Testes de penetração impressionantes
Uma coleção de impressionantes testes de penetração e recursos ofensivos de segurança cibernética.
O teste de penetração é a prática de lançar ataques simulados e simulados contra sistemas de computadores e sua infraestrutura física para expor possíveis fraquezas e vulnerabilidades de segurança. Se você descobrir uma vulnerabilidade, siga esta orientação para relatá -la com responsabilidade.
Suas contribuições e sugestões são bem -vindas. (✿◕‿◕). Verifique as diretrizes contribuintes para obter mais detalhes. Este trabalho é licenciado sob uma licença internacional Creative Commons Attribution 4.0.
Conteúdo
- Utilitários Android
- Ferramentas de anonimato
- Ferramentas de evasão antivírus
- Livros
- Livros de análise de malware
- Ferramentas CTF
- Ferramentas de ataque da plataforma em nuvem
- Ferramentas de colaboração
- Conferências e eventos
- Ásia
- Europa
- América do Norte
- Ámérica do Sul
- Zealandia
- Ferramentas de exfiltração
- Explorar ferramentas de desenvolvimento
- Ferramentas de análise de formato de arquivo
- Utilitários GNU/Linux
- Ferramentas de rachaduras de hash
- Editores hexadecimais
- Controle industrial e sistemas SCADA
- Sistemas intencionalmente vulneráveis
- Sistemas intencionalmente vulneráveis como contêineres do Docker
- Coleta de bloqueio
- Utilitários Macos
- Estruturas multi-paradigma
- Ferramentas de rede
- Ferramentas DDoS
- Ferramentas de reconhecimento de rede
- Analisadores de Protocolo e Sniffers
- Replay de tráfego de rede e ferramentas de edição
- Ferramentas de proxies e metralhadoras no meio (MITM)
- Ferramentas de segurança da camada de transporte
- Ferramentas de shell seguras
- Ferramentas de rede sem fio
- Scanners de vulnerabilidade de rede
- Scanners de vulnerabilidade da Web
- Inteligência de fontes abertas (OSINT)
- Corretor de dados e serviços de mecanismo de pesquisa
- Ferramentas de Dorking
- Ferramentas de pesquisa e análise de email
- Metadados Colheita e análise
- Ferramentas de descoberta de dispositivos de rede
- Recursos online OSINT
- Ferramentas de pesquisa do repositório de código -fonte
- Ferramentas de Aplicativo e Análise de Recursos da Web
- Recursos online
- Amostras de código online e exemplos
- Recursos de Desenvolvimento de Exploração Online
- Recursos de coleta de bloqueio online
- Recursos on -line de sistemas operacionais
- Recursos de teste de penetração online
- Outras listas online
- Modelos de relatório de teste de penetração
- Distribuições do sistema operacional
- Periódicos
- Ferramentas de acesso físico
- Ferramentas de escalada de privilégios
- Ferramentas de pulverização de senha
- Engenharia reversa
- Livros de engenharia reversa
- Ferramentas de engenharia reversa
- Cursos de educação em segurança
- Guias de codificação e tutoriais
- Ferramentas de canal lateral
- Engenharia Social
- Livros de Engenharia Social
- Recursos online de engenharia social
- Ferramentas de engenharia social
- Analisadores estáticos
- Ferramentas de Steganografia
- Bancos de dados de vulnerabilidade
- Exploração da Web
- Interceptar proxies da web
- Ferramentas de inclusão de arquivos da web
- Ferramentas de injeção da Web
- Ferramentas de descoberta e forço brutal de caminho da web
- Shells da Web e estruturas C2
- Ferramentas de Ripping de código-fonte acessível à Web
- Livros de exploração da web
- Utilitários do Windows
Utilitários Android
- CSPLOIT - Kit de ferramentas Profissional de Segurança de TI avançado no Android, apresentando um daemon e recursos MITM de Metasploit integrado.
- Fing - App de varredura de rede e enumeração de host que executa o NetBIOS, UPNP, BONJOUR, SNMP e várias outras técnicas avançadas de impressão digital de dispositivo.
Ferramentas de anonimato
- I2P - O projeto invisível da Internet.
- Metadata Anonymation Toolkit (MAT) - Ferramenta de remoção de metadados, suportando uma ampla gama de formatos de arquivo comumente usados, escritos no Python3.
- O que todo navegador sabe sobre você - página de detecção abrangente para testar a configuração do seu próprio navegador para vazamentos de privacidade e identidade.
Ferramentas de torneiras
Veja também Awesome-Tor.
- Nipe - Script para redirecionar todo o tráfego da máquina para a rede Tor.
- OnionsCan - Ferramenta para investigar a Web Dark, encontrando questões de segurança operacional introduzidas pelos operadores de serviços ocultos.
- Tails - sistema operacional ao vivo com o objetivo de preservar sua privacidade e anonimato.
- TOR - Software livre e rede de sobreposição roteada que ajuda você a se defender contra a análise de tráfego.
- Dos-over-tor-Prova de conceito de negação de serviço sobre a ferramenta de teste de estresse.
- Kalitorify - Proxy transparente através do TOR para o Kali Linux OS.
Ferramentas de evasão antivírus
- Ferramenta de evasão antivírus (AVET) - Explorações pós -processo contendo arquivos executáveis direcionados para máquinas Windows para evitar serem reconhecidos pelo software antivírus.
- Carboncopy - Ferramenta que cria um certificado falsificado de qualquer site on -line e assina um executável para a evasão AV.
- Hyperion - Encryptor de tempo de execução para executáveis portáteis de 32 bits ("PE
.exe
S"). - Shellter - Ferramenta dinâmica de injeção de código de shell e o primeiro infector de PE verdadeiramente dinâmico já criado.
- Unibyav-Ofuscator simples que pega o código de shell bruto e gera executáveis amigáveis ao antivírus usando uma chave XOR de 32 bits e de 32 bits.
- Véu - Gere cargas úteis de metasploit que ignoram soluções antivírus comuns.
- Pecloakcapstone - Garfo de várias plataformas da ferramenta de evasão antivírus de malware de Pecloak.py.
- Amber - Packer PE reflexivo para converter arquivos nativos de PE em código shell independente da posição.
Livros
Veja também Def Con sugeriu a leitura.
- Testes avançados de penetração por Wil Allsopp, 2017
- Testes avançados de penetração para ambientes altamente seguros de Lee Allen, 2012
- Ameaças persistentes avançadas Hacking: The Art and Science of Hacking qualquer organização de Tyler Wrightson, 2014
- Manual do Android Hacker de Joshua J. Drake et al., 2014
- BTFM: Blue Team Field Manual de Alan J White & Ben Clark, 2017
- Black Hat Python: Programação Python para hackers e pentesters de Justin Seitz, 2014
- Diário de Bug Hunter por Tobias Klein, 2011
- Manual do Hacker de Carro de Craig Smith, 2016
- Testes de software eficazes, 2021
- Descoberta de vulnerabilidade da força bruta por Michael Sutton et al., 2007
- Metasploit: O Guia do Testador de Penetração de David Kennedy et al., 2011
- Teste de penetração: uma introdução prática ao hacking da Georgia Weidman, 2014
- Teste de penetração: procedimentos e metodologias por EC-Council, 2010
- Teste de penetração profissional por Thomas Wilhelm, 2013
- RTFM: Red Team Field Manual de Ben Clark, 2014
- A arte da exploração de Jon Erickson, 2008
- A arte do teste de penetração de rede, 2020
- O básico dos testes de hackers e penetração de Patrick Engebretson, 2013
- O Manual do Hacker do banco de dados, David Litchfield et al., 2005
- O manual de hackers de Peter Kim, 2014
- O Manual do Mac Hacker de Charlie Miller & Dino Dai Zovi, 2009
- O Manual do Hacker de Aplicativo Móvel de Dominic Chell et al., 2015
- Acesso não autorizado: Teste de penetração física para equipes de segurança de TI por Wil Allsopp, 2010
- Python violento por TJ O'Connor, 2012
- Manual de IOS Hacker de Charlie Miller et al., 2012
Livros de análise de malware
Veja Awesome-Malware-Análise § Livros.
Ferramentas CTF
- Guia de campo do CTF - tudo o que você precisa para ganhar sua próxima competição do CTF.
- Ciphey - Ferramenta de descriptografia automatizada usando inteligência artificial e processamento de linguagem natural.
- RSACTFTOOL - Decriptografar dados cifrados usando teclas RSA fracas e recupere chaves privadas de chaves públicas usando uma variedade de ataques automatizados.
- CTF -Tools - Coleção de scripts de configuração para instalar várias ferramentas de pesquisa de segurança facilmente e rapidamente implantáveis em novas máquinas.
- Shellpop - gerar facilmente comandos sofisticados reversos ou ligados para ajudá -lo a economizar tempo durante os testes de penetração.
Ferramentas de ataque da plataforma em nuvem
Veja também Hackingthe.Cloud .
- Ferramenta de ataque de contêiner em nuvem (CCAT) - ferramenta para testar a segurança dos ambientes de contêiner.
- CloudHunter - Procure por baldes de armazenamento em nuvem e listas de AWS, Azure e Google Cloud e listas de permissões para baldes vulneráveis.
- CloudsLinging - identifica violações de menos privilégio nas políticas da AWS IAM e gera um relatório bastante HTML com uma planilha de triagem.
- Ferramenta Pentesting Endgame - AWS que permite usar comandos de uma linha para fazer os recursos de uma conta AWS com uma conta AWS desonesta.
- GCPBUCKETBRUTE - O script para enumerar baldes de armazenamento do Google, determinar o acesso que você tem para eles e determine se eles podem ter privilégio escalado.
Ferramentas de colaboração
- DRADIS - Ferramenta de relatórios e colaboração de código aberto para profissionais de segurança de TI.
- HEXWAY Hive - Colaboração comercial, agregação de dados e estrutura de relatórios para equipes vermelhas com uma opção auto -hospedável gratuita limitada.
- LIVER - Estrutura de colaboração de ataque reativo e aplicativo da web construído com meteoro.
- Framework de colaboração PENTESS (PCF) - código de código aberto, plataforma cruzada e kit de ferramentas portátil para automatizar processos de rotina Pentest com uma equipe.
- Reconmap - Plataforma de colaboração de código aberto para profissionais da InfoSec que otimizam o processo Pentest.
- Redelk - Rastrear e alarmar sobre as atividades da equipe azul, fornecendo melhor usabilidade em operações ofensivas de longo prazo.
Conferências e eventos
- BSIDES - Estrutura para organizar e manter conferências de segurança.
- Ctfftime.org - Diretório de competições futuras e arquivadas de captura do Antigo Capturar a bandeira (CTF) com links para desafiar redigores.
Ásia
- HITB - Conferência de Segurança de Conhecimento profundo, realizado na Malásia e na Holanda.
- HitCon - Hacks na conferência de Taiwan realizada em Taiwan.
- NullCon - Conferência Anual em Delhi e Goa, Índia.
- Secuinside - Conferência de Segurança em Seul.
Europa
- 44Con - Conferência Anual de Segurança Realizada em Londres.
- Balccon - Congresso dos Computação dos Balcãs, anualmente realizado em Novi Sad, Sérvia.
- Brucon - Conferência Anual de Segurança na Bélgica.
- CCC - Reunião anual da cena internacional de hackers na Alemanha.
- DeepSec - Conferência de Segurança em Viena, Áustria.
- Defcamp - a maior conferência de segurança na Europa Oriental, realizada anualmente em Bucareste, Romênia.
- FSEC - FSEC - Cúpula de segurança da informação croata em Varaždin, Croácia.
- Hack.lu - Conferência Anual realizada no Luxemburgo.
- Infosecurity Europa - Evento de segurança de informação número um da Europa, realizado em Londres, Reino Unido.
- Steelcon - Conferência de Segurança em Sheffield UK.
- Sumiss Cyber Storm - Conferência Anual de Segurança em Lucerna, Suíça.
- Tropas - Evento anual de segurança de TI internacional com workshops realizados em Heidelberg, Alemanha.
- Honeycon - Conferência de Segurança Anual em Guadalajara, Espanha. Organizado pela Associação Honeyc.
América do Norte
- AppSecusa - Conferência Anual organizada por Owasp.
- Black Hat - Conferência Anual de Segurança em Las Vegas.
- Carolinacon - Conferência Infosec, realizada anualmente na Carolina do Norte.
- Def Convenção anual de hackers em Las Vegas.
- Derbycon - Conferência anual de hackers com sede em Louisville.
- Hackers Next Door - Conferência de segurança cibernética e tecnologia social realizada na cidade de Nova York.
- Hackers no Planeta Earth (Hope) - Conferência semestral realizada na cidade de Nova York.
- Hackfest - Maior Conferência de Hacking no Canadá.
- Layerone - Conferência Anual de Segurança dos EUA, realizada toda primavera em Los Angeles.
- NACIONAL CYBER SUBMIT - Conferência anual de segurança dos EUA e captura o evento de bandeira, realizado em Huntsville, Alabama, EUA.
- PHREAKNIC - Conferência de Tecnologia realizada anualmente no Middle Tennessee.
- RSA Conference USA - Conferência de Segurança Anual em São Francisco, Califórnia, EUA.
- SHMOOCON - Convenção anual da Costa Leste dos EUA.
- SkyDogCon - Conferência de Tecnologia em Nashville.
- SUMCON - Uma das convenções mais antigas de hackers da América, realizada durante o verão.
- THOTCON - Conferência anual dos EUA Hacker realizada em Chicago.
- Conferência de Boletim do Vírus - Conferência Anual será realizada em Denver, EUA para 2016.
Ámérica do Sul
- EKOPARTY - A maior conferência de segurança na América Latina, realizada anualmente em Buenos Aires, Argentina.
- Conferência de Hackers to Hackers (H2HC) - Conferência mais antiga de pesquisa de segurança (hackers) na América Latina e um dos mais antigos ainda ativos no mundo.
Zealandia
- CHCON - Christchurch Hacker Con, apenas a ilha sul da Nova Zelândia Hacker Con.
Ferramentas de exfiltração
- Det - Prova de conceito para executar a exfiltração de dados usando canais únicos ou múltiplos ao mesmo tempo.
- Iodo - Dados do Tunnel IPv4 através de um servidor DNS; Útil para a exfiltração de redes onde o acesso à Internet é o firewall, mas as consultas do DNS são permitidas.
- TREVORC2 - Ferramenta Cliente/Servidor para Masking Comando e Controle e Execiltração de Dados por meio de um site normalmente navegável, não solicitações típicas de postagem HTTP.
- DNSCAT2 - Ferramenta projetada para criar um canal de comando e controle criptografado sobre o protocolo DNS, que é um túnel eficaz em quase todas as redes.
- PWNAT - perfuram orifícios em firewalls e nats.
- TGCD - Utilitário simples de rede UNIX para estender a acessibilidade dos serviços de rede baseados em TCP/IP além dos firewalls.
- Queensono - binários de clientes/servidores para exfiltração de dados com ICMP. Útil em uma rede em que o protocolo ICMP é menos monitorado do que outros (que é um caso comum).
Explorar ferramentas de desenvolvimento
Veja também ferramentas de engenharia reversa .
- H26Forge-Infraestrutura específica do domínio para analisar, gerar e manipular arquivos de vídeo sintaticamente corretos, mas semanticamente especiais, não compatíveis.
- Magic Unicorn - Gerador de código de shell para inúmeros vetores de ataque, incluindo Microsoft Office Macros, PowerShell, HTML Applications (HTA) ou
certutil
(usando certificados falsos). - PWNTOOLS - Estrutura de desenvolvimento de exploração rápida construída para uso em CTFs.
- WordPress Exploit Framework - Ruby Framework para desenvolver e usar módulos que ajudam no teste de penetração de sites e sistemas alimentados pelo WordPress.
- Peda - Assistência ao Desenvolvimento de Exploração Python para GDB.
Ferramentas de análise de formato de arquivo
- Exiftool-Biblioteca Perl independente da plataforma, além de um aplicativo de linha de comando para leitura, redação e edição de meta informações em uma ampla variedade de arquivos.
- Hachoir - Biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.
- Kaitai Struct - Formatos de arquivo e protocolos de rede Linguagem de dissecção e IDE da Web, gerando analisadores em C ++, C#, Java, JavaScript, Perl, Php, Python, Ruby.
- Ferramenta PEEPDF - Python para explorar arquivos PDF para descobrir se o arquivo pode ser prejudicial ou não.
- Veles - Ferramenta de visualização e análise de dados binários.
Utilitários GNU/Linux
- Hwacha - Ferramenta de pós -exploração para executar rapidamente cargas úteis via SSH em um ou mais sistemas Linux simultaneamente.
- Linux Exploit Sugestester - Relatórios heurísticos sobre explorações potencialmente viáveis para um determinado sistema GNU/Linux.
- Lynis - Ferramenta de auditoria para sistemas baseados em UNIX.
- CheckSec.Sh - Script de shell projetado para testar quais recursos padrão do Linux e PAX Security estão sendo usados.
Ferramentas de rachaduras de hash
- Wallet Bruteforce - Encontre a senha de um arquivo de carteira criptografado (ou seja,
wallet.dat
). - CEWL - gera listas de palavras personalizadas, apagando o site de um alvo e coletando palavras exclusivas.
- DUPLICUT - Remova rapidamente as duplicatas, sem alterar a ordem e sem obter listas de palavras enormes.
- GOCRACK - Gerenciamento Frontend da Web para sessões de quebra de senha distribuída usando HashCat (ou outras ferramentas suportadas) escritas em Go.
- Hashcat - o hash mais rápido. Cracker.
- HATE_CRACK - Ferramenta para automatizar metodologias de cracking através do Hashcat.
- JWT Cracker - Simples HS256 JSON Web Token (JWT) Token Brute Force Cracker.
- John the Ripper - Cracker de senha rápida.
- Rar crack - rar bruteforce biscoito.
Editores hexadecimais
- Bless - Editor gráfico de alta qualidade, em destaque completo e em plataforma cruzada escrita em GTK#.
- FRHED - Editor de arquivos binários para Windows.
- HEX FIDE - RÁPIDO, ABERTO, editor hexadecimal do macOS com suporte para visualizar diferenças binárias.
- Hexedit.js - Edição hexadecimal baseada no navegador.
- Hexinador - o melhor editor hexadecedor do mundo (proprietário, comercial).
- Hexedit - editor hexadecimal simples, rápido, baseado em console.
- WXHEXEDITOR - Editor hexágono da GUI gratuito para GNU/Linux, MacOS e Windows.
Controle industrial e sistemas SCADA
Veja também Securito de Sistema de Controle Industrial Awesome-Industrial.
- Estrutura de Exploração Industrial (ISF) - Estrutura de exploração do tipo metasploit com base em roteadores projetados para direcionar sistemas de controle industrial (ICS), dispositivos SCADA, firmware PLC e muito mais.
- S7Scan - Scanner para enumerar o Siemens S7 PLCS em uma rede TCP/IP ou LLC.
- OPALOPC - Ferramenta de Avaliação de Vulnerabilidade do OPC UA comercial, vendida pela Molemmat.
Sistemas intencionalmente vulneráveis
Veja também Vulnerable incrível.
Sistemas intencionalmente vulneráveis como contêineres do Docker
- Aplicativo da Web vulnerável (DVWA) -
docker pull citizenstig/dvwa
. - Owasp Juice Shop -
docker pull bkimminich/juice-shop
. - OWASP MUTILLIDAE II APLICAÇÃO DE TESTE PEN WEB PEN -
docker pull citizenstig/nowasp
. - OWASP NodeGeat-
docker-compose build && docker-compose up
. - Owasp Security Shepherd -
docker pull ismisepaul/securityshepherd
. - Owasp Webgoat Project 7.1 Docker Imagem -
docker pull webgoat/webgoat-7.1
. - Owasp Webgoat Project 8.0 Docker Imagem -
docker pull webgoat/webgoat-8.0
. - Vulnerabilidade como um serviço: Heartbleed-
docker pull hmlio/vaas-cve-2014-0160
. - Vulnerabilidade como serviço: Sambacry-
docker pull vulnerables/cve-2017-7494
. - Vulnerabilidade como serviço: Shellshock-
docker pull hmlio/vaas-cve-2014-6271
. - Instalação vulnerável do WordPress -
docker pull wpscanteam/vulnerablewordpress
.
Coleta de bloqueio
Veja incrível-Lockpicking.
Utilitários Macos
- Bella - Ferramenta de mineração de dados e administração remota pós -exploração Python Python para MacOS.
- Evilosx-Rato modular que usa numerosas técnicas de evasão e exfiltração pronta para uso.
Estruturas multi-paradigma
- ARMITAGE-O front-end da GUI baseado em Java para a estrutura de metasploit.
- AutoSPLOIT - Explorador de massa automatizado, que coleta o Target, empregando a API Shodan.io e escolhe programaticamente módulos de exploração de metasploit com base na consulta Shodan.
- Decker - Estrutura de orquestração e automação de teste de penetração, que permite a gravação de configurações declarativas e reutilizáveis capazes de ingerir variáveis e usar saídas de ferramentas que ele executou como entrada para outras pessoas.
- FARADAY - Ambiente de pentesting integrado multiuser para equipes vermelhas realizando testes de penetração cooperativa, auditorias de segurança e avaliações de risco.
- Metasploit - Software para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
- Pupy-Plataforma cruzada (Windows, Linux, MacOS, Android) Administração remota e ferramenta pós-exploração.
- Ronin - Kit de ferramentas Ruby de código aberto gratuito para pesquisa e desenvolvimento de segurança, fornecendo muitas bibliotecas e comandos diferentes para uma variedade de tarefas de segurança, como reconhecimento, varredura de vulnerabilidade, desenvolvimento de exploração, exploração, pós -exploração e muito mais.
Ferramentas de rede
- Crackmapexec - faca do exército suíço para redes pentesting.
- Ikeforce - Linha de comando IPSEC VPN Ferramenta de força bruta para o Linux que permite o nome de nome/ID do grupo e os recursos de forçamento do Xauth Brute.
- Intercepter -NG - Kit de ferramentas de rede multifuncional.
- Legião - Estrutura gráfica de descoberta e reconhecimento semi -automatizada com base no Python 3 e bifurcada em Esparta.
- Network-Tools.com - Site que oferece uma interface para vários utilitários de rede básicos como
ping
, traceroute
, whois
e muito mais. - NCRACK - Ferramenta de cracking de autenticação de rede de alta velocidade construída para ajudar as empresas a proteger suas redes testando proativamente todos os seus hosts e dispositivos de rede para senhas ruins.
- Praeda - Harvester de dados de impressoras multifuncionais automatizados para coletar dados utilizáveis durante as avaliações de segurança.
- Toolkit de exploração de impressora (pret) - ferramenta para testes de segurança da impressora capaz de conectividade IP e USB, fuzzing e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
- Sparta - Interface gráfica Oferecendo acesso configurável e configurável às ferramentas de digitalização e enumeração de infraestrutura de rede existentes.
- Sigploit - Sinalização de testes de segurança de sinalização, dedicada à segurança de telecomunicações para pesquisar vulnerabilitos nos protocolos de sinalização usados em operadores móveis (telefone celular).
- Ferramenta de Exploração Smart Install (SIET) - Scripts para identificar comutadores habilitados para instalação inteligente da Cisco em uma rede e depois manipulá -los.
- THC HYDRA - Ferramenta de quebra de senha on -line com suporte interno para muitos protocolos de rede, incluindo HTTP, SMB, FTP, Telnet, ICQ, MySQL, LDAP, IMAP, VNC e muito mais.
- Tsunami - Scanner de segurança de rede de uso geral com um sistema de plug -in extensível para detectar vulnerabilidades de alta gravidade com alta confiança.
- ZARP - Ferramenta de ataque de rede centrada na exploração de redes locais.
- Dnstwist - Motor de permutação de nome de domínio para detectar agachamento, phishing e espionagem corporativa.
- DSNIFF - Coleção de ferramentas para auditoria de rede e pentesting.
- Impacket - Coleção de classes Python para trabalhar com protocolos de rede.
- Pivotsuite - Portátil, Plataforma Independente e poderosa kit de ferramentas de articulação de rede.
- Routersploit - Estrutura de exploração de código aberto semelhante ao metasploit, mas dedicado a dispositivos incorporados.
- Rshijack - seqüestrador de conexão com TCP, reescrita de ferrugem do
shijack
.
Ferramentas DDoS
- ANEVICON - poderoso gerador de carga baseado em UDP, escrito em ferrugem.
- D (ele) Ater - d (ele) ATER envia mensagens criptográficas de handshake forjadas para aplicar a troca de chave Diffie -Hellman.
- Hoic - versão atualizada do canhão de íons de baixa órbita, possui 'boosters' para contornar as medidas comuns.
- Canon de íons de órbita baixa (LOIC) - Ferramenta de estresse de rede de código aberto escrito para Windows.
- Ferramenta de ataque de DDoS para enviar pacotes UDP forjados para servidores vulneráveis de memcached obtidos usando a API Shodan.
- Slowloris - ferramenta DOS que usa baixa largura de banda no lado de ataque.
- T50 - Ferramenta de estresse de rede mais rápida.
- Ufonet - abusa da camada OSI 7 HTTP para criar/gerenciar 'zumbis' e realizar diferentes ataques usando;
GET
/ POST
, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.
Ferramentas de reconhecimento de rede
- ACLIGHT - Script para uma descoberta avançada de contas privilegiadas sensíveis - inclui administradores de sombra.
- Ferramenta de descoberta de subdomínio Aquatona, utilizando várias fontes abertas que produzem um relatório que pode ser usado como entrada para outras ferramentas.
- CloudFail - Endereços IP do servidor UNMASKENTE ocultos por trás do CloudFlare, pesquisando registros antigos de banco de dados e detectando DNS incorretamente.
- DNSDumpster - DNS on -line Recon e Serviço de Pesquisa.
- Digitalização em massa - o scanner de porta TCP, vomita pacotes de sinalização de forma assíncrona, examinando toda a Internet em menos de 5 minutos.
- OWASP AMASS - Enumeração de subdomínio por meio de raspagem, arquivos da Web, forçamento bruto, permutações, varredura de DNS reversa, certificados TLS, fontes de dados Passivas DNS, etc.
- SCANCANNON - O script bash compatível com Posix para enumerar rapidamente grandes redes, chamando
masscan
para identificar rapidamente portas abertas e depois nmap
para obter detalhes sobre os sistemas/serviços nessas portas. - XRIAY - Ferramenta de Automação de Descoberta e Reconhecimento de Domain Network (Sub).
- DNSENUM - Script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque de estilo de dicionário de força bruta e, em seguida, executa pesquisas reversas nos resultados.
- DNSMAP - Mapper de rede DNS passivo.
- script de enumeração DNSRecon - DNS.
- DnStracer - determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
- Porta feroz - Python3 da ferramenta de reconhecimento
fierce.pl
DNS original para localizar o espaço IP não contíguo. - NetDiscover - Scanner de descoberta de endereço de rede, baseado em varreduras ARP, desenvolvidas principalmente para essas redes sem fio sem um servidor DHCP.
- NMAP - Scanner de segurança gratuito para auditorias de exploração e segurança de rede.
- PassivedNS -Client - Ferramenta de biblioteca e consulta para consultar vários provedores de DNS passivos.
- PassivedNs - Sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração passiva de DNS.
- RustScan - Scanner de porta de código aberto leve e rápido, projetado para tubar -se automaticamente portas de abertura automaticamente no NMAP.
- Scanless - utilitário para usar sites para executar verificações de porta em seu nome para não revelar seu próprio IP.
- SMBMAP - Ferramenta de enumeração SMB útil.
- Subbruto - DNS META -QUERY Aranha que enumera registros DNS e subdomínios.
- ZMAP - Scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede em toda a Internet.
Analisadores de Protocolo e Sniffers
Veja também Awesome-PCaptools.
- DEBOOKEE - Analisador de tráfego de rede simples e poderoso para MacOS.
- DSHELL - Estrutura de análise forense de rede.
- Netzob - Engenharia reversa, geração de tráfego e fuzzing de protocolos de comunicação.
- Wireshark-Analisador de protocolo de rede gráfico e de plataforma cruzada amplamente usada.
- Netsniff -NG - faca do exército suíço para farejo de rede.
- Sniffgle - Sniffer de pacote multithread seguro.
- TCPDUMP/LIBPCAP - Analisador de pacotes comum que é executado na linha de comando.
Replay de tráfego de rede e ferramentas de edição
- TraceWrangler - Network Capture File Toolkit que pode editar e mesclar arquivos
pcap
ou pcapng
com recursos de edição em lote. - WireEdit - Editor PCAP WYSIWYG PACKS FULL (requer uma licença gratuita para editar pacotes).
- Bittwist - Gerador de pacotes Ethernet baseado em libpcap simples, mas poderoso, útil para simular o tráfego ou cenário de rede, testar firewall, IDs e IPS e solucionar problemas de vários problemas de rede.
- HPING3 - Ferramenta de rede capaz de enviar pacotes TCP/IP personalizados.
- Ferramenta de criação de pacotes GNU/Linux.
- SCAPY - Programa de manipulação de pacotes interativos baseado em Python e biblioteca.
- TCPreplay - conjunto de utilitários de código aberto gratuitos para edição e reprodução de tráfego de rede capturado anteriormente.
Ferramentas de proxies e metralhadoras no meio (MITM)
Veja também Proxies da Web interceptando .
- BetterCap - estrutura MITM modular, portátil e facilmente extensível.
- Ettercap-Suíte maduro e abrangente para ataques de máquina no meio.
- Habu - Utilitário Python implementando uma variedade de ataques de rede, como envenenamento por ARP, fome do DHCP e muito mais.
- Lambda -Proxy - Utilitário para testar vulnerabilidades de injeção de SQL nas funções sem servidor da AWS Lambda.
- MITMF-Framework para ataques de man-in-the-middle.
- MORPHEUS - Ferramenta automatizada de seqüestro Ettercap TCP/IP.
- SSH MITM - Interceptar conexões SSH com um proxy; Todas as senhas e sessões de texto simples são registradas no disco.
- DNSCHEF - Proxy DNS altamente configurável para pentesters.
- EvilGrade - estrutura modular para aproveitar as implementações ruins de atualização, injetando atualizações falsas.
- Mallory - Proxy HTTP/HTTPS sobre SSH.
- Módulo de orégano-Python que é executado como um máquina de máquina de sexo médio (MITM), aceitando solicitações de clientes do Tor.
- SYLKIE - Ferramenta de linha de comando e biblioteca para testes de redes para obter vulnerabilidades de segurança de endereços comuns em redes IPv6 usando o protocolo de Discovery do vizinho.
- PETEP - Proxy TCP/UDP extensível com GUI para análise de tráfego e modificação com suporte SSL/TLS.
Ferramentas de segurança da camada de transporte
- Cryptolyzer - Configurações de criptografia de servidor rápida e flexível (TLS/SSL/SSH/HTTP) Biblioteca do analisador para Python com CLI.
- SSLYZE - Analisador de configuração TLS/SSL rápido e abrangente para ajudar a identificar as configurações incorretas de segurança.
- Crackpkcs12 - Programa multithread para crack PKCS#12 Arquivos (
.p12
e .pfx
Extensões), como certificados TLS/SSL. - TESTSSL.SH - Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para obter o suporte de cifras, protocolos TLS/SSL, bem como algumas falhas criptográficas.
- TLS_PROBER - Impressão digital a implementação SSL/TLS de um servidor.
- TLSmate - estrutura para criar casos de teste arbitrários de TLS. Vem com um plug -in do TLS Server Scanner.
Ferramentas de shell seguras
- SSH -AUDIT - SSH Server & Client Auditing (Banner, Chave Exchange, Criptografia, Mac, Compressão, Compatibilidade, Segurança, etc.).
Ferramentas de rede sem fio
- AirCrack -NG - Conjunto de ferramentas para auditar redes sem fio.
- AirgedDon - Script Bash multiuso para sistemas Linux para auditar redes sem fio.
- Boopsuite - conjunto de ferramentas escritas em Python para auditoria sem fio.
- Bully - Implementação do ataque de força bruta do WPS, escrito em C.
- Cowpatty-ataque de dicionário de força bruta contra o WPA-PSK.
- Fluxion - Suíte de ataques WPA baseados em engenharia social automatizados.
- Detector de Krack - Detecte e impeça os ataques de Krack em sua rede.
- Kismet - detector de rede sem fio, sniffer e IDs.
- PSKRACKER - Coleção de algoritmos padrão WPA/WPA2/WPS, geradores de senha e geradores de pinos escritos em C.
- Reaver - ataque de força bruta contra a configuração protegida por Wi -Fi.
- Wi -Fi Pineapple - Plataforma de teste de auditoria e penetração sem fio.
- Wi-Fi-Pumpkin-Framework for Rogue Wi-Fi Access Point Attack.
- WiFite - Ferramenta de ataque sem fio automatizada.
- Infernal -Twin - Ferramenta de hackers automatizada sem fio.
- Krackattacks -scripts - WPA2 KRACH Scripts de ataque.
- PWNAGOTHI - Aprendizagem profunda baseada na IA baseada na IA, que aprende com o ambiente Wi -Fi e instrumenta melhorCap para maximizar o material da chave WPA capturado.
- Wifi-arenal-Recursos para Pentesting Wi-Fi.
Scanners de vulnerabilidade de rede
- CELYSTALK - Scanner de enumeração e vulnerabilidade assíncrona que "executa todas as ferramentas em todos os hosts" de maneira configurável.
- Kube-Hunter-Ferramenta de código aberto que executa um conjunto de testes ("caçadores") para questões de segurança nos clusters de Kubernetes de fora ("View's View") ou dentro de um cluster.
- NESSUS - Plataforma de avaliação de conformidade e configuração de vulnerabilidades comerciais, vendida pela Tenable.
- Scanner de segurança do aplicativo Netsparker - Scanner de segurança de aplicativos para encontrar automaticamente falhas de segurança.
- Nexpose - Motor de Avaliação de Vulnerabilidade Comercial e Gerenciamento de Riscos que se integra ao Metasploit, vendido pelo RAPID7.
- Openvas - Implementação de software livre do popular sistema de avaliação de vulnerabilidades de Nessus.
- VULS - Scanner de vulnerabilidade sem agente para GNU/Linux e FreeBSD, escrito em Go.
Scanners de vulnerabilidade da Web
- ACSTIS - Injeção automatizada do modelo do lado do cliente (Sandbox Escape/Bypass) Detecção para AngularJS.
- Arachni - estrutura scriptable para avaliar a segurança dos aplicativos da Web.
- JCS - Scanner de componente de vulnerabilidade Joomla com atualizador automático de banco de dados do ExploritDB e PacketStorm.
- NIKTO - Scanner de vulnerabilidade de aplicativos da Web Black Box Black Box Black.
- SQLMATE - Amigo do
sqlmap
que identifica as vulnerabilidades do SQLI com base em um determinado site de Dork e (opcional). - SecApps - Suíte de teste de segurança de aplicativos da Web no navegador.
- WPSCAN - Black Box WordPress Vulnerability Scanner.
- WAPITI - Scanner de vulnerabilidade de aplicativos da Web Black Box com Fuzzher embutido.
- Webreaver - Scanner de vulnerabilidade de aplicativos gráficos comerciais, projetado para macOS.
- CMS -Explorer - Revele os módulos, plugins, componentes e temas específicos que vários sites alimentados pelos sistemas de gerenciamento de conteúdo estão em execução.
- Joomscan - Scanner de vulnerabilidade Joomla.
- Skipfish - Ferramenta de reconhecimento de segurança de aplicativos ativos e ativos de desempenho ativo e adaptável.
- W3AF - Estrutura de ataque e auditoria de aplicativos da web.
- Núcleos - Scanner de vulnerabilidade rápido e personalizável com base no DSL simples baseado em YAML.
Recursos online
Recursos on -line de sistemas operacionais
- Categoria de segurança do DUROWATCH.COM - Site dedicado a falar, revisar e manter -se atualizado com os sistemas operacionais de código aberto.
Recursos de teste de penetração online
- Táticas adversárias de Mitre, técnicas e conhecimento comum (ATT & CK) - Base de conhecimento e modelo de conhecimento para o comportamento de adversário cibernético.
- Metasploit Unleashed - Curso de metas de segurança ofensivo gratuito.
- Open Web Application Security Project (OWASP)-Organização de caridade sem fins lucrativos mundial focada em melhorar a segurança de software especialmente baseado na Web e camada de aplicativos.
- Pentest -wiki - Biblioteca de conhecimento de segurança on -line gratuita para pentestres e pesquisadores.
- Padrão de execução de teste de penetração (PTES) - Documentação projetada para fornecer uma linguagem e escopo comuns para executar e relatar os resultados de um teste de penetração.
- Estrutura de teste de penetração (PTF) - Esboço para realizar testes de penetração compilados como uma estrutura geral utilizável por analistas de vulnerabilidade e testadores de penetração.
- XSS-Payloads-Recurso dedicado a todas as coisas XSS (cross-sites), incluindo cargas úteis, ferramentas, jogos e documentação.
Outras listas online
- .NET Programming - Software Framework para o Microsoft Windows Platform Development.
- Vídeos InfoSec/Hacking Gravados por Cooper - Coleção de conferências de segurança gravadas por Cooper.
- Exploras Android - Guia sobre exploração e hacks do Android.
- Android Security - Coleção de recursos relacionados à segurança do Android.
- AppSec - Resources for learning about application security.
- Awesome Awesomeness - The List of the Lists.
- Awesome Malware - Curated collection of awesome malware, botnets, and other post-exploitation tools.
- Awesome Shodan Queries - Awesome list of useful, funny, and depressing search queries for Shodan.
- Awesome Censys Queries - A collection of fascinating and bizarre Censys Search Queries.
- AWS Tool Arsenal - List of tools for testing and securing AWS environments.
- Blue Team - Awesome resources, tools, and other shiny things for cybersecurity blue teams.
- C/C++ Programming - One of the main language for open source security tools.
- CTFs - Capture The Flag frameworks, libraries, etc.
- Forensics - Free (mostly open source) forensic analysis tools and resources.
- Hacking - Tutorials, tools, and resources.
- Honeypots - Honeypots, tools, components, and more.
- InfoSec § Hacking challenges - Comprehensive directory of CTFs, wargames, hacking challenge websites, pentest practice lab exercises, and more.
- Infosec - Information security resources for pentesting, forensics, and more.
- JavaScript Programming - In-browser development and scripting.
- Kali Linux Tools - List of tools present in Kali Linux.
- Node.js Programming by @sindresorhus - Curated list of delightful Node.js packages and resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Python Programming by @svaksha - General Python programming.
- Python Programming by @vinta - General Python programming.
- Python tools for penetration testers - Lots of pentesting tools are written in Python.
- Rawsec's CyberSecurity Inventory - An open-source inventory of tools, resources, CTF platforms and Operating Systems about CyberSecurity. (Fonte)
- Red Teaming - List of Awesome Red Teaming Resources.
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits.
- Ruby Programming by @dreikanter - The de-facto language for writing exploits.
- Ruby Programming by @markets - The de-facto language for writing exploits.
- SecLists - Collection of multiple types of lists used during security assessments.
- SecTools - Top 125 Network Security Tools.
- Security Talks - Curated list of security conferences.
- Security - Software, libraries, documents, and other resources.
- Serverless Security - Curated list of awesome serverless security resources such as (e)books, articles, whitepapers, blogs and research papers.
- Shell Scripting - Command line frameworks, toolkits, guides and gizmos.
- YARA - YARA rules, tools, and people.
Penetration Testing Report Templates
- Public Pentesting Reports - Curated list of public penetration test reports released by several consulting firms and academic security groups.
- T&VS Pentesting Report Template - Pentest report template provided by Test and Verification Services, Ltd.
- Web Application Security Assessment Report Template - Sample Web application security assessment reporting template provided by Lucideus.
Open Sources Intelligence (OSINT)
See also awesome-osint.
- DataSploit - OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.
- Depix - Tool for recovering passwords from pixelized screenshots (by de-pixelating text).
- GyoiThon - GyoiThon is an Intelligence Gathering tool using Machine Learning.
- Intrigue - Automated OSINT & Attack Surface discovery framework with powerful API, UI and CLI.
- Maltego - Proprietary software for open sources intelligence and forensics.
- PacketTotal - Simple, free, high-quality packet capture file analysis facilitating the quick detection of network-borne malware (using Zeek and Suricata IDS signatures under the hood).
- Skiptracer - OSINT scraping framework that utilizes basic Python webscraping (BeautifulSoup) of PII paywall sites to compile passive information on a target on a ramen noodle budget.
- Sn1per - Automated Pentest Recon Scanner.
- Spiderfoot - Multi-source OSINT automation tool with a Web UI and report visualizations.
- creepy - Geolocation OSINT tool.
- gOSINT - OSINT tool with multiple modules and a telegram scraper.
- image-match - Quickly search over billions of images.
- recon-ng - Full-featured Web Reconnaissance framework written in Python.
- sn0int - Semi-automatic OSINT framework and package manager.
- Keyscope - An extensible key and secret validation for auditing active secrets against multiple SaaS vendors.
- Facebook Friend List Scraper - Tool to scrape names and usernames from large friend lists on Facebook, without being rate limited.
Data Broker and Search Engine Services
- Hunter.io - Data broker providing a Web search interface for discovering the email addresses and other organizational details of a company.
- Threat Crowd - Search engine for threats.
- Virus Total - Free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.
- surfraw - Fast UNIX command line interface to a variety of popular WWW search engines.
Dorking tools
- BinGoo - GNU/Linux bash based Bing and Google Dorking Tool.
- dorkbot - Command-line tool to scan Google (or other) search results for vulnerabilities.
- github-dorks - CLI tool to scan GitHub repos/organizations for potential sensitive information leaks.
- GooDork - Command line Google dorking tool.
- Google Hacking Database - Database of Google dorks; can be used for recon.
- dork-cli - Command line Google dork tool.
- dorks - Google hack database automation tool.
- fast-recon - Perform Google dorks against a domain.
- pagodo - Automate Google Hacking Database scraping.
- snitch - Information gathering via dorks.
Email search and analysis tools
- SimplyEmail - Email recon made fast and easy.
- WhatBreach - Search email addresses and discover all known breaches that this email has been seen in, and download the breached database if it is publicly available.
Metadata harvesting and analysis
- FOCA (Fingerprinting Organizations with Collected Archives) - Automated document harvester that searches Google, Bing, and DuckDuckGo to find and extrapolate internal company organizational structures.
- metagoofil - Metadata harvester.
- theHarvester - E-mail, subdomain and people names harvester.
Network device discovery tools
- Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans.
- Shodan - World's first search engine for Internet-connected devices.
- ZoomEye - Search engine for cyberspace that lets the user find specific network components.
OSINT Online Resources
- CertGraph - Crawls a domain's SSL/TLS certificates for its certificate alternative names.
- GhostProject - Searchable database of billions of cleartext passwords, partially visible for free.
- NetBootcamp OSINT Tools - Collection of OSINT links and custom Web interfaces to other services.
- OSINT Framework - Collection of various OSINT tools broken out by category.
- WiGLE.net - Information about wireless networks world-wide, with user-friendly desktop and web applications.
Source code repository searching tools
See also Web-accessible source code ripping tools .
- vcsmap - Plugin-based tool to scan public version control systems for sensitive information.
- Yar - Clone git repositories to search through the whole commit history in order of commit time for secrets, tokens, or passwords.
Web application and resource analysis tools
- BlindElephant - Web application fingerprinter.
- EyeWitness - Tool to take screenshots of websites, provide some server header info, and identify default credentials if possible.
- GraphQL Voyager - Represent any GraphQL API as an interactive graph, letting you explore data models from any Web site with a GraphQL query endpoint.
- VHostScan - Virtual host scanner that performs reverse lookups, can be used with pivot tools, detect catch-all scenarios, aliases and dynamic default pages.
- Wappalyzer - Wappalyzer uncovers the technologies used on websites.
- WhatWaf - Detect and bypass web application firewalls and protection systems.
- WhatWeb - Website fingerprinter.
- wafw00f - Identifies and fingerprints Web Application Firewall (WAF) products.
- webscreenshot - Simple script to take screenshots of websites from a list of sites.
Operating System Distributions
- Android Tamer - Distribution built for Android security professionals that includes tools required for Android security testing.
- ArchStrike - Arch GNU/Linux repository for security professionals and enthusiasts.
- AttifyOS - GNU/Linux distribution focused on tools useful during Internet of Things (IoT) security assessments.
- BlackArch - Arch GNU/Linux-based distribution for penetration testers and security researchers.
- Buscador - GNU/Linux virtual machine that is pre-configured for online investigators.
- Kali - Rolling Debian-based GNU/Linux distribution designed for penetration testing and digital forensics.
- Network Security Toolkit (NST) - Fedora-based GNU/Linux bootable live Operating System designed to provide easy access to best-of-breed open source network security applications.
- Parrot - Distribution similar to Kali, with support for multiple hardware architectures.
- PentestBox - Open source pre-configured portable penetration testing environment for the Windows Operating System.
- The Pentesters Framework - Distro organized around the Penetration Testing Execution Standard (PTES), providing a curated collection of utilities that omits less frequently used utilities.
Periodicals
- 2600: The Hacker Quarterly - American publication about technology and computer "underground" culture.
- Phrack Magazine - By far the longest running hacker zine.
Physical Access Tools
- AT Commands - Use AT commands over an Android device's USB port to rewrite device firmware, bypass security mechanisms, exfiltrate sensitive information, perform screen unlocks, and inject touch events.
- Bash Bunny - Local exploit delivery tool in the form of a USB thumbdrive in which you write payloads in a DSL called BunnyScript.
- LAN Turtle - Covert "USB Ethernet Adapter" that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- PCILeech - Uses PCIe hardware devices to read and write from the target system memory via Direct Memory Access (DMA) over PCIe.
- Packet Squirrel - Ethernet multi-tool designed to enable covert remote access, painless packet captures, and secure VPN connections with the flip of a switch.
- Poisontap - Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- Proxmark3 - RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
- Thunderclap - Open source I/O security research platform for auditing physical DMA-enabled hardware peripheral ports.
- USB Rubber Ducky - Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
Privilege Escalation Tools
- Active Directory and Privilege Escalation (ADAPE) - Umbrella script that automates numerous useful PowerShell modules to discover security misconfigurations and attempt privilege escalation against Active Directory.
- GTFOBins - Curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.
- LOLBAS (Living Off The Land Binaries and Scripts) - Documents binaries, scripts, and libraries that can be used for "Living Off The Land" techniques, ie, binaries that can be used by an attacker to perform actions beyond their original purpose.
- LinEnum - Scripted local Linux enumeration and privilege escalation checker useful for auditing a host and during CTF gaming.
- Postenum - Shell script used for enumerating possible privilege escalation opportunities on a local GNU/Linux system.
- unix-privesc-check - Shell script to check for simple privilege escalation vectors on UNIX systems.
Password Spraying Tools
- DomainPasswordSpray - Tool written in PowerShell to perform a password spray attack against users of a domain.
- SprayingToolkit - Scripts to make password spraying attacks against Lync/S4B, Outlook Web Access (OWA) and Office 365 (O365) a lot quicker, less painful and more efficient.
Reverse Engineering
See also awesome-reversing, Exploit Development Tools .
Reverse Engineering Books
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- Hacking the Xbox by Andrew Huang, 2003
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Reverse Engineering for Beginners by Dennis Yurichev
- The IDA Pro Book by Chris Eagle, 2011
Reverse Engineering Tools
- angr - Platform-agnostic binary analysis framework.
- Capstone - Lightweight multi-platform, multi-architecture disassembly framework.
- Detect It Easy(DiE) - Program for determining types of files for Windows, Linux and MacOS.
- Evan's Debugger - OllyDbg-like debugger for GNU/Linux.
- Frida - Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
- Fridax - Read variables and intercept/hook functions in Xamarin/Mono JIT and AOT compiled iOS/Android applications.
- Ghidra - Suite of free software reverse engineering tools developed by NSA's Research Directorate originally exposed in WikiLeaks's "Vault 7" publication and now maintained as open source software.
- Immunity Debugger - Powerful way to write exploits and analyze malware.
- Interactive Disassembler (IDA Pro) - Proprietary multi-processor disassembler and debugger for Windows, GNU/Linux, or macOS; also has a free version, IDA Free.
- Medusa - Open source, cross-platform interactive disassembler.
- OllyDbg - x86 debugger for Windows binaries that emphasizes binary code analysis.
- PyREBox - Python scriptable Reverse Engineering sandbox by Cisco-Talos.
- Radare2 - Open source, crossplatform reverse engineering framework.
- UEFITool - UEFI firmware image viewer and editor.
- Voltron - Extensible debugger UI toolkit written in Python.
- WDK/WinDbg - Windows Driver Kit and WinDbg.
- binwalk - Fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.
- boxxy - Linkable sandbox explorer.
- dnSpy - Tool to reverse engineer .NET assemblies.
- plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
- pwndbg - GDB plug-in that eases debugging with GDB, with a focus on features needed by low-level software developers, hardware hackers, reverse-engineers, and exploit developers.
- rVMI - Debugger on steroids; inspect userspace processes, kernel drivers, and preboot environments in a single tool.
- x64dbg - Open source x64/x32 debugger for windows.
Security Education Courses
- ARIZONA CYBER WARFARE RANGE - 24x7 live fire exercises for beginners through real world operations; capability for upward progression into the real world of cyber warfare.
- Cybrary - Free courses in ethical hacking and advanced penetration testing. Advanced penetration testing courses are based on the book 'Penetration Testing for Highly Secured Environments'.
- European Union Agency for Network and Information Security - ENISA Cyber Security Training material.
- Offensive Security Training - Training from BackTrack/Kali developers.
- Open Security Training - Training material for computer security classes.
- Roppers Academy Training - Free courses on computing and security fundamentals designed to train a beginner to crush their first CTF.
- SANS Security Training - Computer Security Training & Certification.
Shellcoding Guides and Tutorials
- Exploit Writing Tutorials - Tutorials on how to develop exploits.
- Shellcode Examples - Shellcodes database.
- Shellcode Tutorial - Tutorial on how to write shellcode.
- The Shellcoder's Handbook by Chris Anley et al., 2007
Side-channel Tools
- ChipWhisperer - Complete open-source toolchain for side-channel power analysis and glitching attacks.
- SGX-Step - Open-source framework to facilitate side-channel attack research on Intel x86 processors in general and Intel SGX (Software Guard Extensions) platforms in particular.
- TRRespass - Many-sided rowhammer tool suite able to reverse engineer the contents of DDR3 and DDR4 memory chips protected by Target Row Refresh mitigations.
Social Engineering
See also awesome-social-engineering.
Social Engineering Books
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
Social Engineering Online Resources
- Social Engineering Framework - Information resource for social engineers.
Social Engineering Tools
- Beelogger - Tool for generating keylooger.
- Catphish - Tool for phishing and corporate espionage written in Ruby.
- Evilginx2 - Standalone Machine-in-the-Middle (MitM) reverse proxy attack framework for setting up phishing pages capable of defeating most forms of 2FA security schemes.
- FiercePhish - Full-fledged phishing framework to manage all phishing engagements.
- Gophish - Open-source phishing framework.
- King Phisher - Phishing campaign toolkit used for creating and managing multiple simultaneous phishing attacks with custom email and server content.
- Modlishka - Flexible and powerful reverse proxy with real-time two-factor authentication.
- ReelPhish - Real-time two-factor phishing tool.
- Social Engineer Toolkit (SET) - Open source pentesting framework designed for social engineering featuring a number of custom attack vectors to make believable attacks quickly.
- SocialFish - Social media phishing framework that can run on an Android phone or in a Docker container.
- phishery - TLS/SSL enabled Basic Auth credential harvester.
- wifiphisher - Automated phishing attacks against WiFi networks.
Static Analyzers
- Brakeman - Static analysis security vulnerability scanner for Ruby on Rails applications.
- FindBugs - Free software static analyzer to look for bugs in Java code.
- Progpilot - Static security analysis tool for PHP code.
- RegEx-DoS - Analyzes source code for Regular Expressions susceptible to Denial of Service attacks.
- bandit - Security oriented static analyser for Python code.
- cppcheck - Extensible C/C++ static analyzer focused on finding bugs.
- sobelow - Security-focused static analysis for the Phoenix Framework.
- cwe_checker - Suite of tools built atop the Binary Analysis Platform (BAP) to heuristically detect CWEs in compiled binaries and firmware.
Steganography Tools
- Cloakify - Textual steganography toolkit that converts any filetype into lists of everyday strings.
- StegOnline - Web-based, enhanced, and open-source port of StegSolve.
- StegCracker - Steganography brute-force utility to uncover hidden data inside files.
Vulnerability Databases
- Bugtraq (BID) - Software security bug identification database compiled from submissions to the SecurityFocus mailing list and other sources, operated by Symantec, Inc.
- CISA Known Vulnerabilities Database (KEV) - Vulnerabilities in various systems already known to America's cyber defense agency, the Cybersecurity and Infrastructure Security Agency, to be actively exploited.
- CXSecurity - Archive of published CVE and Bugtraq software vulnerabilities cross-referenced with a Google dork database for discovering the listed vulnerability.
- China National Vulnerability Database (CNNVD) - Chinese government-run vulnerability database analoguous to the United States's CVE database hosted by Mitre Corporation.
- Common Vulnerabilities and Exposures (CVE) - Dictionary of common names (ie, CVE Identifiers) for publicly known security vulnerabilities.
- Exploit-DB - Non-profit project hosting exploits for software vulnerabilities, provided as a public service by Offensive Security.
- Full-Disclosure - Public, vendor-neutral forum for detailed discussion of vulnerabilities, often publishes details before many other sources.
- GitHub Advisories - Public vulnerability advisories published by or affecting codebases hosted by GitHub, including open source projects.
- HPI-VDB - Aggregator of cross-referenced software vulnerabilities offering free-of-charge API access, provided by the Hasso-Plattner Institute, Potsdam.
- Inj3ct0r - Exploit marketplace and vulnerability information aggregator. (Onion service.)
- Microsoft Security Advisories and Bulletins - Archive and announcements of security advisories impacting Microsoft software, published by the Microsoft Security Response Center (MSRC).
- Mozilla Foundation Security Advisories - Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- National Vulnerability Database (NVD) - United States government's National Vulnerability Database provides additional meta-data (CPE, CVSS scoring) of the standard CVE List along with a fine-grained search engine.
- Open Source Vulnerabilities (OSV) - Database of vulnerabilities affecting open source software, queryable by project, Git commit, or version.
- Packet Storm - Compendium of exploits, advisories, tools, and other security-related resources aggregated from across the industry.
- SecuriTeam - Independent source of software vulnerability information.
- Snyk Vulnerability DB - Detailed information and remediation guidance for vulnerabilities known by Snyk.
- US-CERT Vulnerability Notes Database - Summaries, technical details, remediation information, and lists of vendors affected by software vulnerabilities, aggregated by the United States Computer Emergency Response Team (US-CERT).
- VulDB - Independent vulnerability database with user community, exploit details, and additional meta data (eg CPE, CVSS, CWE)
- Vulnerability Lab - Open forum for security advisories organized by category of exploit target.
- Vulners - Security database of software vulnerabilities.
- Vulmon - Vulnerability search engine with vulnerability intelligence features that conducts full text searches in its database.
- Zero Day Initiative - Bug bounty program with publicly accessible archive of published security advisories, operated by TippingPoint.
Web Exploitation
- FuzzDB - Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.
- Offensive Web Testing Framework (OWTF) - Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- Raccoon - High performance offensive security tool for reconnaissance and vulnerability scanning.
- WPSploit - Exploit WordPress-powered websites with Metasploit.
- autochrome - Chrome browser profile preconfigured with appropriate settings needed for web application testing.
- authoscope - Scriptable network authentication cracker.
- gobuster - Lean multipurpose brute force search/fuzzing tool for Web (and DNS) reconnaissance.
- sslstrip2 - SSLStrip version to defeat HSTS.
- sslstrip - Demonstration of the HTTPS stripping attacks.
Intercepting Web proxies
See also Proxies and Machine-in-the-Middle (MITM) Tools .
- Burp Suite - Integrated platform for performing security testing of web applications.
- Fiddler - Free cross-platform web debugging proxy with user-friendly companion tools.
- OWASP Zed Attack Proxy (ZAP) - Feature-rich, scriptable HTTP intercepting proxy and fuzzer for penetration testing web applications.
- mitmproxy - Interactive TLS-capable intercepting HTTP proxy for penetration testers and software developers.
Web file inclusion tools
- Kadimus - LFI scan and exploit tool.
- LFISuite - Automatic LFI scanner and exploiter.
- fimap - Find, prepare, audit, exploit and even Google automatically for LFI/RFI bugs.
- liffy - LFI exploitation tool.
Web injection tools
- Commix - Automated all-in-one operating system command injection and exploitation tool.
- NoSQLmap - Automatic NoSQL injection and database takeover tool.
- SQLmap - Automatic SQL injection and database takeover tool.
- tplmap - Automatic server-side template injection and Web server takeover tool.
Web path discovery and bruteforcing tools
- DotDotPwn - Directory traversal fuzzer.
- dirsearch - Web path scanner.
- recursebuster - Content discovery tool to perform directory and file bruteforcing.
Web shells and C2 frameworks
- Browser Exploitation Framework (BeEF) - Command and control server for delivering exploits to commandeered Web browsers.
- DAws - Advanced Web shell.
- Merlin - Cross-platform post-exploitation HTTP/2 Command and Control server and agent written in Golang.
- PhpSploit - Full-featured C2 framework which silently persists on webserver via evil PHP oneliner.
- SharPyShell - Tiny and obfuscated ASP.NET webshell for C# web applications.
- weevely3 - Weaponized PHP-based web shell.
Web-accessible source code ripping tools
- DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR.
- GitTools - Automatically find and download Web-accessible
.git
repositories. - git-dumper - Tool to dump a git repository from a website.
- git-scanner - Tool for bug hunting or pentesting websites that have open
.git
repositories available in public.
Web Exploitation Books
- The Browser Hacker's Handbook by Wade Alcorn et al., 2014
- The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011
Windows Utilities
- Bloodhound - Graphical Active Directory trust relationship explorer.
- Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.
- Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.
- ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.
- DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.
- Empire - Pure PowerShell post-exploitation agent.
- Fibratus - Tool for exploration and tracing of the Windows kernel.
- Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.
- LaZagne - Credentials recovery project.
- MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.
- PowerSploit - PowerShell Post-Exploitation Framework.
- RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.
- Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.
- Rubeus - Toolset for raw Kerberos interaction and abuses.
- Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.
- SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.
- Sysinternals Suite - The Sysinternals Troubleshooting Utilities.
- Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.
- Windows Exploit Suggester - Detects potential missing patches on the target.
- mimikatz - Credentials extraction tool for Windows operating system.
- redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.
Licença
This work is licensed under a Creative Commons Attribution 4.0 International License.