More Tools
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
https://github.com/PaperMtn/lil-pwny : Ver cuentas divulgadas
https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8 herramientas para encontrar subdominios, sublist3r, amass y más
https://github.com/blark/aiodnsbrute : Fuerza bruta de nombres de dominio de manera asíncrona
https://crt.sh/?q=%.yahoo.com : Fuerza bruta de subdominios
https://github.com/tomnomnom/httprobe: Verificar si los servidores web en un dominio son accesibles
https://github.com/aboul3la/Sublist3r : Descubrimiento de subdominios
https://github.com/gwen001/github-search/blob/master/github-subdomains.py : Descubrimiento de subdominios en github
https://github.com/robertdavidgraham/masscan : Escaneo rápido de puertos
https://github.com/Threezh1/JSFinder : Subdominios y URLs de archivos JS en una web
https://github.com/C1h2e1/MyFuzzingDict : Diccionario de archivos web
https://github.com/TypeError/Bookmarks/blob/master/README.md : BurpExtension para evitar docenas de pestañas de repetidor
https://github.com/hakluke/hakrawler : Obtener activos
https://github.com/izo30/google-dorker : Google dorks
https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : Lista de verificación de Web BugBounty
https://github.com/Naategh/dom-red : Verificar una lista de dominios contra Redirección Abierta
https://github.com/prodigysml/Dr.-Watson : Plugin de Burp, análisis offline para descubrir dominios, subdominios e IPs
https://github.com/hahwul/WebHackersWeapons: Lista de diferentes herramientas
https://github.com/gauravnarwani97/Trishul : Plugin de BurpSuite para encontrar vulnerabilidades (SQLi, XSS, SSTI)
https://github.com/fransr/postMessage-tracker : Extensión de Chrome para rastrear funciones de mensajes post
https://github.com/Quitten/Autorize : Pruebas automáticas de autenticación (eliminar cookies y tratar de enviar la solicitud)
https://github.com/pikpikcu/xrcross: XRCross es una herramienta de Reconstrucción, Escáner y para pruebas de penetración / BugBounty. Esta herramienta fue creada para probar vulnerabilidades (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI)
https://github.com/Mr-Un1k0d3r/PoisonHandler : Movimientos laterales
https://freddiebarrsmith.com/trix/trix.html : LOL bins
https://github.com/odzhan/injection : Técnicas de inyección de procesos en Windows
https://github.com/BankSecurity/Red_Team : Scripts de Red Team
https://github.com/l0ss/Grouper2 : encontrar configuraciones incorrectas relacionadas con la seguridad en la Política de Grupo de Active Directory.
https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring : Ofuscación de Securestring
https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : Suplantación de PID padre
https://github.com/the-xentropy/xencrypt : Cifrar cargas útiles de Powershell
https://windows-internals.com/faxing-your-way-to-system/ : Serie de registros sobre Windows Internals
https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/ : Rastrear quién abre un documento
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : Hoja de trucos de Active Directory
Herramientas que veo que pueden ser útiles para analizar firmwares (automáticas):
Post-crema:
Cómo extraer firmware si no lo encontramos online: https://www.youtube.com/watch?v=Kxvpbu9STU4
Aquí un firmware con vulnerabilidades para analizar: https://github.com/scriptingxss/IoTGoat
y por aquí la metodología owasp para analizar firmware: https://github.com/scriptingxss/owasp-fstm
Emulación de firmware: FIRMADYNE (https://github.com/firmadyne/firmadyne/) es una plataforma para automatizar la emulación y análisis dinámico de firmware basado en Linux.
https://github.com/CoatiSoftware/Sourcetrail : Análisis de código estático
https://github.com/skeeto/endlessh : SSH tarpit que envía lentamente un banner interminable.
Herramientas de AWS y Cloud: https://github.com/toniblyx/my-arsenal-of-aws-security-tools
IFS (Interplanetary File System) para phishing: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/
Servicios de rotación de IP: https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212
Rootkit de Linux: https://github.com/aesophor/satanic-rootkit
https://theia-ide.org/ : IDE en línea
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/ : Recursos para comenzar en BugBounties
https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab : Herramientas de pentesting para IOS
https://github.com/random-robbie/keywords/blob/master/keywords.txt : Palabras clave
https://github.com/ElevenPaths/HomePWN : Hacking IoT (Wifi, BLE, SSDP, MDNS)
https://github.com/rackerlabs/scantron : automatización de escaneo
https://github.com/doyensec/awesome-electronjs-hacking : Esta lista tiene como objetivo cubrir temas relacionados con la seguridad de Electron.js.
https://github.com/serain/bbrecon : Información sobre programas de BB
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)