Herramientas para hackear

Las mejores herramientas hacking

Si crees que Kali Linux es el único sistema operativo para realizar hacking, estas equivocado. Debido a la sobreexposición a ser hackeados en los últimos años, también han caído en el mercado muchas herramientas o sistemas alternativos. Como están dirigidos a una gran audiencia debido a la popularidad, si estás interesado en realizar hacking, estás en el lugar correcto. En este artículo, hemos seleccionado algunas las mejores herramientas que te podrían ayudar a comenzar o ingresar en este fascinante mundo de la ciberseguridad.

Responsabilidad: Todo el contenido de este artículo está destinado solo para fines de investigación en seguridad. Desde Ciberseguridad.blog no se admite el uso de ninguna herramienta para realizar prácticas poco éticas .

INDICE:

Auditoría de código

Análisis estático

Brakeman: Un escáner de vulnerabilidad de seguridad de análisis estático para las aplicaciones de Ruby on Rails.
ShellCheck: Una herramienta de análisis estático para scripts de shell.

Criptografía

FeatherDuster: Una herramienta automatizada y modular de criptoanálisis.
RSATool: Genera clave privada con conocimiento de p y q.
Xortool: Una herramienta para analizar el cifrado xor de varios bytes.

Herramientas CTF

CTFd: Fácilmente modificable y tiene todo lo que necesitas para ejecutar un CTF de estilo peligroso.
FBCTF: Plataforma para organizar competiciones de Capture the Flag.
Mellivora: un motor CTF escrito en PHP.
OneGadget: Una herramienta para encontrar un gadget RCE en libc.so.6.
NightShade: Un simple Framework de seguridad CTF.
OpenCTF: CTF en una caja. Se requiere una configuración mínima.
Pwntools: marco de CTF y biblioteca de desarrollo de exploits.
Scorebot: Plataforma para CTFs por Legitbs (Defcon).
V0lt - Security CTF Toolkit.

Dockers

Docker Bench for Security: Docker Bench for Security comprueba todas las pruebas automatizables en CIS Docker 1.6 Benchmark.

docker pull diogomonica/docker-bench-security

DVWA - La aplicación web Damn Vulnerable (DVWA) es una aplicación web PHP / MySQL que es muy vulnerable.

docker pull citizenstig/dvwa

Kali Linux: Esta imagen de Kali Linux Docker proporciona una instalación básica mínima de la última versión de Kali Linux Rolling Distribution.

docker pull kalilinux/kali-linux-docker

Metasploit: Software de prueba de penetración Metasploit Framework.

docker pull bkimminich/juice-shop

OWASP Juice Shop: Una aplicación web intencionalmente insegura para entrenamientos de seguridad escrita enteramente en Javascript que abarca todo el OWASP Top Ten y otros graves fallos de seguridad.

docker pull citizenstig/nowasp

OWASP Mutillidae II - Aplicación de práctica de prueba de pluma web OWASP Mutillidae II.

docker pull citizenstig/nowasp

OWASP NodeGoat: un entorno para conocer cómo los principales riesgos de seguridad de OWASP se aplican a las aplicaciones web desarrolladas con Node.js y cómo abordarlas de manera efectiva.

git clone https://github.com/OWASP/NodeGoat.git docker-compose build && docker-compose u

OWASP Railsgoat: Una versión vulnerable de Rails que sigue el Top 10 de OWASP.

docker pull owasp/railsgoat

OWASP Security Shepherd: Una plataforma de capacitación en seguridad para aplicaciones web y móviles.

docker pull ismisepaul/securityshepherd

OWASP WebGoat: Una aplicación web deliberadamente insegura.

docker pull danmx/docker-owasp-webgoat

OWASP ZAP - Versión actual de proxy de ataque owasp zed insertado en un contenedor.

docker pull owasp/zap2docker-stable

Security Ninjas: Un programa de capacitación en seguridad de aplicaciones de código abierto.

docker pull opendns/security-ninjas

SpamScope - SpamScope (herramienta avanzada de análisis de correo no deseado) con Elasticsearch.

docker pull fmantuano/spamscope-elasticsearch

Instalación Vulnerable de WordPress - Instalación vulnerable de WordPress.

docker pull wpscanteam/vulnerablewordpress

Vulnerabilidad como servicio Heartbleed: Vulnerabilidad como servicio: CVE 2014-0160.

docker pull hmlio/vaas-cve-2014-0160

Vulnerabilidad como servicio: Shellshock - Vulnerabilidad como servicio: CVE 2014-6271.

docker pull hmlio/vaas-cve-2014-6271

WPScan - WPScan es un escáner de vulnerabilidad WordPress de recuadro negro.

docker pull wpscanteam/wpscan

Análisis Forense

Forense de archivos

Autopsy: Una plataforma forense digital e interfaz gráfica para The Sleuth Kit y otras herramientas forenses digitales.
DFF: Un marco forense que viene con línea de comando e interfaces gráficas. DFF se puede utilizar para investigar discos duros y memoria volátil y crear informes sobre las actividades del usuario y del sistema.
Docker Explorer: Una herramienta para ayudar a la adquisiciones forense de docker sin conexión.
Hadoop_framework: Un sistema prototipo que utiliza Hadoop para procesar imágenes del disco duro.
OSXCollector: Un conjunto de herramientas de análisis y recopilación de evidencia forense para OS X.
Scalpel: Herramienta de talla de datos de código abierto.
Shellbags: Para investigar los archivos NT_USER.dat.
Sleuthkit: Una biblioteca y colección de herramientas forenses digitales de línea de comando.

Respuesta ante incidentes

Hunter: Un entorno de búsqueda de amenazas / análisis de datos basado en Python, Pandas, PySpark y Jupyter Notebook.

Análisis en vivo

OS X Auditor: OS X Auditor es una herramienta informática forense gratuita de Mac OS X.
Windows-event-forwarding: Un repositorio para usar el reenvío de eventos de Windows para la detección y respuesta a incidentes.

Análisis forense de memoria

Rekall - Marco de análisis de memoria desarrollado por Google.
Volacity: extrae artefactos digitales de muestras de memoria volátil (RAM).

Análisis forense de moviles

Android Forensic Toolkit: Permite extraer registros de SMS, historial de llamadas, fotos, historial de navegación y contraseña desde un teléfono Android.
Mem: Herramienta utilizada para volcar memoria desde dispositivos Android.

Análisis Forense de red

Dshell: Un marco de análisis forense de red.
Passivedns: Un detector de red que registra todas las respuestas del servidor DNS para usar en una configuración pasiva de DNS.

Misc

Diffy: Una herramienta digital de análisis forense y respuesta ante incidentes (DFIR) desarrollada por el Equipo de Inteligencia y Respuesta de Seguridad de Netflix (SIRT). Permite que un investigador forense alcance rápidamente un compromiso en las instancias de la nube durante un incidente y clasifique esas instancias para las acciones de seguimiento.
HxD: Editor hexadecimal que, además de la edición y modificación del disco sin formato de la memoria principal (RAM), maneja archivos de cualquier tamaño.
Libfvde - Biblioteca y herramientas para acceder a volúmenes encriptados de FileVault Drive Encryption (FVDE).

Ciberinteligencia

Attackintel: Una secuencia de comandos python para consultar la API MITER ATT&CK para tácticas, técnicas, mitigaciones y métodos de detección para grupos de amenazas específicos.
VIA4CVE: Un agregador de la base de datos de vulnerabilidades de proveedores conocidos para admitir la expansión de información con CVE.

Librerias

C

Libdnet: Proporciona una interfaz simplificada y portátil para varias rutinas de red de bajo nivel, incluida la manipulación de direcciones de red, kernel arp cache y búsqueda y manipulación de tabla de rutas, firewalls de red, búsqueda y manipulación de la interfaz de red, tunneling IP y paquetes de IP sin procesar y Ethernet transmisión.

Java

Libsignal-service-java : Una biblioteca Java / Android para comunicarse con el servicio de mensajes de señal.

Python

Amodem: Audio MODEM Communication Library en Python.
Dpkt: Creación / análisis rápido y simple de paquetes, con definiciones para los protocolos TCP / IP básicos.
Pcapy: Un módulo de extensión de Python que interactúa con la biblioteca de captura de paquetes libpcap. Pcapy permite que las secuencias de comandos python capturen paquetes en la red. Pcapy es muy eficaz cuando se utiliza junto con un paquete de manejo de paquetes como Impacket, que es una colección de clases de Python para construir y diseccionar paquetes de red.
PyBFD :Interfaz de Python con la biblioteca del Descriptor de Archivo Binario (BFD) de GNU.
Pynids: Un contenedor de Python para Libnids, una biblioteca del Sistema de Detección de Intrusos de Red que ofrece rastreo, desfragmentación de IP, reensamblaje de flujo TCP y detección de escaneo de puerto TCP. Deje que sus propias rutinas python examinen las conversaciones de red.
Pypcap: Este es un contenedor Python simplificado orientado a objetos para libpcap.
PyPDF2: Una utilidad para leer y escribir archivos PDF con Python.
Python-ptrace: Enlace de Python de la biblioteca ptrace.
RDPY: RDPY es una implementación pura de Python del protocolo Microsoft RDP (Protocolo de escritorio remoto) (lado del cliente y del servidor).
Scapy: un programa interactivo de manipulación de paquetes basado en Python y biblioteca.

Ruby

Secureheaders: Encabezados relacionados con la seguridad, todo en una joya.

Distribuciones LiveCD de ciberseguridad

Android Tamer: plataforma virtual / en vivo para profesionales de seguridad de Android.
ArchStrike: un repositorio de Arch Linux para entusiastas y profesionales de la seguridad.
BackBox: Distribución basada en Ubuntu para pruebas de penetración y evaluaciones de seguridad.
BlackArch: Distribución basada en Arch Linux para probadores de penetración e investigadores de seguridad.
BOSSLive: Una distribución india de GNU / Linux desarrollada por CDAC y personalizada para satisfacer el entorno digital de la India. Es compatible con la mayoría de los idiomas de la India.
DEFT Linux - Suite dedicada a la respuesta ante incidentes y análisis forense digital.
Fedora Security Lab: Un entorno de prueba seguro para trabajar en auditorías de seguridad, análisis forense, rescate de sistemas y metodologías de prueba de seguridad en universidades y otras organizaciones.
Kali: Una distribución de Linux diseñada para análisis forense digital y pruebas de penetración.
NST: distribución de Network Security Toolkit.
Ophcrack: Un cracker de contraseñas gratuito de Windows basado en tablas rainbow. Es una implementación muy eficiente de tablas de arcoiris realizadas por los inventores del método. Viene con una interfaz gráfica de usuario y se ejecuta en múltiples plataformas.
Parrot: Distribución de seguridad GNU / Linux diseñada con pentesting en la nube y seguridad de la IoT en mente.
Pentoo: Livecd centrado en la seguridad basado en Gentoo.
REMnux: Toolkit para ayudar a los analistas de malware con el software malicioso de ingeniería inversa.

Malware

Análisis dinámico de malware

Androguard: Ingeniería inversa, análisis de malware y goodware de aplicaciones de Android.
Cuckoo Sandbox: Un sistema automatizado de análisis dinámico de malware.
CuckooDroid :Análisis automatizado de malware de Android con Cuckoo Sandbox.
DECAF : Abreviatura de Dynamic Ejecutable Code Analysis Framework, es una plataforma de análisis binario basada en QEMU.
DroidBox: Análisis dinámico de aplicaciones de Android.
Hooker: Un proyecto de código abierto para análisis dinámicos de aplicaciones de Android.
Jsunpack-n: Emula la funcionalidad del navegador cuando visita una URL.
Magento-malware-scanner: Una colección de reglas y ejemplos para detectar el malware Magento.
Malzilla: Las páginas web que contienen exploits a menudo usan una serie de redireccionamientos y códigos ofuscados para que sea más difícil de seguir para alguien. MalZilla es un programa útil para explorar páginas maliciosas. Permite elegir nuestro propio agente de usuario y referencia, y tiene la capacidad de usar proxies. Muestra la fuente completa de páginas web y todos los encabezados HTTP. Te da varios decodificadores para intentar desofuscar javascript también.
ProbeDroid: Un kit de instrumentación binario dinámico dirigido a Android (Lollipop) 5.0 y superior.
PyEMU: Emulador IA-32 completamente programable, útil para el análisis de malware.
Uitkyk: Marco de análisis de memoria de tiempo de ejecución para identificar malware de Android.
WScript Emulator: Emulador / rastreador de la funcionalidad de Windows Script Host.

Honeypots

Basic-auth-pot : Autenticación básica de HTTP honeyPot.
Conpot : ICS / SCADA honeypot.
Cowrie: SSH honeypot, basado en Kippo.
Elastichoney: Un simple honeypot Elasticsearch.
ESPot: Un honeypot de Elasticsearch escrito en NodeJS, para capturar todos los intentos de explotar CVE-2014-3120.
Delilah: Un Honeypot Elasticsearch escrito en Python.
Dionaea: Honeypot diseñado para atrapar malware.
Glastopf: Aplicación web Honeypot.
Glutton : Todos comiendo honeypot.
Honeyd : Crea una honeynet virtual.
HoneyPress: Python basado en WordPress honeypot en un contenedor acoplable.
HonnyPotter: Un honeypot de inicio de sesión de WordPress para recopilar y analizar intentos de inicio de sesión fallidos.
Maildb - Aplicación web de Python para analizar y rastrear archivos HTTP y Pcap http.
MHN: Gestión de sensores multi-snort y honeypot, utiliza una red de máquinas virtuales, instalaciones SNORT de huella pequeña, dionae sigilosas y un servidor centralizado para administración.
Mnemosyne: Un normalizador para datos de honeypot, es compatible con Dionaea.
MongoDB-HoneyProxy: Un proxy de honeypot para mongodb. Cuando se ejecuta, esto servirá de proxy y registrará todo el tráfico a un servidor ficticio mongodb.
MysqlPot: Un honeypot de mysql, todavía muy temprano.
Nodepot: Un nodo de aplicación web de nodejs.
NoSQLPot: NoSQL Honeypot Framework.
Phoneyc: Implementación de HoneyClient de Pure Python.
Phpmyadmin_honeypot: Un honeypot phpMyAdmin simple y efectivo.
Servletpot: Aplicación web Honeypot.
Shadow Daemon: Un firewall de aplicaciones web modular / High-Interaction Honeypot para aplicaciones PHP, Perl y Python.
Smart-honeypot: PHP Script que demuestra una olla de miel inteligente.
SpamScope: Fast Advanced Spam Analysis Tool.
Thug: HoneyClient de baja interacción, para la investigación de sitios web maliciosos.
Wordpot: Un WordPress Honeypot.
Wp-smart-honeypot: Plugin de WordPress para reducir el spam de comentarios con un honeypot más inteligente.

Inteligencia

Módulos MISP: Módulos para servicios de expansión, importación y exportación en MISP.
Passivedns-client: Proporciona una biblioteca y una herramienta de consulta para consultar varios proveedores pasivos de DNS.
Rt2jira : Convierte boletos RT a boletos JIRA.

Ops de Ciberseguridad

Al-khaser: técnicas de malware público utilizadas en la naturaleza: máquina virtual, emulación, depuradores, detección de espacio aislado.
CapTipper: Una herramienta de python para analizar, explorar y revivir el tráfico malicioso de HTTP.
CSCGuard: Protege y registra el uso sospechoso y malicioso de .NET CSC.exe y Runtime C # Compilation.
Google-play-crawler: Google-play-crawler es simplemente una herramienta de Java para buscar aplicaciones de Android en GooglePlay y también descargarlas.
Googleplay-api: Una API de Python no oficial que nos permite buscar, explorar y descargar aplicaciones de Android de Google Play (anteriormente Android Market).
ImaginaryC2: Una herramienta de python que tiene como objetivo ayudar en el análisis conductual (de red) del malware. Imaginary C2 aloja un servidor HTTP que captura las solicitudes HTTP hacia dominios / IP seleccionados selectivamente. Además, la herramienta tiene como objetivo facilitar la reproducción de las respuestas de Command-and-Control capturadas / cargas útiles servidas.
FakeNet-NG: Una herramienta de análisis de red dinámica de próxima generación para analistas de malware y probadores de penetración. Es de código abierto y está diseñado para las últimas versiones de Windows.
Malboxes: Crea análisis de malware Windows VM para que no sea necesario.
Mquery: Acelerador de consultas de malware YARA (web frontend).
Node-appland: Herramienta NodeJS para descargar APK de appland.
Node-aparatoide: NodeJS para descargar APK de aptoide.
Node-google-play: Llama a las API de Google Play desde el node.

Código fuente

Android-malware: Colección de muestras de malware de Android.
Carberp: Carberp gastó el código fuente.
Fancybear: Código Fuente Fancy Bear.
Mirai: Código fuente de Mirai filtrado para fines de investigación / desarrollo de la IoC.
Morris Worm: el código fuente original de Morris Worm.
TinyNuke: troyano bancario estilo Zeus.
Zeus: Zeus versión 2.0.8.9, se filtró en 2011.

Análisis estático de Malware

Androwarn: Detecta y advierte al usuario sobre posibles comportamientos maliciosos desarrollados por una aplicación de Android.
ApkAnalyser: Una herramienta de análisis virtual estática para examinar y validar el trabajo de desarrollo de su aplicación de Android.
APKinspector: Una poderosa herramienta GUI para que los analistas analicen las aplicaciones de Android.
Argus-SAF: Marco de análisis estático de Argus.
CFGScanDroid: Control Flow Graph Scanning para Android.
ConDroid: ejecución simbólica / concólica de aplicaciones de Android.
DroidLegacy: Scripts de análisis estático.
Floss: FireEye Labs Obfuscated String Solver. Extrae automáticamente las cadenas ofuscadas del malware.
FSquaDRA: Detección rápida de aplicaciones de Android reenvasados basadas en la comparación de los archivos de recursos incluidos en el paquete.
Inspeckage: Inspector de paquetes de Android, análisis dinámico con ganchos de api, iniciar actividades no expuestas y más.
Maldrolyzer: Framework sencillo para extraer datos "procesables" del malware de Android (C&C, números de teléfono, etc.).
Peepdf: Una herramienta de Python para explorar archivos PDF con el fin de averiguar si el archivo puede ser dañino o no. El objetivo de esta herramienta es proporcionar todos los componentes necesarios que un investigador de seguridad podría necesitar en un análisis PDF sin utilizar 3 o 4 herramientas para realizar todas las tareas.
PEfile: Lee y funciona con archivos Portable Executable (aka PE).
PEview: Una forma rápida y fácil de ver la estructura y el contenido de los archivos Portable Executable (PE) de 32 bits y de formato de archivo de objetos componentes (COFF).
Pdfminer: Una herramienta para extraer información de documentos PDF.
PScout: Analizando la Especificación de Permiso de Android.
Smali-CFGs: Smali Control Flow Graph's.
SmaliSCA - Análisis de código estático de Smali.
Suite Sysinternals: las utilidades de solución de problemas de Sysinternals.
Yara: Identifica y clasifica muestras de malware.

Red

Análisis de red

Bro: Un potente marco de análisis de red que es muy diferente de los IDS típicos que quizás conozcas.
Pytbull: Framework de prueba de IDS / IPS flexible basado en Python.
Sguil: Sguil (pronunciado sgweel) es construido por analistas de seguridad de red para analistas de seguridad de red. El componente principal de Sguil es una GUI intuitiva que proporciona acceso a eventos en tiempo real, datos de sesión y capturas de paquetes sin formato.

Servicios fakes

DNSChef: Proxy DNS para analizadores de penetración y analistas de malware.
DnsRedir: Un pequeño servidor DNS que responderá a ciertas consultas con direcciones provistas en la línea de comando.

Manipulación de paquetes

Pig: Una herramienta de elaboración de paquetes de Linux.
Yersinia: Una herramienta de red diseñada para aprovechar algunos debilitamientos en diferentes protocolos de red. Pretende ser un marco sólido para analizar y probar las redes y sistemas implementados.

Sniffers

Cloud-pcap: Almacenamiento y análisis web PCAP.
Dnscap: utilidad de captura de red diseñada específicamente para el tráfico de DNS.
Dripcap: Analizador de paquetes cafeínado.
Dsniff: Una colección de herramientas para auditoría de redes y pentesting.
Justniffer: No es solo un Sniffer de paquetes TCP de red. Justniffer es un analizador de protocolo de red que captura el tráfico de red y produce registros de forma personalizada, puede emular los archivos de registro del servidor web Apache, rastrear los tiempos de respuesta y extraer todos los archivos "interceptados" del tráfico HTTP.
Moloch: Moloch es un sistema de captura, indexación y base de datos completo y de PCAP a gran escala de fuente abierta.
Net-creds: Esnifa datos confidenciales de la interfaz o pcap.
NetworkMiner: Herramienta de análisis forense de red (NFAT).
Netsniff-ng: Una navaja suiza para su instalación diaria de redes de Linux.
OpenFPC - OpenFPC es un conjunto de scripts que se combinan para proporcionar una grabadora de tráfico de red ligera y paquetes completos y una herramienta de almacenamiento en búfer. Su objetivo de diseño es permitir que los usuarios no expertos implementen una grabadora de tráfico de red distribuida en el hardware COTS mientras se integran en las herramientas existentes de alerta y registro.
PF_RING: PF_RING ™ es un módulo de kernel de Linux y un marco de espacio de usuario que nos permite procesar paquetes a altas tasas y al mismo tiempo proporcionar una API consistente para las aplicaciones de procesamiento de paquetes.
WebPcap: Un analizador de paquetes basado en la web (arquitectura cliente / servidor). Útil para analizar aplicaciones distribuidas o dispositivos integrados.
Wireshark: un analizador de paquetes de código abierto y gratuito.

Pentesting de Seguridad

DoS

DHCPig: Secuencia de comandos de agotamiento de DHCP escrita en python con una biblioteca de red scapy.
LOIC: Cañón de iones de órbita baja - Una herramienta de tensión de red de código abierto, escrita en C#. Basado en el proyecto LOIC de Praetox.
Aplicación Sockstress - Sockstress (TCP DoS).
T50: La herramienta de estrés de red más rápida.
Torshammer: Martillo de Tor. Herramienta lenta de publicación de DDOS escrita en python.
UFONet: Abusa OSI Layer 7-HTTP para crear / administrar 'zombies' y para llevar a cabo diferentes ataques usando; GET/POST, multihebra, proxies, métodos de spoofing de origen, técnicas de evasión de caché, etc.

Exploiting

BeEF: El Proyecto de Marco de Explotación del Navegador.
Commix: Herramienta automatizada de inyección y explotación de comandos del sistema operativo todo en uno.
DLLInjector: inyecta dlls en procesos.
Drupwn: Herramienta de enumeración y explotación de Drupal.
ExploitPack: Herramienta gráfica para pruebas de penetración con muchos exploits.
Evilgrade: El marco de explotación de la actualización.
Fathomless: Una colección de diferentes programas para el trabajo red team.
Linux Exploit Suggester: Linux Exploit Suggester, basado en el número de versión del sistema operativo.
Metasploit Framework: Marco de explotación.
Nessus: Evaluación de vulnerabilidad, configuración y cumplimiento.
Nexpose: Software de Gestión de Riesgos y Gestión de Vulnerabilidades.
OpenVAS: Explorador y administrador de vulnerabilidades de código abierto.
PowerSploit: Un marco de post-explotación de PowerShell.
PSKernel-Primitives: Primitivas de explotación para PowerShell.
ROP Gadget: Marco para la explotación de ROP.
Routersploit: Software automatizado de prueba de penetración para el enrutador.
Rupture: Un framework para BREACH y otros ataques de cifrado basados en compresión.
Shellen: Entorno de shelling interactivo para crear fácilmente shellcodes.
Shellsploit: Permite generar shellcodes personalizados, puertas traseras e inyectores para varios sistemas operativos. Y vamos a ofuscar cada byte a través de codificadores.
SPARTA: Herramienta de prueba de penetración de infraestructura de red.
Spoodle: Un subdominio masivo + escáner de vulnerabilidad poodle.
Veil Framework: Una herramienta diseñada para generar cargas útiles de metasploit que evitan las soluciones antivirus comunes.
Vuls: Escáner de vulnerabilidad para Linux / FreeBSD, sin agente, escrito en Go.
Explorador de Windows Suggester: Detecta posibles parches faltantes en el destino.
Zarp: Herramienta de ataque de red.

Exploits

Bluedroid: PoCs de vulnerabilidades en BlueDroid.
Chakra-2016-11: Exploit de prueba de concepto para bugs Edge (CVE-2016-7200 y CVE-2016-7201).
CVE-2018-8120: CVE-2018-8120.
CVE-2018-8897: Implementa la vulnerabilidad POP / MOV SS (CVE-2018-8897) mediante la comprobación de errores de la máquina (DoS local).
HolicPOC: CVE-2015-2546, CVE-2016-0165, CVE-2016-0167, CVE-2017-0101, CVE-2017-0263, CVE-2018-8120.
Jira-Scan: Escáner Jira para CVE-2017-9506.
MS17-010: Exploits para MS17-010.
Ruby-advisory-db: Una base de datos de Ruby Gems vulnerable.
The Exploit Database: El repositorio oficial de Base de datos Exploit.
Exploits XiphosResearch : Código de explotación de prueba de concepto diverso escrito en Xiphos Research para fines de prueba.

Recolección de información

Bundler-audit: Verificación del nivel de parche para Bundler.
Dnsenum: Una secuencia de comandos de Perl que enumera la información de DNS.
Dnsmap: Correlacionador pasivo de red DNS.
Dnsrecon: Script de enumeración de DNS.
Knock: Una herramienta de python diseñada para enumerar subdominios en un dominio objetivo a través de una lista de palabras.
IVRE: Un marco de código abierto para reconocimiento de red. Se basa en herramientas conocidas de código abierto para recopilar datos (inteligencia de red), almacenarlos en una base de datos y proporciona herramientas para analizarlos.
Operative Framework: Este es un marco basado en la acción de huellas dactilares, esta herramienta se utiliza para obtener información en un sitio web o un objetivo de empresa con múltiples módulos (búsqueda de Viadeo, búsqueda de Linkedin, whois de correo electrónico inverso, Whois inverso de ip, análisis forense de archivos SQL ... .).
Recon-ng: Un marco de reconocimiento Web completo con todas las funciones escrito en Python.
SMBMap: Una útil herramienta de enumeración de SMB.
SSLMap: Escáner de suite de cifrado TLS / SSL.
Subbrute: Una araña de meta-consulta de DNS que enumera registros DNS y subdominios.
SubFinder: Herramienta de descubrimiento de subdominios que descubre subdominios válidos para sitios web. Diseñado como un marco pasivo para ser útil para recompensas de errores y seguro para pruebas de penetración.
TruffleHog: busca en repositorios de git cadenas de alta entropía, profundizando en el historial de confirmaciones.
URLextractor: Recopilación de información y reconocimiento de sitios web.
VHostScan: Escáner de host virtual que realiza búsquedas inversas, se puede usar con herramientas pivote, detectar escenarios catch-all, alias y páginas predeterminadas dinámicas.
Wmap: Recopilación de información para piratería web.
XRay: Una herramienta para reconocimiento, mapeo y recolección de OSINT de redes públicas.

Fuzzing

AndroFuzz: Una utilidad de fuzz para Android que se centra en la información y las partes de entrega del proceso de fuzzing.
Construct: Estructuras de datos declarativas para python que permiten el análisis sintáctico y la construcción.
Fusil: Una biblioteca de Python utilizada para escribir programas de fuzzing. Ayuda a iniciar el proceso con un entorno preparado (límite de memoria, variables de entorno, redirección de stdout, etc.), iniciar cliente o servidor de red y crear archivos dañados.
Fuzzbox: Una herramienta de fuzzing multimedia de varios códecs.
Fuzzlyn: Fuzzer para las cadenas de herramientas .NET, utiliza a Roslyn para generar programas aleatorios de C#.
Honggfuzz: Fuzzer orientado a la seguridad con poderosas opciones de análisis. Admite un fuzz evolutivo basado en la retroalimentación basado en la cobertura del código (sw y hw).
Melkor-android: Un puerto Android del fuzzer melkor ELF.
MFFA: Media Fuzzing Framework para Android.
Netzob: Netzob es una herramienta de código abierto para ingeniería inversa, generación de tráfico y fuzzing de protocolos de comunicación.
Python-AFL: Servidor de bifurcación americano e instrumentación para código Python puro.
Radamsa-android: Un puerto Android de radamsa fuzzer.
SecLists: Una colección de múltiples tipos de listas utilizadas durante las evaluaciones de seguridad.
Sulley: El desarrollo de Fuzzer y el marco de prueba de fuzz que consta de múltiples componentes extensibles.
TAOF: The Art of Fuzzing, incluido ProxyFuzz, un fuzzer de red no determinista de hombre en el medio.
Windows IPC Fuzzing Tools: Una colección de herramientas utilizadas para atacar aplicaciones que usan los mecanismos de comunicación de Windows Interprocess.
Zulu: Un fuzzer diseñado para el prototipado rápido que normalmente ocurre en un compromiso del cliente donde algo necesita ser transferido dentro de escalas de tiempo ajustadas.

Pentesting Móvil

AFE: Android Framework for Exploitation, es un marco para explotar dispositivos basados en Android.
AndroBugs: Un escáner de vulnerabilidad de Android eficiente que ayuda a los desarrolladores o hackers a encontrar posibles vulnerabilidades de seguridad en las aplicaciones de Android.
Android-vts: Android Vulnerability Test Suite: siguiendo el espíritu de la recopilación de datos abiertos, y con la ayuda de la comunidad, analicemos el estado de la seguridad de Android.
Androl4b: Una máquina virtual para evaluar aplicaciones de Android, ingeniería inversa y análisis de malware.
CobraDroid: Una compilación personalizada del sistema operativo Android diseñada específicamente para analistas de seguridad de aplicaciones y para personas que manejan malware móvil.
Drozer: El marco de evaluación de seguridad líder para Android.
Idb: Una herramienta para simplificar algunas tareas comunes para iOS pentesting e investigación.
Introspy-iOS: Perfil de seguridad para blackbox iOS.
JAADAS: Asesoramiento Conjunto de Defectos Avanzados para aplicaciones de Android.
Mobile Security Framework: Un marco de prueba de pluma automatizado inteligente, todo en uno, de aplicación de código abierto (Android / iOS / Windows) capaz de realizar análisis estáticos, dinámicos y pruebas de API web.
QARK: QARK de LinkedIn es para que los desarrolladores de aplicaciones escaneen la aplicación en busca de problemas de seguridad.

MITM (Man In The Midle)

Dnsspoof: DNS spoofer. Elimina las respuestas de DNS del enrutador y lo reemplaza con la respuesta de DNS falsificada.
Ettercap: Una suite completa para hombres en medio de ataques. Cuenta con olfateo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos protocolos e incluye muchas características para el análisis de red y host.
Bettercap: Una herramienta potente, flexible y portátil creada para realizar diversos tipos de ataques MITM contra una red, manipular el tráfico HTTP, HTTPS y TCP en tiempo real, buscar credenciales y mucho más.
Mallory: Un hombre extensible de TCP / UDP en el proxy intermedio que está diseñado para ejecutarse como una puerta de enlace. A diferencia de otras herramientas de este tipo, Mallory admite la modificación de protocolos no estándares sobre la marcha.
MITMf: Framework para ataques Man-In-The-Middle.
Mitmproxy: Un proxy hombre-en-el-medio interactivo con capacidad para SSL para HTTP con una interfaz de consola.
Mitmsocks4j: El hombre en el medio SOCKS Proxy para JAVA.
Nogotofail: Una herramienta de prueba de seguridad de tráfico de red blackbox en ruta.
Responde: Un envenenador LLMNR, NBT-NS y MDNS, con servidor de autenticación rogue HTTP/SMB/MSSQL/FTP/LDAP incorporado compatible con NTLMv1 / NTLMv2 / LMv2, NTLMSSP de seguridad extendida y autenticación HTTP básica.
Ssh-mitm: Una herramienta de hombre en el medio SSH / SFTP que registra sesiones interactivas y contraseñas.

Password Cracking

BozoCrack: un cracker MD5 tonto y efectivo en Ruby.
Common-substr: Script awk simple para extraer las subcadenas más comunes de un texto de entrada. Creado para descifrar contraseñas.
HashCat: La herramienta de recuperación de contraseñas más rápida y avanzada del mundo.
Hob0Rules: Reglas de descifrado de contraseñas para Hashcat basadas en patrones y patrones de la industria.
John the Ripper: Un rápido cracker de contraseñas.
THC-Hydra: Un cracker de inicio de sesión de rojo muy rápido que admite muchos servicios diferentes.

Escaneo de puertos

Angry IP Scanner: escáner de red rápido y amigable.
Masscan: Escáner de puerto TCP, arroja paquetes SYN de forma asíncrona, escaneando Internet en menos de 5 minutos.
Nmap: Escáner de seguridad gratuito para auditorías de seguridad y exploración de redes.
Watchdog: una exploración de seguridad completa y una herramienta de administración de vulnerabilidades.
Zmap: un escáner de red de código abierto que permite a los investigadores realizar fácilmente estudios de redes en Internet.

Post-Explotación

CrackMapExec: Una herramienta posterior a la explotación que ayuda a automatizar la evaluación de la seguridad de grandes redes de Active Directory.
CredCrack: Una cosechadora de credenciales rápida y sigilosa.
Creddump: Vuelque las credenciales de Windows.
DBC2: DropboxC2 es una herramienta modular de post-explotación, compuesta de un agente que se ejecuta en la máquina de la víctima, un controlador, que se ejecuta en cualquier máquina, módulos de PowerShell y servidores de Dropbox como medio de comunicación.
DET: Data Exfiltration Toolkit (DET).
Dnsteal: Herramienta de DNS Exfiltration para enviar sigilosamente archivos a través de solicitudes de DNS.
Empire: Empire es un agente de post-explotación pura de PowerShell.
Enumdb: Herramienta de fuerza bruta y post-explotación de MySQL y MSSQL para buscar bases de datos y extraer información confidencial.
EvilOSX: Una herramienta de python pura, post-explotación, RAT (Remote Administration Tool) para macOS / OSX.
Fireaway: Herramienta de derivación y auditoría de cortafuegos de nueva generación.
FruityC2: Un marco posterior a la explotación (y de código abierto) basado en el despliegue de agentes en máquinas comprometidas. Los agentes se administran desde una interfaz web bajo el control de un operador.
GetVulnerableGPO: Secuencia de comandos de PowerShell para buscar GPO 'vulnerables' relacionados con la seguridad que deberían reforzarse.
Iodine: Permite canalizar datos IPv4 a través de un servidor DNS.
Koadic: Koadic C3 COM Command & Control - JScript RAT.
Mallory: Proxy HTTP / HTTPS sobre SSH.
Mimikatz: Una pequeña herramienta para jugar con la seguridad de Windows.
Mimikittenz: una herramienta power-shell post-explotación para extraer información jugosa de la memoria.
P0wnedShell: PowerShell Runspace Post Exploitation Toolkit.
ProcessHider: Herramienta posterior a la explotación para ocultar procesos de aplicaciones de supervisión.
PowerOPS: Herramienta de explotación de publicaciones portátil PowerShell Runspace destinada a hacer que las pruebas de penetración con PowerShell sean "más fáciles".
Poet: Herramienta post-explotación.
Pupy: Una administración remota de código abierto (Windows, Linux, OSX, Android) y herramienta posterior a la explotación escrita principalmente en python.
Pwnat: Perfora agujeros en firewalls y NAT permitiendo que cualquier número de clientes detrás de NAT se conecte directamente a un servidor detrás de un NAT diferente.
RemoteRecon: Reconocimiento remoto y colección.
SpYDyishai: Una cosechadora de credenciales de Gmail.
Tgcd: Una sencilla herramienta de red Unix para ampliar la accesibilidad de los servicios de red basados en TCP / IP más allá de los cortafuegos.
TheFatRat: Una herramienta fácil de generar backdoor con msfvenom (una parte del marco metasploit). Esta herramienta compila un malware con una carga popular y luego el malware compilado se puede ejecutar en Windows, Android, Mac. El malware que se creó con esta herramienta también tiene la capacidad de eludir la mayoría de la protección de software AV.
WCE: El Editor de credenciales de Windows (WCE) es una herramienta de seguridad para listar sesiones de inicio de sesión y agregar, cambiar, enumerar y eliminar credenciales asociadas.

Informes de pentesting

Dradis - Colaboración y presentación de informes para los equipos de seguridad de TI.
Faraday: Plataforma colaborativa de prueba de penetración y gestión de vulnerabilidades.

Servicios

Sslstrip: Una demostración de los ataques de stripping de HTTPS.
Sslstrip2: Versión SSLStrip para derrotar a HSTS.
SSLyze: Escáner de configuración SSL.
Tls_prober: Fingerprint la implementación SSL / TLS de un servidor.

Formación en Hacking

Do not Panic - Training linux bind shell con técnicas anti-ingeniería inversa.
DVWA: Damn Vulnerable Web Application (DVWA) es una aplicación web PHP / MySQL que es muy vulnerable.
DVWS: Damn Vulnerable Web Sockets (DVWS) es una aplicación web vulnerable que funciona en sockets web para la comunicación entre el cliente y el servidor.
OWASP Juice Shop: Una aplicación web intencionalmente insegura para entrenamientos de seguridad escrita enteramente en Javascript que abarca todo el OWASP Top Ten y otros graves fallos de seguridad.
OWASP NodeGoat: Un entorno para conocer cómo los principales riesgos de seguridad de OWASP se aplican a las aplicaciones web desarrolladas con Node.js y cómo abordarlas de manera efectiva.
OWASP Railsgoat: Una versión vulnerable de Rails que sigue el Top 10 de OWASP.
OWASP Security Shepherd: Una plataforma de capacitación en seguridad para aplicaciones web y móviles.
OWASP WebGoat: una aplicación web deliberadamente insegura.
RopeyTasks: Aplicación web deliberadamente vulnerable.

Pentesting Web

Arachni: Framework de escáner de seguridad de aplicaciones web.
BlindElephant: Aplicación web Fingerprinter.
Burp Suite: Una plataforma integrada para realizar pruebas de seguridad de aplicaciones web.
CMS-explorer: CMS Explorer está diseñado para revelar los módulos, complementos, componentes y temas específicos que varios sitios web controlados por CMS están ejecutando.
Dvcs-ripper: Rip sistemas de control de versiones accesibles (distribuidos).
Fimap: Encuentre, prepare, audite, explote e incluso busque automáticamente errores de LFI/RFI en google.
Joomscan: escáner Joomla CMS.
Kadabra: LFI Exploiter y Scanner automáticos, escritos en C ++ y un par módulo externo en Python.
Kadimus: Herramienta de escaneo y explotación LFI.
Liffy: Herramienta de explotación LFI.
Netsparker: Escáner de seguridad de aplicaciones web.
Nikto2: Escáner de vulnerabilidad de aplicaciones web.
NoSQLMap: Base de datos de Mongo automatizada y herramienta de explotación de aplicaciones web NoSQL.
OWASP Xenotix: XSS Exploit Framework es un marco avanzado de detección y explotación de vulnerabilidades Cross Site Scripting (XSS).
Paros: Un proxy HTTP / HTTPS basado en Java para evaluar la vulnerabilidad de la aplicación web.
Ratproxy: Una herramienta de auditoría de seguridad de aplicaciones web semi-automatizada, en gran medida pasiva, optimizada para una detección precisa y sensible, y una anotación automática, de problemas potenciales.
Scout2: Herramienta de auditoría de seguridad para entornos AWS.
Skipfish: Una herramienta de reconocimiento de seguridad de aplicaciones web activa. Prepara un mapa de sitio interactivo para el sitio objetivo llevando a cabo un rastreo recursivo y sondeos basados en el diccionario.
SQLMap: Inyección SQL automática y herramienta de toma de control de base de datos.
SQLNinja: Herramienta de inyección y adquisición de SQL Server.
TPLMap: Herramienta de detección y explotación de inyección de plantilla automática del lado del servidor.
Yasuo: Un script de ruby que busca aplicaciones web de terceros vulnerables y explotables en una red.
W3af: Ataque a la aplicación web y marco de auditoría.
Wapiti: Escáner de vulnerabilidad de aplicaciones web.
Weevely3: Caparazón web armado.
WhatWeb: Sitio web Fingerprinter.
Framework de explotación de Wordpress: Framework de Ruby para desarrollar y utilizar módulos que ayudan en las pruebas de penetración de sitios web y sistemas con tecnología de WordPress.
WPScan: WPScan es un escáner de vulnerabilidad WordPress de recuadro negro.
WPSploit: Explotando Wordpress con Metasploit.
WS-Attacker: un marco modular para pruebas de penetración de servicios web.
XSS-payload-list: lista de carga útil XSS.
Zed Attack Proxy (ZAP): El proyecto central de OWASP ZAP.

Pentesting Wireless

Aircrack-ng: Un programa de descifrado de claves 802.11 WEP y WPA-PSK.
Kismet: Detector de red inalámbrica, sniffer e IDS.
LANs.py: Inyectar código, bloquear wifi y espiar a los usuarios de wifi.
Mass-deauth: Secuencia de comandos para la desauthentication de 802.11.
Reaver: Ataque de fuerza bruta contra Wifi Protected Setup.
Wifikill: un programa de Python para expulsar a la gente de wifi.
Wifijammer: Satura continuamente todos los clientes / enrutadores wifi.
Wifite: Herramienta automatizada de ataque inalámbrico.
Wifiphisher: Ataques automatizados de phishing contra redes Wi-Fi.

Ciberseguridad

Seguridad cloud

Azucar: herramienta de auditoría de seguridad para entornos Azure.

Seguridad en endpoint

AIDE: Advanced Intrusion Detection Environment es un comprobador de integridad de archivos y directorios.
Duckhunt: Previene ataques de RubberDucky (u otra inyección de teclado).
Hardentools: una utilidad que desactiva una serie de características riesgosas de Windows.
Lynis: Herramienta de auditoría de seguridad para Linux, macOS y sistemas basados en UNIX. Ayuda con las pruebas de cumplimiento (HIPAA / ISO27001 / PCI DSS) y el endurecimiento del sistema. Sin agente, e instalación opcional.
Osx-config-check: Verifica la configuración de tu máquina OS X.
Xnumon: Supervisor macOS para detectar actividad maliciosa.

Privacidad

GoSecure: Un sistema de red privada virtual (VPN) fácil de usar y portátil construido con Linux y una Raspberry Pi.
I2P: El proyecto de Internet invisible.
Nipe: Una secuencia de comandos para hacer que Tor Network sea tu puerta de enlace predeterminada.
SecureDrop: Sistema de envío de denuncia de fuente abierta que las organizaciones de medios pueden usar para aceptar documentos de forma segura y comunicarse con fuentes anónimas.
Tor: El software gratuito para habilitar el anonimato en línea de enrutamiento onion.

Ingenieria inversa

AndBug: Un depurador que apunta a la máquina virtual Dalvik de la plataforma Android diseñada para ingenieros y desarrolladores inversos.
Angr: Un marco de análisis binario independiente de la plataforma desarrollado por el Laboratorio de seguridad informática de UC Santa Barbara y su equipo CTF asociado, Shellphish.
Apk2Gold: Otro decompilador de Android.
ApkTool: Una herramienta para la ingeniería inversa Android archivos apk.
Barf: Análisis binario y marco de ingeniería inversa.
BinText: Un extractor de texto pequeño, muy rápido y potente.
BinWalk: Analiza, aplica ingeniería inversa y extrae imágenes de firmware.
Boomerang: Descomprime binarios x86 en C.
Bytecode-viewer: Java 8 Jar y Android APK Reverse Engineering Suite (Descompilador, Editor, Depurador y más).
Bytecode_graph: Módulo diseñado para modificar el bytecode de Python. Permite agregar o eliminar instrucciones de una cadena de código de byte de Python.
Capstone: Marco de desmontaje ligero multi-plataforma y multi-arquitectura con enlaces de Python.
CHIPSEC: Marco de evaluación de la seguridad de la plataforma.
Coda: Analizador de Coredump.
Ctf_import: Ejecuta funciones básicas desde binarios sin formato multiplataforma.
Edb: Un depurador multiplataforma x86 / x86-64.
Dex2jar: Herramientas para trabajar con archivos android .dex y java .class.
Distorm: Potente biblioteca de desensamblador para x86 / AMD64.
DotPeek: Un descompilador de .NET gratuito de JetBrains.
Enjarify: Una herramienta para traducir bytecode de Dalvik a bytecode de Java equivalente. Esto permite que las herramientas de análisis de Java analicen las aplicaciones de Android.
Fibratus: Herramienta para explorar y rastrear el kernel de Windows.
Fino: Una herramienta de análisis dinámica de Android.
Flare-ida: Utilidades IDA Pro del equipo FLARE.
Frida: Inyecta JavaScript para explorar aplicaciones nativas en Windows, MacOS, Linux, iOS, Android y QNX.
Gdb-dashboard: Interfaz visual modular para GDB en Python.
GEF: Características mejoradas GDB de multi-arquitectura para explotadores e ingenieros inversos.
Heap-viewer: Un plugin de IDA Pro para examinar el montón de glibc, centrado en el desarrollo de exploits.
Hopper: Desensamblador / Descompilador de OS X y Linux para ejecutables de Windows / Mac / Linux / iOS de 32/64 bits.
Idaemu: Es un complemento IDA Pro, se usa para emular código en IDA Pro.
IDA Free: La versión gratuita de IDA.
IDA Patcher: IDA Patcher es un complemento para el desensamblador IDA Pro de Hex-Ray diseñado para mejorar la capacidad de IDA de parchar archivos binarios y memoria.
IDA Pomidor: IDA Pomidor es un complemento para el desensamblador IDA Pro de Hex-Ray que lo ayudará a conservar la concentración y la productividad durante largas sesiones de inversión.
IDA Pro: Desinstalador y depurador multiprocesador alojado en Windows, Linux o Mac OS X.
IDA Sploiter: IDA Sploiter es un complemento para el desensamblador IDA Pro de Hex-Ray diseñado para mejorar las capacidades de IDA como una herramienta de desarrollo de vulnerabilidades y desarrollo.
IDAPython: Un complemento de IDA que hace posible escribir scripts para IDA en el lenguaje de programación de Python.
Immunity Debugger: Una nueva y poderosa forma de escribir exploits y analizar malware.
JAD: JAD Java Decompiler.
Jadx: Descompilar archivos de Android.
JD-GUI: Tiene como objetivo desarrollar herramientas para descompilar y analizar el código de 5 bytes de Java "y las versiones posteriores.
Keystone Engine: Un armazón liviano multiplataforma y multi-arquitectura.
Krakatau: Descompilador, ensamblador y desensamblador de Java.
Manticore: Herramienta de creación de prototipos para el análisis binario dinámico, con soporte para ejecución simbólica, análisis de contaminación e instrumentación binaria.
Framework MARA: Una aplicación móvil Ingeniería inversa y Marco de análisis.
Medusa: Un desensamblador diseñado para ser modular e interactivo.
MegaDumper: Vuelque ensamblajes nativos y .NET.
Mona.py: PyCommand for Immunity Debugger que reemplaza y mejora en pvefindaddr.
OllyDbg: Un depurador x86 que enfatiza el análisis de código binario.
Paimei: Marco de ingeniería inversa, incluye PyDBG, PIDA, pGRAPH.
PEDA: Python Exploit Development Assistance para GDB.
Plasma: Desensamblador interactivo para x86 / ARM / MIPS. Genera pseudocódigo sangrado con código de sintaxis coloreado.
Procyon: Un decompilador Java de código abierto moderno.
Pyew: Editor y desensamblador hexadecimal de línea de comandos, principalmente para analizar malware.
Qira: QEMU Interactive Runtime Analyzer.
R2MSDN: complemento R2 para agregar las URL de la documentación de MSDN y los nombres de los parámetros a las llamadas a funciones importadas.
RABCDAsm: Robust ABC (Código de bytes de ActionScript) [Dis-] Ensamblador.
Radare2: Opensource, framework de ingeniería inversa crossplatform.
Redexer: Una herramienta de reingeniería que manipula binarios de aplicaciones de Android.
ScratchABit: Desensamblador interactivo fácilmente redirigible y pirateable con API de complemento compatible con IDAPython.
Shed: .NET runtime inspector.
Simplify: Desobfutador de Android genérico.
Smali: Smali / baksmali es un ensamblador / desensamblador para el formato dex utilizado por dalvik, la implementación Java VM de Android.
Toolbag: IDA Toolbag es un complemento que proporciona una funcionalidad adicional para el desensamblador Hex-Rays IDA Pro.
Ufgraph: Un script simple que analiza el resultado del comando uf (desunir función) en windbg y usa graphviz para generar un flujograma de control como PNG/SVG/PDF/GIF (ver la opción -of).
Uncompile: Descompilar Python 2.7 binarios (.pyc).
Unicorn Engine: Un marco de emulador de CPU liviano, multiplataforma y multi-arquitectura basado en QEMU.
Voltron: Un conjunto de herramientas de interfaz de usuario extensible depurador escrito en Python. Su objetivo es mejorar la experiencia del usuario de varios depuradores (LLDB, GDB, VDB y WinDbg) al permitir la conexión de vistas de utilidad que pueden recuperar y visualizar datos del host del depurador.
WinDbg: Kit de controladores de Windows y WinDbg.
WinHex: Editor hexadecimal, útil en el campo de la informática forense, la recuperación de datos, el procesamiento de datos de bajo nivel y la seguridad de TI.
Unlinker: Unlinker es una herramienta que puede extraer funciones de binarios compilados de Visual C ++ y producir archivos de objeto COFF de Visual C ++.
UPX: The Ultimate Packer para eXecutables.
X64_dbg: Un depurador x64 / x32 de código abierto para Windows.
Xxxswf: Una secuencia de comandos Python para analizar archivos Flash.
YaCo: Un plugin IDA de Hex-Rays. Cuando está habilitado, múltiples usuarios pueden trabajar simultáneamente en el mismo binario. Cualquier modificación realizada por cualquier usuario se sincroniza a través del control de versión de git.

Ingeniería social

Framework

SET: The Social-Engineer Toolkit de TrustedSec.

Harvester

Creepy: Una herramienta de geolocalización OSINT.
Github-dorks: Herramienta de CLI para escanear repos/organizaciones de Github en busca de posibles fugas de información confidencial.
Maltego: Software propietario para inteligencia de código abierto y análisis forense, de Paterva.
Metagoofil: Metadata harvester.
TheHarvester: Cosechadora de nombres de correo electrónico, subdominios y personas.
TTSL: Herramienta para eliminar a LinkedIn.

Phising

Whatsapp-phishing: Código de prueba de principio para ejecutar un ataque de phishing contra el cliente web oficial de Whatsapp.

Author image

Ruben.Ramiro

Profesional en Tecnologías de la seguridad y ciberseguridad en Telefónica. Apasionado de los MOOC y la autoformación. Si me tuviese que definir, tendría que ir muchísimo al gimnasio. UHHA!
  • Madrid
comments powered by Disqus