pr0xh4ck © 2023
Оглавление
- Проверка IP
- DNS
- Обнаружение в поисковых системах Интернета
- Перечисление судомена
- DNS-брутфорс
- ОСИНТ
- HTTP-зондирование
- Захват поддомена
- Веб-скриншот
- Перечисление CMS
- Автоматизация
- Перечисление облаков
- Гитхаб и секреты
- Охота по электронной почте
- Утечка данных
- Веб-путешествие
- Сканирование портов
- ВАФ
- Поиск по каталогу
- Скрытый файл или каталог
- Поиск скрытых параметров
- Обход запрещенного каталога
- Списки слов и полезные данные
- Разнообразный
- Социальная инженерия
- Однострочные скрипты
- API кей
- Обзор кода
- Анализ файла журнала
- Общественные программы
- Расширение Burp Suite
- ДОС
- Вебсокет
Начинать
- зумай
- сайтообразный
- сканирует
- Dorks-collections-list — Список репозиториев и статей Github со списком дорков для разных поисковых систем.
- dorksearch - Быстрый гугл-дорк
шодан
- контакт
- faviconhasher
- Shodan Facet - разведывательный сайт
- http.favicon.hash - http.favicon.hash:
ssl.cert.subject.CN:”*.target com”+200
http.favicon.hash:
org:"Target" http.title:"GitLab"
Username: root & pass: 5iveL!fe
Username: admin & Pass: 5iveL!fe
ip-тест
- централопы
- шпионская сеть
- whoisxmlapi
- просмотры DNS
- bgp.he.net
- Шодан Кли
- fav-up — поиск IP по значку с использованием Shodan
- testssl.sh — Тестирование шифрования TLS/SSL в любом месте на любом порту.
- ipaddressguide — IP-адрес, трассировка IP-адреса, преобразование IP-адреса в десятичное значение или формат CIDR и т. д. для формата IPv4 и IPv6.
Поиск виртуального хоста
DNS
- dnsrecon
- хост-инструмент Linux
- nslookup
apt-get update
apt-get install dnsutils
- доменный глаз
- поиск
- DNS
- DNSStager
- сингулярность — структура атаки с перепривязкой DNS.
- whonow — «вредоносный» DNS-сервер для выполнения атак перепривязки DNS «на лету» (публичный экземпляр, работающий на rebind.network:53).
- dns-rebind-toolkit — внешний набор инструментов JavaScript для создания атак с перепривязкой DNS.
- dref — платформа эксплуатации перепривязки DNS
- rbndr — простая служба перепривязки DNS
- httprebind — автоматический инструмент для атак SSRF на основе перепривязки DNS.
- dnsFookup — набор инструментов для перепривязки DNS
DNS-сервер общедоступных имен
- сервер имен
- Fresh-dns-servers — Свежие DNS-серверы
обнаружение в интернет-поисковой системе
- shodan.io
- запрос Shodan — базовый запрос Shodan
- шпионить
- перепись
- фофа
- двоичный край
перечисление поддоменов
- сертификат.прозрачность
- Фейсбук
- crt.sh
curl ' https://crt.sh/?q=%.example.com&output=json ' | jq ' .name_value ' | sed ' s/"//g ' | sed ' s/*.//g ' | sort -u
tlshelpers — набор сценариев оболочки, которые помогают обрабатывать сертификаты X.509 и проблемы TLS.
crtfinder — быстрый инструмент для извлечения всех поддоменов с сайта crt.sh. Вывод будет до sub.sub.sub.subdomain.com со стандартными и расширенными методами поиска.
накапливать
подпоисковик
dnsdumpster
- API-dnsdumpster.com — (неофициальный) API Python
искатель активов
акватон
перепись
найтидомен
сдавать в субаренду
субдоменизатор
очищение
Найтиfrontabledoamin
охотник за доменами
судомы
доменbigdate
Анубис
ctfr
RapidDNS
Перечисление поддоменов исключений (веб)
curl -s https://dns.bufferover.run/dns ? q=DOMAIN.com | jq -r .FDNS_A[] | cut -d ' , ' -f2 | sort -u
Найти поддомен на GitHub
Найдите поддомен на официальном сайте Министерства обороны (Министерство обороны).
DNS-брутфорс
- DNSGen
- альтернативный DNS
- перетасовка
- DNSX
- зднс
- подчинять
- dnsvalidator
- получатель
- разрешать домены
осинт
- DarkScrape — OSINT-инструмент для парсинга темных веб-сайтов
- вирустотал — анализируйте подозрительные файлы и URL-адреса для обнаружения типов вредоносных программ и автоматически делитесь ими с сообществом безопасности.
- RED_HAWK — универсальный инструмент для сбора информации, сканирования уязвимостей и сканирования. Обязательный инструмент для всех тестеров на проникновение
- сайтиндексы - сайтиндексы
- udork.sh
- фаворит
- testsl — Тестирование шифрования TLS/SSL в любом месте на любом порту.
- ббтц
- гидроакустический поиск
- notify — Notify — это вспомогательный пакет на основе Go, который позволяет вам передавать выходные данные нескольких инструментов (или читать из файла) и публиковать их на различных поддерживаемых платформах.
- поиск электронной почты
- аналитические отношения
- Mapcidr
- ппфузз
- обнаружение облаков
- взаимодействовать
- ббрф
- Spiderfoot — SpiderFoot автоматизирует OSINT для сбора информации об угрозах и составления карты поверхности атаки.
- Visualsitemapper — бесплатный сервис, способный быстро показать интерактивную визуальную карту вашего сайта.
- jwt — JWT.IO позволяет декодировать, проверять и генерировать JWT. Получите контроль над своими JWT
- bgp.he - провайдер магистральной сети Интернет и колокейшн
- spyse — Найдите любой интернет-ресурс по цифровым отпечаткам пальцев
- whoxy — база данных whois
http-зондирование
- httprobe - автор tomnomnom
- httpx — по открытию проекта
- httpstatus — веб-версия
захват поддомена
- subjack — инструмент захвата поддомена, написанный на Go.
- SubOver — мощный инструмент захвата поддоменов
- autoSubTakeover — инструмент, используемый для проверки того, разрешается ли CNAME в адрес области. Если CNAME разрешается в адрес вне области видимости, возможно, стоит проверить, возможно ли перехват поддомена.
- NSBrute — утилита Python для захвата доменов, уязвимых для AWS NS Takeover
- can-i-take-over-xyz — «Могу ли я взять на себя управление XYZ?» — список сервисов и способы заявить права на (под)домены с оборванными записями DNS.
- Могу ли я взять верх-xyz-v2 - V2
- cnames — возьмите список разрешенных поддоменов и выведите все соответствующие CNAMES в массовом порядке.
- subHijack - Взлом забытых и неправильно настроенных поддоменов
- tko-subs — инструмент, который помогает обнаруживать и захватывать поддомены с мертвыми записями DNS.
- HostileSubBruteforcer — это приложение будет перебирать существующие поддомены и предоставлять информацию, правильно ли настроен сторонний хост.
- Second-order — сканер захвата субдоменов второго порядка.
- takeover — инструмент для массового тестирования возможностей захвата поддоменов.
веб-скриншот
- EyeWitness — EyeWitness предназначен для создания снимков экрана веб-сайтов, предоставления некоторой информации о заголовке сервера и, если возможно, определения учетных данных по умолчанию.
- aquatone — Aquatone — это инструмент для визуальной проверки веб-сайтов на большом количестве хостов, который удобен для быстрого получения обзора поверхности атак на основе HTTP.
- screeneer — делайте скриншоты веб-сайтов и эмуляцию мобильных устройств из командной строки.
- gowitness — gowitness — утилита для создания скриншотов веб-страниц с использованием Chrome Headless
- WitnessMe — инструмент веб-инвентаризации, который делает снимки веб-страниц с помощью Pyppeteer (безголовый Chrome/Chromium) и предоставляет некоторые дополнительные возможности, облегчающие жизнь.
- Eyeballer — Сверточная нейронная сеть для анализа пентест-скриншотов
- scrying — инструмент для сбора снимков экрана RDP, Интернета и VNC в одном месте.
- Depix — восстанавливает пароли из пиксельных скриншотов.
- httpscreenshot — HTTPScreenshot — это инструмент для получения снимков экрана и HTML-кода большого количества веб-сайтов.
cms-перечисление
- ObserverWard — кроссплатформенный инструмент идентификации отпечатков пальцев в сети сообщества.
АЕМ - аэм-хакер
- cmseek — пакет обнаружения и эксплуатации CMS — сканирование WordPress, Joomla, Drupal и более 180 других CMS
- webanlyze — порт Wappalyzer (раскрывает технологии, используемые на веб-сайтах) для автоматизации массового сканирования.
- Whatweb — веб-сканер нового поколения.
- wappalyzer - сайт wappalyzer
- wappalyzer cli — определение технологий на веб-сайтах.
- строить с
- сборка с помощью cli — клиент API встроенного интерфейса
- backlinkwatch — сайт для поиска обратных ссылок
- retirejs -сканер, обнаруживающий использование библиотек JavaScript с известными уязвимостями
автоматизация
- инвентаризация — инвентаризация активов в общедоступных программах вознаграждения за обнаружение ошибок.
- bugradar — расширенная внешняя автоматизация программ поиска ошибок за счет использования лучшего набора инструментов для сканирования и обнаружения уязвимостей.
- wapiti-scanner — Сканирует ваш сайт
- ядра — Nuclei — это быстрый инструмент для настраиваемого целевого сканирования на основе шаблонов, предлагающий широкие возможности расширения и простоту использования.
- Nuclei-Templates-Collection — коллекция шаблонов Nuclei
- the-nuclei-templates — написанные нами шаблоны ядер.
- scant3r — ScanT3r — Модульный инструмент автоматизации Bug Bounty
- Sn1per — автоматизированная система пентеста для экспертов по наступательной безопасности.
- Metasploit-Framework — Metasploit Framework
- nikto — сканер веб-сервера Nikto
- arachni — платформа сканера безопасности веб-приложений
- jaeles — швейцарский армейский нож для автоматического тестирования веб-приложений
- retire.js — сканер, обнаруживающий использование библиотек JavaScript с известными уязвимостями.
- Osmedeus — полностью автоматизированная система наступательной безопасности для разведки и сканирования уязвимостей.
- getploit — утилита командной строки для поиска и загрузки эксплойтов
- flan — довольно приятный сканер уязвимостей.
- Findsploit — мгновенно находите эксплойты в локальных и онлайн-базах данных.
- BlackWidow — сканер веб-приложений на основе Python для сбора OSINT и анализа уязвимостей OWASP на целевом веб-сайте.
- backslash-powered-scanner — находит неизвестные классы уязвимостей внедрения.
- Eagle — многопоточный сканер уязвимостей на основе плагина для массового обнаружения уязвимостей веб-приложений.
- cariddi — составьте список доменов, просканируйте URL-адреса и просканируйте конечные точки, секреты, ключи API, расширения файлов, токены и многое другое...
- kenzer — автоматический подсчет и сканирование веб-ресурсов
- ReScue — автоматизированный инструмент для обнаружения уязвимостей медленного сопоставления регулярных выражений.
сканер загрузки файлов
- fuxploider — сканер уязвимостей и инструмент их эксплуатации при загрузке файлов.
Сетевой сканер
- openvas — Бесплатная программная реализация популярной системы оценки уязвимостей Nessus.
- vuls — безагентный сканер уязвимостей для GNU/Linux и FreeBSD, написанный на Go.
- nexpose — коммерческая система оценки уязвимостей и управления рисками, интегрируемая с Metasploit, продаваемая Rapid7.
- nessus — коммерческая платформа управления уязвимостями, конфигурацией и оценкой соответствия, продаваемая Tenable.
Поиск уязвимых шаблонов
- gf — оболочка вокруг grep, которая поможет вам найти нужные вещи.
- Gf-Patterns-Коллекция - Все больше и больше
WordPress
Joomla
Друпал
- Dropescan — сканер на основе плагина, который помогает исследователям безопасности выявлять проблемы с несколькими CMS, в основном с Drupal и Silverstripe.
облако-перечисление
- s3-inspector — инструмент для проверки прав доступа к корзине AWS S3.
- S3-Recon - СОВЕТЫ ПО S3 RECON
- ScoutSuite
- хлебать
- ленивый3
- cloud_enum
- клевер
- gcpbucketbrute
- ведерки S3
Ведра
- S3Scanner — сканирование открытых корзин AWS S3 и выгрузка содержимого.
- AWSBucketDump — инструмент безопасности для поиска интересных файлов в корзинах S3
- CloudScraper — CloudScraper: инструмент для перебора целей в поисках облачных ресурсов. S3 Buckets, Azure Blobs, пространство хранения цифрового океана.
- s3viewer — общедоступное средство просмотра сегментов Amazon AWS S3
- festin - FestIn - Обнаружение слабых мест корзины S3
- s3reverse — формат различных сегментов s3 конвертируется в один формат. для поиска ошибок и тестирования безопасности.
- Mass-s3-bucket-tester — проверяет список сегментов s3, чтобы определить, включены ли для них списки каталогов или их можно загрузить.
- S3BucketList — плагин Firefox, который перечисляет корзины Amazon S3, найденные в запросах.
- dirlstr — находит списки каталогов или открывает корзины S3 из списка URL-адресов.
- Burp-AnonymousCloud — расширение Burp, которое выполняет пассивное сканирование для выявления облачных сегментов, а затем проверяет их на наличие общедоступных уязвимостей.
- Kicks3 — инструмент поиска корзин S3 на основе html,js и инструмента тестирования неправильной конфигурации корзины.
- 2tearsinabucket — Перечисляет сегменты s3 для конкретной цели.
- s3_objects_check — оценка «белого ящика» эффективных разрешений объекта S3 для идентификации общедоступных файлов.
- s3tk — набор инструментов безопасности для Amazon S3.
- CloudBrute — потрясающий счетчик облаков
- s3cario — этот инструмент сначала получит CNAME, если это действующая корзина Amazon s3, а если нет, он попытается проверить, является ли домен именем корзины.
- S3Cruze — универсальный инструмент AWS S3 для пентестеров.
GitHub-секреты
- гитхакер
- мерзавец
- gh-dork — инструмент докинга Github
- gitdorker — программа на Python для извлечения секретов из GitHub с помощью большого хранилища дорков.
- GitHub-конечные точки
- git-secrets — запрещает вам сохранять секреты и учетные данные в репозитории git.
- gitleaks — сканировать репозитории git (или файлы) на предмет секретов, используя регулярные выражения и энтропию.
- truffleHog — ищет в репозиториях git строки и секреты с высокой энтропией, глубоко копаясь в истории коммитов.
- gitGraber - gitGraber: отслеживайте GitHub для поиска конфиденциальных данных в режиме реального времени для различных онлайн-сервисов.
- талисман — подключаясь к перехватчику pre-push, предоставляемому Git, Talisman проверяет исходящий набор изменений на наличие вещей, которые выглядят подозрительно, таких как токены авторизации и закрытые ключи.
- GitGot — полуавтоматический инструмент, основанный на обратной связи, для быстрого поиска конфиденциальных секретов в общедоступных данных на GitHub.
- git-all-secrets — инструмент для сбора всех секретов git с использованием нескольких инструментов поиска git с открытым исходным кодом.
- github-search — инструменты для выполнения базового поиска на GitHub.
- git-vuln-finder — поиск потенциальных уязвимостей программного обеспечения из сообщений о коммитах git.
- commit-stream — инструмент #OSINT для поиска репозиториев Github путем извлечения журналов коммитов в реальном времени из API событий Github.
- gitrob — инструмент разведки для организаций GitHub
- repo-supervisor — сканируйте свой код на предмет неправильной настройки безопасности, ищите пароли и секреты.
- GitMiner — инструмент для расширенного майнинга контента на Github.
- Тссс- Ах, тсс! Находите секреты GitHub в режиме реального времени
- обнаружение-секретов — корпоративный способ обнаружения и предотвращения секретов в коде.
- Rusty-hog — набор секретных сканеров, встроенных в Rust для повышения производительности. На основе TruffleHog
- шепот — выявление жестко запрограммированных секретов и опасного поведения.
- yar — Yar — инструмент для грабежа организаций, пользователей и/или репозиториев.
- dufflebag — Поиск секретов в открытых томах EBS.
- secret-bridge — отслеживает Github на предмет утечки секретов.
- Earlybird — EarlyBird — это инструмент обнаружения конфиденциальных данных, способный сканировать репозитории исходного кода на предмет нарушений пароля в открытом виде, личных данных, устаревших методов криптографии, файлов ключей и многого другого.
Список слов-придурков на GitHub
- список придурков
- GitHub-придурки
Гит
- GitTools — репозиторий с тремя инструментами для взлома веб-сайтов с доступными репозиториями .git.
- gitjacker — утечка репозиториев git с неправильно настроенных веб-сайтов
- git-dumper — инструмент для дампа git-репозитория с веб-сайта.
- GitHunter — инструмент для поиска интересного контента в репозитории Git.
- dvcs-ripper — копирование через доступные через Интернет (распределенные) системы контроля версий: SVN/GIT/HG...
электронная охота
- GHunt — ♂️ Исследуйте электронную почту и документы Google.
- infoga - Инфога - Электронная почта OSINT
- пересмотреть - ? Самая передовая платформа разведки с открытым исходным кодом (OSINT) для сканирования IP-адресов, электронной почты, веб-сайтов и организаций.
- theHarvester - Электронная почта, поддомены и имена Harvester - OSINT
- охотник
- телефонная книга
- вуанорберт
- проверить адрес электронной почты
- проверка электронной почты
- Clearbit-Connect
утечка данных
- pwndb
- анализ нарушений
- дехешированный
- великинформация
- проверка на утечку
- база для загара
- IntelX
- Хаибиэнпвнед
- разбросанные секреты
веб-путевой путь
- waymore — Найдите гораздо больше с помощью Wayback Machine!
- sigurlfind3r — инструмент пассивной разведки для обнаружения известных URL-адресов — он пассивно собирает список URL-адресов, используя различные онлайн-источники.
- waybackurls — получение всех URL-адресов домена, известных Wayback Machine.
- gau — получение известных URL-адресов из Open Threat Exchange, Wayback Machine и Common Crawl AlienVault.
- gauplus — модифицированная версия гау.
- waybackpy — интерфейсы Python API Wayback Machine и инструмент CLI.
- Chronos — Извлечение фрагментов информации из истории Wayback Machine веб-страницы.
Заменить значение параметра
- bhedak — замена «qsreplace», принимает URL-адреса в качестве стандартного ввода, заменяет все значения строки запроса значениями, предоставленными пользователем, и стандартным выводом.
Найти отраженные параметры
- gxss — инструмент для проверки множества URL-адресов, содержащих соответствующие параметры.
- freq — это инструмент Go CLI для быстрой отправки HTTP-запроса с множественным получением.
- bxss — инструмент «Слепой XSS-инжектор»
Найдите файл js из waybackurls.txt.
Автоматическое значение параметра ввода
- qsreplace
- URL-адрес дедупликации
Упорядочивает списки URL-адресов
сканирование портов
- Masscan — сканер TCP-портов, асинхронно отправляет пакеты SYN, сканируя весь Интернет менее чем за 5 минут.
- RustScan — современный сканер портов
- naabu — быстрый сканер портов, написанный на go с упором на надежность и простоту.
- nmap — Nmap — картограф сети. Зеркало официального репозитория SVN на Github.
- sandmap — Nmap на стероидах. Простой интерфейс командной строки с возможностью запуска чистого движка Nmap, 31 модуль с 459 профилями сканирования.
- ScanCannon — сочетает в себе скорость массового сканирования с надежностью и подробным перечислением nmap.
- Юнимап
Брутфорс из вывода Nmap
ваф
- wafw00f
- cf-проверка
- w3af — w3af: платформа для атак и аудита веб-приложений, сканер веб-уязвимостей с открытым исходным кодом.
Обход Ваф
- bypass-firewalls-by-DNS-history — скрипт обхода брандмауэра на основе записей истории DNS. Этот сценарий будет искать записи истории DNS A и проверять, отвечает ли сервер для этого домена. Удобно для охотников за ошибками.
- CloudFail — используйте неправильно настроенный DNS и старые записи базы данных, чтобы найти скрытые IP-адреса за сетью CloudFlare.
поиск по каталогу
- gobuster — инструмент для очистки каталогов/файлов, DNS и VHost, написанный на Go.
- recursebuster — инструмент быстрого обнаружения контента для рекурсивных запросов к веб-серверам, удобный при тестировании на проникновение и оценке веб-приложений.
- feroxbuster — быстрый, простой, рекурсивный инструмент обнаружения контента, написанный на Rust.
- dirsearch — сканер веб-путей
- dirsearch — реализация dirsearch на Go.
- filebuster — Чрезвычайно быстрый и гибкий веб-фаззер.
- dirstalk — Современная альтернатива dirbuster/dirb
- dirbuster-ng — dirbuster-ng — это C CLI-реализация инструмента Java dirbuster.
- gospider — Gospider — быстрый веб-паук, написанный на Go
- hakrawler — простой и быстрый веб-сканер, предназначенный для простого и быстрого обнаружения конечных точек и ресурсов в веб-приложении.
Фаззинг
- ffuf — быстрый веб-фаззер, написанный на Go.
- wfuzz — фаззер веб-приложений
- fuzzdb — словарь шаблонов атак и примитивов для внедрения ошибок в приложениях «черного ящика» и обнаружения ресурсов.
- IntrumerPayloads — коллекция полезных нагрузок Burpsuite Intrumer, полезных нагрузок BurpBounty, нечетких списков, загрузок вредоносных файлов, а также методологий и контрольных списков веб-тестирования.
- fuzz.txt — потенциально опасные файлы
- fuzzilli — фазззер на движке JavaScript
- fuzzapi — Fuzzapi — это инструмент, используемый для пентестирования REST API и использующий гем API_Fuzzer.
- qsfuzz — qsfuzz (Query String Fuzz) позволяет создавать собственные правила для фаззинга строк запроса и легкого выявления уязвимостей.
скрытый файл или каталог
18-03-22
- относительный-url-extractor — небольшой инструмент, извлекающий относительные URL-адреса из файла.
- virtual-host-discovery — скрипт для перечисления виртуальных хостов на сервере.
JS
- linx — показывает невидимые ссылки в файлах JavaScript.
- diffJs — инструмент для мониторинга изменений в файлах JavaScript в веб-приложениях для разведки.
- scripthunter — инструмент для поиска файлов JavaScript на веб-сайтах.
Метаданные
exiftool — средство чтения/записи метаинформации ExifTool
Earlybird — EarlyBird — это инструмент обнаружения конфиденциальных данных, способный сканировать репозитории исходного кода на предмет нарушений пароля в открытом виде, личных данных, устаревших методов криптографии, файлов ключей и многого другого.
DumpsterDiver — Инструмент для поиска секретов в различных типах файлов.
ChopChop — ChopChop — это интерфейс командной строки, помогающий разработчикам сканировать конечные точки и выявлять уязвимые службы/файлы/папки.
gospider — быстрый веб-паук, написанный на Go.
gobuster — инструмент для очистки каталогов/файлов, DNS и VHost, написанный на Go.
Янусек
хакер утечки источника
любимый
jwsxploiter — инструмент для проверки безопасности веб-токена json.
bfac — BFAC (Проверка артефактов файлов резервных копий): автоматизированный инструмент, который проверяет наличие артефактов резервных копий, которые могут раскрыть исходный код веб-приложения.
jsearch
linkfinder — скрипт Python, который находит конечные точки в файлах JavaScript.
secretfinder — скрипт Python для поиска конфиденциальных данных (apikeys, accesstoken,jwt,...) и поиска чего-либо в файлах javascript.
JSA
JSParser — скрипт Python 2.7, использующий Tornado и JSBeautifier для анализа относительных URL-адресов из файлов JavaScript. Полезно для легкого обнаружения запросов AJAX при проведении исследований безопасности или поиске ошибок.
Неработающая ссылка
- Проверка битых ссылок — найдите неработающие ссылки, отсутствующие изображения и т. д. в вашем HTML.
- brokenlinkhijacker — быстрый инструмент для перехвата неработающих ссылок, написанный на Python
искатель параметров
- paramspider — параметры майнинга из темных уголков веб-архивов
- parameth — этот инструмент можно использовать для грубого обнаружения параметров GET и POST.
- param-miner — это расширение идентифицирует скрытые, несвязанные параметры. Это особенно полезно для поиска уязвимостей, вызывающих отравление веб-кэша.
- ParamPamPam — этот инструмент для грубого обнаружения параметров GET и POST.
- Arjun — пакет обнаружения параметров HTTP.
Длелте Дубликат из waybacks
- dpfilter — BugBounty, сортировка и удаление повторяющихся значений параметров без потери исходного значения.
обход каталога-запретителя
- dirdar — DirDar — это инструмент, который ищет каталоги (403-Forbidden), чтобы взломать их и получить в них список каталогов.
- 4-ZERO-3 - 403/401 Методы обхода
- byp4xx — скрипт Pyhton для обхода ответов HTTP 40X. Особенности: подделка глаголов, заголовки, трюки #bugbountytips и 2454 пользовательских агента.
- 403bypasser — 403bypasser автоматизирует методы, используемые для обхода ограничений контроля доступа на целевых страницах. Этот инструмент будет продолжать развиваться, вклад приветствуется.
списки слов-полезные нагрузки
bruteforce-lists — некоторые файлы для перебора определенных вещей.
CheatSheetSeries — серия шпаргалок OWASP была создана для предоставления краткого набора ценной информации по конкретным темам безопасности приложений.
Bug-Bounty-Wordlists — репозиторий, содержащий все важные списки слов, используемые при поиске ошибок.
seclists — SecLists — помощник тестера безопасности. Это набор списков нескольких типов, используемых во время оценок безопасности, собранных в одном месте. Типы списков включают имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезные данные фаззинга, веб-оболочки и многое другое.
Payload Box — Атаковать только полезные нагрузки?
Awesome-wordlists — тщательно подобранный список слов для брутфорса и фаззинга.
Фаззинг-список слов - фаззинг-списки слов
Шпаргалка по веб-атаке - Шпаргалка по веб-атаке
payloadsallthethings — список полезных полезных данных и средств обхода безопасности веб-приложений и пентестов/CT.
pentestmonkey — избавление от обезьяньей работы при пентестировании
СТОК предлагаю
заметка об активе
SecUtils — случайные утилиты из моих проектов по безопасности, которые могут быть полезны другим.
Джаддикс
списки выборок
пух
webshell — это проект веб-оболочки с открытым исходным кодом.
OneListForAll — Rockyou для веб-фаззинга
bruteforce-lists — некоторые файлы для перебора определенных вещей.
english-words — текстовый файл, содержащий 479 тыс. английских слов для всех ваших проектов на основе словарей/слов, например: автозаполнение/автопредложение.
Исключительный
- Памятка по веб-безопасности
- списки слов — автоматические и ручные списки слов, предоставленные Assetnote
- fuzzdb — словарь шаблонов атак и примитивов для внедрения ошибок в приложениях «черного ящика» и обнаружения ресурсов.
- Список слов
- Сигнатуры-инъекции товаров — сигнатуры внедрения товаров, вредоносные входные данные, XSS, внедрение заголовков HTTP, XXE, RCE, Javascript, XSLT
разнообразный
- хакерские инструменты
- httpmethods — изменение HTTP-глаголов и перечисление методов.
- потрясающий oscp
- Мальтего
- ох
- брокер сайта
- эксплорировать
- большая награда
- потрясающие инструменты для поиска ошибок
- потрясающий веб-хакер
- потрясающий открытый исходный код
- цербрутус
- радамса
- разведчик
- unicode-converter — конвертер юникода в десятичные, текстовые, URL-адреса и конвертер юникода
- breport — генератор отчетов о баунти
- Инструменты hackerone 100 - Инструменты Hackerone 100 для хакера
- Nmap-For-Pentester — поиск уязвимостей с помощью «Nmap».
социальная инженерия
- Social-Engineer-toolkit — Репозиторий Social-Engineer Toolkit (SET) от TrustedSec. Здесь будут развертываться все новые версии SET.
Без категории
- JSONBee — готовые к использованию конечные точки/полезные данные JSONP, позволяющие обойти политику безопасности контента (CSP) различных веб-сайтов.
- CyberChef - The Cyber Swiss Army Knife - веб-приложение для шифрования, кодирования, сжатия и анализа данных.
- bountyplz — автоматические отчеты о безопасности на основе шаблонов уценки (в настоящее время поддерживаются платформы HackerOne и Bugcrowd)
- Awesome-vulnerable-apps - Потрясающие уязвимые приложения
- XFFenum — перечисление X-Forwarded-For [403 запрещено]
сценарии
- Awesome-bughunting-oneliners — список Oneliners Awesome Bughunting, собранный из различных источников.
- Awesome-oneliner-bugbounty — коллекция потрясающих однострочных скриптов, специально предназначенных для советов по поиску ошибок.
- bbtips - BugBountyTips
- oneliner-bugbounty — команды oneliner для вознаграждений за обнаружение ошибок
- One-Liner-Scripts — коллекция потрясающих однострочных скриптов для поиска ошибок.
API_ключ
- keyhacks — Keyhacks — это репозиторий, в котором показаны быстрые способы проверки действительности ключей API, утекших в результате программы вознаграждения за ошибки.
- gmapsapiscanner — используется для определения того, уязвим ли утекший/найденный ключ API Карт Google для несанкционированного доступа со стороны других приложений или нет.
Код_обзор
- phpvuln — ?️ Инструмент аудита для поиска распространенных уязвимостей в исходном коде PHP.
анализ файла журнала
программы
- раскрывать - Раскрытие уязвимостей с открытым исходным кодом и база данных программы вознаграждения за ошибки.
- bug bounty dork - Список Google Dorks для сайтов, на которых есть программа ответственного раскрытия информации / программа вознаграждения за ошибки.
- crunchbase - Откройте для себя инновационные компании и людей, стоящих за ними
- bounty-targets-data — этот репозиторий содержит ежечасно обновляемые дампы данных об областях платформы bug bounty (например, Hackerone/Bugcrowd/Intigriti/и т. д.), которые имеют право на отчеты.
- Vdps_are_love — Этот репозиторий создан для тех охотников, которые любят охотиться на программах VDP. Список программ Vdp, которые не связаны с известными платформами обнаружения ошибок, такими как HackerOne или Bugcrowd.
- хаос. Мы активно собираем и храним данные об ресурсах всего Интернета. Этот проект призван расширить исследования и проанализировать изменения в DNS для лучшего понимания.
- bug-bounty-list — наиболее полный, обновляемый краудсорсинговый список программ по обнаружению ошибок и уязвимостей безопасности со всего Интернета, курируемый хакерским сообществом.
отрыжка-расширение
- Активное сканирование++
- Конвертер типов контента
- Парам-майнер
- Регистратор++
- Турбо-нарушитель
- Загрузить сканер
- Отраженные параметры
- Соавтор повсюду
- Сканер с обратной косой чертой
- Версия программного обеспечения Репортер
- Сканер уязвимостей программного обеспечения
- Авторизовать
- Контрабандист HTTP-запросов
- Поток
- Охота
- Баунти отрыжки
- Таборатор
- Добавить пользовательский заголовок
- злоумышленник с внедрением команд
- BurpSuite-Xkeys — расширение Burp Suite для извлечения интересных строк (ключ, секрет, токен и т. д.) с веб-страницы.
- Admin-Panel_Finder — расширение пакета Burp, которое перечисляет интерфейсы администрирования инфраструктуры и приложений (OTG-CONFIG-005).
- x8-Burp — пакет обнаружения скрытых параметров
- burp-extensions - Расширения Burp
- inql — InQL — расширение Burp для тестирования безопасности GraphQL
- ip-rotate — расширение для Burp Suite, которое использует шлюз AWS API для ротации вашего IP-адреса при каждом запросе.
- saml-raider — Расширение SAML2 Burp
- jwt-editor — расширение Burp Suite и автономное приложение для создания и редактирования веб-токенов JSON. Этот инструмент поддерживает подписание и проверку JWS, шифрование и дешифрование JWE и автоматизацию нескольких известных атак на приложения, использующие JWT.
Collaborator Everywhere
XSS Validator
Wsdler
.NET Beautifier
Bypass WAF
J2EEScan
Param Miner
Wayback Machine
JS Link Finder
Upload Scanner
Nucleus Burp Extension
Software Vulnerability Scanner
Active Scan++
Пакет отрыжки про
- Burp-Suite - || Активируйте Burp Suite Pro с помощью загрузчика и генератора ключей ||
Объем
^.+ . company . com$ ^443$ ^/. *
ДОС
- медленный httptest — симулятор DoS-атак прикладного уровня
Вебсокет
- STEWS — инструмент безопасности для подсчета веб-сокетов
Смарт-Контракт
- Mybril — инструмент анализа безопасности байт-кода EVM. Поддерживает смарт-контракты, созданные для Ethereum, Hedera, Quorum, Vechain, Roostock, Tron и других EVM-совместимых блокчейнов.
(вернуться к началу)