma ferramenta para rastrear e remontar fluxos TCP do tráfego de rede.
- tcpxtract : Uma ferramenta que extrai arquivos do tráfego de rede.
- Wireshark : A ferramenta de análise de tráfego de rede mais popular, capaz de inspecionar e analisar diversos protocolos de rede.
Análise Forense de Memória
Ferramentas para dissecar malware em imagens de memória ou sistemas em execução.
Ferramentas forenses de memória e análise de malware
- BlackLight : uma ferramenta forense para Windows e macOS que oferece suporte à análise de arquivos de hibernação, arquivos de paginação e memória bruta. Útil para conduzir análises profundas de memória em sistemas.
- DAMM : Análise diferencial de malware na memória usando Volatilidade. Esta ferramenta ajuda a detectar e comparar alterações nos estados da memória antes e depois da execução do malware.
- evoluir : Uma interface web para o Volatility Memory Forensics Framework, permitindo análises e relatórios mais fáceis.
- FindAES : uma ferramenta que ajuda a identificar chaves de criptografia AES em despejos de memória, o que é útil para descriptografar malware ou analisar dados criptografados na memória.
- inVtero.net : Uma estrutura de análise de memória de alta velocidade desenvolvida em .NET para Windows x64, fornecendo suporte para verificações de integridade de código e gravações de memória.
- Muninn : Automatiza partes da análise de memória usando Volatilidade, gerando relatórios legíveis das descobertas.
- Orochi : Uma estrutura de código aberto que oferece suporte à análise colaborativa de despejo de memória forense, projetada para uso em ambientes de equipe.
- Rekall : Uma estrutura forense de memória que foi bifurcada do Volatility em 2013, amplamente utilizada para análise de memória e resposta a incidentes.
- TotalRecall : Um script baseado em Volatilidade, projetado para automatizar diversas tarefas em análise de malware e análise forense de memória.
- VolDiff : Uma ferramenta para executar Volatilidade em imagens de memória tiradas antes e depois da execução de malware, destacando alterações na memória que podem indicar atividade maliciosa.
- Volatilidade : Uma das estruturas forenses de memória mais avançadas e amplamente utilizadas. Ele fornece ferramentas poderosas para analisar despejos de memória, detectar malware e descobrir evidências forenses.
- VolUtility : Uma interface web para o framework Volatility Memory Analysis, simplificando seu uso e visualização dos resultados da análise de memória.
- WDBGARK : Uma extensão WinDBG específica para detectar rootkits, auxiliando na inspeção de memória ativa em busca de atividades maliciosas.
- WinDbg : um depurador para inspeção de memória ao vivo e depuração de kernel, frequentemente usado para análise aprofundada do sistema e engenharia reversa de malware.
Livros sobre análise de malware e engenharia reversa:
- Resposta a incidentes baseada em inteligência - Um guia sobre como criar estratégias de resposta a incidentes baseadas em inteligência para melhorar a segurança cibernética e o tratamento de ameaças.
- Análise Prática de Malware - Um guia completo para analisar e compreender malware, ideal para quem está começando na área de pesquisa de malware.
- Reversing: Secrets of Reverse Engineering - Um livro sobre técnicas de engenharia reversa, com foco no processo e nas ferramentas usadas para analisar e compreender software.
- Engenharia Reversa Prática - Um guia prático para técnicas de engenharia reversa, especialmente para aqueles interessados em sistemas Windows.
- Malware Analyst Cookbook – Oferece receitas práticas para análise de software malicioso, abrangendo a análise de diferentes tipos de malware.
- IDA Pro Book – Guia detalhado para usar o IDA Pro, uma ferramenta popular para engenharia reversa e análise de malware.
- Art of Assembly - Uma exploração detalhada da programação em linguagem assembly e sua relevância para engenharia reversa e exploração.
- The Art of Memory Forensics - Um livro dedicado à análise forense da memória e ao processo de análise da memória do sistema em busca de evidências de atividades maliciosas.
- Windows Internals, Parte 1 (6ª Edição) - Explica os principais conceitos por trás dos componentes internos do Windows, incluindo arquitetura do sistema, gerenciamento de processos e segurança.
- Windows Internals, Parte 2 (6ª Edição) – Continua a explicação dos componentes internos do Windows, com foco em segurança, rede e sistemas de arquivos.
- Windows Internals, Parte 1 (7ª Edição) - Edição atualizada que cobre a mais recente arquitetura e gerenciamento de processos em sistemas operacionais Windows modernos.
- Windows Internals, Parte 2 (7ª Edição) – Continua a série da 7ª edição, aprofundando-se em redes, segurança e outros tópicos avançados.
- Hacking: The Art of Exploitation – Um livro que cobre técnicas de exploração, engenharia reversa e o processo de aprender a hackear.
- The Shellcoder's Handbook: Descobrindo e explorando brechas de segurança - Um mergulho profundo na descoberta de vulnerabilidades em software e nas técnicas por trás do shellcoding e da exploração.
- Rootkits: Subverting the Windows Kernel - Um livro especializado em rootkits e sua operação em sistemas Windows.
- Rootkits e Bootkits – Um guia que explora técnicas para subverter e manipular sistemas operacionais no nível do kernel.
- O ovo do cuco: rastreando um espião no labirinto da espionagem computacional - Uma história verídica de como um administrador de sistemas rastreou um hacker, detalhando as técnicas usadas na espionagem cibernética no mundo real.
- O arsenal de rootkits: fuga e evasão nos cantos escuros do sistema - concentra-se em técnicas para criar e detectar rootkits e outros malwares furtivos.
- Aprendendo Análise de Malware - Um guia prático para aprender análise de malware, projetado para aqueles interessados em investigar software malicioso e aprimorar seu conjunto de habilidades.
- Sandworm – Um livro convincente que investiga o grupo de hackers russo Sandworm, responsável por uma série de ataques cibernéticos sofisticados.
Folhas/tabelas de dicas
- Folha de dicas do IDA : uma referência rápida para comandos e atalhos do IDA Pro usados com frequência.
- Folhas de dicas : várias folhas de dicas relacionadas a TI e segurança cibernética, desde redes até engenharia reversa.
- Assinaturas de arquivos : uma lista abrangente de assinaturas de arquivos para identificar tipos de arquivos.
- Grupos e operações do APT : planilha detalhada que rastreia grupos de ameaças persistentes avançadas (APT) e suas operações.
- Visão geral do ransomware : Catálogo de famílias de ransomware, incluindo indicadores de comprometimento e comportamento.
- Tabela de códigos Intel Assembler : referência do conjunto de instruções para linguagem assembly Intel.
- Folha de dicas do ARM Assembly : um guia rápido para instruções básicas de montagem do ARM.
- APTnotes : Repositório de documentos publicamente disponíveis relacionados às atividades do APT.
- PE 101 : Guia ilustrado para o formato de arquivo Portable Executable (PE).
- PDF 101 : Um mergulho profundo na estrutura e peculiaridades dos arquivos PDF.
- Análise de PDF : Ferramentas e técnicas para análise de documentos PDF.
- Análise Forense Digital e Resposta a Incidentes : Folha de dicas abrangente do DFIR cobrindo ferramentas e metodologias comuns.
Decodificadores
- CyberChef : uma ferramenta baseada na web para codificação, decodificação e análise de dados.
- Decodificadores KevtheHermit RAT : Scripts para decodificar configurações de vários Trojans de acesso remoto (RATs).
Depuradores
- OllyDbg : um depurador de nível assembler de 32 bits para Windows.
- Depurador de Imunidade : Um depurador poderoso voltado para o desenvolvimento de exploits.
- X64dbg : um depurador x64/x32 de código aberto para Windows.
- Rvmi : depurador remoto para introspecção de máquinas virtuais.
- WinDBG : depurador da Microsoft para desenvolvimento e análise do Windows.
Desmontadores
- IDA Pro : desmontador interativo padrão da indústria para engenharia reversa.
- Binary Ninja : Uma plataforma moderna de análise binária com foco na usabilidade.
- Radare2 : Estrutura de código aberto para engenharia reversa.
- Cutter : Uma interface GUI para Radare2.
- BinNavi : IDE de análise binária para explorar código e estruturas de dados.
- Hopper : Um desmontador baseado em macOS/Linux com recursos de descompilação.
- Medusa : desmontador de código aberto com foco na simplicidade.
- Disassembler.io : desmontador online gratuito para análise binária rápida.
- Ghidra : ferramenta de engenharia reversa desenvolvida pela NSA com amplos recursos.
Ferramentas de análise estática
- PEiD : detecta compactadores, criptografadores e compiladores em arquivos PE.
- McAfee FileInsight : editor hexadecimal com recursos de script para análise de malware.
- HashMyFiles : Gera hashes de arquivos para comparação e verificação.
- CFF Explorer : editor de arquivos PE com ferramentas de análise avançadas.
- AnalysePESig : Ferramenta para identificação de assinaturas digitais suspeitas em arquivos PE.
- ByteHist : visualiza a distribuição em nível de byte em arquivos binários.
- Exeinfo : Fornece metadados detalhados para arquivos PE.
- Scylla : Importa ferramenta de reconstrução para analisar arquivos PE descartados.
- MASTIFF : Automatiza a análise estática de malware.
- PEframe : Estrutura para analisar arquivos PE em busca de indicadores de malware.
- PEscan : verifica arquivos PE em busca de características suspeitas.
- PEstudio : Ferramenta para analisar arquivos PE, detectar anomalias e descompactar.
- PE-Bear : ferramenta de engenharia reversa de arquivos PE.
- Peneira PE : detecta e despeja modificações PE na memória.
- Flare-Floss : Extrai automaticamente strings ofuscadas de malware.
- PatchDiff2 : ferramenta de comparação binária para comparar binários corrigidos/não corrigidos.
- PE Insider : Kit de ferramentas abrangente de análise de arquivos PE.
- Resource Hacker : Editor para visualização, edição e extração de recursos em executáveis.
- DarunGrim : Ferramenta para comparação binária e análise de similaridade.
- Mal Tindex : ferramenta de indexação e classificação de malware.
- Manalyze : Framework para análise estática de arquivos PE.
- PDBlaster : Gera arquivos PDB para binários removidos.
- ImpFuzzy : Calcula hashes difusos com base em importações para análise de similaridade.
- Florentino : Ferramenta de análise estática focada na detecção de scripts e malware.
- Viper : uma plataforma versátil para gerenciar e analisar amostras de malware.
Ferramentas de edição de texto/hexadecimal
- Notepad++ : Um poderoso editor de texto com suporte para realce de sintaxe e plugins.
- Editor 010 : Um editor hexadecimal de nível profissional com modelos binários para análise de arquivos.
- HxD : Um editor hexadecimal rápido, editor de disco e editor de RAM para Windows.
- BinText : uma ferramenta para extrair strings ASCII e Unicode legíveis de arquivos binários.
- Hexinator : Um editor hexadecimal com análise avançada e recursos de engenharia reversa.
Inteligência de ameaças
- ThreatMiner : uma plataforma de inteligência de ameaças para análise de malware, domínios e outros artefatos.
- Comunidade RiskIQ : Plataforma para explorar ameaças da Internet e analisar atividades maliciosas.
- Pastebin : frequentemente usado para vazamentos de dados e inteligência compartilhada de ameaças.
- Shodan : Um mecanismo de pesquisa para dispositivos conectados à Internet, incluindo sistemas vulneráveis.
- CENSYS : Ferramenta de varredura e análise em toda a Internet para encontrar sistemas expostos.
- DNSDumpster : Uma ferramenta de pesquisa de domínio para identificar registros e subdomínios DNS.
- Urlhaus : Um banco de dados de URLs maliciosos usados em campanhas de malware.
- AlienVault OTX : Troca de ameaças abertas para compartilhamento colaborativo de inteligência de ameaças.
- C2 Tracker : Rastreia a infraestrutura de comando e controle (C2) usada pelo malware.
- MISP : Plataforma de compartilhamento de informações sobre malware para compartilhar a inteligência de ameaças.
- A plataforma de resposta a Hive : Incides com recursos colaborativos.
- Yeti : Sua ferramenta de inteligência de ameaças diárias para gerenciar e enriquecer indicadores.
- Usando ATT & CK para treinamento do CTI : Treinamento baseado em Mitre ATT e CK para Inteligência de Ameaças Cyber (CTI).
- PassesCraper : automatiza a raspagem de pastebin e sites similares para inteligência de ameaças.
Ferramentas OSINT
Ferramentas de servidor e rede
- Shodan : Pesquise mecanismo de pesquisa para descobrir dispositivos conectados à Internet.
- ONYPHE : Um mecanismo de busca de defesa cibernética para reunir dados de ameaças voltados para a Internet.
- CENSYS : Maps na Internet para portas, vulnerabilidades e serviços abertos.
- Ivre : Recon de rede e estrutura de detecção de intrusões.
- BGPView : ferramenta para explorar o roteamento da Internet e os dados do BGP.
- DNSDumpster : Uma ferramenta para DNS e reconhecimento de subdomínio.
- Certstream : monitora os registros de transparência em tempo real para novos certificados de domínio.
- Explorar o observador : rastreia explorações conhecidas em toda a Internet.
- Centro de Subdomínio : Serviço de Enumeração de Subdomínio Automatizado.
- Malcore : plataforma de digitalização de malware e análise de ameaças.
- Código de pesquisa : mecanismo de pesquisa de código -fonte para caçar vulnerabilidades.
- Inteligência na Internet : monitores expostos serviços, dispositivos e vulnerabilidades.
- IP criminal : a plataforma de inteligência de ameaças focada em vulnerabilidades e caça às ameaças.
- Greynoise : fornece contexto sobre ruído em toda a Internet e varreduras não maliciosas.
- Inteligência de Arkham : rastreia ativos criptográficos na cadeia e atividades de ameaças relacionadas.
- WhatsMyName : OSINT UserName Enumeração Ferramenta.
- Dehashed : Mecanismo de pesquisa por dados e credenciais violados.
- WhiteIntel : Plataforma para analisar as atividades do ator de ameaças.
- Muitas palavras-palavras : repositório de listas de senhas comuns para forças de bruto.
- História do DNS : Historical DNS Records Lookup Tool.
- Catálogo Global de Terrorismo : Rastreamento de DataSet Eventos Globais de Terrorismo.
- Inteligência pública : repositório de documentos relacionados ao governo e segurança.
- CINS Exército : Lista de IPs maliciosos conhecidos para análise de ameaças.
- Lista de guarda -chuva : Banco de dados de inteligência de ameaças da Cisco Umbrella.
- Bazaar de malware : repositório de amostras de malware e indicadores associados.
- Guerra às rochas : artigos sobre segurança cibernética, geopolítica e estratégia militar.
- Intelligencex : mecanismo de pesquisa avançada para conteúdo público e escuro da web.
- Contra extremismo : informações sobre organizações extremistas e contramedidas.
- Mitre ATT & CK : Base de conhecimento de táticas, técnicas e procedimentos adversários (TTPs).
- Alerta de exploração : uma plataforma rastreando explorações ativas na natureza.
Ferramentas de pesquisa e inteligência
- Google : mecanismo de pesquisa popular para consultas OSINT e gerais.
- Intelx : mecanismo de pesquisa avançado para dados da web pública e escura.
- URLScan : digitaliza e visualiza as interações do site em busca de análise.
- Publicwww : mecanismo de pesquisa para códigos de origem do site.
- Código de pesquisa : mecanismo de pesquisa de código -fonte para vulnerabilidades e padrões.
- Grep.App : Ferramenta para pesquisar repositórios de código de código aberto.
- Motor de pesquisa de cebola : Pesquisa especializada por sites .onion na Web Dark.
- Archive.org : Internet Archive para acessar versões históricas das páginas da web.
- Spyonweb : ferramenta para investigar domínios por endereços IP ou códigos de análise.
Ferramentas de inteligência de ameaças
- BinaryEdge : plataforma para varredura e monitoramento em toda a Internet.
- FOFA : Ferramenta para impressão digital e descoberta de ativos em toda a Internet.
- Zoomeye : Pesquise mecanismo de descoberta de dispositivos e vulnerabilidades em rede.
- Leakix : rastreia bancos de dados expostos e outros vazamentos online.
- Greynoise : fornece contexto para o ruído e varreduras da Internet em segundo plano.
- Pulsedivo : Plataforma para enriquecer e visualizar indicadores de inteligência de ameaças.
- AmeakCrowd : Ferramenta para investigar domínios, IPs e hashes de arquivo.
- AmeakMiner : Ferramenta de análise de ameaças para malware, domínios e IPS.
- RADAR SOC : Inteligência de ameaças e ferramenta de monitoramento de superfície de ataque.
Ferramentas de vulnerabilidade e malware
- Vulners : Banco de dados pesquisável de vulnerabilidades e explorações.
- Vuldb : Banco de dados de vulnerabilidade e plataforma de consultoria.
- CVE Mitre : Recurso abrangente para vulnerabilidades e exposições comuns (CVEs).
- Análise híbrida : plataforma de análise de malware com recursos de sandbox.
- Malshare : repositório para amostras e análises de malware.
Ferramentas de e -mail e comunicação
- Hunter.io : encontra endereços de email associados a um domínio.
- Fui pwned : verifica se o seu email ou telefone fez parte de uma violação de dados.
- PASSIVETOTAL : Fornece domínio e inteligência de IP para caçar ameaças.
Ferramentas de mapeamento de Wi-Fi e Rede
- Wigle : Mapas redes Wi-Fi e geolocações associadas.
Ferramentas de gerenciamento de superfície de ataque
- Netlas : Monitora os ativos expostos e fornece recursos de pesquisa em toda a Internet.
- FullHunt : Plataforma para o gerenciamento de superfície de ataque e vulnerabilidade.
- BinaryEdge : Também listado em inteligência de ameaças, concentra-se na varredura e monitoramento em toda a Internet.
Teste de penetração
Subdomínio
- SubdomainsBrute - Uma ferramenta de bruto de subdomínio rápida para pentesters
- Ksubdomain - Ferramenta de enumeração de subdomínio, pacotes DNS assíncronos, use PCAP para digitalizar 1600.000 subdomínios em 1 segundo
- SUBLIST3R - Ferramenta de enumeração de subdomínios rápidos para testadores de penetração
- Oneforall - OneForAll é uma poderosa ferramenta de integração de subdomínio
- LayerDomainfinder - uma ferramenta de enumeração de subdomínios por camada
- CT - Colete ferramentas de informação sobre o domínio de destino.
- Subfinder - Subfinder é uma ferramenta de descoberta de subdomínio que descobre subdomínios válidos para sites. Projetado como uma estrutura passiva para ser útil para recompensas de insetos e segura para testes de penetração.
- Provável_subdomains - Ferramenta de análise e geração de subdomínios. Revele o escondido!
- Domínios - Gere subdomínios e listas de palavras online.
- MASSDNS - DNS DNS Stob resolvedor de alto desempenho direcionando aqueles que procuram resolver uma quantidade enorme de nomes de domínio na ordem de milhões ou até bilhões.
- Altdns - Altdns toma palavras que podem estar presentes em subdomínios sob um domínio (como teste, dev, estadiamento) e também recebe uma lista de subdomínios que você conhece.
- DNSCAN - DNS BRUTEFORCER FAST e LIVOMENTO COM LISTA DE WORDS EM WORDLIST e cheques de transferência de zona.
Hacking do Google
- GHDB - Banco de dados do Google Hack
- SearchDiggity - SearchDiggity 3.1 é a principal ferramenta de ataque do Projeto Diggity do Google Hacking
- Katana - Uma ferramenta Python para hackers do Google
- Goofuzz - Goofuzz é uma ferramenta para executar o Fuzzing com uma abordagem OSINT, gerenciando para enumerar diretórios, arquivos, subdomínios ou parâmetros sem deixar evidências no servidor do destino e por meio de pesquisas avançadas do Google (Google Dorking).
- Pagodo - Pagodo (Passivo Google Dork) - Automatize o banco de dados de hackers do Google raspando e pesquisando.
- Google -Dorks - Google Dorks úteis para segurança web e recompensa de insetos
GitHub
- Githacker - Uma ferramenta de exploração de vazamento de fonte Git que restaura todo o repositório Git, incluindo dados do Stash, para auditoria de caixa branca e análise da mente dos desenvolvedores.
- GitGraber - GitGraber é uma ferramenta desenvolvida no Python3 para monitorar o GitHub para pesquisar e encontrar dados confidenciais em tempo real para diferentes serviços on -line.
- GitMiner - Ferramenta para mineração avançada para conteúdo no GitHub.
- Gitrob - Ferramenta de reconhecimento para organizações de github.
- Gitgot semi-automatizado e ferramenta orientada a feedback para pesquisar rapidamente através de dados públicos no GitHub para segredos sensíveis.
- Gitdump - Uma ferramenta de pentesting que despeja o código -fonte do .git, mesmo quando a travessia do diretório é desativada
Digitalização da porta
- Nmap | Zenmap - utilitário de código aberto e gratuito para descoberta de rede e auditoria de segurança
- Masscan - Scanner de porta TCP, vomita pacotes de sinicina de forma assíncrona
- Portas - portas de serviço comuns e explorações
- Goby - Mapeamento de superfície de ataque
- GOBYU -POC - O POC de Goby.
- Goscan - Scanner de rede interativa
- Nimscan - scanner de porta rápida
- RustScan - o scanner de porta moderno
- TXPORTMAP - Scanner e Banner de Port Identificam de Tianxiang
- Scaninfo - Scan Fast para Redtools
- SX-Scanner de rede rápido, moderno e fácil de usar
- Yujianportscan um scanner de porta rápida ferramentas GUI construídas por vb.net + iocp
- NAABU - Um scanner de porto rápido escrito em Go com foco em confiabilidade e simplicidade.
Phishing
- Gophish - kit de ferramentas de phishing de código aberto
- Avanço - Esta é uma ferramenta de phishing antecipada! OTP Phishing
- Socialfish - Ferramenta de Phishing Educacional e Coletor de Informações
- Zphisher - Uma ferramenta de phishing automatizada com mais de 30 modelos. Esta ferramenta é feita apenas para fins educacionais! O autor não será responsável por qualquer uso indevido deste kit de ferramentas!
- Nexphisher - Ferramenta de phishing avançada para Linux & Termux
Scanner de vulnerabilidade
- Struts -Scan - Struts2 Ferramentas de detecção e utilização de vulnerabilidades2
- Nikto - Nikto é um scanner de servidor da web de código aberto (GPL) que executa testes abrangentes contra servidores da Web para vários itens
- W3AF - Estrutura de ataque e auditoria de aplicativos da web, o scanner de vulnerabilidade da web de código aberto
- Openvas - o scanner e gerente de vulnerabilidade de código aberto mais avançado do mundo
- Arco e flecha - Avaliação e gerenciamento de vulnerabilidade de código aberto ajudam desenvolvedores e pentester a realizar verificações e gerenciar vulnerabilidades
- Taipan - Scanner de vulnerabilidade de aplicativos da web
- Arachni - estrutura de segurança de aplicativos da web
- Núcleos - Scanner de vulnerabilidade rápido e personalizável com base no DSL simples baseado em YAML.
- XRAY-Uma ferramenta de scanner de vulnerabilidade passiva.
- Super -Xray - Scanner de vulnerabilidade da web
- SiteScan - AllinOne Site Information Catching Tools for Pentest.
- Banli-Identificação de ativos de alto risco e scanner de vulnerabilidade de alto risco.
- VSCAN - Scanner de vulnerabilidade de código aberto.
- Wapiti - Scanner de vulnerabilidade da web escrito em Python3.
- Scaninfo - Scan Fast para Redtools
- OSV -Scanner - Scanner de vulnerabilidade escrito em Go, que usa os dados fornecidos por https://osv.dev
- AFROG - Uma ferramenta de varredura de vulnerabilidades para teste de penetração
- OPALOPC - Um scanner de vulnerabilidade e equívoco para aplicativos OPC UA
Identificação de CMS e Framwork
- Angelword - estrutura de detecção de vulnerabilidade do CMS
- Whatweb - Scanner da Web da próxima geração
- Wappalyzer - utilitário de plataforma cruzada que descobre as tecnologias usadas em sites
- Whatruns - Uma extensão gratuita do navegador que ajuda a identificar tecnologias usadas em qualquer site com o clique de um botão (apenas para o Chrome)
- WhatCMS - Kit de detecção e exploração CMS baseado na API WHATCMS.org
- CMSEEK - Suíte de Detecção e Exploração CMS - Scan WordPress, Joomla, Drupal e mais de 180 outros CMSs
- Ehole - Detecção de CMS para Redteam
- Observador - Ferramenta de identificação de impressão digital da Web Cross Platform Community
- Impressão digital - o banco de dados do observador
- Yunsee - site online para encontrar a pegada do CMS
- BugScaner - um sistema de identificação de impressão digital on -line simples que suporta centenas de reconhecimento de código -fonte do CMS
- Whatcms Online - Site de Kit de Detecção e Exploração do CMS WHATCMS.org
- Tidefinger - Ferramenta de impressora digital da equipe TIDESEC
- 360Finger -P - Ferramenta de impressora digital da equipe 360
Proxies de aplicativos da web
- Burpsuite - Burpsuite é uma ferramenta gráfica para testar a segurança do aplicativo da web
- Zap uma das ferramentas de segurança gratuitas mais populares do mundo
- MITMPROXY - Um proxy HTTP intercepto de TLS interativo para testadores de penetração e desenvolvedores de software.
- Broxy - um proxy de interceptação http/https escrito em go.
- HETTY - Um kit de ferramentas HTTP para pesquisa de segurança.
- Proxify - Ferramenta de proxy da faca do exército suíço para captura, manipulação e reprodução de tráfego HTTP/HTTPS.
Rastreadores da web e força bruta de diretório
- Dirbrute - Ferramenta de explosão de diretório da web com vários threads (com DICs dentro)
- Dirb - Dirb é um scanner de conteúdo da web. Ele procura objetos da web existentes (e/ou ocultos). Ele basicamente funciona lançando um ataque baseado no dicionário contra um servidor da web e analisando as respostas.
- FFUF - FAST FZUZER ESCRITO EM GO.
- Dirbuster - Dirbuster é um aplicativo Java multi -roscado projetado para diretórios de força e nomes de arquivos brutos nos servidores da web/aplicativos.
- DirSearch - Scanner Web Path.
- Gobuster Directory/Arquivo, DNS e Ferramenta de Busting Vhost escritos em Go.
- WebPathbrute - Web Path Bruter.
- Wfuzz - Fuzzher de aplicativo da web
- Dirmap - Uma ferramenta avançada de diretório da web e varredura de arquivos que será mais poderosa que Dirbuster, DirSearch, Cansina e Yu Jian.
- Yjdirscan - yujian dirscan gui pro pro
Docker Scanners
- Fuxi -Scanner - Scanner de vulnerabilidade de segurança de rede de código aberto, ele vem com várias funções.
- Xunfeng - A patrulha é uma rápida resposta a emergências e um sistema de varredura de cruzeiro para intranets corporativas.
- WebMap - Painel da Web do NMAP e relatórios.
- Framework-Framework-OpenSource, plataforma cruzada e kit de ferramentas portáteis para automatizar processos de rotina ao realizar vários trabalhos para testes!
Ataques de senha
- Hydra - Hydra é um cracker de login paralelo que suporta numerosos protocolos para atacar
- Medusa - Medusa pretende ser um veloz, massivamente paralelo, modular, Login Brute -Forcer
- Esparta - Ferramenta de teste de penetração de infraestrutura de rede.
- Hashcat - utilitário de recuperação de senha mais rápido e avançado do mundo
- Patator-Patator é um forçador de bruto multiuso, com um design modular e um uso flexível.
- Hackbrowserdat - descriptografar senhas/cookies/history/marcadores do navegador
- John - John the Ripper Jumbo - Cracker de senha offline avançada, que suporta centenas de tipos de hash e cifra, e é executado em muitos sistemas operacionais, CPUs, GPUs e até alguns FPGAs.
- Crowbar - ferramenta de força bruta que pode ser usada durante os testes de penetração. Suporta OpenVPN, RDP (com NLA), SSH e VNC.
Listas de palavras
- Listas de palavras - Infosec WordLists do mundo real, atualizados regularmente
- PSUDOHASH - GERADOR DE LISTA DE SENHAS que se concentra em palavras -chave mutadas por padrões de criação de senha comumente usados
- Wister - uma ferramenta de gerador de lista de palavras, que permite fornecer um conjunto de palavras, oferecendo a possibilidade de criar várias variações das palavras dadas, criando uma lista de palavras exclusiva e ideal para usar em relação a um alvo específico.
- Rockyou - Listas de palavras embalagens para Kali Linux.
- Passp de fraco - para qualquer tipo de fortaleza bruta, encontre listas de palavras.
Ferramentas sem fio
- Fern WiFi Cracker-Fern-Wifi-Cracker foi projetado para ser usado em testes e descobrir falhas na rede própria com o objetivo de corrigir as falhas detectadas
- EAPHAMMER - O EAPHAMMER é um kit de ferramentas para realizar ataques duplos de gêmeos direcionados contra redes WPA2 -Enterprise.
- WIFITE2 - WIFITE foi projetado para usar todos os métodos conhecidos para recuperar a senha de um ponto de acesso sem fio.
- Jackit - Implementação da exploração Mousejack de Bastille. Ponto de entrada fácil por meio de teclados e mindes sem fio durante o engajamento RedTeam.
Scripts de sites cruzados (XSS)
- Carne - o projeto da estrutura de exploração do navegador
- Bluelotus_XSSReceiver - Plataforma de receptor XSS sem SQL
- XSSTrike - Scanner XSS mais avançado.
- xssor2 - xss'or - hackear com javascript.
- XSSER -Varbaek - De XSS a RCE 2.75 - Black Hat Europe Arsenal 2017 + Extras
- XSSER-EPSYLON-Site cruzado "Scripter" (também conhecido como XSSer) é uma estrutura automática para detectar, explorar e relatar vulnerabilidades XSS em aplicativos baseados na Web.
- Xenotix - Uma estrutura de detecção de vulnerabilidades e scripts de scripts de sites avançados (XSS)
- PWNXSS - PWNXSS: Scanner de vulnerabilidade (XSS) Exploração
- Dalfox - Dalfox é uma poderosa ferramenta de varredura XSS de código aberto e analisador de parâmetros, utilitário
- EZXSS - EZXSS é uma maneira fácil de testadores de penetração e caçadores de recompensas de insetos para testar (cegos) scripts de local transversal.
Injeção de SQL
- SQLMAP - Ferramenta automática de injeção de SQL e aquisição de banco de dados
- SSQLINJECIÇÃO - O SSQLINJECIÇÃO é uma ferramenta de injeção SQL, suporta acesso/mysql/sqlserver/oracle/postgreresql/db2/sqlite/informax.
- Injeção JSQL - A injeção JSQL é um aplicativo Java para injeção automática de banco de dados SQL.
- NOSQLMAP - Ferramenta automatizada de enumeração de banco de dados NOSQL e exploração de aplicativos da Web.
- SQLmate - Um amigo do SQLMAP que fará o que você sempre esperava do SQLMAP
- Sqliscanner - Injeção automática de SQL com API Charles e SQLMAP
- Lista de carga de injeção SQL-lista de carga útil de injeção SQL
- Avançado-SQL-Injeção-Cheatsheet-Uma folha de dicas que contém consultas avançadas para injeção de SQL de todos os tipos.
Explorar a estrutura
- POC -T - PENTEST Over Concorrente Toolkit
- POCSUITE3 - POCSUITE3 é uma estrutura de teste de vulnerabilidade remota de código aberto desenvolvido pela equipe Knowsec 404.
- Metasploit - a estrutura de teste de penetração mais usada do mundo
- Venom - Gerador de Código Shell
- Empire - Empire é um agente de pós -exploração PowerShell e Python
- STARKILLER - Starkiller é um front -end para o império PowerShell.
- KOADIC - KOADIC C3 COM COMAND & CONTROL - JScript Rat
- Viper - Ferramentas de gerente de interface do usuário da Framework de Metasploit
- Ferramenta MSFVENOM -GUI - GUI para criar carga útil normal por msfvenom
- MyExploit - A GUI Ferramentas para digitalizar vulnerabilidades OA
- Ronin-Explloits-Um micro-quadro de rubi para escrever e executar explorações e cargas úteis.
Sniffing e falsificação
- Wireshark - Wireshark é um analisador de tráfego de rede, ou "sniffer", para sistemas operacionais do tipo UNIX e UNIX.
- Cain & Abel - Cain & Abel é uma ferramenta de recuperação de senha para sistemas operacionais da Microsoft.
- Respondente - Respondente é um envenenador LLMNR, NBT -NS e MDNS.
- BetterCap - Spoofers ARP, DNS, NDP e DHCPV6 para ataques MITM em redes baseadas em IPv4 e IPv6
- Evilfoca - O Evil Foca é uma ferramenta para pentesters e auditores de segurança cujo objetivo é testar a segurança nas redes de dados IPv4 e IPv6.
Concha
- Goshell - Gere conchas reversas na linha de comando com go!
- Print-my-shell-Script Python escreveu para automatizar o processo de geração de várias conchas reversas.
- Gerador reverso de casca reversa hospedada com uma tonelada de funcionalidade. - (ótimo para CTFs)
- Girsh - geram automaticamente uma concha reversa totalmente interativa para o Linux ou o Windows Victim
- Blueshell - Gere uma concha reversa para o Redteam
- Clink - poderosa edição de linha de comando no estilo Bash para cmd.exe
- NATPass - Um novo Rat Tools, Suporte Web VNC e Webshell
- Platypus - um gerente moderno de sessões de concha reversa múltipla escrita em go
- Cascas - Script para gerar REVSHELLS
- Reverse_ssh - shell reverso baseado em ssh
- HOXSHELL - Um gerador e manipulador de carga de shell reversa do Windows que abusa do protocolo HTTP (s) para estabelecer um shell reverso do tipo Beacon.
Ouvinte
- NetCat - NetCat é um utilitário de rede em destaque que lê e grava dados nas conexões de rede, usando o protocolo TCP/IP.
- RustCat - RustCat (RCAT) - O ouvinte de portas moderno e a concha reversa.
- RLWRAP - Um invólucro readline.
- PWNCAT - Manipulador de shell reverso e ligado sofisticado.
- Powercat - Netshell apresenta tudo na versão 2 PowerShell.
- SOCAT - O SOCAT é uma ferramenta flexível de revezamento multiuso.
Shell da web
Dicas: A ferramenta vem da rede, sem verificação de backdoor, escolha -a em si mesmo ......
Link: https://pan.baidu.com/s/1vnxkoquoqu-srsllg6jay0ntA Senha: V71D
Dicas: A ferramenta vem da rede, sem verificação de backdoor, escolha -a em si mesmo ......
Link: https://pan.baidu.com/s/1qzrnwu7duujhixl7u1kelw Senha: HJRH
- Atrás - Dinâmico Cliente de Gerenciamento de Criptografia Binária Dinâmica da Webshell
- Godzilla - uma ferramenta Java para criptografar o tráfego de rede
- SkysCorpion - versão modificada de bastidores.
- Pyshell - Multiplatform Python Webshell.
- Weevely3 - Web Shell em armas.
- Bantam - Uma ferramenta de gerenciamento e geração de backdoor PHP/C2, com streaming de carga útil criptografada de ponta a ponta, projetada para ignorar os sistemas WAF, IDS e SIEM.
- Awome -webshells - Coleção de conchas reversas.
- PHP-Reverse-Shell-Shell reverso simples de PHP implementado usando o binário.
- Webshell_generate - gerar tipos de webshells ignorando av
Aplicação de vulnerabilidade
- DVWA - Aplicativo da Web vulnerável (DVWA)
- WebGoat - WebGoat é um aplicativo Web deliberadamente inseguro, mantido pela OWASP projetado para ensinar aulas de segurança de aplicativos da web
- DSVW - DSVW é um aplicativo da web deliberadamente vulnerável escrito em menos de 100 linhas de código, criadas para fins educacionais
- DVWs - Damn Vulnerable Web Services é um aplicativo da web insegura com vários componentes de serviço da web vulneráveis que podem ser usados para aprender vulnerabilidades de serviço da web do mundo real
- XVWA - XVWA é um aplicativo da web mal codificado escrito em PHP/MySQL que ajuda os entusiastas da segurança a aprender a segurança do aplicativo
- BWAPP - Um aplicativo da web de buggy Whit mais de 100 vulnerabilidades
- SQLI -LAB - SQLI LABS para testar baseados em erros, baseados em cegos, baseados em tempo, baseados em tempo
- Hackme-SQL-Injeção-Hackear o jogo online do seu amigo-foco específico, oportunidades de injeção de SQL
- XSS -Labs - Pequeno conjunto de scripts para praticar a exploração XSS e as vulnerabilidades CSRF
- SSRF -Lab - Lab para explorar vulnerabilidades SSRF
- Ssrf_vulnerable_lab - Este laboratório contém os códigos de amostra que são vulneráveis ao ataque de falsificação de solicitação do lado do servidor
- LFI -LABS - Pequeno conjunto de scripts PHP para praticar a exploração de injeção de LFI, RFI e CMD
- Commix -testbed - uma coleção de páginas da web, vulnerável a falhas de injeção de comando
- Arquivo-Uplo-Lab-Damn Vulnerable File Upload v 1.1
- Labs de upload - um resumo de todos os tipos de upload de vulnerabilidades para você
- XXE -LAB - Uma demonstração de vulnerabilidade XXE que contém versões de linguagem como PHP, Java, Python, C#, etc.
- Vulnerable-Flask-App-Erlik2 Vulnerable-Flask-App fornecido por Anil-Yelken.
Desafios da CTF
- Vulnhub - Vulnhub fornece materiais que permitem que qualquer pessoa obtenha experiência prática prática com segurança digital, aplicativos de computador e administração de rede
- Tryhackme - Tryhackme é uma plataforma on -line gratuita para aprender segurança cibernética, usando exercícios e laboratórios práticos, em todo o seu navegador!
- Hackthebox - Hack the Box é uma enorme plataforma de treinamento on -line de segurança cibernética, permitindo que indivíduos, empresas, universidades e todos os tipos de organizações em todo o mundo aumentem suas habilidades de hackers.
- Raiz Me - Raiz Me permite que todos testem e melhorem seus conhecimentos em segurança e hackers de computadores.
- Pentestit - Laboratórios de teste de penetração "laboratório de teste" emular
- PENTESTERLAB - Aprenda testes de penetração na web: da maneira certa
- CyberSeclabs - No CyberSeclabs, pretendemos fornecer serviços de treinamento seguros e de alta qualidade que permitem aos alunos de segurança da informação a oportunidade de aprender e praticar com segurança habilidades de teste de penetração.
- Web Security Academy - Treinamento gratuito e on -line de segurança da web dos criadores da suíte Burp
- Vulnmachines - Um lugar para aprender e melhorar o teste de penetração/habilidades de hackers éticas gratuitamente