Uma coleção de incríveis recursos de teste de penetração.
[Teste de penetração] (https://en.wikipedia.org/wiki/Penetration_test) é a prática de lançar ataques autorizados e simulados contra sistemas informáticos e suas infra-estruturas físicas para expor potenciais fraquezas e vulnerabilidades de segurança.
- [Metasploit Unleashed] (https://www.offensive-security.com/metasploit-unleashed/) - Curso gratuito de Metasploit de segurança ofensiva.
- [Padrão de Execução do Teste de Penetração (PTES)] (http://www.pentest-standard.org/) - Documentação projetada para fornecer um idioma e escopo comum para executar e relatar os resultados de um teste de penetração.
- [Open Web Application Security Project (OWASP)] (https://www.owasp.org/index.php/Main_Page) - Organização internacional de caridade sem fins lucrativos focada em melhorar a segurança, especialmente de web e Application- software de camada.
- [PENTEST-WIKI] (https://github.com/nixawk/pentest-wiki) - Biblioteca gratuita de conhecimento de segurança online para especialistas e pesquisadores.
- [Quadro de Teste de Penetração (PTF)] (http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html) - Resumo para a realização de testes de penetração compilados como uma estrutura geral utilizável por analistas de vulnerabilidades e testadores de penetração.
- [XSS-Payloads] (http://www.xss-payloads.com) - Último recurso para todas as coisas cross-site, incluindo cargas úteis, ferramentas, jogos e documentação.
- [Táticas adversas, técnicas e conhecimentos comuns do MITRE (ATT & CK)] (https://attack.mitre.org/) - Base de conhecimento e modelo curado para o comportamento do adversário cibernético.
- [Tutorial do Shellcode] (http://www.vividmachines.com/shellcode/shellcode.html) - Tutorial sobre como escrever shellcode.
- [Exemplos Shellcode] (http://shell-storm.org/shellcode/) - banco de dados Shellcodes.
- [Exploit Writing Tutorials] (https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/) - Tutoriais sobre como desenvolver explorações.
- [Framework OSINT] (http://osintframework.com/) - Coleção de várias ferramentas OSINT divididas por categoria.
- [Intel Techniques] (https://inteltechniques.com/menu.html) - Coleção de ferramentas OSINT. O menu à esquerda pode ser usado para navegar pelas categorias.
- [Ferramentas NetBootcamp OSINT] (http://netbootcamp.org/osinttools/) - Coleção de links OSINT e interfaces Web personalizadas para outros serviços, como [Facebook Graph Search] (http://netbootcamp.org/facebook.html) e [vários sites colados] (http://netbootcamp.org/pastesearch.html).
- [WiGLE.net] (https://wigle.net/) - Informações sobre redes sem fio em todo o mundo, com aplicativos de desktop e web amigáveis.
- [Estrutura de engenharia social] (http://www.social-engineer.org/framework/general-discussion/) - Recurso de informação para engenheiros sociais.
- [Canal Schuyler Towne] (https://www.youtube.com/user/SchuylerTowne/) - Lockpicking de vídeos e conversas de segurança.
- [bosnianbill] (https://www.youtube.com/user/bosnianbill) - Mais vídeos de bloqueio de bloqueios.
- /r/lockpicking - Recursos para aprender lockpicking, recomendações de equipamentos.
- [Sistemas operacionais relacionados à segurança @ Rawsec] (http://list.rawsec.ml/operating_systems.html) - Lista completa de sistemas operacionais relacionados à segurança.
- [Security @ Distrowatch] (http://distrowatch.com/search.php?category=Security) - Website dedicado a falar, analisar e manter atualizado com sistemas operacionais de código aberto.
- [cuco] (https://github.com/cuckoosandbox/cuckoo) - Sistema automatizado de análise de malware automatizado de código aberto.
- [Kit de ferramentas de evidência digital e forense (DEFT)] (http://www.deftlinux.net/) - CD ao vivo para análise forense executável sem adulterar ou corromper dispositivos conectados onde o processo de inicialização ocorre.
- [Tails] (https://tails.boum.org/) - Sistema operacional ao vivo com o objetivo de preservar a privacidade e o anonimato.
- [Kali] (https://www.kali.org/) - Distribuição GNU / Linux projetada para testes forenses digitais e de penetração.
- [ArchStrike] (https://archstrike.org/) - Arquivamento GNU / Linux para profissionais e entusiastas da segurança.
- [BlackArch] (https://www.blackarch.org/) - Distribuição baseada em arco GNU / Linux para testadores de penetração e pesquisadores de segurança.
- [Network Security Toolkit (NST)] (http://networksecuritytoolkit.org/) - Sistema operacional inicial de inicialização baseado no Fedora projetado para fornecer acesso fácil às melhores aplicações de segurança de rede de código aberto.
- [BackBox] (https://backbox.org/) - Distribuição baseada em Ubuntu para testes de penetração e avaliações de segurança.
- [Parrot] (https://www.parrotsec.org/) - Distribuição semelhante a Kali, com arquitetura múltipla.
- [Buscador] (https://inteltechniques.com/buscador/) - Máquina virtual GNU / Linux pré-configurada para pesquisadores online.
- [Fedora Security Lab] (https://labs.fedoraproject.org/en/security/) - Fornece um ambiente de teste seguro para trabalhar em metodologias de auditoria de segurança, forense, sistema de resgate e ensino de testes de segurança.
- [The Pentesters Framework] (https://github.com/trustedsec/ptf) - Distro organizado em torno do Padrão de Execução do Teste de Penetração (PTES), fornecendo uma coleção curada de utilitários que elimina as correntes de ferramentas muitas vezes não utilizadas.
- [AttifyOS] (https://github.com/adi0x90/attifyos) - Distribuição GNU / Linux focada em ferramentas úteis durante as avaliações de segurança do Internet of Things (IoT).
docker pull kalilinux / kali-linux-docker
[Kali Linux oficial] (https://hub.docker.com/r/kalilinux/kali-linux-docker/)docker pull owasp / zap2docker-stable
- [oficial OWASP ZAP] (https://github.com/zaproxy/zaproxy)docker pull wpscanteam / wpscan
- [WPScan oficial] (https://hub.docker.com/r/wpscanteam/wpscan/)docker pull citizenstig / dvwa
- [Damn Vulnerable Web Application (DVWA)] (https://hub.docker.com/r/citizenstig/dvwa/)docker pull wpscanteam / vulnerablewordpress
- [Instalação de WordPress Vulnerável] (https://hub.docker.com/r/wpscanteam/vulnerablewordpress/)docker pull hmlio / vaas-cve-2014-6271
- [Vulnerabilidade como um serviço: Shellshock] (https://hub.docker.com/r/hmlio/vaas-cve-2014-6271/)docker pull hmlio / vaas-cve-2014-0160
- [Vulnerabilidade como serviço: Heartbleed] (https://hub.docker.com/r/hmlio/vaas-cve-2014-0160/)docker pull opendns / security-ninjas
- [Security Ninjas] (https://hub.docker.com/r/opendns/security-ninjas/)docker pull diogomonica / docker-bench-security
- [Docker Bench for Security] (https://hub.docker.com/r/diogomonica/docker-bench-security/)docker pull ismisepaul / securityshepherd
- [OWASP Security Shepherd] (https://hub.docker.com/r/ismisepaul/securityshepherd/)docker pull danmx / docker-owasp-webgoat
- [OWASP WebGoat Project docker image] (https://hub.docker.com/r/danmx/docker-owasp-webgoat/)docker-compose build & & docker-compose up
- [OWASP NodeGoat] (https://github.com/owasp/nodegoat#option-3---run-nodegoat-on-docker)docker pull citizenstig / nowasp
- [OWASP Mutillidae II Web Pen-Test Practice Application] (https://hub.docker.com/r/citizenstig/nowasp/)docker pull bkimminich / juice-shop
- [OWASP Juice Shop] (https://github.com/bkimminich/juice-shop#docker-container--)docker pull kalilinux / kali-linux-docker
- [Kali Linux Docker Image] (https://www.kali.org/news/official-kali-linux-docker-images/)docker pull phocean / msf
- [docker-metasploit] (https://hub.docker.com/r/phocean/msf/)
- [Metasploit] (https://www.metasploit.com/) - Software para equipes de segurança ofensivas para ajudar a verificar vulnerabilidades e gerenciar avaliações de segurança.
- [Armitage] (http://fastandeasyhacking.com/) - front-end GUI baseado em Java para o Metasploit Framework.
- [Faraday] (https://github.com/infobyte/faraday) - Ambiente de montagem multiusuário integrado para equipes vermelhas que realizam testes de penetração cooperativa, auditorias de segurança e avaliações de risco.
- [ExploitPack] (https://github.com/juansacco/exploitpack) - Ferramenta gráfica para automatizar os testes de penetração que acompanham muitas explorações pré-embaladas.
- [Pupy] (https://github.com/n1nj4sec/pupy) - Ferramenta remota de plataforma cruzada (Windows, Linux, MacOS, Android) e ferramenta pós-exploração.
- [AutoSploit] (https://github.com/NullArray/AutoSploit) - Explorador de massa automatizado, que coleta o destino empregando a API Shodan.io e seleciona programaticamente os módulos de exploração Metasploit com base na consulta Shodan.
- [Netsparker Application Security Scanner] (https://www.netsparker.com/) - Scanner de segurança da aplicação para encontrar falhas de segurança automaticamente.
- [Nexpose] (https://www.rapid7.com/products/nexpose/) - Mecanismo de avaliação de vulnerabilidade comercial e gerenciamento de riscos que se integra com o Metasploit, vendido pela Rapid7.
- [Nessus] (https://www.tenable.com/products/nessus-vulnerability-scanner) - Plataforma comercial de gerenciamento de vulnerabilidades, configuração e avaliação de conformidade, vendida pela Tenable.
- [OpenVAS] (http://www.openvas.org/) - Implementação de software livre do popular sistema de avaliação de vulnerabilidades Nessus.
- [Vuls] (https://github.com/future-architect/vuls) - Scanner de vulnerabilidades sem agente para GNU / Linux e FreeBSD, escrito em Go.
- [Brakeman] (https://github.com/presidentbeef/brakeman) - Scanner de vulnerabilidade de segurança de análise estática para aplicações Ruby on Rails.
- [cppcheck] (http://cppcheck.sourceforge.net/) - Analisador estático extensível C / C ++ focado em encontrar erros.
- [FindBugs] (http://findbugs.sourceforge.net/) - Analisador estático de software livre para procurar insetos no código Java.
- [sobelow] (https://github.com/nccgroup/sobelow) - Análise estática centrada na segurança para o Phoenix Framework.
- [bandido] (https://pypi.python.org/pypi/bandit/) - Analisador estático orientado para segurança para o código Python.
- [Progpilot] (https://github.com/designsecurity/progpilot) - Ferramenta de análise de segurança estática para código PHP.
- [Netsparker Application Security Scanner] (https://www.netsparker.com/) - Scanner de segurança da aplicação para encontrar falhas de segurança automaticamente.
- [Nikto] (https://cirt.net/nikto2) - Noisy mas rápido caixa de caixa preta web e scanner de vulnerabilidades de aplicação web.
- [Arachni] (http://www.arachni-scanner.com/) - Estrutura de script para avaliar a segurança de aplicativos da web.
- [w3af] (https://github.com/andresriancho/w3af) - ataque de aplicativos da Web e estrutura de auditoria.
- [Wapiti] (http://wapiti.sourceforge.net/) - Scanner de vulnerabilidade de aplicação de caixa preta com fuzzador incorporado.
- [SecApps] (https://secapps.com/) - Conjunto de testes de segurança de aplicativos web no navegador.
- [WebReaver] (https://www.webreaver.com/) - Scanner de vulnerabilidade comercial e gráfico de vulnerabilidades de aplicativos desenvolvido para o MacOS.
- [WPScan] (https://wpscan.org/) - Scanner de vulnerabilidade WordPress de caixa preta.
- [cms-explorer] (https://code.google.com/archive/p/cms-explorer/) - Revelar os módulos, plugins, componentes e temas específicos que vários sites gerados por sistemas de gerenciamento de conteúdo estão sendo executados.
- [joomscan] (https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project) - scanner de vulnerabilidades Joomla.
- [ACSTIS] (https://github.com/tijme/angularjs-csti-scanner) - Detecção automática de injeção de modelo do lado do cliente (sandbox escape / bypass) para AngularJS.
- [zmap] (https://zmap.io/) - scanner de rede de código aberto que permite que os pesquisadores realizem facilmente estudos de rede na Internet.
- [nmap] (https://nmap.org/) - Scanner de segurança gratuito para exploração de redes e auditorias de segurança.
- [porco] (https://github.com/rafael-santiago/pig) - ferramenta de criação de pacotes GNU / Linux.
- [sem varredura] (https://github.com/vesche/scanless) - Utilitário para usar sites para executar varreduras de portas em seu nome, de modo a não revelar seu próprio IP.
- [tcpdump / libpcap] (http://www.tcpdump.org/) - Analisador de pacotes comum que é executado sob a linha de comando.
- [Wireshark] (https://www.wireshark.org/) - Analisador de protocolo de rede multiplataforma, amplamente utilizado.
- [Network-Tools.com] (http://network-tools.com/) - Website que oferece uma interface para inúmeros utilitários de rede básicos como
ping
,traceroute
,whois
e muito mais. - [netsniff-ng] (https://github.com/netsniff-ng/netsniff-ng) - faca do exército suíço para sniffing de rede.
- [Intercepter-NG] (http://sniff.su/) - Kit de ferramentas de rede multifuncional.
- [SPARTA] (https://sparta.secforce.com/) - Interface gráfica que oferece scripts, acesso configurável às ferramentas existentes de escaneamento e enumeração de infraestrutura de rede.
- [dnschef] (https://github.com/iphelix/dnschef) - Provedor de DNS altamente configurável para pentesters.
- [DNSDumpster] (https://dnsdumpster.com/) - Serviço de pesquisa e reconhecimento de DNS online.
- [CloudFail] (https://github.com/m0rtem/CloudFail) - Desmascarar os endereços de IP do servidor escondidos atrás do Cloudflare, pesquisando registros de banco de dados antigos e detectando o DNS mal configurado.
- [dnsenum] (https://github.com/fwaeytens/dnsenum/) - Script Perl que enumera informações de DNS de um domínio, tenta transferências de zona, executa um ataque de estilo de força bruta e, em seguida, executa pesquisas inversas no resultados.
- [dnsmap] (https://github.com/makefu/dnsmap/) - Mapeador de rede DNS passivo.
- [dnsrecon] (https://github.com/darkoperator/dnsrecon/) - script de enumeração de DNS.
- [dnstracer] (http://www.mavetju.org/unix/dnstracer.php) - Determina de onde um determinado servidor DNS obtém suas informações e segue a cadeia de servidores DNS.
- [passivedns-client] (https://github.com/chrislee35/passivedns-client) - Biblioteca e ferramenta de consulta para consultar vários provedores de DNS passivos.
- [passivedns] (https://github.com/gamelinux/passivedns) - Sniffer de rede que registra todas as respostas do servidor DNS para uso em uma configuração passiva do DNS.
- [Análise de massa] (https://github.com/robertdavidgraham/masscan) - scanner de porta TCP, exibe pacotes SYN de forma assíncrona, digitalizando Internet inteira em menos de 5 minutos.
- [Zarp] (https://github.com/hatRiot/zarp) - Ferramenta de ataque de rede centrada em torno da exploração de redes locais.
- [mitmproxy] (https://github.com/mitmproxy/mitmproxy) - interativo TLS capaz de interceptar o proxy HTTP para testadores de penetração e desenvolvedores de software.
- [Morpheus] (https://github.com/r00t-3xp10it/morpheus) - Ferramenta automotriz etercap TCP / IP Hijacking.
- [mallory] (https://github.com/justmao945/mallory) - HTTP / HTTPS proxy sobre SSH.
- [SSH MITM] (https://github.com/jtesta/ssh-mitm) - interceptar conexões SSH com um proxy; todas as senhas e sessões de texto simples são registradas no disco.
- [Netzob] (https://github.com/netzob/netzob) - Engenharia reversa, geração de tráfego e fuzzing de protocolos de comunicação.
- [DET] (https://github.com/sensepost/DET) - Prova de conceito para executar a exfiltração de dados usando canais únicos ou múltiplos ao mesmo tempo.
- [pwnat] (https://github.com/samyk/pwnat) - perfura os furos em firewalls e NATs.
- [dsniff] (https://www.monkey.org/~dansong/dsniff/) - Coleção de ferramentas para auditoria de rede e pentesting.
- [tgcd] (http://tgcd.sourceforge.net/) - Utilitário de rede Unix simples para estender a acessibilidade dos serviços de rede baseados em TCP / IP além dos firewalls.
- [smbmap] (https://github.com/ShawnDEvans/smbmap) - Ferramenta de enumeração SMB acessível.
- [scapy] (https://github.com/secdev/scapy) - programa e biblioteca de manipulação de pacotes interativos baseados em Python.
- [Dshell] (https://github.com/USArmyResearchLab/Dshell) - Estrutura de análise forense de rede.
- [Debookee] (http://www.iwaxx.com/debookee/) - Analisador de tráfego de rede simples e poderoso para o MacOS.
- [Dripcap] (https://github.com/dripcap/dripcap) - Analizador de pacotes de cafeína.
- [Printer Exploitation Toolkit (PRET)] (https://github.com/RUB-NDS/PRET) - Ferramenta para teste de segurança da impressora capaz de conectividade IP e USB, fuzzing e exploração de linguagem de impressora PostScript, PJL e PCL características.
- [Praeda] (http://h.foofus.net/?page_id=218) - colheitadeira automatizada de dados de impressora multifunções para coleta de dados utilizáveis durante avaliações de segurança.
- [routersploit] (https://github.com/reverse-shell/routersploit) - Estrutura de exploração de fonte aberta semelhante à Metasploit, mas dedicada a dispositivos incorporados.
- [evilgrade] (https://github.com/infobyte/evilgrade) - estrutura modular para tirar proveito de implementações de atualização deficiente, injetando atualizações falsas.
- [XRay] (https://github.com/evilsocket/xray) - Ferramenta de descoberta de rede (sub) domínio e automação de reconhecimento.
- [Ettercap] (http://www.ettercap-project.org) - Conjunto abrangente e maduro para ataques de máquina no meio.
- [BetterCAP] (https://www.bettercap.org/) - Estrutura MITM modular, portátil e facilmente extensível.
- [CrackMapExec] (https://github.com/byt3bl33d3r/CrackMapExec) - faca do exército suíço para redes pentesting.
- [impacket] (https://github.com/CoreSecurity/impacket) - Coleção de classes Python para trabalhar com protocolos de rede.
- [ACLight] (https://github.com/cyberark/ACLight) - Script para descoberta avançada de contas confidenciais confidenciais - inclui administradores de sombra.
- [dnstwist] (https://github.com/elceef/dnstwist) - Mecanismo de permutação de nomes de domínio para detectar erros de digitação, o phishing e a espionagem corporativa.
- [Aircrack-ng] (http://www.aircrack-ng.org/) - Conjunto de ferramentas para a auditoria de redes sem fio.
- [Kismet] (https://kismetwireless.net/) - Detector de rede sem fio, sniffer e IDS.
- [Reaver] (https://code.google.com/archive/p/reaver-wps) - Ataque de força bruta contra a Configuração Protegida WiFi.
- [Wifite] (https://github.com/derv82/wifite) - Ferramenta de ataque sem fio automatizada.
- [Fluxion] (https://github.com/FluxionNetwork/fluxion) - Conjunto de ataques automatizados de WPA baseados em engenharia social.
- [SSLyze] (https://github.com/nabla-c0d3/sslyze) - Analisador de configuração TLS / SSL rápido e abrangente para ajudar a identificar configurações erradas de segurança.
- [tls_prober] (https://github.com/WestpointLtd/tls_prober) - Impressão digital de uma implementação SSL / TLS do servidor.
- [testingsl.sh] (https://github.com/drwetter/testssl.sh) - Ferramenta de linha de comando que verifica o serviço de um servidor em qualquer porta para o suporte de criptogramas TLS / SSL, protocolos, bem como algumas falhas criptográficas.
- [crackpkcs12] (https://github.com/crackpkcs12/crackpkcs12) - Programa multiprocessado para rachar arquivos PKCS # 12 (
.p12 e
.pfx`), como certificados TLS / SSL.
- [OWASP Zed Attack Proxy (ZAP)] (https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project) - ricos em recursos, scripts HTTP interceptando proxy e fuzzer para aplicações de teste de penetração.
- [Fiddler] (https://www.telerik.com/fiddler) - Provedor de depuração da Web de plataformas cruzadas grátis com ferramentas complementares amigáveis.
- [Burp Suite] (https://portswigger.net/burp/) - Plataforma integrada para testes de segurança de aplicações web.
- [autochrome] (https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2017/march/autochrome/) - Fácil instalar um navegador de teste com todas as configurações apropriadas necessárias para Teste de aplicativos na web com suporte nativo Burp, de NCCGroup.
- [Estrutura de exploração do navegador (BeEF)] (https://github.com/beefproject/beef) - Servidor de comando e controle para entregar explorações para navegadores web requisitados.
- [Estrutura de teste da Web ofensiva (OWTF)] (https://www.owasp.org/index.php/OWASP_OWTF) - Estrutura baseada em Python para aplicações Web pentestantes com base no Guia de Teste OWASP.
- [Wordpress Exploit Framework] (https://github.com/rastating/wordpress-exploit-framework) - Ruby framework para desenvolver e usar módulos que ajudem no teste de penetração de sites e sistemas alimentados com WordPress.
- [WPSploit] (https://github.com/espreto/wpsploit) - Explotação de sites com WordPress com Metasploit.
- [SQLmap] (http://sqlmap.org/) - Injeção automática de SQL e ferramenta de aquisição de banco de dados.
- [tplmap] (https://github.com/epinna/tplmap) - Injeção automática do modelo do lado do servidor e ferramenta de aquisição de servidor da Web.
- [weevely3] (https://github.com/epinna/weevely3) - shell da Web armado.
- [Wappalyzer] (https://www.wappalyzer.com/) - O Wappalyzer descobre as tecnologias usadas em sites.
- [WhatWeb] (https://github.com/urbanadventurer/WhatWeb) - Impressora digital do site.
- [BlindElephant] (http://blindelephant.sourceforge.net/) - Impressora digital de aplicativos da Web.
- [wafw00f] (https://github.com/EnableSecurity/wafw00f) - Identifica e impressões digitais Produtos de firewall de aplicativos da Web (WAF).
- [fimap] (https://github.com/kurobeats/fimap) - Encontre, prepare, audite, explore e até mesmo o Google automaticamente para erros LFI / RFI.
- [Kadabra] (https://github.com/D35m0nd142/Kadabra) - Explorador e scanner automático LFI.
- [Kadimus] (https://github.com/P0cL4bs/Kadimus) - LFI varredura e explora a ferramenta.
- [liffy] (https://github.com/hvqzao/liffy) - Ferramenta de exploração LFI.
- [Commix] (https://github.com/commixproject/commix) - Ferramenta de injeção e exploração de comando de sistema operacional tudo-em-um automatizado.
- [DVCS Ripper] (https://github.com/kost/dvcs-ripper) - Rip sistemas de controle de versão acessíveis (distribuídos): SVN / GIT / HG / BZR.
- [GitTools] (https://github.com/internetwache/GitTools) - Encontre e baixe automaticamente repositórios
.git
acessíveis pela Web. - [sslstrip] (https://www.thoughtcrime.org/software/sslstrip/) - Demonstração dos ataques de remoção HTTPS.
- [sslstrip2] (https://github.com/LeonardoNve/sslstrip2) - SSLStrip versão para derrotar HSTS.
- [NoSQLmap] (http://nosqlmap.net/) - Injeção automática de NoSQL e ferramenta de aquisição de banco de dados.
- [VHostScan] (https://github.com/codingo/VHostScan) - Um scanner de host virtual que realiza pesquisas inversas, pode ser usado com ferramentas de pivô, detectar cenários de captura, alias e páginas padrão dinâmicas.
- [FuzzDB] (https://github.com/fuzzdb-project/fuzzdb) - Dicionário de padrões de ataque e primitivas para injeção de falhas na aplicação de caixa preta e descoberta de recursos.
- [EyeWitness] (https://github.com/ChrisTruncer/EyeWitness) - Ferramenta para tirar capturas de tela de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão, se possível.
- [webscreenshot] (https://github.com/maaaaz/webscreenshot) - Um script simples para tirar screenshots da lista de sites.
- [HexEdit.js] (https://hexed.it) - edição hexadecimal baseada em navegador.
- [Hexinator] (https://hexinator.com/) - O melhor editor de Hex do mundo (proprietário, comercial).
- [Frhed] (http://frhed.sourceforge.net/) - Editor de arquivos binários para o Windows.
- [0xED] (http://www.suavetech.com/0xed/0xed.html) - Editor hexadecimal nativo do MacOS que suporta plug-ins para exibir tipos de dados personalizados.
- [Hex Fiend] (http://ridiculousfish.com/hexfiend/) - Fast, open source, editor hexadecimal para macos com suporte para visualização de diffs binários.
- [Kaitai Struct] (http://kaitai.io/) - Formatos de arquivos e linguagem de dissecação de protocolos de rede e IDE da web, gerando analisadores em C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
- [Veles] (https://codisec.com/veles/) - Ferramenta de visualização e análise de dados binários.
- [Hachoir] (http://hachoir3.readthedocs.io/) - Biblioteca Python para visualizar e editar um fluxo binário como árvore de campos e ferramentas para extração de metadados.
- [Veil] (https://www.veil-framework.com/) - Gerar cargas úteis de metasploit que ignoram as soluções anti-vírus comuns.
- [shellsploit] (https://github.com/Exploit-install/shellsploit-framework) - Gera custom shellcode, backdoors, injetores, ofusca opcionalmente cada byte via codificadores.
- [Hyperion] (http://nullsecurity.net/tools/binary.html) - Criptografador de tempo de execução para executáveis portáteis de 32 bits ("PE
.exe
s "). - [AntiVirus Evasion Tool (AVET)] (https://github.com/govolution/avet) - Explosões pós-processamento contendo arquivos executáveis direcionados para máquinas Windows para evitar ser reconhecido por software antivírus.
- [peCloak.py] (https://www.securitysift.com/pecloak-py-an-experiment-in-av-evasion/) - Automatiza o processo de ocultar um executável malicioso do Windows a partir da detecção de antivírus (AV).
- [peCloakCapstone] (https://github.com/v-p-b/peCloakCapstone) - Forquilha multi-plataforma da ferramenta de evasão antivírus automatizada malware peCloak.py.
- [UniByAv] (https://github.com/Mr-Un1k0d3r/UniByAv) - Obfuscador simples que aceita o shellcode bruto e gera anti-vírus compatíveis com o uso de uma chave XOR de 32 bits, forçada e bruta.
- [John the Ripper] (http://www.openwall.com/john/) - Biscoito de senha rápida.
- [Hashcat] (http://hashcat.net/hashcat/) - O biscoito de hash mais rápido.
- [CeWL] (https://digi.ninja/projects/cewl.php) - Gera listas de palavras personalizadas por spidering o site de um alvo e coleciona palavras exclusivas.
- [JWT Cracker] (https://github.com/lmammino/jwt-cracker) - Simples HS256 JWT token brute force cracker.
- [Rar Crack] (http://rarcrack.sourceforge.net) - RAR bruteforce cracker.
- [BruteForce Wallet] (https://github.com/glv2/bruteforce-wallet) - Encontre a senha de um arquivo de carteira criptografada (ou seja,
wallet.dat
).
- [Sysinternals Suite] (https://technet.microsoft.com/en-us/sysinternals/bb842062) - Os Utilitários de Solução de Problemas do Sysinternals.
- [Editor de Credenciais do Windows] (http://www.ampliasecurity.com/research/windows-credentials-editor/) - Inspecione as sessões de logon e adicione, altere, liste e exclua as credenciais associadas, incluindo os tickets Kerberos.
- [mimikatz] (http://blog.gentilkiwi.com/mimikatz) - Ferramenta de extração de credenciais para o sistema operacional Windows.
- [PowerSploit] (https://github.com/PowerShellMafia/PowerSploit) - PowerShell Post-Exploitation Framework.
- [Windows Exploit Suggester] (https://github.com/GDSSecurity/Windows-Exploit-Suggester) - Detecta possíveis manchas faltantes no alvo.
- [Respondente] (https://github.com/SpiderLabs/Responder) - LLMNR, NBT-NS e envenenador MDNS.
- [Bloodhound] (https://github.com/adaptivethreat/Bloodhound/wiki) - Explorador gráfico de relacionamento de confiança do Active Directory.
- [Empire] (https://www.powershellempire.com/) - agente de pós-exploração Pure PowerShell.
- [Fibratus] (https://github.com/rabbitstack/fibratus) - Ferramenta para exploração e rastreamento do kernel do Windows.
- [wePWNise] (https://labs.mwrinfosecurity.com/tools/wepwnise/) - Gera um código VBA independente de arquitetura para ser usado em documentos ou modelos do Office e automatiza o uso de controle de aplicativos e o software de mitigação de exploração.
- [redsnarf] (https://github.com/nccgroup/redsnarf) - Ferramenta de pós-exploração para recuperar hashes de senha e credenciais de estações de trabalho, servidores e controladores de domínio do Windows.
- [Unicórnio Mágico] (https://github.com/trustedsec/unicorn) - Gerador de Shellcode para vários vetores de ataque, incluindo macros do Microsoft Office, PowerShell, aplicativos HTML (HTA) ou
certutil
(usando certificados falsos). - [DeathStar] (https://github.com/byt3bl33d3r/DeathStar) - Script Python que usa a API RESTful do Empire para automatizar a obtenção de direitos de administrador de domínio em ambientes do Active Directory.
- [Sugestão de Explotação de Linux] (https://github.com/PenturaLabs/Linux_Exploit_Suggester) - Relatórios heurísticos sobre exploits potencialmente viáveis para um determinado sistema GNU / Linux.
- [Bella] (https://github.com/Trietptm-on-Security/Bella) - Ferramenta de mineração de dados pós-exploração Pure Python e administração remota para o MacOS.
- [LOIC] (https://github.com/NewEraCracker/LOIC/) - Ferramenta de estresse de rede de código aberto para o Windows.
- [JS LOIC] (http://metacortexsecurity.com/tools/anon/LOIC/LOICv1.html) - Versão JavaScript no navegador do LOIC.
- [SlowLoris] (https://github.com/gkbrk/slowloris) - ferramenta DoS que usa baixa largura de banda no lado atacante.
- [HOIC] (https://sourceforge.net/projects/high-orbit-ion-cannon/) - Versão atualizada de Low Orbit Ion Cannon, tem "impulsionadores" para contornar as medidas comuns de contador.
- [T50] (https://sourceforge.net/projects/t50/) - Ferramenta de tensão de rede mais rápida.
- [UFONet] (https://github.com/epsylon/ufonet) - Abusa a camada OSI 7 HTTP para criar / gerenciar 'zombies' e realizar diferentes ataques usando;
GET
/POST
, multithreading, proxies, métodos de falsificação de origem, técnicas de evasão de cache, etc.
- [Kit de ferramentas de engenheiro social (SET)] (https://github.com/trustedsec/social-engineer-toolkit) - framework de estrutura de código aberto projetado para engenharia social com vários vetores de ataque personalizados para criar ataques confiáveis rapidamente.
- [King Phisher] (https://github.com/securestate/king-phisher) - Kit de ferramentas de campanha de phishing usado para criar e gerenciar vários ataques simultâneos de phishing com conteúdo personalizado de e-mail e servidor.
- [Evilginx] (https://github.com/kgretzky/evilginx) - estrutura de ataque MITM usada para credenciais de phishing e cookies de sessão de qualquer serviço da Web.
- [wifiphisher] (https://github.com/sophron/wifiphisher) - ataques de phishing automatizados contra redes Wi-Fi.
- [Catphish] (https://github.com/ring0lab/catphish) - Ferramenta de phishing e espionagem corporativa escrita em Ruby.
- [Beelogger] (https://github.com/4w4k3/BeeLogger) - Ferramenta para gerar o keylooger.
- [Maltego] (http://www.paterva.com/web7/) - Software proprietário para inteligência de código aberto e forense, de Paterva.
- [theHarvester] (https://github.com/laramies/theHarvester) - E-mail, subdomínio e nomes de pessoas colheitadeira.
- [assustador] (https://github.com/ilektrojohn/creepy) - ferramenta OSOL de geolocalização.
- [metagoofil] (https://github.com/laramies/metagoofil) - Metadata harvester.
- [Google Hacking Database] (https://www.exploit-db.com/google-hacking-database/) - Banco de dados de dorks do Google; pode ser usado para recon.
- [Google-dorks] (https://github.com/JohnTroony/Google-dorks) - Dorks comuns do Google e outros que você provavelmente não conhece.
- [GooDork] (https://github.com/k3170makan/GooDork) - Linha de comando Google Dorking tool.
- [dork-cli] (https://github.com/jgor/dork-cli) - Linha de comando Google dork tool.
- [Censys] (https://www.censys.io/) - Recolha dados em hosts e sites através de varreduras ZMap e ZGrab diárias.
- [Shodan] (https://www.shodan.io/) - O primeiro motor de busca do mundo para dispositivos conectados à Internet.
- [recon-ng] (https://bitbucket.org/LaNMaSteR53/recon-ng) - Estrutura de reconhecimento da Web com todas as funções escrita em Python.
- [github-dorks] (https://github.com/techgaun/github-dorks) - Ferramenta CLI para digitalizar github repos / organizations para possíveis vazamentos de informações sensíveis.
- [vcsmap] (https://github.com/melvinsh/vcsmap) - Ferramenta baseada em plugins para verificar sistemas de controle de versão pública para informações confidenciais.
- [Spiderfoot] (http://www.spiderfoot.net/) - Ferramenta de automação OSINT multi-fonte com uma IU da Web e visualizações de relatórios
- [BinGoo] (https://github.com/Hood3dRob1n/BinGoo) - GNU / Linux bash baseado Bing e Google Dorking Tool.
- [fast-recon] (https://github.com/DanMcInerney/fast-recon) - Execute dorks do Google contra um domínio.
- [snitch] (https://github.com/Smaash/snitch) - Coleta de informações via dorks.
- [Sn1per] (https://github.com/1N3/Sn1per) - Scanner Automated Pentest Recon.
- [Ameaça Multidão] (https://www.threatcrowd.org/) - Motor de pesquisa para ameaças.
- [Virus Total] (https://www.virustotal.com/) - VirusTotal é um serviço gratuito que analisa arquivos e URLs suspeitos e facilita a detecção rápida de vírus, worms, trojans e todos os tipos de malware.
- [DataSploit] (https://github.com/upgoingstar/datasploit) - visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter, FullContact e Zoomeye nos bastidores.
- [AQUATONE] (https://github.com/michenriksen/aquatone) - Ferramenta de descoberta de subdomínio que utiliza várias fontes abertas produzindo um relatório que pode ser usado como entrada para outras ferramentas.
- [Intrigue] (http://intrigue.io) - estrutura automatizada de descoberta de superfície OSINT e ataque com poderosa API, UI e CLI.
- [ZoomEye] (https://www.zoomeye.org/) - Motor de pesquisa para o ciberespaço que permite ao usuário encontrar componentes de rede específicos.
- [gOSINT] (https://github.com/Nhoya/gOSINT) - ferramenta OSINT com vários módulos e um raspador de telegramas.
- [Tor] (https://www.torproject.org/) - Software livre e rede de sobreposição encaminhada de cebola que ajuda você a se defender contra a análise de tráfego.
- [OnionScan] (https://onionscan.org/) - Ferramenta para investigar a Web escura, encontrando problemas de segurança operacional introduzidos pelos operadores de serviços ocultos de Tor.
- [I2P] (https://geti2p.net/) - The Invisible Internet Project.
- [Nipe] (https://github.com/GouveaHeitor/nipe) - Script para redirecionar todo o tráfego da máquina para a rede Tor.
- [O que cada navegador conhece sobre você] (http://webkay.robinlinus.com/) - Página de detecção abrangente para testar a configuração do seu próprio navegador da Web para vazamentos de privacidade e identidade.
- [Disassembler interativo (IDA Pro)] (https://www.hex-rays.com/products/ida/) - Desmontagem e depurador de múltiplos processadores proprietários para Windows, GNU / Linux ou MacOS; também tem uma versão gratuita, [IDA Free] (https://www.hex-rays.com/products/ida/support/download_freeware.shtml).
- [WDK / WinDbg] (https://msdn.microsoft.com/en-us/windows/hardware/hh852365.aspx) - Kit de driver do Windows e WinDbg.
- [OllyDbg] (http://www.ollydbg.de/) - depurador x86 para binários do Windows que enfatiza análise de código binário.
- [Radare2] (http://rada.re/r/index.html) - Estrutura de engenharia reversa de código aberto e crossplatform.
- [x64dbg] (http://x64dbg.com/) - Depurador de código aberto x64 / x32 para o Windows.
- [Depurador de imunidade] (http://debugger.immunityinc.com/) - poderosa maneira de escrever explorações e analisar malware.
- [Evan's Debugger] (http://www.codef00.com/projects#debugger) - OllyDbg-like debugger para GNU / Linux.
- [Medusa] (https://github.com/wisk/medusa) - Desinstalador interativo de plataforma aberta e plataforma aberta.
- [plasma] (https://github.com/joelpx/plasma) - Desmontagem interativa para x86 / ARM / MIPS. Gera um pseudo-código recuado com código de sintaxe colorido.
- [peda] (https://github.com/longld/peda) - Python Exploit Development Assistance para GDB.
- [dnSpy] (https://github.com/0xd4d/dnSpy) - Ferramenta para engenharia reversa de assemblies .NET.
- [binwalk] (https://github.com/devttys0/binwalk) - Ferramenta rápida e fácil de usar para análise, engenharia reversa e extração de imagens de firmware.
- [PyREBox] (https://github.com/Cisco-Talos/pyrebox) - Sandbox de pesquisa inversa do script Python pela Cisco-Talos.
- [Voltron] (https://github.com/snare/voltron) - Kit de ferramentas UI do depurador extensivo escrito em Python.
- [Capstone] (http://www.capstone-engine.org/) - Estrutura leve e multi-plataforma de desmontagem de arquitetura múltipla.
- [rVMI] (https://github.com/fireeye/rVMI) - Depurador em esteróides; inspecione os processos de espaço de usuários, drivers de kernel e ambientes de pré-inicialização em uma única ferramenta.
- [Frida] (https://www.frida.re/) - Kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.
- [LAN Turtle] (https://lanturtle.com/) - Covert "Adaptador Ethernet USB" que fornece acesso remoto, coleta de informações de rede e recursos MITM quando instalados em uma rede local.
- [USB Rubber Ducky] (http://usbrubberducky.com/) - Plataforma de ataque de injeção de teclas customizável que se enrola como um thumbdrive USB.
- [Poisontap] (https://samy.pl/poisontap/) - Sipha os cookies, expõe o roteador interno (LAN) e instala o backdoor da Web em computadores bloqueados.
- [Abacaxi WiFi] (https://www.wifipineapple.com/) - Plataforma de auditoria sem fio e teste de penetração.
- [Proxmark3] (https://proxmark3.com/) - Conjunto de ferramentas de clonagem, repetição e spoofing RFID / NFC freqüentemente usados para analisar e atacar cartões / leitores de proximidade, chaves / chaves de telefone sem fio e muito mais.
- [ChipWhisperer] (http://chipwhisperer.com) - Conjunto completo de ferramentas de código aberto para análise de energia de canal lateral e ataques de falhas.
- [ctf-tools] (https://github.com/zardus/ctf-tools) - Coleção de scripts de instalação para instalar várias ferramentas de pesquisa de segurança facilmente e rapidamente implantáveis em novas máquinas.
- [Pwntools] (https://github.com/Gallopsled/pwntools) - Estrutura de desenvolvimento de exploração rápida construída para uso em CTFs.
- [RsaCtfTool] (https://github.com/sourcekris/RsaCtfTool) - Descifrar dados criptografados usando chaves RSA fracas e recuperar chaves privadas de chaves públicas usando uma variedade de ataques automatizados.
- [Vulnerabilidades e exposições comuns (CVE)] (https://cve.mitre.org/) - Dicionário de nomes comuns (ou seja, identificadores CVE) para vulnerabilidades de segurança conhecidas publicamente.
- [Banco de Dados Nacional de Vulnerabilidade (NVD)] (https://nvd.nist.gov/) - O Banco Nacional de Vulnerabilidade do governo dos Estados Unidos fornece dados adicionais de meta-dados (CPE, CVSS) da lista CVE padrão, juntamente com um grão fino mecanismo de busca.
- [Banco de Dados das Notas de Vulnerabilidade do US-CERT] (https://www.kb.cert.org/vuls/) - Resumos, detalhes técnicos, informações de remediação e listas de fornecedores afetados por vulnerabilidades de software, agregados pela United States Computer Emergency Equipe de Resposta (US-CERT).
- [Full-Disclosure] (http://seclists.org/fulldisclosure/) - Fórum público, neutro para discussão detalhada de vulnerabilidades, muitas vezes publica detalhes antes de muitas outras fontes.
- [Bugtraq (BID)] (http://www.securityfocus.com/bid/) - Banco de dados de identificação de erros de segurança do software compilado a partir de envios para a lista de endereços do SecurityFocus e outras fontes, operadas pela Symantec, Inc.
- [Exploit-DB] (https://www.exploit-db.com/) - Explorações de hospedagem de projetos sem fins lucrativos para vulnerabilidades de software, fornecidas como serviço público por Segurança ofensiva.
- [Boletim de segurança da Microsoft] (https://technet.microsoft.com/en-us/security/bulletins#sec_search) - Anúncios de problemas de segurança descobertos no software Microsoft, publicados pelo Microsoft Security Response Center (MSRC).
- [Avisos de segurança da Microsoft] (https://technet.microsoft.com/en-us/security/advisories#APUMA) - Arquivo de avisos de segurança que afetam o software da Microsoft.
- [Avisos de segurança da Fundação Mozilla] (https://www.mozilla.org/security/advisories/) - Arquivo de avisos de segurança que afetam o software Mozilla, incluindo o navegador da Web do Firefox.
- [Packet Storm] (https://packetstormsecurity.com/files/) - Compêndio de explorações, avisos, ferramentas e outros recursos relacionados à segurança agregados em toda a indústria.
- [CXSecurity] (https://cxsecurity.com/) - Arquivo de vulnerabilidades de software CVE e Bugtraq publicadas com referência cruzada com um banco de dados do Google Dork para descobrir a vulnerabilidade listada.
- [SecuriTeam] (http://www.securiteam.com/) - fonte independente de informações sobre vulnerabilidades de software.
- [Laboratório de Vulnerabilidade] (https://www.vulnerability-lab.com/) - Fórum aberto para avisos de segurança organizados por categoria de alvo de exploração.
- [Iniciativa Zero Day] (http://zerodayinitiative.com/advisories/published/) - Programa de recompensas de erros com o arquivo publicamente acessível de avisos de segurança publicados, operado pela TippingPoint.
- [Vulners] (https://vulners.com/) - Banco de dados de segurança de vulnerabilidades de software.
- [Inj3ct0r] (https://www.0day.today/) ([Serviço de cebola] (http://mvfjfugdwgc5uwho.onion/)) - Explora o agregador de informações de mercado e vulnerabilidade.
- [Banco de Dados de Vulnerabilidade de Código Aberto (OSVDB)] (https://osvdb.org/) - Arquivo histórico de vulnerabilidades de segurança em equipamentos informatizados, deixando de adicionar seu banco de dados de vulnerabilidades em abril de 2016.
- [HPI-VDB] (https://hpvdvdb.de/) - Agregador de vulnerabilidades de software com referência cruzada que oferece acesso à API gratuito, fornecido pelo Instituto Hasso-Plattner, Potsdam.
- [Kali Linux Tools] (http://tools.kali.org/tools-listing) - Lista de ferramentas presentes no Kali Linux.
- [SecTools] (http://sectools.org/) - Top 125 ferramentas de segurança de rede.
- [Pentest Cheat Sheets] (https://github.com/coreb1t/awesome-pentest-cheat-sheets) - Awesome Pentest Cheat Sheets.
- [C / C ++ Programming] (https://github.com/fffaraz/awesome-cpp) - Um dos principais idiomas para ferramentas de segurança de código aberto.
- [Programação .NET] (https://github.com/quozd/awesome-dotnet) - Estrutura de software para o desenvolvimento da plataforma Microsoft Windows.
- [Shell Scripting] (https://github.com/alebcay/awesome-shell) - Estruturas de linha de comando, kits de ferramentas, guias e aparelhos.
- [Programação Ruby por @dreikanter] (https://github.com/dreikanter/ruby-bookmarks) - O idioma de facto para escrever explorações.
- [Ruby Programming by @markets] (https://github.com/markets/awesome-ruby) - O idioma de facto para escrever explorações.
- [Programação Ruby por @Sdogruyol] (https://github.com/Sdogruyol/awesome-ruby) - A linguagem de facto para explorar explorações.
- [Programação de JavaScript] (https://github.com/sorrycc/awesome-javascript) - Desenvolvimento e scripts no navegador.
- [Programação Node.js por @sindresorhus] (https://github.com/sindresorhus/awesome-nodejs) - Lista curada de pacotes e recursos deliciosos do Node.js.
- [Ferramentas Python para testadores de penetração] (https://github.com/dloss/python-pentest-tools) - Muitas ferramentas pentestrais são escritas em Python.
- [Python Programming by @svaksha] (https://github.com/svaksha/pythonidae) - Programação geral do Python.
- [Python Programming by @vinta] (https://github.com/vinta/awesome-python) - Programação geral do Python.
- [Segurança Android] (https://github.com/ashishb/android-security-awesome) - Coleção de recursos relacionados à segurança do Android.
- [Awesomness Awesome] (https://github.com/bayandin/awesome-awesomeness) - A Lista das Listas.
- [AppSec] (https://github.com/paragonie/awesome-appsec) - Recursos para aprender sobre segurança de aplicativos.
- [CTFs] (https://github.com/apsdehal/awesome-ctf) - Capture The Flag frameworks, bibliotecas, etc.
- [InfoSec § Hacking challenges] (https://github.com/AnarchoTechNYC/meta/wiki/InfoSec#hacking-challenges) - Diretório completo de CTFs, wargames, sites de desafio de hackear, exercícios de prática prática e mais.
- [Hacking] (https://github.com/carpedm20/awesome-hacking) - Tutoriais, ferramentas e recursos.
- [Honeypots] (https://github.com/paralax/awesome-honeypots) - Honeypots, ferramentas, componentes e muito mais.
- [Infosec] (https://github.com/onlurking/awesome-infosec) - Recursos de segurança da informação para pentesting, forense e muito mais.
- [Forensics] (https://github.com/Cugu/awesome-forensics) - Ferramentas e recursos de análise forense gratuitos (principalmente de código aberto).
- [Análise de malware] (https://github.com/rshipp/awesome-malware-analysis) - Ferramentas e recursos para analistas.
- [Ferramentas PCAP] (https://github.com/caesar0301/awesome-pcaptools) - Ferramentas para processar o tráfego da rede.
- [Segurança] (https://github.com/sbilly/awesome-security) - Software, bibliotecas, documentos e outros recursos.
- [Bloqueio impressionante] (https://github.com/meitar/awesome-lockpicking) - Ótimos guias, ferramentas e outros recursos sobre a segurança e o comprometimento dos bloqueios, cofres e chaves.
- [SecLists] (https://github.com/danielmiessler/SecLists) - Coleção de vários tipos de listas usadas durante as avaliações de segurança.
- [Conversas de segurança] (https://github.com/PaulSec/awesome-sec-talks) - Lista de conferências de segurança.
- [OSINT] (https://github.com/jivoi/awesome-osint) - incrível lista OSINT que contém grandes recursos.
- [YARA] (https://github.com/InQuest/awesome-yara) - regras, ferramentas e pessoas do YARA.
This work is licensed under a Creative Commons Attribution 4.0 International License.