Skip to content

edsonjt81/Recursos-Pentest

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 

Repository files navigation

Uma coleção de incríveis recursos de teste de penetração.

[Teste de penetração] (https://en.wikipedia.org/wiki/Penetration_test) é a prática de lançar ataques autorizados e simulados contra sistemas informáticos e suas infra-estruturas físicas para expor potenciais fraquezas e vulnerabilidades de segurança.

Recursos online

Recursos de teste de penetração

Exploit Development

Recursos OSINT

Recursos de engenharia social

Lock Picking Resources

Sistemas operacionais

Ferramentas

Algumas distribuições de teste de penetração

  • [Kali] (https://www.kali.org/) - Distribuição GNU / Linux projetada para testes forenses digitais e de penetração.
  • [ArchStrike] (https://archstrike.org/) - Arquivamento GNU / Linux para profissionais e entusiastas da segurança.
  • [BlackArch] (https://www.blackarch.org/) - Distribuição baseada em arco GNU / Linux para testadores de penetração e pesquisadores de segurança.
  • [Network Security Toolkit (NST)] (http://networksecuritytoolkit.org/) - Sistema operacional inicial de inicialização baseado no Fedora projetado para fornecer acesso fácil às melhores aplicações de segurança de rede de código aberto.
  • [BackBox] (https://backbox.org/) - Distribuição baseada em Ubuntu para testes de penetração e avaliações de segurança.
  • [Parrot] (https://www.parrotsec.org/) - Distribuição semelhante a Kali, com arquitetura múltipla.
  • [Buscador] (https://inteltechniques.com/buscador/) - Máquina virtual GNU / Linux pré-configurada para pesquisadores online.
  • [Fedora Security Lab] (https://labs.fedoraproject.org/en/security/) - Fornece um ambiente de teste seguro para trabalhar em metodologias de auditoria de segurança, forense, sistema de resgate e ensino de testes de segurança.
  • [The Pentesters Framework] (https://github.com/trustedsec/ptf) - Distro organizado em torno do Padrão de Execução do Teste de Penetração (PTES), fornecendo uma coleção curada de utilitários que elimina as correntes de ferramentas muitas vezes não utilizadas.
  • [AttifyOS] (https://github.com/adi0x90/attifyos) - Distribuição GNU / Linux focada em ferramentas úteis durante as avaliações de segurança do Internet of Things (IoT).

Docker for Penetration Testing

Multi-paradigm Frameworks

  • [Metasploit] (https://www.metasploit.com/) - Software para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
  • [Armitage] (http://fastandeasyhacking.com/) - front-end GUI baseado em Java para o Metasploit Framework.
  • [Faraday] (https://github.com/infobyte/faraday) - Ambiente de montagem multiusuário integrado para equipes vermelhas que realizam testes de penetração cooperativa, auditorias de segurança e avaliações de risco.
  • [ExploitPack] (https://github.com/juansacco/exploitpack) - Ferramenta gráfica para automatizar os testes de penetração que acompanham muitas explorações pré-embaladas.
  • [Pupy] (https://github.com/n1nj4sec/pupy) - Ferramenta remota de plataforma cruzada (Windows, Linux, MacOS, Android) e ferramenta pós-exploração.
  • [AutoSploit] (https://github.com/NullArray/AutoSploit) - Explorador de massa automatizado, que coleta o destino empregando a API Shodan.io e seleciona programaticamente os módulos de exploração Metasploit com base na consulta Shodan.

Network Vulnerability Scanners

Analisadores estáticos

Web Vulnerability Scanners

Network Tools

Wireless Network Tools

Ferramentas de segurança da camada de transporte

Web Exploitation

Hex Editors

Ferramentas de análise de formato de arquivo

  • [Kaitai Struct] (http://kaitai.io/) - Formatos de arquivos e linguagem de dissecação de protocolos de rede e IDE da web, gerando analisadores em C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
  • [Veles] (https://codisec.com/veles/) - Ferramenta de visualização e análise de dados binários.
  • [Hachoir] (http://hachoir3.readthedocs.io/) - Biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.

Ferramentas de Evasão de Defesa

Hash Cracking Tools

Utilitários do Windows

GNU / Linux Utilities

macOS Utilities

DDoS Tools

Ferramentas de engenharia social

Ferramentas OSINT

Algumas ferramentas de anonimato

  • [Tor] (https://www.torproject.org/) - Software livre e rede de sobreposição encaminhada de cebola que ajuda você a se defender contra a análise de tráfego.
  • [OnionScan] (https://onionscan.org/) - Ferramenta para investigar a Web escura, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos de Tor.
  • [I2P] (https://geti2p.net/) - The Invisible Internet Project.
  • [Nipe] (https://github.com/GouveaHeitor/nipe) - Script para redirecionar todo o tráfego da máquina para a rede Tor.
  • [O que cada navegador conhece sobre você] (http://webkay.robinlinus.com/) - Página de detecção abrangente para testar a configuração do seu próprio navegador da Web para vazamentos de privacidade e identidade.

Ferramentas de Engenharia Reversa

Ferramentas de acesso físico

  • [LAN Turtle] (https://lanturtle.com/) - Covert "Adaptador Ethernet USB" que fornece acesso remoto, coleta de informações de rede e recursos MITM quando instalados em uma rede local.
  • [USB Rubber Ducky] (http://usbrubberducky.com/) - Plataforma de ataque de injeção de teclas customizável que se enrola como um thumbdrive USB.
  • [Poisontap] (https://samy.pl/poisontap/) - Sipha os cookies, expõe o roteador interno (LAN) e instala o backdoor da Web em computadores bloqueados.
  • [Abacaxi WiFi] (https://www.wifipineapple.com/) - Plataforma de auditoria sem fio e teste de penetração.
  • [Proxmark3] (https://proxmark3.com/) - Conjunto de ferramentas de clonagem, repetição e spoofing RFID / NFC freqüentemente usados para analisar e atacar cartões / leitores de proximidade, chaves / chaves de telefone sem fio e muito mais.

Ferramentas do canal lateral

  • [ChipWhisperer] (http://chipwhisperer.com) - Conjunto completo de ferramentas de código aberto para análise de energia de canal lateral e ataques de falhas.

Ferramentas CTF

Bases de Dados de Vulnerabilidade

  • [Vulnerabilidades e exposições comuns (CVE)] (https://cve.mitre.org/) - Dicionário de nomes comuns (ou seja, identificadores CVE) para vulnerabilidades de segurança conhecidas publicamente.
  • [Banco de Dados Nacional de Vulnerabilidade (NVD)] (https://nvd.nist.gov/) - O Banco Nacional de Vulnerabilidade do governo dos Estados Unidos fornece dados adicionais de meta-dados (CPE, CVSS) da lista CVE padrão, juntamente com um grão fino mecanismo de busca.
  • [Banco de Dados das Notas de Vulnerabilidade do US-CERT] (https://www.kb.cert.org/vuls/) - Resumos, detalhes técnicos, informações de remediação e listas de fornecedores afetados por vulnerabilidades de software, agregados pela United States Computer Emergency Equipe de Resposta (US-CERT).
  • [Full-Disclosure] (http://seclists.org/fulldisclosure/) - Fórum público, neutro para discussão detalhada de vulnerabilidades, muitas vezes publica detalhes antes de muitas outras fontes.
  • [Bugtraq (BID)] (http://www.securityfocus.com/bid/) - Banco de dados de identificação de erros de segurança do software compilado a partir de envios para a lista de endereços do SecurityFocus e outras fontes, operadas pela Symantec, Inc.
  • [Exploit-DB] (https://www.exploit-db.com/) - Explorações de hospedagem de projetos sem fins lucrativos para vulnerabilidades de software, fornecidas como serviço público por Segurança ofensiva.
  • [Boletim de segurança da Microsoft] (https://technet.microsoft.com/en-us/security/bulletins#sec_search) - Anúncios de problemas de segurança descobertos no software Microsoft, publicados pelo Microsoft Security Response Center (MSRC).
  • [Avisos de segurança da Microsoft] (https://technet.microsoft.com/en-us/security/advisories#APUMA) - Arquivo de avisos de segurança que afetam o software da Microsoft.
  • [Avisos de segurança da Fundação Mozilla] (https://www.mozilla.org/security/advisories/) - Arquivo de avisos de segurança que afetam o software Mozilla, incluindo o navegador da Web do Firefox.
  • [Packet Storm] (https://packetstormsecurity.com/files/) - Compêndio de explorações, avisos, ferramentas e outros recursos relacionados à segurança agregados em toda a indústria.
  • [CXSecurity] (https://cxsecurity.com/) - Arquivo de vulnerabilidades de software CVE e Bugtraq publicadas com referência cruzada com um banco de dados do Google Dork para descobrir a vulnerabilidade listada.
  • [SecuriTeam] (http://www.securiteam.com/) - fonte independente de informações sobre vulnerabilidades de software.
  • [Laboratório de Vulnerabilidade] (https://www.vulnerability-lab.com/) - Fórum aberto para avisos de segurança organizados por categoria de alvo de exploração.
  • [Iniciativa Zero Day] (http://zerodayinitiative.com/advisories/published/) - Programa de recompensas de erros com o arquivo publicamente acessível de avisos de segurança publicados, operado pela TippingPoint.
  • [Vulners] (https://vulners.com/) - Banco de dados de segurança de vulnerabilidades de software.
  • [Inj3ct0r] (https://www.0day.today/) ([Serviço de cebola] (http://mvfjfugdwgc5uwho.onion/)) - Explora o agregador de informações de mercado e vulnerabilidade.
  • [Banco de Dados de Vulnerabilidade de Código Aberto (OSVDB)] (https://osvdb.org/) - Arquivo histórico de vulnerabilidades de segurança em equipamentos informatizados, deixando de adicionar seu banco de dados de vulnerabilidades em abril de 2016.
  • [HPI-VDB] (https://hpvdvdb.de/) - Agregador de vulnerabilidades de software com referência cruzada que oferece acesso à API gratuito, fornecido pelo Instituto Hasso-Plattner, Potsdam.

Listas impressionantes

License

CC-BY

This work is licensed under a Creative Commons Attribution 4.0 International License.

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published