Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Las mejores herramientas hacking

Si crees que Kali Linux es el único sistema operativo para realizar hacking, estas equivocado. Debido a la sobreexposición a ser hackeados en los últimos años, también han caído en el mercado muchas herramientas o sistemas alternativos. Como están dirigidos a una gran audiencia debido a la popularidad, si estás interesado en realizar hacking, estás en el lugar correcto. En este artículo, hemos seleccionado algunas las mejores herramientas que te podrían ayudar a comenzar o ingresar en este fascinante mundo de la ciberseguridad.

Responsabilidad: Todo el contenido de este artículo está destinado solo para fines de investigación en seguridad. Desde Ciberseguridad.blog no se admite el uso de ninguna herramienta para realizar prácticas poco éticas .

INDICE:

  • Auditoría de código
    • Análisis estático
  • Criptografía
  • Herramientas CTF
  • Dockers
  • Análisis Forense
    • Forense de archivos
    • Respuesta ante incidentes
    • Análisis en vivo
    • Análisis forense de memoria
    • Análisis forense de moviles
    • Análisis Forense de red
    • Misc
  • Inteligencia
  • Librerias
    • C
    • Java
    • Phyton
    • Rubi
  • Distribuciones LiveCD de ciberseguridad
  • Malware
    • Análisis Dinámico de Malware
    • Honeypots
    • Inteligencia
    • Ops de Ciberseguridad
    • Código fuente
    • Análisis estático de Malware
  • Red
    • Análisis de red
    • Servicios fakes
    • Manipulación de paquetes
    • Sniffers
  • Pentesting de Seguridad
    • DoS
    • Exploiting
    • Exploit
    • Recolección de información
    • Fuzzing
    • Pentesting Móvil
    • MITM
    • Password Cracking
    • Escaneo de puertos
    • Post-Explotación
    • Informes de pentesting
    • Servicios
    • Formación en Hacking
    • Pentesting Web
    • Pentesting Wireless
  • Ciberseguridad
    • Seguridad Cloud
    • Seguridad en Endpoint
    • Privacidad
  • Ingeniería inversa
  • Ingeniería social
    • Framework
    • Harvester
    • Phishing

Auditoría de código

Análisis estático

Brakeman: Un escáner de vulnerabilidad de seguridad de análisis estático para las aplicaciones de Ruby on Rails.
ShellCheck: Una herramienta de análisis estático para scripts de shell.

Criptografía

FeatherDuster: Una herramienta automatizada y modular de criptoanálisis.
RSATool: Genera clave privada con conocimiento de p y q.
Xortool: Una herramienta para analizar el cifrado xor de varios bytes.

Herramientas CTF

CTFd: Fácilmente modificable y tiene todo lo que necesitas para ejecutar un CTF de estilo peligroso.
FBCTF: Plataforma para organizar competiciones de Capture the Flag.
Mellivora: un motor CTF escrito en PHP.
OneGadget: Una herramienta para encontrar un gadget RCE en libc.so.6.
NightShade: Un simple Framework de seguridad CTF.
OpenCTF: CTF en una caja. Se requiere una configuración mínima.
Pwntools: marco de CTF y biblioteca de desarrollo de exploits.
Scorebot: Plataforma para CTFs por Legitbs (Defcon).
V0lt - Security CTF Toolkit.

Dockers

Docker Bench for Security: Docker Bench for Security comprueba todas las pruebas automatizables en CIS Docker 1.6 Benchmark.

docker pull diogomonica/docker-bench-security

DVWA - La aplicación web Damn Vulnerable (DVWA) es una aplicación web PHP / MySQL que es muy vulnerable.

docker pull citizenstig/dvwa

Kali Linux: Esta imagen de Kali Linux Docker proporciona una instalación básica mínima de la última versión de Kali Linux Rolling Distribution.

docker pull kalilinux/kali-linux-docker

Metasploit: Software de prueba de penetración Metasploit Framework.

docker pull bkimminich/juice-shop

OWASP Juice Shop: Una aplicación web intencionalmente insegura para entrenamientos de seguridad escrita enteramente en Javascript que abarca todo el OWASP Top Ten y otros graves fallos de seguridad.

docker pull citizenstig/nowasp

OWASP Mutillidae II - Aplicación de práctica de prueba de pluma web OWASP Mutillidae II.

docker pull citizenstig/nowasp

OWASP NodeGoat: un entorno para conocer cómo los principales riesgos de seguridad de OWASP se aplican a las aplicaciones web desarrolladas con Node.js y cómo abordarlas de manera efectiva.

git clone https://github.com/OWASP/NodeGoat.git docker-compose build && docker-compose u

OWASP Railsgoat: Una versión vulnerable de Rails que sigue el Top 10 de OWASP.

docker pull owasp/railsgoat

OWASP Security Shepherd: Una plataforma de capacitación en seguridad para aplicaciones web y móviles.

docker pull ismisepaul/securityshepherd

OWASP WebGoat: Una aplicación web deliberadamente insegura.

docker pull danmx/docker-owasp-webgoat

OWASP ZAP - Versión actual de proxy de ataque owasp zed insertado en un contenedor.

docker pull owasp/zap2docker-stable

Security Ninjas: Un programa de capacitación en seguridad de aplicaciones de código abierto.

docker pull opendns/security-ninjas

SpamScope - SpamScope (herramienta avanzada de análisis de correo no deseado) con Elasticsearch.

docker pull fmantuano/spamscope-elasticsearch

Instalación Vulnerable de WordPress - Instalación vulnerable de WordPress.

docker pull wpscanteam/vulnerablewordpress

Vulnerabilidad como servicio Heartbleed: Vulnerabilidad como servicio: CVE 2014-0160.

docker pull hmlio/vaas-cve-2014-0160

Vulnerabilidad como servicio: Shellshock - Vulnerabilidad como servicio: CVE 2014-6271.

docker pull hmlio/vaas-cve-2014-6271

WPScan - WPScan es un escáner de vulnerabilidad WordPress de recuadro negro.

docker pull wpscanteam/wpscan

Análisis Forense

Forense de archivos

Autopsy: Una plataforma forense digital e interfaz gráfica para The Sleuth Kit y otras herramientas forenses digitales.
DFF: Un marco forense que viene con línea de comando e interfaces gráficas. DFF se puede utilizar para investigar discos duros y memoria volátil y crear informes sobre las actividades del usuario y del sistema.
Docker Explorer: Una herramienta para ayudar a la adquisiciones forense de docker sin conexión.
Hadoop_framework: Un sistema prototipo que utiliza Hadoop para procesar imágenes del disco duro.
OSXCollector: Un conjunto de herramientas de análisis y recopilación de evidencia forense para OS X.
Scalpel: Herramienta de talla de datos de código abierto.
Shellbags: Para investigar los archivos NT_USER.dat.
Sleuthkit: Una biblioteca y colección de herramientas forenses digitales de línea de comando.

Respuesta ante incidentes

Hunter: Un entorno de búsqueda de amenazas / análisis de datos basado en Python, Pandas, PySpark y Jupyter Notebook.

Análisis en vivo

OS X Auditor: OS X Auditor es una herramienta informática forense gratuita de Mac OS X.
Windows-event-forwarding: Un repositorio para usar el reenvío de eventos de Windows para la detección y respuesta a incidentes.

Análisis forense de memoria

Rekall - Marco de análisis de memoria desarrollado por Google.
Volacity: extrae artefactos digitales de muestras de memoria volátil (RAM).

Análisis forense de moviles

Android Forensic Toolkit: Permite extraer registros de SMS, historial de llamadas, fotos, historial de navegación y contraseña desde un teléfono Android.
Mem: Herramienta utilizada para volcar memoria desde dispositivos Android.

Análisis Forense de red

Dshell: Un marco de análisis forense de red.
Passivedns: Un detector de red que registra todas las respuestas del servidor DNS para usar en una configuración pasiva de DNS.

Misc

Diffy: Una herramienta digital de análisis forense y respuesta ante incidentes (DFIR) desarrollada por el Equipo de Inteligencia y Respuesta de Seguridad de Netflix (SIRT). Permite que un investigador forense alcance rápidamente un compromiso en las instancias de la nube durante un incidente y clasifique esas instancias para las acciones de seguimiento.
HxD: Editor hexadecimal que, además de la edición y modificación del disco sin formato de la memoria principal (RAM), maneja archivos de cualquier tamaño.
Libfvde - Biblioteca y herramientas para acceder a volúmenes encriptados de FileVault Drive Encryption (FVDE).

Ciberinteligencia

Attackintel: Una secuencia de comandos python para consultar la API MITER ATT&CK para tácticas, técnicas, mitigaciones y métodos de detección para grupos de amenazas específicos.
VIA4CVE: Un agregador de la base de datos de vulnerabilidades de proveedores conocidos para admitir la expansión de información con CVE.

Librerias

C

Libdnet: Proporciona una interfaz simplificada y portátil para varias rutinas de red de bajo nivel, incluida la manipulación de direcciones de red, kernel arp cache y búsqueda y manipulación de tabla de rutas, firewalls de red, búsqueda y manipulación de la interfaz de red, tunneling IP y paquetes de IP sin procesar y Ethernet transmisión.

Java

Libsignal-service-java : Una biblioteca Java / Android para comunicarse con el servicio de mensajes de señal.

Python

Amodem: Audio MODEM Communication Library en Python.
Dpkt: Creación / análisis rápido y simple de paquetes, con definiciones para los protocolos TCP / IP básicos.
Pcapy: Un módulo de extensión de Python que interactúa con la biblioteca de captura de paquetes libpcap. Pcapy permite que las secuencias de comandos python capturen paquetes en la red. Pcapy es muy eficaz cuando se utiliza junto con un paquete de manejo de paquetes como Impacket, que es una colección de clases de Python para construir y diseccionar paquetes de red.
PyBFD :Interfaz de Python con la biblioteca del Descriptor de Archivo Binario (BFD) de GNU.
Pynids: Un contenedor de Python para Libnids, una biblioteca del Sistema de Detección de Intrusos de Red que ofrece rastreo, desfragmentación de IP, reensamblaje de flujo TCP y detección de escaneo de puerto TCP. Deje que sus propias rutinas python examinen las conversaciones de red.
Pypcap: Este es un contenedor Python simplificado orientado a objetos para libpcap.
PyPDF2: Una utilidad para leer y escribir archivos PDF con Python.
Python-ptrace: Enlace de Python de la biblioteca ptrace.
RDPY: RDPY es una implementación pura de Python del protocolo Microsoft RDP (Protocolo de escritorio remoto) (lado del cliente y del servidor).
Scapy: un programa interactivo de manipulación de paquetes basado en Python y biblioteca.

Ruby

Secureheaders: Encabezados relacionados con la seguridad, todo en una joya.

Distribuciones LiveCD de ciberseguridad

Android Tamer: plataforma virtual / en vivo para profesionales de seguridad de Android.
ArchStrike: un repositorio de Arch Linux para entusiastas y profesionales de la seguridad.
BackBox: Distribución basada en Ubuntu para pruebas de penetración y evaluaciones de seguridad.
BlackArch: Distribución basada en Arch Linux para probadores de penetración e investigadores de seguridad.
BOSSLive: Una distribución india de GNU / Linux desarrollada por CDAC y personalizada para satisfacer el entorno digital de la India. Es compatible con la mayoría de los idiomas de la India.
DEFT Linux - Suite dedicada a la respuesta ante incidentes y análisis forense digital.
Fedora Security Lab: Un entorno de prueba seguro para trabajar en auditorías de seguridad, análisis forense, rescate de sistemas y metodologías de prueba de seguridad en universidades y otras organizaciones.
Kali: Una distribución de Linux diseñada para análisis forense digital y pruebas de penetración.
NST: distribución de Network Security Toolkit.
Ophcrack: Un cracker de contraseñas gratuito de Windows basado en tablas rainbow. Es una implementación muy eficiente de tablas de arcoiris realizadas por los inventores del método. Viene con una interfaz gráfica de usuario y se ejecuta en múltiples plataformas.
Parrot: Distribución de seguridad GNU / Linux diseñada con pentesting en la nube y seguridad de la IoT en mente.
Pentoo: Livecd centrado en la seguridad basado en Gentoo.
REMnux: Toolkit para ayudar a los analistas de malware con el software malicioso de ingeniería inversa.

Malware

Análisis dinámico de malware

Androguard: Ingeniería inversa, análisis de malware y goodware de aplicaciones de Android.
Cuckoo Sandbox: Un sistema automatizado de análisis dinámico de malware.
CuckooDroid :Análisis automatizado de malware de Android con Cuckoo Sandbox.
DECAF : Abreviatura de Dynamic Ejecutable Code Analysis Framework, es una plataforma de análisis binario basada en QEMU.
DroidBox: Análisis dinámico de aplicaciones de Android.
Hooker: Un proyecto de código abierto para análisis dinámicos de aplicaciones de Android.
Jsunpack-n: Emula la funcionalidad del navegador cuando visita una URL.
Magento-malware-scanner: Una colección de reglas y ejemplos para detectar el malware Magento.
Malzilla: Las páginas web que contienen exploits a menudo usan una serie de redireccionamientos y códigos ofuscados para que sea más difícil de seguir para alguien. MalZilla es un programa útil para explorar páginas maliciosas. Permite elegir nuestro propio agente de usuario y referencia, y tiene la capacidad de usar proxies. Muestra la fuente completa de páginas web y todos los encabezados HTTP. Te da varios decodificadores para intentar desofuscar javascript también.
ProbeDroid: Un kit de instrumentación binario dinámico dirigido a Android (Lollipop) 5.0 y superior.
PyEMU: Emulador IA-32 completamente programable, útil para el análisis de malware.
Uitkyk: Marco de análisis de memoria de tiempo de ejecución para identificar malware de Android.
WScript Emulator: Emulador / rastreador de la funcionalidad de Windows Script Host.

Honeypots

Basic-auth-pot : Autenticación básica de HTTP honeyPot.
Conpot : ICS / SCADA honeypot.
Cowrie: SSH honeypot, basado en Kippo.
Elastichoney: Un simple honeypot Elasticsearch.
ESPot: Un honeypot de Elasticsearch escrito en NodeJS, para capturar todos los intentos de explotar CVE-2014-3120.
Delilah: Un Honeypot Elasticsearch escrito en Python.
Dionaea: Honeypot diseñado para atrapar malware.
Glastopf: Aplicación web Honeypot.
Glutton : Todos comiendo honeypot.
Honeyd : Crea una honeynet virtual.
HoneyPress: Python basado en WordPress honeypot en un contenedor acoplable.
HonnyPotter: Un honeypot de inicio de sesión de WordPress para recopilar y analizar intentos de inicio de sesión fallidos.
Maildb - Aplicación web de Python para analizar y rastrear archivos HTTP y Pcap http.
MHN: Gestión de sensores multi-snort y honeypot, utiliza una red de máquinas virtuales, instalaciones SNORT de huella pequeña, dionae sigilosas y un servidor centralizado para administración.
Mnemosyne: Un normalizador para datos de honeypot, es compatible con Dionaea.
MongoDB-HoneyProxy: Un proxy de honeypot para mongodb. Cuando se ejecuta, esto servirá de proxy y registrará todo el tráfico a un servidor ficticio mongodb.
MysqlPot: Un honeypot de mysql, todavía muy temprano.
Nodepot: Un nodo de aplicación web de nodejs.
NoSQLPot: NoSQL Honeypot Framework.
Phoneyc: Implementación de HoneyClient de Pure Python.
Phpmyadmin_honeypot: Un honeypot phpMyAdmin simple y efectivo.
Servletpot: Aplicación web Honeypot.
Shadow Daemon: Un firewall de aplicaciones web modular / High-Interaction Honeypot para aplicaciones PHP, Perl y Python.
Smart-honeypot: PHP Script que demuestra una olla de miel inteligente.
SpamScope: Fast Advanced Spam Analysis Tool.
Thug: HoneyClient de baja interacción, para la investigación de sitios web maliciosos.
Wordpot: Un WordPress Honeypot.
Wp-smart-honeypot: Plugin de WordPress para reducir el spam de comentarios con un honeypot más inteligente.

Inteligencia

Módulos MISP: Módulos para servicios de expansión, importación y exportación en MISP.
Passivedns-client: Proporciona una biblioteca y una herramienta de consulta para consultar varios proveedores pasivos de DNS.
Rt2jira : Convierte boletos RT a boletos JIRA.

Ops de Ciberseguridad

Al-khaser: técnicas de malware público utilizadas en la naturaleza: máquina virtual, emulación, depuradores, detección de espacio aislado.
CapTipper: Una herramienta de python para analizar, explorar y revivir el tráfico malicioso de HTTP.
CSCGuard: Protege y registra el uso sospechoso y malicioso de .NET CSC.exe y Runtime C # Compilation.
Google-play-crawler: Google-play-crawler es simplemente una herramienta de Java para buscar aplicaciones de Android en GooglePlay y también descargarlas.
Googleplay-api: Una API de Python no oficial que nos permite buscar, explorar y descargar aplicaciones de Android de Google Play (anteriormente Android Market).
ImaginaryC2: Una herramienta de python que tiene como objetivo ayudar en el análisis conductual (de red) del malware. Imaginary C2 aloja un servidor HTTP que captura las solicitudes HTTP hacia dominios / IP seleccionados selectivamente. Además, la herramienta tiene como objetivo facilitar la reproducción de las respuestas de Command-and-Control capturadas / cargas útiles servidas.
FakeNet-NG: Una herramienta de análisis de red dinámica de próxima generación para analistas de malware y probadores de penetración. Es de código abierto y está diseñado para las últimas versiones de Windows.
Malboxes: Crea análisis de malware Windows VM para que no sea necesario.
Mquery: Acelerador de consultas de malware YARA (web frontend).
Node-appland: Herramienta NodeJS para descargar APK de appland.
Node-aparatoide: NodeJS para descargar APK de aptoide.
Node-google-play: Llama a las API de Google Play desde el node.

Código fuente

Android-malware: Colección de muestras de malware de Android.
Carberp: Carberp gastó el código fuente.
Fancybear: Código Fuente Fancy Bear.
Mirai: Código fuente de Mirai filtrado para fines de investigación / desarrollo de la IoC.
Morris Worm: el código fuente original de Morris Worm.
TinyNuke: troyano bancario estilo Zeus.
Zeus: Zeus versión 2.0.8.9, se filtró en 2011.

Análisis estático de Malware

Androwarn: Detecta y advierte al usuario sobre posibles comportamientos maliciosos desarrollados por una aplicación de Android.
ApkAnalyser: Una herramienta de análisis virtual estática para examinar y validar el trabajo de desarrollo de su aplicación de Android.
APKinspector: Una poderosa herramienta GUI para que los analistas analicen las aplicaciones de Android.
Argus-SAF: Marco de análisis estático de Argus.
CFGScanDroid: Control Flow Graph Scanning para Android.
ConDroid: ejecución simbólica / concólica de aplicaciones de Android.
DroidLegacy: Scripts de análisis estático.
Floss: FireEye Labs Obfuscated String Solver. Extrae automáticamente las cadenas ofuscadas del malware.
FSquaDRA: Detección rápida de aplicaciones de Android reenvasados basadas en la comparación de los archivos de recursos incluidos en el paquete.
Inspeckage: Inspector de paquetes de Android, análisis dinámico con ganchos de api, iniciar actividades no expuestas y más.
Maldrolyzer: Framework sencillo para extraer datos "procesables" del malware de Android (C&C, números de teléfono, etc.).
Peepdf: Una herramienta de Python para explorar archivos PDF con el fin de averiguar si el archivo puede ser dañino o no. El objetivo de esta herramienta es proporcionar todos los componentes necesarios que un investigador de seguridad podría necesitar en un análisis PDF sin utilizar 3 o 4 herramientas para realizar todas las tareas.
PEfile: Lee y funciona con archivos Portable Executable (aka PE).
PEview: Una forma rápida y fácil de ver la estructura y el contenido de los archivos Portable Executable (PE) de 32 bits y de formato de archivo de objetos componentes (COFF).
Pdfminer: Una herramienta para extraer información de documentos PDF.
PScout: Analizando la Especificación de Permiso de Android.
Smali-CFGs: Smali Control Flow Graph's.
SmaliSCA - Análisis de código estático de Smali.
Suite Sysinternals: las utilidades de solución de problemas de Sysinternals.
Yara: Identifica y clasifica muestras de malware.

Red

Análisis de red

Bro: Un potente marco de análisis de red que es muy diferente de los IDS típicos que quizás conozcas.
Pytbull: Framework de prueba de IDS / IPS flexible basado en Python.
Sguil: Sguil (pronunciado sgweel) es construido por analistas de seguridad de red para analistas de seguridad de red. El componente principal de Sguil es una GUI intuitiva que proporciona acceso a eventos en tiempo real, datos de sesión y capturas de paquetes sin formato.

Servicios fakes

DNSChef: Proxy DNS para analizadores de penetración y analistas de malware.
DnsRedir: Un pequeño servidor DNS que responderá a ciertas consultas con direcciones provistas en la línea de comando.

Manipulación de paquetes

Pig: Una herramienta de elaboración de paquetes de Linux.
Yersinia: Una herramienta de red diseñada para aprovechar algunos debilitamientos en diferentes protocolos de red. Pretende ser un marco sólido para analizar y probar las redes y sistemas implementados.

Sniffers

Cloud-pcap: Almacenamiento y análisis web PCAP.
Dnscap: utilidad de captura de red diseñada específicamente para el tráfico de DNS.
Dripcap: Analizador de paquetes cafeínado.
Dsniff: Una colección de herramientas para auditoría de redes y pentesting.
Justniffer: No es solo un Sniffer de paquetes TCP de red. Justniffer es un analizador de protocolo de red que captura el tráfico de red y produce registros de forma personalizada, puede emular los archivos de registro del servidor web Apache, rastrear los tiempos de respuesta y extraer todos los archivos "interceptados" del tráfico HTTP.
Moloch: Moloch es un sistema de captura, indexación y base de datos completo y de PCAP a gran escala de fuente abierta.
Net-creds: Esnifa datos confidenciales de la interfaz o pcap.
NetworkMiner: Herramienta de análisis forense de red (NFAT).
Netsniff-ng: Una navaja suiza para su instalación diaria de redes de Linux.
OpenFPC - OpenFPC es un conjunto de scripts que se combinan para proporcionar una grabadora de tráfico de red ligera y paquetes completos y una herramienta de almacenamiento en búfer. Su objetivo de diseño es permitir que los usuarios no expertos implementen una grabadora de tráfico de red distribuida en el hardware COTS mientras se integran en las herramientas existentes de alerta y registro.
PF_RING: PF_RING ™ es un módulo de kernel de Linux y un marco de espacio de usuario que nos permite procesar paquetes a altas tasas y al mismo tiempo proporcionar una API consistente para las aplicaciones de procesamiento de paquetes.
WebPcap: Un analizador de paquetes basado en la web (arquitectura cliente / servidor). Útil para analizar aplicaciones distribuidas o dispositivos integrados.
Wireshark: un analizador de paquetes de código abierto y gratuito.

Pentesting de Seguridad

DoS

DHCPig: Secuencia de comandos de agotamiento de DHCP escrita en python con una biblioteca de red scapy.
LOIC: Cañón de iones de órbita baja - Una herramienta de tensión de red de código abierto, escrita en C#. Basado en el proyecto LOIC de Praetox.
Aplicación Sockstress - Sockstress (TCP DoS).
T50: La herramienta de estrés de red más rápida.
Torshammer: Martillo de Tor. Herramienta lenta de publicación de DDOS escrita en python.
UFONet: Abusa OSI Layer 7-HTTP para crear / administrar 'zombies' y para llevar a cabo diferentes ataques usando; GET/POST, multihebra, proxies, métodos de spoofing de origen, técnicas de evasión de caché, etc.

Exploiting

BeEF: El Proyecto de Marco de Explotación del Navegador.
Commix: Herramienta automatizada de inyección y explotación de comandos del sistema operativo todo en uno.
DLLInjector: inyecta dlls en procesos.
Drupwn: Herramienta de enumeración y explotación de Drupal.
ExploitPack: Herramienta gráfica para pruebas de penetración con muchos exploits.
Evilgrade: El marco de explotación de la actualización.
Fathomless: Una colección de diferentes programas para el trabajo red team.
Linux Exploit Suggester: Linux Exploit Suggester, basado en el número de versión del sistema operativo.
Metasploit Framework: Marco de explotación.
Nessus: Evaluación de vulnerabilidad, configuración y cumplimiento.
Nexpose: Software de Gestión de Riesgos y Gestión de Vulnerabilidades.
OpenVAS: Explorador y administrador de vulnerabilidades de código abierto.
PowerSploit: Un marco de post-explotación de PowerShell.
PSKernel-Primitives: Primitivas de explotación para PowerShell.
ROP Gadget: Marco para la explotación de ROP.
Routersploit: Software automatizado de prueba de penetración para el enrutador.
Rupture: Un framework para BREACH y otros ataques de cifrado basados en compresión.
Shellen: Entorno de shelling interactivo para crear fácilmente shellcodes.
Shellsploit: Permite generar shellcodes personalizados, puertas traseras e inyectores para varios sistemas operativos. Y vamos a ofuscar cada byte a través de codificadores.
SPARTA: Herramienta de prueba de penetración de infraestructura de red.
Spoodle: Un subdominio masivo + escáner de vulnerabilidad poodle.
Veil Framework: Una herramienta diseñada para generar cargas útiles de metasploit que evitan las soluciones antivirus comunes.
Vuls: Escáner de vulnerabilidad para Linux / FreeBSD, sin agente, escrito en Go.
Explorador de Windows Suggester: Detecta posibles parches faltantes en el destino.
Zarp: Herramienta de ataque de red.

Exploits

Bluedroid: PoCs de vulnerabilidades en BlueDroid.
Chakra-2016-11: Exploit de prueba de concepto para bugs Edge (CVE-2016-7200 y CVE-2016-7201).
CVE-2018-8120: CVE-2018-8120.
CVE-2018-8897: Implementa la vulnerabilidad POP / MOV SS (CVE-2018-8897) mediante la comprobación de errores de la máquina (DoS local).
HolicPOC: CVE-2015-2546, CVE-2016-0165, CVE-2016-0167, CVE-2017-0101, CVE-2017-0263, CVE-2018-8120.
Jira-Scan: Escáner Jira para CVE-2017-9506.
MS17-010: Exploits para MS17-010.
Ruby-advisory-db: Una base de datos de Ruby Gems vulnerable.
The Exploit Database: El repositorio oficial de Base de datos Exploit.
Exploits XiphosResearch : Código de explotación de prueba de concepto diverso escrito en Xiphos Research para fines de prueba.

Recolección de información

Bundler-audit: Verificación del nivel de parche para Bundler.
Dnsenum: Una secuencia de comandos de Perl que enumera la información de DNS.
Dnsmap: Correlacionador pasivo de red DNS.
Dnsrecon: Script de enumeración de DNS.
Knock: Una herramienta de python diseñada para enumerar subdominios en un dominio objetivo a través de una lista de palabras.
IVRE: Un marco de código abierto para reconocimiento de red. Se basa en herramientas conocidas de código abierto para recopilar datos (inteligencia de red), almacenarlos en una base de datos y proporciona herramientas para analizarlos.
Operative Framework: Este es un marco basado en la acción de huellas dactilares, esta herramienta se utiliza para obtener información en un sitio web o un objetivo de empresa con múltiples módulos (búsqueda de Viadeo, búsqueda de Linkedin, whois de correo electrónico inverso, Whois inverso de ip, análisis forense de archivos SQL ... .).
Recon-ng: Un marco de reconocimiento Web completo con todas las funciones escrito en Python.
SMBMap: Una útil herramienta de enumeración de SMB.
SSLMap: Escáner de suite de cifrado TLS / SSL.
Subbrute: Una araña de meta-consulta de DNS que enumera registros DNS y subdominios.
SubFinder: Herramienta de descubrimiento de subdominios que descubre subdominios válidos para sitios web. Diseñado como un marco pasivo para ser útil para recompensas de errores y seguro para pruebas de penetración.
TruffleHog: busca en repositorios de git cadenas de alta entropía, profundizando en el historial de confirmaciones.
URLextractor: Recopilación de información y reconocimiento de sitios web.
VHostScan: Escáner de host virtual que realiza búsquedas inversas, se puede usar con herramientas pivote, detectar escenarios catch-all, alias y páginas predeterminadas dinámicas.
Wmap: Recopilación de información para piratería web.
XRay: Una herramienta para reconocimiento, mapeo y recolección de OSINT de redes públicas.

Fuzzing

AndroFuzz: Una utilidad de fuzz para Android que se centra en la información y las partes de entrega del proceso de fuzzing.
Construct: Estructuras de datos declarativas para python que permiten el análisis sintáctico y la construcción.
Fusil: Una biblioteca de Python utilizada para escribir programas de fuzzing. Ayuda a iniciar el proceso con un entorno preparado (límite de memoria, variables de entorno, redirección de stdout, etc.), iniciar cliente o servidor de red y crear archivos dañados.
Fuzzbox: Una herramienta de fuzzing multimedia de varios códecs.
Fuzzlyn: Fuzzer para las cadenas de herramientas .NET, utiliza a Roslyn para generar programas aleatorios de C#.
Honggfuzz: Fuzzer orientado a la seguridad con poderosas opciones de análisis. Admite un fuzz evolutivo basado en la retroalimentación basado en la cobertura del código (sw y hw).
Melkor-android: Un puerto Android del fuzzer melkor ELF.
MFFA: Media Fuzzing Framework para Android.
Netzob: Netzob es una herramienta de código abierto para ingeniería inversa, generación de tráfico y fuzzing de protocolos de comunicación.
Python-AFL: Servidor de bifurcación americano e instrumentación para código Python puro.
Radamsa-android: Un puerto Android de radamsa fuzzer.
SecLists: Una colección de múltiples tipos de listas utilizadas durante las evaluaciones de seguridad.
Sulley: El desarrollo de Fuzzer y el marco de prueba de fuzz que consta de múltiples componentes extensibles.
TAOF: The Art of Fuzzing, incluido ProxyFuzz, un fuzzer de red no determinista de hombre en el medio.
Windows IPC Fuzzing Tools: Una colección de herramientas utilizadas para atacar aplicaciones que usan los mecanismos de comunicación de Windows Interprocess.
Zulu: Un fuzzer diseñado para el prototipado rápido que normalmente ocurre en un compromiso del cliente donde algo necesita ser transferido dentro de escalas de tiempo ajustadas.

Pentesting Móvil

AFE: Android Framework for Exploitation, es un marco para explotar dispositivos basados en Android.
AndroBugs: Un escáner de vulnerabilidad de Android eficiente que ayuda a los desarrolladores o hackers a encontrar posibles vulnerabilidades de seguridad en las aplicaciones de Android.
Android-vts: Android Vulnerability Test Suite: siguiendo el espíritu de la recopilación de datos abiertos, y con la ayuda de la comunidad, analicemos el estado de la seguridad de Android.
Androl4b: Una máquina virtual para evaluar aplicaciones de Android, ingeniería inversa y análisis de malware.
CobraDroid: Una compilación personalizada del sistema operativo Android diseñada específicamente para analistas de seguridad de aplicaciones y para personas que manejan malware móvil.
Drozer: El marco de evaluación de seguridad líder para Android.
Idb: Una herramienta para simplificar algunas tareas comunes para iOS pentesting e investigación.
Introspy-iOS: Perfil de seguridad para blackbox iOS.
JAADAS: Asesoramiento Conjunto de Defectos Avanzados para aplicaciones de Android.
Mobile Security Framework: Un marco de prueba de pluma automatizado inteligente, todo en uno, de aplicación de código abierto (Android / iOS / Windows) capaz de realizar análisis estáticos, dinámicos y pruebas de API web.
QARK: QARK de LinkedIn es para que los desarrolladores de aplicaciones escaneen la aplicación en busca de problemas de seguridad.

MITM (Man In The Midle)

Dnsspoof: DNS spoofer. Elimina las respuestas de DNS del enrutador y lo reemplaza con la respuesta de DNS falsificada.
Ettercap: Una suite completa para hombres en medio de ataques. Cuenta con olfateo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos protocolos e incluye muchas características para el análisis de red y host.
Bettercap: Una herramienta potente, flexible y portátil creada para realizar diversos tipos de ataques MITM contra una red, manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y mucho más.
Mallory: Un hombre extensible de TCP / UDP en el proxy intermedio que está diseñado para ejecutarse como una puerta de enlace. A diferencia de otras herramientas de este tipo, Mallory admite la modificación de protocolos no estándares sobre la marcha.
MITMf: Framework para ataques Man-In-The-Middle.
Mitmproxy: Un proxy hombre-en-el-medio interactivo con capacidad para SSL para HTTP con una interfaz de consola.
Mitmsocks4j: El hombre en el medio SOCKS Proxy para JAVA.
Nogotofail: Una herramienta de prueba de seguridad de tráfico de red blackbox en ruta.
Responde: Un envenenador LLMNR, NBT-NS y MDNS, con servidor de autenticación rogue HTTP/SMB/MSSQL/FTP/LDAP incorporado compatible



This post first appeared on Ciber Seguridad, please read the originial post: here

Share the post

Las mejores herramientas hacking

×

Subscribe to Ciber Seguridad

Get updates delivered right to your inbox!

Thank you for your subscription

×