Skip to content

RickDeveloperr/lista-de-Ferramentas-hacker

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

12 Commits
 
 
 
 
 
 

Repository files navigation

html5 css js js ts ts ts ts react nodejs nodejs nodejs nodejs nodejs

Apaixonado por tecnologia, educação e por mudar a vida das pessoas através da programação e haking.

  • Lista de Recursos de Teste de Penetração

💠CyberStorm Entre para nossa comunidade no discord.

📡 Recursos de teste de penetração

Lançamento do Metasploit:Curso gratuito de metasploit de segurança ofensiva O curso Metasploit Unleashed (MSFU) é fornecido gratuitamente pela Offensive Security para aumentar a conscientização sobre crianças carentes na África Oriental.

PTES:Padrão de Execução de Teste de Penetração O padrão de execução do teste de penetração consiste em sete (7) seções principais. *Interações pré-engajamento

Coleta de informação.

Modelagem de Ameaças.

Análise de Vulnerabilidade.

Exploração.

Pós-exploração.

Comunicando.

OWASP:Projeto de segurança de aplicativos da Web abertos O Open Web Application Security Project® (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software.

PENTEST-WIK:Uma biblioteca de conhecimento de segurança on-line gratuita para pentesters / pesquisadores. pentest-wiki é uma biblioteca de conhecimento de segurança on-line gratuita para pentesters / pesquisadores.

Estrutura de Avaliação de Vulnerabilidade:Estrutura de teste de penetração.

os pentes-estrutura de termos:O PTF tenta instalar todas as suas ferramentas de teste de penetração (mais recentes e melhores), compilá-las, construí-las e fazer com que você possa instalar/atualizar sua distribuição em qualquer máquina. Tudo é organizado de forma coesa ao Penetration Testing Execution Standard (PTES) e elimina muitas coisas que dificilmente são usadas.

💻 Explorar o desenvolvimento

Tutorial de shellcode:Tutorial sobre como escrever shellcode Tutorial de shellcoding para Linux e Windows -com exemplos de windows e shellcode do Linux.

Exemplos de shellcode:– Banco de dados de shellcodes.

Explorar tutoriais de escrita:Tutoriais sobre como desenvolver exploits.

voltron:Uma IU de depurador hacky para hackers Voltron é um kit de ferramentas de IU de depurador extensível escrito em Python. Destina-se a melhorar a experiência do usuário de vários depuradores.

🔧Ferramentas de teste de penetração

🪛Distribuições de testes de penetração

https://www.kali.org/:Uma distribuição Linux projetada para forense digital e testes de penetração.

ArchStrikeName:Um repositório Arch Linux para profissionais de segurança e entusiastas.

BlackArch:Distribuição baseada no Ubuntu para testes de penetração e avaliações de segurança.

Paroot:Uma distribuição semelhante ao Kali, com múltiplas arquiteturas.

Laboratório de segurança do Fedora:Fornece um ambiente de teste seguro para trabalhar em auditoria de segurança, forense, resgate de sistema e ensino de metodologias de teste de segurança.

🩻Ferramentas básicas de teste de penetração

Metasploit Framework:O software de teste de penetração mais usado do mundo.

Suíte Burp:Uma plataforma integrada para realizar testes de segurança de aplicações web.

ExploitPack:Ferramenta gráfica para testes de penetração com um monte de exploits.

faraday:Teste de penetração colaborativa e plataforma de gerenciamento de vulnerabilidade.

evilgrade:A estrutura de exploração de atualização.

commix:Ferramenta de injeção e exploração de comandos de sistema operacional tudo-em-um automatizado Commix (abreviação de [comm] e [i] njection eploiter) é uma ferramenta automatizada escrita por Anastasios Stasinopoulos, que pode ser usada por desenvolvedores web, testadores de penetração ou até mesmo pesquisadores de segurança para testar aplicativos baseados na web.

routersploit :Software de teste de penetração automatizado para roteador.

redsnarf:RedSnarf é uma ferramenta de pen-testing / red-teaming de Ed Williams para recuperar hashes e credenciais de estações de trabalho, servidores e controladores de domínio do Windows usando técnicas de segurança OpSec.

⚙️Docker para testes de penetração

docker pull kalilinux/kali-rolling Kali Linux oficial.

docker pull owasp/zap2docker-stable ZAP OWASP oficial O OWASP Zed Attack Proxy (ZAP) é uma das ferramentas de segurança gratuitas mais populares do mundo e é mantido ativamente por uma dedicada equipe internacional de voluntários. Ele pode ajudá-lo a encontrar automaticamente vulnerabilidades de segurança em seus aplicativos da web.

docker pull wpscanteam/wpscan WPScan oficial.

docker pull metasploitframework/metasploit-framework docker-metasploit .

docker pull citizenstig/dvwa Maldito aplicativo da Web vulnerável (DVWA).

docker pull eystsen/vulnerablewordpress Instalação Vulnerável do WordPress.

docker pull hmlio/vaas-cve-2014-6271 Vulnerabilidade como serviço: Shellshock.

docker pull hmlio/vaas-cve-2014-0160 Vulnerabilidade como serviço: Heartbleed.

docker pull opendns/security-ninjas Ninjas de segurança.

docker pull diogomonica/docker-bench-security Docker Bench para Segurança.

docker pull ismisepaul/securityshepherd Pastor de Segurança OWASP.

docker pull danmx/docker-owasp-webgoat Imagem da janela de encaixe do projeto OWASP-webgoat.

docker-compose build && docker-compose up OWASP NodeGoat.

docker pull citizenstig/nowasp Aplicativo de prática de teste de caneta na Web OWASP-Mutillidae II .

docker pull bkimminich/juice-shop Loja OWASP.

🖨Scanners de Vulnerabilidade

🌐Scanners de Vulnerabilidade de Rede

talo de aipo: Enumeração assíncrona e scanner de vulnerabilidade que “executa todas as ferramentas em todos os hosts” de maneira configurável. O celerystalk ajuda você a automatizar seu processo de digitalização/enumeração de rede com trabalhos assíncronos (também conhecidos como tarefas), mantendo o controle total de quais ferramentas você deseja executar.

Nesso:Gerenciamento de vulnerabilidade comercial, configuração e plataforma de avaliação de conformidade, vendida pela Tenable. Os ativos e vulnerabilidades em sua rede estão mudando constantemente. Obter uma imagem completa da sua rede é metade da batalha.

Netsparker Application Security Scanner:Scanner de segurança de aplicativos para encontrar falhas de segurança automaticamente. O Netsparker é uma solução de segurança da Web totalmente integrada, escalável e multiusuário com fluxo de trabalho integrado e ferramentas de relatórios.

Nexpor:Mecanismo de avaliação de vulnerabilidade comercial e gerenciamento de riscos que se integra ao Metasploit, vendido pela Rapid7.

OpenVAS: Implementação de software livre do popular sistema de avaliação de vulnerabilidades Nessus. OpenVAS é um scanner de vulnerabilidade completo. Seus recursos incluem testes não autenticados, testes autenticados, vários protocolos industriais e de alto nível da Internet, ajuste de desempenho para varreduras em larga escala e uma poderosa linguagem de programação interna para implementar qualquer tipo de teste de vulnerabilidade.

Vuls: Scanner de vulnerabilidade sem agente para GNU/Linux e FreeBSD, escrito em Go.

🔰Scanners de Vulnerabilidade da Web

ACSTIS :Detecção automatizada de injeção de modelo do lado do cliente (escape/desvio de sandbox) para AngularJS. ACSTIS ajuda você a escanear certos aplicativos da web para AngularJS Client-Side Template Injection (às vezes referido como CSTI, sandbox escape ou sandbox bypass).

Arachn: Estrutura programável para avaliar a segurança de aplicativos da web. Arachni é uma estrutura Ruby completa, modular e de alto desempenho, destinada a ajudar testadores de penetração e administradores a avaliar a segurança de aplicativos da Web modernos.

JCS :Joomla Vulnerability Component Scanner com atualizador automático de banco de dados de exploitdb e packetstorm.

Nikto:Servidor da Web de caixa preta barulhento, mas rápido, e scanner de vulnerabilidade de aplicativos da Web. Nikto é um scanner de servidor web de código aberto (GPL) que executa testes abrangentes em servidores web para vários itens, incluindo mais de 6700 arquivos/programas potencialmente perigosos, verifica versões desatualizadas de mais de 1250 servidores e problemas específicos de versão em mais de 270 servidores.

SQLmate: Amigo disso sqlmapidentifica vulnerabilidades do SQLi com base em um determinado dork e (opcional) site.

SecApps:Conjunto de testes de segurança de aplicativos da Web no navegador. O SecApps Scout oferece uma visibilidade de 360° de todos os ativos do sistema externo, como domínios, endereços IP, portas, serviços e aplicativos da web.

WPScan :Scanner de vulnerabilidade do WordPress de caixa preta. O WPScan é um scanner de segurança WordPress de caixa preta gratuito, para uso não comercial, escrito para profissionais de segurança e mantenedores de blogs para testar a segurança de seus sites.

wapiti:Verificador de vulnerabilidade de aplicativo da Web de caixa preta com fuzzer integrado. O Wapiti permite que você audite a segurança de seus sites ou aplicativos da web. Ele executa varreduras de “caixa preta” (não estuda o código-fonte) do aplicativo da web rastreando as páginas da web do aplicativo implantado, procurando scripts e formulários onde possa injetar dados. Depois de obter a lista de URLs, formulários e suas entradas, o Wapiti age como um fuzzer, injetando payloads para ver se um script está.

WebReaver:Verificador gráfico de vulnerabilidade de aplicativo da web comercial projetado para macOS. O WebReaver é um scanner de segurança da Web baseado em desktop e uma ferramenta automatizada de teste de penetração de segurança na Web, projetado para ajudá-lo a encontrar vulnerabilidades de segurança em aplicativos e serviços.

cms-explorer:Revele os módulos, plug-ins, componentes e temas específicos que vários sites alimentados por sistemas de gerenciamento de conteúdo estão executando.

joomscan :Verificador de vulnerabilidade Joomla OWASP Joomla! O Vulnerability Scanner (JoomScan) é um projeto de código aberto, desenvolvido com o objetivo de automatizar a tarefa de detecção de vulnerabilidades e garantia de confiabilidade nas implantações do Joomla CMS.

w3af:Estrutura de auditoria e ataque de aplicativos da Web. O w3af é um scanner de segurança de aplicativos da web de código aberto que ajuda desenvolvedores e testadores de penetração a identificar e explorar vulnerabilidades em seus aplicativos da web.

🌐Ferramentas de Rede

nmap:Verificador de segurança gratuito para exploração de rede e auditorias de segurança Nmap (“Network Mapper”) é um utilitário gratuito e de código aberto (licença) para descoberta de rede e auditoria de segurança.

porco:Uma ferramenta de criação de pacotes do Linux Pig (que pode ser entendido como gerador de intrusos de pacotes) é uma ferramenta de criação de pacotes do Linux. Você pode usar o Pig para testar seu IDS/IPS entre outras coisas.

tcpdump:Um analisador de pacotes comum executado sob a linha de comando Este é o site oficial do tcpdump, um poderoso analisador de pacotes de linha de comando; e libpcap, uma biblioteca C/C++ portátil para captura de tráfego de rede.

wireshark:Um analisador de protocolo de rede para Unix e Windows O Wireshark é o principal e amplamente utilizado analisador de protocolo de rede do mundo.

Ferramentas de Rede:Diferentes ferramentas de rede: ping, lookup, whois, etc. 20 anos de ferramentas gratuitas para geeks da rede.

netsniff-ng :Um canivete suíço para farejar redes O principal objetivo de uso do kit de ferramentas netsniff-ng é facilitar uma rede, o encanamento diário do Linux do desenvolvedor/hacker. Pode ser usado para rede. desenvolvimento, depuração, análise, auditoria ou reconhecimento de rede.

Intercepter-NG:um kit de ferramentas de rede multifuncional O Intercepter-NG é um kit de ferramentas de rede multifuncional para vários tipos de especialistas em TI. O objetivo principal é recuperar dados interessantes do fluxo de rede e executar diferentes tipos de ataques MiTM.

sparta:Ferramenta de teste de penetração de infraestrutura de rede O SPARTA é um aplicativo GUI python que simplifica o teste de penetração da infraestrutura de rede, auxiliando o testador de penetração na fase de digitalização e enumeração. Ele permite que o testador economize tempo tendo acesso de apontar e clicar ao seu kit de ferramentas e exibindo todas as saídas de ferramentas de maneira conveniente. Se pouco tempo for gasto configurando comandos e ferramentas, mais tempo pode ser gasto com foco na análise de resultados.

DNSDumpster:Serviço de busca e reconhecimento de DNS online.

dnsdumpster:é uma ferramenta GRATUITA de pesquisa de domínio que pode descobrir hosts relacionados a um domínio. Encontrar hosts visíveis da perspectiva dos invasores é uma parte importante do processo de avaliação de segurança.

dnsenum:script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque de estilo de dicionário de força bruta e, em seguida, realiza pesquisas inversas nos resultados.

dnsmap:Mapeador de rede DNS passivo O dnsmap foi originalmente lançado em 2006 e foi inspirado na história fictícia “The Thief No One Saw” de Paul Craig, que pode ser encontrada no livro “Stealing the Network – How to 0wn the Box”.

dnsrecon:Script de enumeração de DNS DNSRecon é uma porta Python de um script Ruby que escrevi para aprender a linguagem e sobre DNS no início de 2007. Desta vez, eu queria aprender sobre Python e estender a funcionalidade da ferramenta original e, no processo, reaprender como o DNS funciona e como ele poderia ser usado no processo de avaliação de segurança e solução de problemas de rede.

dnstracer:Determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.

passivedns-client:​​Fornece uma biblioteca e uma ferramenta de consulta para consultar vários provedores de DNS passivos O DNS passivo é uma técnica em que os mapeamentos de IP para nome de host são feitos registrando as respostas das consultas de outras pessoas. Há uma ferramenta incluída, pdnstool, que envolve muitas das funcionalidades de que você precisa.

passivedns:Um farejador de rede que registra todas as respostas do servidor DNS para uso em uma configuração de DNS passivo Uma ferramenta para coletar registros DNS passivamente para auxiliar no tratamento de incidentes, monitoramento de segurança de rede (NSM) e forense digital geral. O PassiveDNS fareja o tráfego de uma interface ou lê um arquivo pcap e envia as respostas do servidor DNS para um arquivo de log. O PassiveDNS pode armazenar em cache/agregar respostas DNS duplicadas na memória, limitando a quantidade de dados no arquivo de log sem perder a essência na resposta DNS.

Varredura em massa :scanner de porta TCP, emite pacotes SYN de forma assíncrona, varrendo toda a Internet em menos de 5 minutos. Este é um scanner de porta em escala de Internet. Ele pode escanear toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, de uma única máquina.

zarp:Zarp é uma ferramenta de ataque de rede centrada na exploração de redes locais Zarp é uma ferramenta de ataque de rede centrada na exploração de redes locais. Isso não inclui a exploração do sistema, mas sim o abuso de protocolos e pilhas de rede para assumir o controle, infiltrar-se e nocautear.

mitmproxy:Um proxy HTTP interativo capaz de interceptar SSL para testadores de penetração e desenvolvedores de software.

mallory:Proxy HTTP/HTTPS sobre SSH.

netzob:Engenharia reversa, geração de tráfego e difusão de protocolos de comunicação Netzob é uma ferramenta que pode ser usada para fazer engenharia reversa, modelar e fuzzar protocolos de comunicação. É feito de dois componentes: netzob um projeto python que expõe todos os recursos do netzob (exceto GUI) que você pode importar em sua própria ferramenta ou usar na CLI, netzob_web uma interface gráfica que utiliza tecnologias da web.

DET :ET é uma prova de conceito para executar a exfiltração de dados usando um ou vários canais ao mesmo tempo.

pwnat:abre buracos em firewalls e NATs pwnat, de Samy Kamkar, é uma ferramenta que permite que qualquer cliente por trás de um NAT se comunique com um servidor por trás de um NAT separado sem encaminhamento de porta e sem configuração de DMZ em nenhum roteador para se comunicar diretamente entre si.

dugsong:uma coleção de ferramentas para auditoria de rede e pentesting dsniff é uma coleção de ferramentas para auditoria de rede e teste de penetração. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e webspy monitoram passivamente uma rede em busca de dados interessantes (senhas, e-mail, arquivos, etc.). arpspoof, dnsspoof e macof facilitam a interceptação do tráfego de rede normalmente indisponível para um invasor (por exemplo, devido à comutação de camada 2). sshmitm e webmitm implementam ataques monkey-in-the-middle ativos contra sessões SSH e HTTPS redirecionadas, explorando ligações fracas em PKI ad-hoc.

tgcd:um utilitário de rede Unix simples para estender a acessibilidade de serviços de rede baseados em TCP/IP além dos firewalls tgcd é um utilitário de rede Unix simples para estender a acessibilidade de serviços de rede baseados em TCP/IP além dos firewalls. Isso também pode ser usado por analistas de rede e especialistas em segurança para testes de penetração e análise da segurança de sua rede. Possui três modos diferentes: ConnectConnect (ou CC, especificado pela opção -C) ListenListen (ou LL, especificado pela opção -L) Port Forwarder (ou PF, especificado pela opção -F)

smbmap:uma ferramenta útil de enumeração SMB O SMBMap permite aos usuários enumerar unidades de compartilhamento de samba em um domínio inteiro. Liste unidades de compartilhamento, permissões de unidade, conteúdo de compartilhamento, funcionalidade de upload/download, correspondência de padrão de download automático de nome de arquivo e até mesmo execute comandos remotos.

escamoso:um programa e biblioteca interativos de manipulação de pacotes baseados em python O Scapy é capaz de forjar ou decodificar pacotes de um grande número de protocolos, enviá-los na rede, capturá-los, armazená-los ou lê-los usando arquivos pcap, corresponder a solicitações e respostas e muito mais. Ele foi projetado para permitir a prototipagem rápida de pacotes usando valores padrão que funcionam.

Dshell :Estrutura de análise forense de rede Uma estrutura de análise forense de rede extensível. Permite o rápido desenvolvimento de plugins para suportar a dissecação de capturas de pacotes de rede. Características principais: Remontagem de fluxo robusta Suporte a IPv4 e IPv6 Manipuladores de saída personalizados Decodificadores encadeáveis

Debookee (MAC OS X:Network Traffic Interception – intercepte o tráfego de qualquer dispositivo em sua rede O Debookee é capaz de interceptar e monitorar o tráfego de qualquer dispositivo na mesma sub-rede, graças a um ataque Man-in-the-middle (MITM). Ele permite que você capture dados de dispositivos móveis em seu Mac (iPhone, iPad, Android, BlackBerry…) ou Impressora, TV, Geladeira (Internet das Coisas!) sem a necessidade de um proxy. Essa interceptação é feita em 1 clique e é totalmente transparente, sem interrupção da rede.

CrackMapExec:canivete suíço para redes de pentesting.

IKEForce:Ferramenta de força bruta IPSEC VPN de linha de comando para Linux que permite enumeração de nome/ID de grupo e recursos de força bruta XAUTH. IKEForce é uma ferramenta de força bruta IPSEC VPN de linha de comando para Linux que permite enumeração de nome/ID de grupo e recursos de força bruta XAUTH.

Legião :Descoberta gráfica semiautomática e estrutura de reconhecimento baseada em Python 3 e bifurcada de SPARTA. O Legion, um fork do Sparta da SECFORCE, é uma estrutura de teste de penetração de rede de código aberto, fácil de usar, super extensível e semiautomática que auxilia na descoberta, reconhecimento e exploração de sistemas de informação.

Ncrack :Ferramenta de cracking de autenticação de rede de alta velocidade criada para ajudar as empresas a proteger suas redes, testando proativamente todos os seus hosts e dispositivos de rede em busca de senhas ruins. Ncrack é uma ferramenta de cracking de autenticação de rede de alta velocidade. Ele foi criado para ajudar as empresas a proteger suas redes, testando proativamente todos os seus hosts e dispositivos de rede em busca de senhas ruins. Os profissionais de segurança também contam com o Ncrack ao auditar seus clientes. O Ncrack foi projetado usando uma abordagem modular, uma sintaxe de linha de comando semelhante ao Nmap e um mecanismo dinâmico que pode adaptar seu comportamento com base no feedback da rede. Ele permite uma auditoria em larga escala rápida, porém confiável, de vários hosts.

Praeda:Coletor de dados de impressora multifuncional automatizado para coletar dados utilizáveis ​​durante avaliações de segurança.

Kit de Ferramentas de Exploração de Impressora (PRET):Ferramenta para teste de segurança de impressora capaz de conectividade IP e USB, fuzzing e exploração de recursos de linguagem de impressora PostScript, PJL e PCL.

SPARTA:Interface gráfica que oferece acesso programável e configurável a ferramentas de verificação e enumeração de infraestrutura de rede existentes. O SPARTA é um aplicativo GUI python que simplifica o teste de penetração da infraestrutura de rede, auxiliando o testador de penetração na fase de digitalização e enumeração. Ele permite que o testador economize tempo tendo acesso de apontar e clicar ao seu kit de ferramentas e exibindo todas as saídas de ferramentas de maneira conveniente. Se pouco tempo for gasto configurando comandos e ferramentas, mais tempo pode ser gasto com foco na análise de resultados.

Smart Install Exploitation Tool (SIET):Scripts para identificar switches habilitados para Smart Install da Cisco em uma rede e, em seguida, manipulá-los. O Cisco Smart Install é um recurso plug-and-play de configuração e gerenciamento de imagem que fornece implantação sem toque para novos switches. Você pode enviar um switch para um local, colocá-lo na rede e ligá-lo sem nenhuma configuração necessária no dispositivo.

thc-hydra: Ferramenta de quebra de senha online com suporte integrado para muitos protocolos de rede, incluindo HTTP, SMB, FTP, telnet, ICQ, MySQL, LDAP, IMAP, VNC e muito mais. Uma das maiores falhas de segurança são as senhas, como mostram todos os estudos de segurança de senhas. Esta ferramenta é um código de prova de conceito, para dar aos pesquisadores e consultores de segurança a possibilidade de mostrar como seria fácil obter acesso não autorizado de remoto a um sistema.

Tsunami : Scanner de segurança de rede de uso geral com um sistema de plug-in extensível para detectar vulnerabilidades de alta gravidade com alta confiança. Tsunami é um scanner de segurança de rede de uso geral com um sistema de plug-in extensível para detectar vulnerabilidades de alta gravidade com alta confiança.

zarp: Ferramenta de ataque à rede centrada na exploração de redes locais.

dnstwist:Mecanismo de permutação de nome de domínio para detectar invasão de digitação, phishing e espionagem corporativa. DNS fuzzing é um fluxo de trabalho automatizado para descobrir domínios potencialmente maliciosos direcionados à sua organização. Essa ferramenta funciona gerando uma grande lista de permutações com base em um nome de domínio que você fornece e, em seguida, verificando se alguma dessas permutações está em uso. Além disso, ele pode gerar hashes difusos das páginas da Web para verificar se elas fazem parte de um ataque de phishing em andamento ou representação de marca e muito mais!

dsniff :Coleção de ferramentas para auditoria de rede e pentesting. dsniff é uma coleção de ferramentas para auditoria de rede e teste de penetração. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e webspy monitoram passivamente uma rede em busca de dados interessantes (senhas, e-mail, arquivos, etc.). arpspoof, dnsspoof e macof facilitam a interceptação do tráfego de rede normalmente indisponível para um invasor (por exemplo, devido à comutação de camada 2). sshmitm e webmitm implementam ataques monkey-in-the-middle ativos contra sessões SSH e HTTPS redirecionadas, explorando ligações fracas em PKI ad-hoc.

impacket:Coleção de classes Python para trabalhar com protocolos de rede. Impacket é uma coleção de classes Python para trabalhar com protocolos de rede. O Impacket está focado em fornecer acesso programático de baixo nível aos pacotes e, para alguns protocolos (por exemplo, SMB1-3 e MSRPC), a própria implementação do protocolo.

pivotsuite:Portátil, independente de plataforma e poderoso kit de ferramentas de articulação de rede. O PivotSuite é um kit de ferramentas portátil, independente de plataforma e poderoso para pivotar a rede, que ajuda os Red Teamers / Penetration Testers a usar um sistema comprometido para se movimentar dentro de uma rede. É um utilitário autônomo, que pode ser usado como servidor ou como cliente.

routersploit:Estrutura de exploração de código aberto semelhante ao Metasploit, mas dedicada a dispositivos incorporados.

rshijack:Seqüestrador de conexão TCP, reescrita Rust de shijack.

♾ Ferramentas DDoS

Anevicon:Poderoso gerador de carga baseado em UDP, escrito em Rust. Anevicon é um gerador de tráfego de alto desempenho, projetado para ser o mais conveniente e confiável possível. Ele envia vários pacotes UDP para a vítima, simulando assim uma atividade que pode ser produzida por seus usuários finais ou por um grupo de hackers.

HOIC:Versão atualizada do canhão de íons de baixa órbita, tem 'reforços' para contornar contra-medidas comuns.

Cânon de íons de baixa órbita (LOIC):Ferramenta de estresse de rede de código aberto escrita para Windows. Low Orbit Ion Cannon (LOIC) é uma ferramenta de estresse de rede de código aberto, escrita em C#.

Memcrashed:Ferramenta de ataque DDoS para enviar pacotes UDP forjados para servidores Memcached vulneráveis ​​obtidos usando a API Shodan. Esta ferramenta permite enviar pacotes UDP forjados para servidores Memcached obtidos deShodan.io.

slowloris:ferramenta DoS que usa largura de banda baixa no lado de ataque. Slowloris é basicamente um ataque de negação de serviço HTTP que afeta servidores encadeados.

t50: Ferramenta de estresse de rede mais rápida.

UFONet : Abusa do HTTP da camada 7 da OSI para criar/gerenciar 'zumbis' e realizar diferentes ataques usando; GET/ POST, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.

🌐Ferramentas de reconhecimento de rede

ACLight:Script para descoberta avançada de contas privilegiadas confidenciais – inclui Shadow Admins. Este é o ACLight2 – a nova versão do ACLight scan. É muito mais rápido, tem uma nova arquitetura de digitalização e melhores resultados. Ele resolve problemas de escalabilidade e desempenho da versão anterior.

aquatone:ferramenta de descoberta de subdomínios utilizando várias fontes abertas produzindo um relatório que pode ser usado como entrada para outras ferramentas. O Aquatone é uma ferramenta para inspeção visual de sites em uma grande quantidade de hosts e é conveniente para obter rapidamente uma visão geral da superfície de ataque baseada em HTTP.

CloudFail :Desmascare os endereços IP do servidor ocultos atrás do Cloudflare, pesquisando registros antigos do banco de dados e detectando DNS mal configurados. CloudFail é uma ferramenta de reconhecimento tático que visa reunir informações suficientes sobre um alvo protegido por Cloudflare na esperança de descobrir a localização do servidor. Usando o Tor para mascarar todas as solicitações.

dnsdumpster: serviço de busca e reconhecimento de DNS online.

Varredura em massa:scanner de porta TCP, emite pacotes SYN de forma assíncrona, varrendo toda a Internet em menos de 5 minutos. Este é um scanner de porta em escala de Internet. Ele pode escanear toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, de uma única máquina.

OWASP Amass :Enumeração de subdomínio por meio de raspagem, arquivos da web, força bruta, permutações, varredura reversa de DNS, certificados TLS, fontes de dados DNS passivas, etc. O Projeto OWASP Amass realiza mapeamento de rede de superfícies de ataque e descoberta de ativos externos usando coleta de informações de código aberto e técnicas de reconhecimento ativo.

ScanCannon :script Python para enumerar rapidamente grandes redes chamando masscanpara identificar rapidamente as portas abertas e nmapobter detalhes sobre os sistemas/serviços nessas portas.

XRay:erramenta de automação de reconhecimento e descoberta de (sub)domínios de rede. O XRay é uma ferramenta para coleta de OSINT de rede, seu objetivo é automatizar algumas das tarefas iniciais de coleta de informações e mapeamento de rede.

dnsenum:script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque de estilo de dicionário de força bruta e, em seguida, realiza pesquisas inversas nos resultados.

dnsmap: Mapeador de rede DNS passivo.

dnsrecon:script de enumeração de DNS.

dnstracer:Determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.

ferroz:porta Python3 da fierce.plferramenta de reconhecimento DNS original para localizar espaço IP não contíguo.

nmap:Scanner de segurança gratuito para exploração de rede e auditorias de segurança. Nmap (“Network Mapper”) é um utilitário gratuito e de código aberto (licença) para descoberta de rede e auditoria de segurança.

passivedns:​​Biblioteca e ferramenta de consulta para consultar vários provedores de DNS passivos. O DNS passivo é uma técnica em que os mapeamentos de IP para nome de host são feitos registrando as respostas das consultas de outras pessoas.

rustscan: Scanner de porta de código aberto leve e rápido projetado para canalizar automaticamente portas abertas para o Nmap.

scanless:Utilitário para usar sites para realizar varreduras de portas em seu nome para não revelar seu próprio IP. Este é um utilitário e biblioteca de linha de comando do Python 3 para usar sites que podem executar verificações de porta em seu nome.

smbmap:Ferramenta útil de enumeração SMB.

subbrute:aranha de meta-consulta DNS que enumera registros DNS e subdomínios. SubBrute é um projeto conduzido pela comunidade com o objetivo de criar a ferramenta de enumeração de subdomínio mais rápida e precisa.

zmap:Scanner de rede de código aberto que permite aos pesquisadores realizar facilmente estudos de rede em toda a Internet. O Projeto ZMap é uma coleção de ferramentas de código aberto que permitem aos pesquisadores realizar estudos em larga escala dos hosts e serviços que compõem a Internet pública.

🌫Analisadores de Protocolo e Sniffers

Debookee:Analisador de tráfego de rede simples e poderoso para macOS. O Debookee é capaz de interceptar e monitorar o tráfego de qualquer dispositivo na mesma sub-rede, graças a um ataque Man-in-the-middle (MITM) Ele permite que você capture dados de dispositivos móveis em seu Mac (iPhone, iPad, Android, BlackBerry…) ou Impressora, TV, Geladeira (Internet das Coisas!) sem a necessidade de um proxy.

Dshell:Estrutura de análise forense de rede. Uma estrutura de análise forense de rede extensível. Permite o rápido desenvolvimento de plugins para suportar a dissecação de capturas de pacotes de rede.

Netzob:Engenharia reversa, geração de tráfego e fuzzing de protocolos de comunicação. Netzob é uma ferramenta que pode ser usada para fazer engenharia reversa, modelar e fuzzar protocolos de comunicação. É feito de dois componentes:

netzob um projeto python que expõe todos os recursos do netzob (exceto GUI) que você pode importar em sua própria ferramenta ou usar na CLI,

netzob_web uma interface gráfica que utiliza tecnologias da web.

Wireshark :Analisador de protocolo de rede gráfico multiplataforma amplamente utilizado. O Wireshark é o principal e amplamente utilizado analisador de protocolo de rede do mundo. Ele permite que você veja o que está acontecendo em sua rede em um nível microscópico e é o padrão de fato (e muitas vezes de jure) em muitas empresas comerciais e sem fins lucrativos, agências governamentais e instituições educacionais.

netsniff-ng:Canivete suíço para farejar redes. O netsniff-ng é um analisador de rede e kit de ferramentas de rede Linux gratuito e de alto desempenho. Se preferir, o canivete suíço para pacotes de rede.

sniffglue: Secure sniffer de pacotes multithread. sniffglue é um sniffer de rede escrito em ferrugem. Os pacotes de rede são analisados ​​simultaneamente usando um pool de threads para utilizar todos os núcleos da CPU. Os objetivos do projeto são que você possa executar o sniffglue com segurança em redes não confiáveis ​​e que ele não falhe ao processar pacotes. A saída deve ser o mais útil possível por padrão.

tcpdump/libpcap :– Analisador de pacotes comum executado na linha de comando.

👨‍💻Ferramentas de edição e reprodução do tráfego de rede

TraceWrangler :Kit de ferramentas de arquivo de captura de rede que pode editar e mesclar pcapou pcapngarquivos com recursos de edição em lote. TraceWrangler é um kit de ferramentas de arquivo de captura de rede em execução no Windows (ou no Linux, usando WINE) que suporta PCAP, bem como o novo formato de arquivo PCAPng, que agora é o formato de arquivo padrão usado pelo Wireshark. O caso de uso mais proeminente do TraceWrangler é a fácil sanitização e anonimização de arquivos PCAP e PCAPng (às vezes chamados de “arquivos de rastreamento”, “arquivos de captura” ou “capturas de pacotes”), removendo ou substituindo dados confidenciais enquanto são fáceis de usar.

WireEdit :Editor pcap WYSIWYG de pilha completa (requer uma licença gratuita para editar pacotes). O WireEdit permite a edição WYSIWYG de dados Pcap in situ para qualquer pilha de rede em qualquer camada de pilha, preservando a integridade binária dos dados.

bittwist:Gerador de pacote Ethernet baseado em libpcap simples, mas poderoso, útil para simular tráfego ou cenário de rede, testar firewall, IDS e IPS e solucionar vários problemas de rede. Bit-Twist é um gerador de pacotes Ethernet baseado em libpcap simples, mas poderoso. Ele é projetado para complementar o tcpdump, que por si só fez um ótimo trabalho na captura de tráfego de rede.

hping3:Ferramenta de rede capaz de enviar pacotes TCP/IP personalizados. O hping3 é uma ferramenta de rede capaz de enviar pacotes TCP/IP personalizados e exibir respostas de destino, como o ping faz com as respostas ICMP. hping3 pode lidar com fragmentação e tamanho e conteúdo de pacote quase arbitrários, usando a interface de linha de comando.

porco:Ferramenta de elaboração de pacotes GNU/Linux. Pig (que pode ser entendido como gerador de intrusos de pacotes) é uma ferramenta de criação de pacotes do Linux. Você pode usar o Pig para testar seu IDS/IPS entre outras coisas.

escamoso:Programa e biblioteca interativos de manipulação de pacotes baseados em Python. Scapy é um poderoso programa interativo de manipulação de pacotes baseado em Python e uma biblioteca. Ele é capaz de forjar ou decodificar pacotes de um grande número de protocolos, enviá-los na rede, capturá-los, armazená-los ou lê-los usando arquivos pcap, corresponder a solicitações e respostas e muito mais.

tcpreplay:Conjunto de utilitários gratuitos de código aberto para edição e reprodução do tráfego de rede capturado anteriormente.

👩‍💻Ferramentas de Proxies e Machine-in-the-Middle (MITM)

BetterCAP:estrutura MITM modular, portátil e facilmente extensível. bettercap é o canivete suíço para WiFi, Bluetooth Low Energy, sequestro HID sem fio e reconhecimento de redes Ethernet e ataques MITM.

Ettercap :Conjunto abrangente e maduro para ataques machine-in-the-middle. Ettercap é um conjunto abrangente para ataques man in the middle. Possui sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros truques interessantes.

Habu:Utilitário Python que implementa uma variedade de ataques de rede, como envenenamento ARP, privação de DHCP e muito mais.

Lambda-Proxy:Utilitário para testar vulnerabilidades de SQL Injection em funções serverless do AWS Lambda. Um utilitário simples para ajudar a testar as funções do AWS Lambda para vulnerabilidades de SQL Injection, usando um proxy HTTP local, que transforma os ataques SQLMap baseados em HTTP em chamadas de invocação do AWS Lambda.

MITMf :Estrutura para ataques Man-In-The-Middle.

Morpheus:Ferramenta automatizada de sequestro TCP/IP ettercap. Morpheus é um conjunto Man-In-The-Middle (mitm) que permite aos usuários manipular dados tcp/udp usando ettercap, urlsnarf, msgsnarf e tcpkill como aplicativos de back-end.

SSH MITM:Interceptar conexões SSH com um proxy; todas as senhas e sessões de texto simples são registradas no disco. Esta ferramenta de teste de penetração permite que um auditor intercepte conexões SSH. Um patch aplicado ao código-fonte OpenSSH v7.5p1 faz com que ele atue como um proxy entre a vítima e seu servidor SSH pretendido; todas as senhas e sessões de texto simples são registradas no disco.

dnschef:Proxy DNS altamente configurável para pentesters. DNSChef é um proxy DNS altamente configurável para testadores de penetração e analistas de malware. Um proxy DNS (também conhecido como “Fake DNS”) é uma ferramenta usada para análise de tráfego de rede de aplicativos, entre outros usos.

grau maligno:Estrutura modular para aproveitar as implementações de atualização ruins injetando atualizações falsas. Evilgrade é uma estrutura modular que permite ao usuário tirar proveito de implementações de atualização ruins injetando atualizações falsas.

mallory:Proxy HTTP/HTTPS sobre SSH.

mitmproxy:Proxy HTTP de interceptação compatível com TLS interativo para testadores de penetração e desenvolvedores de software. mitmproxy é o seu canivete suíço para depuração, testes, medições de privacidade e testes de penetração. Ele pode ser usado para interceptar, inspecionar, modificar e reproduzir o tráfego da Web, como HTTP/1, HTTP/2, WebSockets ou qualquer outro protocolo protegido por SSL/TLS.

orégano:módulo Python que é executado como uma máquina no meio (MITM) aceitando solicitações do cliente Tor.

sylkie:Ferramenta de linha de comando e biblioteca para testar redes em busca de vulnerabilidades de segurança de falsificação de endereços comuns em redes IPv6 usando o Neighbor Discovery Protocol.

🛰Ferramentas de Segurança da Camada de Transporte

SSLyze:Analisador de configuração TLS/SSL rápido e abrangente para ajudar a identificar erros de configuração de segurança.

crackpkcs12:Programa multithread para quebrar arquivos PKCS#12 ( .p12e .pfxextensões), como certificados TLS/SSL.

testssl.sh :Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para o suporte de cifras TLS/SSL, protocolos, bem como algumas falhas criptográficas.

tls_prober:Imprima a implementação SSL/TLS de um servidor.

📡Ferramentas de rede sem fio

aircrack: Conjunto de ferramentas para auditoria de redes sem fio. Monitoramento: captura de pacotes e exportação de dados para arquivos de texto para posterior processamento por ferramentas de terceiros. Ataques: Ataques de repetição, desautenticação, pontos de acesso falsos e outros via injeção de pacotes. Teste: Verificação de placas WiFi e recursos de driver (captura e injeção). Cracking: WEP e WPA PSK (WPA 1 e 2).

Airgeddon:Script bash multiuso para sistemas Linux para auditar redes sem fio. Alternador de modo de interface DoS em redes sem fio Suporte total para bandas de 2,4 GHz e 5 GHz Redes pessoais WPA/WPA2 assistidas Arquivo de handshake e captura de PMKID Limpeza e otimização de arquivos capturados pelo Handshake Descriptografia de senha offline em arquivos capturados WPA/WPA2 Ataques Evil Twin (Rogue AP) Ataques a redes corporativas WEP All-in-One ataque e muito mais

BoopSuite – Conjunto de ferramentas escritas em Python para auditoria sem fio. O BoopSuite é um conjunto de testes sem fio com componentes extensíveis e independentes.

Bully – Implementação do ataque de força bruta WPS, escrito em C. Bully é uma nova implementação do ataque de força bruta WPS, escrito em C. É conceitualmente idêntico a outros programas, pois explora a (agora bem conhecida) falha de design na especificação WPS.

Cowpatty – Ataque de dicionário de força bruta contra WPA-PSK.

Fluxion – Conjunto de ataques WPA baseados em engenharia social automatizada. O Fluxion é uma ferramenta de auditoria de segurança e pesquisa de engenharia social.

Detector KRACK – Detecte e evite ataques KRACK em sua rede. KRACK Detector é um script Python para detectar possíveis ataques KRACK contra dispositivos clientes em sua rede.

Kismet – Detector de rede sem fio, sniffer e IDS. Kismet é uma rede sem fio e detector de dispositivos, sniffer, ferramenta de proteção e estrutura WIDS (detecção de intrusão sem fio).

PSKracker – Coleção de algoritmos padrão WPA/WPA2/WPS, geradores de senha e geradores de PIN escritos em C.

Reaver – Ataque de força bruta contra WiFi Protected Setup.

WiFi Pineapple – Plataforma de teste de penetração e auditoria sem fio.

Wifi abóbora 3 – é uma estrutura poderosa para ataque de ponto de acesso desonesto, escrito em Python, que permite e oferece aos pesquisadores de segurança, red teamers e engenheiros reversos montar uma rede sem fio para conduzir um ataque man-in-the-middle.

Wifite2 – Ferramenta automatizada de ataque sem fio – O Wifite foi projetado para usar todos os métodos conhecidos para recuperar a senha de um ponto de acesso sem fio (roteador). Esses métodos incluem: WPS: O ataque offline Pixie-Dust WPS: o ataque de PIN de força bruta on-line WPA: O WPA Handshake Capture + crack offline. WPA: O PMKID Hash Capture + crack offline. WEP: Vários ataques conhecidos contra WEP, incluindo fragmentação, chop-chop, airplay, etc.

infernal-twin – Ferramenta de hacking sem fio automatizada. Esta ferramenta foi criada para auxiliar os testadores de penetração na avaliação da segurança sem fio.

krackattacks-scripts – scripts de ataque WPA2 Krack.

pwnagotchi – IA baseada em aprendizado de reforço profundo que aprende com o ambiente Wi-Fi e instrumenta o BetterCAP para maximizar o material de chave WPA capturado.

wifiphisher – Ataques de phishing automatizados contra redes WiFi O Wifiphisher é uma estrutura de ponto de acesso desonesta para conduzir compromissos de equipe vermelha ou testes de segurança WiFi. Usando o Wifiphisher, os testadores de penetração podem facilmente alcançar uma posição intermediária contra clientes sem fio, realizando ataques de associação WiFi direcionados.

wifi-arsenal – Recursos para WiFi Petesting.

SSLyze – verificador de configuração SSL SSLyze é uma biblioteca de varredura SSL/TLS rápida e poderosa. Ele permite que você analise a configuração SSL/TLS de um servidor conectando-se a ele, a fim de detectar vários problemas (certificado ruim, conjuntos de cifras fracos, Heartbleed, ROBOT, suporte a TLS 1.3, etc.).

tls_prober – impressão digital da implementação SSL/TLS de um servidor TLS Prober é uma ferramenta para identificar a implementação em uso por servidores SSL/TLS. Ele analisa o comportamento de um servidor enviando uma série de testes e comparando as respostas com um banco de dados de assinaturas conhecidas. Os principais recursos incluem:

🔬Ferramentas de exploração da web

WPScan 5– Scanner de vulnerabilidade do WordPress de caixa preta O WPScan é um scanner de segurança WordPress de caixa preta gratuito, para uso não comercial, escrito para profissionais de segurança e mantenedores de blogs para testar a segurança de seus sites.

SQLmap – Injeção automática de SQL e ferramenta de aquisição de banco de dados O sqlmap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL e o controle de servidores de banco de dados.

weevely3 – Web shell armado Weevely é um shell da web projetado para fins de pós-exploração que pode ser estendido pela rede em tempo de execução.

Wappalyzer 1– Wappalyzer revela as tecnologias usadas em sites

cms-explorer 1– O CMS Explorer foi projetado para revelar os módulos, plug-ins, componentes e temas específicos que vários sites baseados em CMS estão executando.

joomscan – Scanner Joomla CMS OWASP Joomla! O Vulnerability Scanner (JoomScan) é um projeto de código aberto, desenvolvido com o objetivo de automatizar a tarefa de detecção de vulnerabilidades e garantia de confiabilidade nas implantações do Joomla CMS.

WhatWeb 1– Impressão digital do site

BlindElephant – Web Application Fingerprinter O BlindElephant Web Application Fingerprinter tenta descobrir a versão de um aplicativo da web (conhecido) comparando arquivos estáticos em locais conhecidos com hashes pré-computados para versões desses arquivos em todos os lançamentos disponíveis. A técnica é rápida, de baixa largura de banda, não invasiva, genérica e altamente automatizável.

Estrutura de exploração do navegador (BeEF) 2– Servidor de comando e controle para fornecer explorações a navegadores da Web controlados.

Suíte Burp 13– Plataforma integrada para realização de testes de segurança de aplicações web.

fimap – Encontre, prepare, audite, explore e até mesmo pesquise no Google automaticamente por bugs LFI/RFI fimap é uma pequena ferramenta python que pode encontrar, preparar, auditar, explorar e até mesmo pesquisar automaticamente no Google por bugs de inclusão de arquivos locais e remotos em aplicativos da web.

Kadabra – explorador e scanner LFI automático

Kadimus – ferramenta de varredura e exploração de LFI

liffy – ferramenta de exploração LFI

Testemunha ocular 1– Ferramenta para tirar screenshots de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão, se possível. O EyeWitness foi projetado para rodar no Kali Linux. Ele detectará automaticamente o arquivo fornecido com o sinalizador -f como sendo um arquivo de texto com URLs em cada nova linha, saída nmap xml ou saída nessus xml.

Violinista 1– Proxy de depuração da Web multiplataforma gratuito com ferramentas complementares fáceis de usar.

FuzzDB – Dicionário de padrões de ataque e primitivos para injeção de falha de aplicativo de caixa preta e descoberta de recursos. O FuzzDB foi criado para aumentar a probabilidade de encontrar vulnerabilidades de segurança de aplicativos por meio de testes dinâmicos de segurança de aplicativos.

NoSQLmap – Injeção automática de NoSQL e ferramenta de aquisição de banco de dados. NoSQLMap é uma ferramenta Python de código aberto projetada para auditar e automatizar ataques de injeção e explorar falhas de configuração padrão em bancos de dados NoSQL e aplicativos da Web usando NoSQL para divulgar ou clonar dados do banco de dados.

Raccoon – Ferramenta de segurança ofensiva de alto desempenho para reconhecimento e verificação de vulnerabilidades.

VHostScan – Scanner de host virtual que executa pesquisas inversas, pode ser usado com ferramentas dinâmicas, detecta cenários catch-all, aliases e páginas padrão dinâmicas.

WPSploit – Explore sites baseados em WordPress com Metasploit.

WhatWaf – detecta e contorna firewalls de aplicativos da web e sistemas de proteção. WhatWaf é uma ferramenta avançada de detecção de firewall cujo objetivo é dar a você a ideia de “Existe um WAF?”. O WhatWaf funciona detectando um firewall em um aplicativo da Web e tentando detectar um desvio (ou dois) para o referido firewall, no destino especificado.

autochrome – Fácil de instalar um navegador de teste com todas as configurações apropriadas necessárias para testes de aplicativos da web com suporte nativo ao Burp, do NCCGroup.

badtouch – cracker de autenticação de rede programável.

recursebuster – Ferramenta de descoberta de conteúdo para executar força bruta de diretórios e arquivos.

🗒Editores hexadecimais

HexEdit.js – Edição hexadecimal baseada em navegador

Hexinator (comercial) – o melhor editor hexadecimal do mundo

HxD – Freeware Hex Editor e Editor de Disco O HxD é um editor hexadecimal rápido e cuidadosamente projetado que, além da edição do disco bruto e modificação da memória principal (RAM), lida com arquivos de qualquer tamanho.

0xED – Editor hexadecimal macOS nativo que suporta plug-ins para exibir tipos de dados personalizados.

Bless – Editor gráfico hexadecimal multiplataforma, de alta qualidade e completo, escrito em Gtk#.

Frhed – Editor de arquivos binários para Windows.

Hex Fiend – Editor hexadecimal rápido e de código aberto para macOS com suporte para visualização de diferenças binárias.

wxHexEditor – Editor hexadecimal GUI gratuito para GNU/Linux, macOS e Windows.

🔓Ferramentas de cracking

Jhon, o Estripador 1- Decifrador de senha rápido John the Ripper é uma ferramenta de auditoria de segurança de senha de código aberto e ferramenta de recuperação de senha disponível para muitos sistemas operacionais

Crack Station – Cracker de hash MD5 on-line O CrackStation usa enormes tabelas de pesquisa pré-computadas para quebrar hashes de senha.

md5online – MD5 é um algoritmo de criptografia de 128 bits, que gera um hash hexadecimal de 32 caracteres, independentemente do tamanho da palavra de entrada.

Hashcat – O cracker de hash mais rápido

THC Hydra – Outro ótimo cracker de senha

Rar Crack – cracker de força bruta RAR. Esta é uma ferramenta simples, mas sofisticada, de recuperação de senha de código aberto para M $ Windows, que pode efetivamente 'quebrar' qualquer arquivo protegido por senha que possa ser descompactado pelo 7zip com tempo e recursos suficientes.

JWT Cracker – Simples HS256 JSON Web Token (JWT) cracker de força bruta.

hate_crack – Ferramenta para automatizar metodologias de cracking através do Hashcat.

GoCrack – Web frontend de gerenciamento para sessões de quebra de senha distribuídas usando hashcat (ou outras ferramentas suportadas) escritas em Go.

duplicut – Remova duplicatas rapidamente, sem alterar a ordem e sem obter OOM em listas de palavras enormes.

CeWL – Gera listas de palavras personalizadas pesquisando o site de um alvo e coletando palavras únicas.

Carteira Força Bruta 2– Encontre a senha de um arquivo de carteira criptografado (ou seja, wallet.dat). O objetivo deste programa é tentar encontrar a senha de um arquivo de carteira Peercoin (ou Bitcoin, Litecoin, etc…) criptografado (ou seja, wallet.dat).

📋Utilitários do Windows

Suíte Sysinternals 1– Os utilitários de solução de problemas da Sysinternals

Editor de credenciais do Windows 1– ferramenta de segurança para listar sessões de logon e adicionar, alterar, listar e excluir credenciais associadas

mimikatz 2– Ferramenta de extração de credenciais para sistema operacional Windows

PowerSploit 2– Uma estrutura de pós-exploração do PowerShell O PowerSploit é uma coleção de módulos do Microsoft PowerShell que podem ser usados ​​para auxiliar os testadores de penetração durante todas as fases de uma avaliação.

Windows Exploit Suggester – Detecta possíveis patches ausentes no alvo Essa ferramenta compara os níveis de patch de destino com o banco de dados de vulnerabilidades da Microsoft para detectar possíveis patches ausentes no destino.

sabujo 1– Um explorador gráfico de relações de confiança do Active Directory O BloodHound usa a teoria dos gráficos para revelar os relacionamentos ocultos e muitas vezes não intencionais em um ambiente do Active Directory. Os invasores podem usar o BloodHound para identificar facilmente caminhos de ataque altamente complexos que, de outra forma, seriam impossíveis de identificar rapidamente.

Fibratus – Ferramenta para exploração e rastreamento do kernel do Windows Fibratus é uma ferramenta capaz de capturar o máximo da atividade do kernel do Windows – processo/criação e finalização de threads, trocas de contexto, E/S do sistema de arquivos, registro, atividade de rede, carregamento/descarregamento de DLL e muito mais.

🐧Utilitários do Linux

Sugestão de Exploit do Linux – Sugestão de Exploit do Linux; com base no número da versão do sistema operacional.

Hwacha – Ferramenta de pós-exploração para executar rapidamente cargas úteis via SSH em um ou mais sistemas Linux simultaneamente

Lynis – Ferramenta de auditoria para sistemas baseados em UNIX.

checksec.sh 1– Shell script projetado para testar quais recursos de segurança padrão do sistema operacional Linux e PaX estão sendo usados.

👩🏾‍💻Ferramentas de engenharia social

DEFINIR 1– O kit de ferramentas do engenheiro social da TrustedSec O Social-Engineer Toolkit é uma estrutura de teste de penetração de código aberto projetada para engenharia social. O SET possui vários vetores de ataque personalizados que permitem que você faça um ataque crível rapidamente.

Beelogger 3– Ferramenta para gerar keylooger.

Catphish 1– Ferramenta para phishing e espionagem corporativa escrita em Ruby. Gere domínios de aparência semelhante para ataques de phishing. Verifique os domínios expirados e seu status de domínio categorizado para evitar a categorização de proxy. Os domínios da lista de permissões são perfeitos para seus servidores C2. Perfeito para compromissos do Red Team.

Evilginx2 – Estrutura autônoma de ataque de proxy reverso Machine-in-the-Middle (MitM) para configurar páginas de phishing capazes de derrotar a maioria das formas de esquemas de segurança 2FA.

FiercePhish – Estrutura de phishing completa para gerenciar todos os envolvimentos de phishing. O FiercePhish é uma estrutura de phishing completa para gerenciar todos os envolvimentos de phishing. Ele permite que você rastreie campanhas de phishing separadas, agende o envio de e-mails e muito mais.

Gophish – Estrutura de phishing de código aberto.

King Phisher – kit de ferramentas de campanha de phishing usado para criar e gerenciar vários ataques de phishing simultâneos com e-mail personalizado e conteúdo do servidor.

Modlishka 1– Proxy reverso flexível e poderoso com autenticação de dois fatores em tempo real.

ReelPhish – Ferramenta de phishing de dois fatores em tempo real.

SocialFish – estrutura de phishing de mídia social que pode ser executada em um telefone Android ou em um contêiner Docker.

phishing 1– Colheitadeira de credenciais Basic Auth habilitada para TLS/SSL.

💥Ferramentas OSInt

Maltego – Software proprietário para inteligência de código aberto e forense, da Paterva. Maltego é uma inteligência de código aberto (OSINT) e ferramenta de análise de link gráfico para coletar e conectar informações para tarefas investigativas.

TheHarvester 2– Colheitadeira de e-mail, subdomínio e nomes de pessoas theHarvester é uma ferramenta muito simples de usar, mas poderosa e eficaz, projetada para ser usada nos estágios iniciais de um teste de penetração ou engajamento de red team.

repugnante 1– Uma ferramenta OSINT de geolocalização Creepy é uma ferramenta OSINT de geolocalização. Reúne informações relacionadas à geolocalização de fontes on-line e permite a apresentação no mapa.

metagoofil – coletor de metadados Metagoofil é uma ferramenta para extrair metadados de documentos públicos (pdf,doc,xls,ppt,etc) disponíveis nos sites de destino.

Banco de dados de hackers do Google 1– um banco de dados de idiotas do Google; pode ser usado para reconhecimento

Censys – Coleta dados em hosts e sites por meio de verificações diárias de ZMap e ZGrab

Shodan – Shodan é o primeiro mecanismo de busca do mundo para dispositivos conectados à Internet

recon-ng – Uma estrutura de reconhecimento da Web completa escrita em Python O Recon-ng é uma estrutura de reconhecimento completa projetada com o objetivo de fornecer um ambiente poderoso para conduzir o reconhecimento baseado na Web de código aberto de forma rápida e completa.

github-idiotas 1– Ferramenta CLI para escanear repositórios/organizações do github em busca de possíveis vazamentos de informações confidenciais A pesquisa do Github é um recurso bastante poderoso e útil e pode ser usado para pesquisar dados confidenciais nos repositórios.

vcsmap – Uma ferramenta baseada em plug-in para verificar sistemas de controle de versão pública em busca de informações confidenciais

Spiderfoot 1– ferramenta de automação OSINT de várias fontes com interface de usuário da Web e visualizações de relatórios Com quase 200 módulos e crescendo, SpiderFoot fornece uma interface fácil de usar que permite coletar automaticamente Open Source Intelligence (OSINT) sobre endereços IP, nomes de domínio, endereços de e-mail, nomes de usuários, nomes, sub-redes e ASNs de várias fontes como AlienVault, HaveIBeenPwned, SecurityTrails, SHODAN e muito mais.

🙈Ferramentas de anonimato

Tor 1– O software gratuito para habilitar o anonimato on-line do roteamento de cebola O Navegador Tor isola cada site que você visita para que rastreadores e anúncios de terceiros não possam segui-lo. Todos os cookies são apagados automaticamente quando você termina de navegar. Assim como o seu histórico de navegação.

I2P 2– O Projeto Internet Invisível I2P é uma rede anônima construída sobre a internet. Ele permite que os usuários criem e acessem conteúdo e construam comunidades online em uma rede distribuída e dinâmica. Destina-se a proteger a comunicação e resistir ao monitoramento por terceiros, como ISPs.

Kit de Ferramentas de Anonimização de Metadados (MAT) 1– Ferramenta de remoção de metadados, suportando uma ampla variedade de formatos de arquivo comumente usados, escritos em Python3.

O que todo navegador sabe sobre você 2– Página de detecção abrangente para testar a configuração do seu próprio navegador da Web quanto a vazamentos de privacidade e identidade.

⛓Ferramentas de Engenharia Reversa

IDA Pro 2– Um desmontador e depurador de multiprocessador hospedado em Windows, Linux ou Mac OS X O IDA Disassembler and Debugger é um desmontador interativo, programável, extensível e multiprocessador hospedado no Windows, Linux ou Mac OS X.

IDA Free – A versão freeware do IDA v5.0

WDK/WinDbg – Kit de driver do Windows e WinDbg O WDK é usado para desenvolver, testar e implantar drivers do Windows.

OllyDbg – Um depurador x86 que enfatiza a análise de código binário

Radare2 – Opensource, estrutura de engenharia reversa multiplataforma

x64_dbg – Um depurador x64/x32 de código aberto para Windows

Immunity Debugger – Uma nova maneira poderosa de escrever exploits e analisar malware

Evan's Debugger - depurador semelhante ao OllyDbg para Linux

Medusa disassembler - Um desmontador interativo de código aberto Medusa é um desmontador projetado para ser modular e interativo. Ele roda em Windows e Linux, deve ser o mesmo no OSX. Este projeto está organizado como uma biblioteca. Para desmontar um arquivo, você deve usar medusa_text ou qMedusa.

plasma – desmontador interativo para x86/ARM/MIPS. Gera pseudo-código recuado com código de sintaxe colorido PLASMA é um desmontador interativo. Ele pode gerar um assembly mais legível (pseudocódigo) com sintaxe colorida. Você pode escrever scripts com a API Python disponível (veja um exemplo abaixo). O projeto ainda está em grande desenvolvimento.

peda – Python Exploit Development Assistance for GDB

dnSpy – dnSpy é uma ferramenta para fazer engenharia reversa de montagens .NET dnSpy é um depurador e editor de montagem .NET. Você pode usá-lo para editar e depurar assemblies, mesmo se não tiver nenhum código-fonte disponível.

🖥Ferramentas CTF

PwntoolsGenericName 1– Estrutura CTF para uso em CTFs Pwntools é uma estrutura CTF e explora a biblioteca de desenvolvimento. Escrito em Python, ele foi projetado para prototipagem e desenvolvimento rápidos e destina-se a tornar a escrita de exploração o mais simples possível.

shellpop – Gere facilmente comandos sofisticados de shell reverso ou de ligação para ajudá-lo a economizar tempo durante os testes de penetração.

ctf- tools – Coleção de scripts de configuração para instalar várias ferramentas de pesquisa de segurança implantáveis ​​de maneira fácil e rápida em novas máquinas . RsaCtfTool – Descriptografe dados criptografados usando chaves RSA fracas e recupere chaves privadas de chaves públicas usando uma variedade de ataques automatizados.

Ciphey – Ferramenta de descriptografia automatizada usando inteligência artificial e processamento de linguagem natural.

Guia de Campo CTF 2– Tudo o que você precisa para vencer sua próxima competição CTF.

📚Livros de teste de penetração

A Arte da Exploração por Jon Erickson, 2008 4 Este livro explica e demonstra de forma muito eficaz a mecânica de exploits de baixo nível.

Metasploit: Guia do testador de penetração por David Kennedy et al., 2011 Um deve ter para qualquer profissional de segurança.

Teste de penetração avançado: hackeando as redes mais seguras do mundo 1 Este livro é um capítulo após o outro sobre exemplos de cenários de hacking, mas cada capítulo explora diferentes métodos de hacking em diferentes ambientes. Não é um livro sobre teoria; é sobre exemplos do mundo real de hacking de redes.

Rtfm: Red Team Field Manual por Ben Clark, 2014

The Hacker Playbook 3: Guia prático para testes de penetração Existem muitos livros sobre segurança cibernética por aí, mas The Hacker Playbook é diferente do resto. Muitos livros abordam a teoria, mas poucos realmente caminham e detalham como aplicar as técnicas.

The Basics of Hacking and Penetration Testing por Patrick Engebretson, 2013 1

Teste de penetração profissional por Thomas Wilhelm, 2013

Teste de penetração avançado para ambientes altamente seguros por Lee Allen, 2012

Python violento por TJ O'Connor, 2012

Fuzzing: Brute Force Vulnerability Discovery por Michael Sutton et al., 2007

Black Hat Python: Programação Python para Hackers e Pentesters por Justin Seitz, 2014 4

Teste de penetração: Procedimentos e metodologias por EC-Council, 2010

Acesso não autorizado: teste de penetração física para equipes de segurança de TI por Wil Allsopp, 2010

Hacking Avançado de Ameaças Persistentes: A Arte e a Ciência de Hackear Qualquer Organização por Tyler Wrightson, 2014 1

Diário de Bug Hunter por Tobias Klein, 2011

📓Série Manual de Hackers

Manual do hacker de banco de dados, David Litchfield et al., 2005 1

The Shellcoders Handbook por Chris Anley et al., 2007

O Manual do Mac Hacker por Charlie Miller e Dino Dai Zovi, 2009

The Web Application Hackers Handbook by D. Stuttard, M. Pinto, 2011

iOS Hackers Handbook por Charlie Miller et al., 2012

Android Hackers Handbook por Joshua J. Drake et al., 2014

O Manual de Hackers de Navegador por Wade Alcorn et al., 2014 1

O Manual de Hackers de Aplicativos Móveis por Dominic Chell et al., 2015

Car Hacker's Handbook por Craig Smith, 2016

🗄Desenvolvimento Defensivo

Informação Holística-Sec para Desenvolvedores Web (Fascículo 0)

Informação Holística-Sec para Desenvolvedores Web (Fascículo 1)

📘Livros de análise de rede

Nmap Network Scanning por Gordon Fyodor Lyon, 2009 1

Análise Prática de Pacotes por Chris Sanders, 2011

Análise de Rede Wireshark por Laura Chappell & Gerald Combs, 2012

Network Forensics: Tracking Hackers through Cyberspace by Sherri Davidoff & Jonathan Ham, 2012

📖 Livros de Engenharia Reversa

Engenharia reversa para iniciantes por Dennis Yurichev 2

Hackeando o Xbox por Andrew Huang, 2003

O livro IDA Pro por Chris Eagle, 2011

Engenharia reversa prática por Bruce Dang et al., 2014

Gray Hat Hacking O Manual do Hacker Ético por Daniel Regalado et al., 2015

📙Livros de análise de malware

Análise prática de malware por Michael Sikorski e Andrew Honig, 2012 2

A arte da memória forense por Michael Hale Ligh et al., 2014

Livro de receitas e DVD do Malware Analyst por Michael Hale Ligh et al., 2010 Livros do Windows

📚Livros do Windows

Windows Internals por Mark Russinovich et al., 2012

📚Livros de Engenharia Social

The Art of Deception por Kevin D. Mitnick & William L. Simon, 2002 1

A Arte da Intrusão por Kevin D. Mitnick e William L. Simon, 2005

Ghost in the Wires por Kevin D. Mitnick e William L. Simon, 2011

No Tech Hacking por Johnny Long & Jack Wiles, 2008

Engenharia social: a arte do hacking humano por Christopher Hadnagy, 2010

Desmascarando o Engenheiro Social: O Elemento Humano da Segurança por Christopher Hadnagy, 2014

Engenharia social em segurança de TI: ferramentas, táticas e técnicas por Sharon Conheady, 2014

📙Livros para abrir fechaduras

Arrombamento prático de fechaduras por Deviant Ollam, 2012 Arrombamento prático de fechaduras, segunda edição, é um manual de instruções que abrange tudo, desde arrombamento simples até técnicas de entrada rápida, como shimming, bumping e bypassing

Chaves para o Reino por Deviant Ollam, 2012 Ótimo acompanhamento para a Arrombamento Prático de Fechaduras. Formato fácil de ler e rico em informações.

O livro completo de fechaduras e serralheria, sétima edição Se você está procurando aprender sobre serralheria este é o livro para você! Tem tudo que você precisa aprender e mais

Manual de treinamento operacional de campo de arrombamento da CIA

Arrombamento de fechaduras: exagero de detalhes por Solomon

Livros de Eddie, o Arame

📰Revistas de segurança da informação

2600: O Hacker trimestral 4– Uma publicação americana sobre tecnologia e computador “underground”

Phrack Magazine – De longe o zine hacker mais antigo

Revista SC 1– SC Media UK é uma publicação dedicada à segurança de TI que atende o setor de segurança de TI há mais de 20 anos

Cybercrime Magazine – Cybersecurity Ventures é a principal pesquisadora do mundo e a primeira página da economia cibernética global, além de uma fonte confiável de fatos, números e estatísticas sobre segurança cibernética.

Cyber ​​Defense Magazine – A Cyber ​​Defense Magazine é escrita por profissionais de segurança da informação éticos, honestos e apaixonados por profissionais de segurança de TI.

🗃Bancos de dados de vulnerabilidade

NVD 2– Banco de Dados Nacional de Vulnerabilidade dos EUA

certificado 1– Equipe de prontidão para emergências informáticas dos EUA

OSVDB 1– Banco de dados de vulnerabilidades de código aberto

Bugtraq 1– Symantec Security Focus

Exploit-DB 1– Banco de dados de exploração de segurança ofensiva

Transparência completa 1– Lista de mala direta de divulgação completa

Boletim MS 1– Boletim de Segurança da Microsoft

MS Advisory 1– Avisos de segurança da Microsoft

Tempestade de pacotes 1– Recurso de segurança global Packet Storm

SecuriTeam 1– Informações de Vulnerabilidade da Securiteam

CXSecurity 1– Lista de bugtraq CSSecurity

Laboratório de Vulnerabilidade 1– Laboratório de Pesquisa de Vulnerabilidades

ZDI 1– Iniciativa dia zero

Vulnerários 2– Banco de dados de segurança de vulnerabilidades de software

💡Cursos de Segurança

Treinamento de Segurança Ofensiva 8– Treinamento de desenvolvedores BackTrack/Kali

Treinamento de segurança SANS 5– Treinamento e Certificação em Segurança de Computadores

Treinamento aberto de segurança 1– Material de treinamento para aulas de segurança de computadores

Guia de Campo CTF 2– tudo o que você precisa para vencer sua próxima competição CTF

ARIZONA CYBER WARFARE RANGE – exercícios de tiro ao vivo 24×7 para iniciantes através de operações no mundo real; capacidade de progressão ascendente no mundo real da guerra cibernética.

Cybrary 3– Cursos gratuitos de hacking ético e testes avançados de penetração. Os cursos avançados de teste de penetração são baseados no livro 'Teste de penetração para ambientes altamente seguros'.

Estudante de segurança informática 1– Muitos tutoriais gratuitos, ótimos para iniciantes, assinatura de US$ 10/mês desbloqueia todo o conteúdo

Agência da União Europeia para Segurança de Redes e Informações 1– Material de treinamento de segurança cibernética da ENISA

@Rick Developer

About

No description, website, or topics provided.

Resources

Security policy

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published