More Tools
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
https://github.com/PaperMtn/lil-pwny : Überprüfe offengelegte Konten
https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8 Subdomain-Finder-Tools, sublist3r, amass und mehr
https://github.com/blark/aiodnsbrute : Brute-Force-Domainnamen asynchron
https://crt.sh/?q=%.yahoo.com : Subdomain-Bruteforce
https://github.com/tomnomnom/httprobe: Überprüfe, ob Webserver in einer Domain zugänglich sind
https://github.com/aboul3la/Sublist3r : Subdomain-Entdeckung
https://github.com/gwen001/github-search/blob/master/github-subdomains.py : Subdomain-Entdeckung in GitHub
https://github.com/robertdavidgraham/masscan : Schnelles Port-Scanning
https://github.com/Threezh1/JSFinder : Subdomains und URLs aus JS-Dateien in einer Webanwendung
https://github.com/C1h2e1/MyFuzzingDict : Web-Dateien Wörterbuch
https://github.com/TypeError/Bookmarks/blob/master/README.md : BurpExtension, um Dutzende von Repeater-Tabs zu vermeiden
https://github.com/hakluke/hakrawler : Vermögenswerte beschaffen
https://github.com/izo30/google-dorker : Google Dorks
https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : Web BugBounty-Checkliste
https://github.com/Naategh/dom-red : Überprüfe eine Liste von Domains auf Open Redirection
https://github.com/prodigysml/Dr.-Watson : Burp-Plugin, Offline-Analyse zur Entdeckung von Domains, Subdomains und IPs
https://github.com/hahwul/WebHackersWeapons: Liste verschiedener Tools
https://github.com/gauravnarwani97/Trishul : BurpSuite-Plugin zur Auffindung von Schwachstellen (SQLi, XSS, SSTI)
https://github.com/fransr/postMessage-tracker : Chrome-Erweiterung zur Verfolgung von Post-Message-Funktionen
https://github.com/Quitten/Autorize : Automatische Authentifizierungstests (Cookies entfernen und versuchen, die Anfrage zu senden)
https://github.com/pikpikcu/xrcross: XRCross ist ein Rekonstruktions-, Scanner- und Tool für Penetration/BugBounty-Tests. Dieses Tool wurde entwickelt, um (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI) Schwachstellen zu testen
https://github.com/Mr-Un1k0d3r/PoisonHandler : Laterale Bewegungen
https://freddiebarrsmith.com/trix/trix.html : LOL bins
https://github.com/odzhan/injection : Windows-Prozessinjektions-Techniken
https://github.com/BankSecurity/Red_Team : Red Team-Skripte
https://github.com/l0ss/Grouper2 : Finde sicherheitsrelevante Fehlkonfigurationen in der Active Directory-Gruppenrichtlinie.
https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring : Securestring-Obfuskation
https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : Parent PID Spoofing
https://github.com/the-xentropy/xencrypt : Verschlüsseln von Powershell-Payloads
https://windows-internals.com/faxing-your-way-to-system/ : Reihe von Protokollen über Windows Internals
https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/ : Verfolge, wer ein Dokument öffnet
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : Active Directory Cheat Sheet
Tools, die ich sehe, die nützlich sein könnten, um Firmware (automatisch) zu analysieren:
Post-Crema:
Wie man Firmware extrahiert, wenn wir sie nicht online finden: https://www.youtube.com/watch?v=Kxvpbu9STU4
Hier eine Firmware mit Schwachstellen zur Analyse: https://github.com/scriptingxss/IoTGoat
und hier die OWASP-Methodologie zur Analyse von Firmware: https://github.com/scriptingxss/owasp-fstm
Firmware-Emulation: FIRMADYNE (https://github.com/firmadyne/firmadyne/) ist eine Plattform zur Automatisierung der Emulation und dynamischen Analyse von Linux-basierter Firmware.
https://github.com/CoatiSoftware/Sourcetrail : Statische Code-Analyse
https://github.com/skeeto/endlessh : SSH-Tarpit, das langsam ein endloses Banner sendet.
AWS- und Cloud-Tools: https://github.com/toniblyx/my-arsenal-of-aws-security-tools
IFS (Interplanetary File System) für Phishing: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/
Linux-Rootkit: https://github.com/aesophor/satanic-rootkit
https://theia-ide.org/ : Online IDE
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/ : Ressourcen für den Einstieg in BugBounties
https://github.com/random-robbie/keywords/blob/master/keywords.txt : Schlüsselwörter
https://github.com/ElevenPaths/HomePWN : Hacking IoT (Wifi, BLE, SSDP, MDNS)
https://github.com/rackerlabs/scantron : Automatisierung des Scannens
https://github.com/doyensec/awesome-electronjs-hacking : Diese Liste zielt darauf ab, sicherheitsrelevante Themen zu Electron.js abzudecken.
https://github.com/serain/bbrecon : Informationen über BB-Programme
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)