More Tools
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
https://github.com/PaperMtn/lil-pwny : 開示されたアカウントを確認する
https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8つのサブドメインファインダー工具、sublist3r、amassなど
https://github.com/blark/aiodnsbrute : ドメイン名を非同期でブルートフォース
https://crt.sh/?q=%.yahoo.com : サブドメインブルートフォース
https://github.com/tomnomnom/httprobe: ドメイン内のウェブサーバーがアクセス可能か確認する
https://github.com/aboul3la/Sublist3r : サブドメイン発見
https://github.com/gwen001/github-search/blob/master/github-subdomains.py : GitHub内のサブドメイン発見
https://github.com/robertdavidgraham/masscan : 高速ポートスキャン
https://github.com/Threezh1/JSFinder : ウェブ内のJSファイルからのサブドメインとURL
https://github.com/C1h2e1/MyFuzzingDict : ウェブファイル辞書
https://github.com/TypeError/Bookmarks/blob/master/README.md : 多数のリピータタブを避けるためのBurpExtension
https://github.com/hakluke/hakrawler : アセットを取得する
https://github.com/izo30/google-dorker : Google dorks
https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : ウェブバグバウンティチェックリスト
https://github.com/Naategh/dom-red : オープンリダイレクションに対してドメインのリストを確認する
https://github.com/prodigysml/Dr.-Watson : Burpプラグイン、ドメイン、サブドメイン、IPを発見するためのオフライン分析
https://github.com/hahwul/WebHackersWeapons: 様々なツールのリスト
https://github.com/gauravnarwani97/Trishul : 脆弱性を見つけるためのBurpSuiteプラグイン(SQLi、XSS、SSTI)
https://github.com/fransr/postMessage-tracker : post-messages関数を追跡するためのChrome拡張機能
https://github.com/Quitten/Autorize : 自動認証テスト(クッキーを削除し、リクエストを送信しようとする)
https://github.com/pikpikcu/xrcross: XRCrossは再構築、スキャナー、ペネトレーション/バグバウンティテストのためのツールです。このツールは(XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI)脆弱性をテストするために構築されました。
https://github.com/odzhan/injection : Windowsプロセスインジェクション技術
https://github.com/BankSecurity/Red_Team : レッドチームスクリプト
https://github.com/l0ss/Grouper2 : Active Directoryグループポリシーのセキュリティ関連の誤設定を見つける。
https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : 親PIDスプーフィング
https://github.com/the-xentropy/xencrypt : Powershellペイロードを暗号化する
https://windows-internals.com/faxing-your-way-to-system/ : Windows内部に関する一連のログ
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : Active Directoryチートシート
ファームウェアを分析するためのツール(自動):
ポストクリーム:
ファームウェアをオンラインで見つけられない場合の抽出方法:https://www.youtube.com/watch?v=Kxvpbu9STU4
ここに分析用の脆弱性のあるファームウェアがあります:https://github.com/scriptingxss/IoTGoat
そして、ここにファームウェアを分析するためのOWASPメソドロジーがあります:https://github.com/scriptingxss/owasp-fstm
ファームウェアエミュレーション:FIRMADYNE (https://github.com/firmadyne/firmadyne/) は、Linuxベースのファームウェアのエミュレーションと動的分析を自動化するためのプラットフォームです。
https://github.com/skeeto/endlessh : SSHターポイントで、徐々に無限のバナーを送信します。
フィッシング用のIFS(Interplanetary File System):https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/
Linuxルートキット:https://github.com/aesophor/satanic-rootkit
https://theia-ide.org/ : オンラインIDE
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/ : バグバウンティを始めるためのリソース
https://github.com/ElevenPaths/HomePWN : IoTハッキング(Wifi、BLE、SSDP、MDNS)
https://github.com/rackerlabs/scantron : スキャンの自動化
https://github.com/doyensec/awesome-electronjs-hacking : このリストはElectron.jsのセキュリティ関連のトピックをカバーすることを目的としています。
https://github.com/serain/bbrecon : BBプログラムに関する情報
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)