More Tools
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
https://github.com/PaperMtn/lil-pwny : खुलासा किए गए खातों की जांच करें
https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8 सबडोमेन खोजने के उपकरण, sublist3r, amass और अधिक
https://github.com/blark/aiodnsbrute : डोमेन नामों पर असिंक्रोनस ब्रूट फोर्स
https://crt.sh/?q=%.yahoo.com : सबडोमेन ब्रूटफोर्स
https://github.com/tomnomnom/httprobe: जांचें कि एक डोमेन में वेब सर्वर सुलभ हैं
https://github.com/aboul3la/Sublist3r : सबडोमेन खोज
https://github.com/gwen001/github-search/blob/master/github-subdomains.py : गिटहब में सबडोमेन खोज
https://github.com/robertdavidgraham/masscan : तेज़ पोर्ट स्कैनिंग
https://github.com/Threezh1/JSFinder : एक वेब में JS फ़ाइलों से सबडोमेन और URL
https://github.com/C1h2e1/MyFuzzingDict : वेब फ़ाइलों का शब्दकोश
https://github.com/TypeError/Bookmarks/blob/master/README.md : कई रिपीटर टैब से बचने के लिए BurpExtension
https://github.com/hakluke/hakrawler : संपत्तियों को प्राप्त करें
https://github.com/izo30/google-dorker : गूगल डॉर्क्स
https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : वेब बग बाउंटी चेकलिस्ट
https://github.com/Naategh/dom-red : ओपन रीडायरेक्शन के खिलाफ डोमेन की एक सूची की जांच करें
https://github.com/prodigysml/Dr.-Watson : Burp प्लगइन, डोमेन, सबडोमेन और आईपी खोजने के लिए ऑफ़लाइन विश्लेषण
https://github.com/hahwul/WebHackersWeapons: विभिन्न उपकरणों की सूची
https://github.com/gauravnarwani97/Trishul : कमजोरियों (SQLi, XSS, SSTI) को खोजने के लिए BurpSuite प्लगइन
https://github.com/fransr/postMessage-tracker : पोस्ट-मेसज फ़ंक्शंस को ट्रैक करने के लिए क्रोम एक्सटेंशन
https://github.com/Quitten/Autorize : स्वचालित प्रमाणीकरण परीक्षण (कुकीज़ हटाएं और अनुरोध भेजने का प्रयास करें)
https://github.com/pikpikcu/xrcross: XRCross एक पुनर्निर्माण, स्कैनर, और पैठ / बग बाउंटी परीक्षण के लिए एक उपकरण है। यह उपकरण (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI) कमजोरियों का परीक्षण करने के लिए बनाया गया था
https://github.com/Mr-Un1k0d3r/PoisonHandler : पार्श्व आंदोलन
https://freddiebarrsmith.com/trix/trix.html : LOL बिन्स
https://github.com/odzhan/injection : Windows प्रक्रिया इंजेक्शन तकनीकें
https://github.com/BankSecurity/Red_Team : रेड टीम स्क्रिप्ट
https://github.com/l0ss/Grouper2 : सक्रिय निर्देशिका समूह नीति में सुरक्षा से संबंधित गलत कॉन्फ़िगरेशन खोजें।
https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring : Securestring ओबफस्केशन
https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : पैरेंट PID स्पूफिंग
https://github.com/the-xentropy/xencrypt : पॉवरशेल पेलोड को एन्क्रिप्ट करें
https://windows-internals.com/faxing-your-way-to-system/ : Windows आंतरिक के बारे में लॉग की श्रृंखला
https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/ : यह ट्रैक करें कि किसने एक दस्तावेज़ खोला
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : सक्रिय निर्देशिका चिट शीट
उपकरण जो मुझे लगता है कि फर्मवेयर (स्वचालित) का विश्लेषण करने के लिए अच्छे हो सकते हैं:
पोस्ट-क्रेमा:
यदि हम ऑनलाइन फर्मवेयर नहीं पाते हैं तो इसे कैसे निकालें: https://www.youtube.com/watch?v=Kxvpbu9STU4
यहाँ एक फर्मवेयर है जिसमें विश्लेषण के लिए कमजोरियाँ हैं: https://github.com/scriptingxss/IoTGoat
और यहाँ फर्मवेयर का विश्लेषण करने के लिए ओवैस्प की पद्धति है: https://github.com/scriptingxss/owasp-fstm
फर्मवेयर अनुकरण: FIRMADYNE (https://github.com/firmadyne/firmadyne/) लिनक्स-आधारित फर्मवेयर के अनुकरण और गतिशील विश्लेषण को स्वचालित करने के लिए एक मंच है।
https://github.com/CoatiSoftware/Sourcetrail : स्थैतिक कोड विश्लेषण
https://github.com/skeeto/endlessh : SSH टारपिट जो धीरे-धीरे एक अंतहीन बैनर भेजता है।
AWS और क्लाउड उपकरण: https://github.com/toniblyx/my-arsenal-of-aws-security-tools
फ़िशिंग के लिए IFS (इंटरप्लैनेटरी फ़ाइल सिस्टम): https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/
लिनक्स रूटकिट: https://github.com/aesophor/satanic-rootkit
https://theia-ide.org/ : ऑनलाइन IDE
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/ : बग बाउंटी पर शुरू करने के लिए संसाधन
https://github.com/ElevenPaths/HomePWN : IoT हैकिंग (Wifi, BLE, SSDP, MDNS)
https://github.com/rackerlabs/scantron : स्कैनिंग को स्वचालित करना
https://github.com/doyensec/awesome-electronjs-hacking : यह सूची Electron.js सुरक्षा से संबंधित विषयों को कवर करने का लक्ष्य रखती है।
https://github.com/serain/bbrecon : BB कार्यक्रमों के बारे में जानकारी
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)