More Tools
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
https://github.com/PaperMtn/lil-pwny : Verifique contas divulgadas
https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8 ferramentas de busca de subdomínios, sublist3r, amass e mais
https://github.com/blark/aiodnsbrute : Força bruta em nomes de domínio de forma assíncrona
https://crt.sh/?q=%.yahoo.com : Bruteforce de subdomínio
https://github.com/tomnomnom/httprobe: Verifique se os servidores web em um domínio estão acessíveis
https://github.com/aboul3la/Sublist3r : Descoberta de subdomínios
https://github.com/gwen001/github-search/blob/master/github-subdomains.py : Descoberta de subdomínios no github
https://github.com/robertdavidgraham/masscan : Escaneamento rápido de portas
https://github.com/Threezh1/JSFinder : Subdomínios e URLs de arquivos JS em um web
https://github.com/C1h2e1/MyFuzzingDict : Dicionário de arquivos web
https://github.com/TypeError/Bookmarks/blob/master/README.md : BurpExtension para evitar dezenas de abas de repetição
https://github.com/hakluke/hakrawler : Obter ativos
https://github.com/izo30/google-dorker : Google dorks
https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : Checklist de Web BugBounty
https://github.com/Naategh/dom-red : Verifique uma lista de domínios contra Redirecionamento Aberto
https://github.com/prodigysml/Dr.-Watson : Plugin Burp, análise offline para descobrir domínios, subdomínios e IPs
https://github.com/hahwul/WebHackersWeapons: Lista de diferentes ferramentas
https://github.com/gauravnarwani97/Trishul : Plugin BurpSuite para encontrar vulnerabilidades (SQLi, XSS, SSTI)
https://github.com/fransr/postMessage-tracker : Extensão do Chrome para rastrear funções de post-messages
https://github.com/Quitten/Autorize : Testes automáticos de autenticação (remover cookies e tentar enviar a solicitação)
https://github.com/pikpikcu/xrcross: XRCross é uma ferramenta de Reconstrução, Scanner e para testes de penetração / BugBounty. Esta ferramenta foi criada para testar vulnerabilidades (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI)
https://github.com/Mr-Un1k0d3r/PoisonHandler : Movimentos laterais
https://freddiebarrsmith.com/trix/trix.html : LOL bins
https://github.com/odzhan/injection : Técnicas de Injeção de Processo do Windows
https://github.com/BankSecurity/Red_Team : Scripts da Red Team
https://github.com/l0ss/Grouper2 : encontrar configurações incorretas relacionadas à segurança na Política de Grupo do Active Directory.
https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring : Ofuscação de Securestring
https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : Spoofing de PID pai
https://github.com/the-xentropy/xencrypt : Criptografar payloads do Powershell
https://windows-internals.com/faxing-your-way-to-system/ : Série de logs sobre Windows Internals
https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/ : Rastrear quem abriu um documento
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : Cheat Sheet do Active Directory
Ferramentas que vejo que podem ser úteis para analisar firmwares (automáticas):
Post-crema:
Como extrair firmware se não o encontramos online: https://www.youtube.com/watch?v=Kxvpbu9STU4
Aqui um firmware com vulnerabilidades para analisar: https://github.com/scriptingxss/IoTGoat
E por aqui a metodologia OWASP para analisar firmware: https://github.com/scriptingxss/owasp-fstm
Emulação de firmware: FIRMADYNE (https://github.com/firmadyne/firmadyne/) é uma plataforma para automatizar a emulação e análise dinâmica de firmware baseado em Linux.
https://github.com/CoatiSoftware/Sourcetrail : Análise de código estático
https://github.com/skeeto/endlessh : SSH tarpit que envia lentamente um banner infinito.
Ferramentas AWS e Cloud: https://github.com/toniblyx/my-arsenal-of-aws-security-tools
IFS (Interplanetary File System) para phishing: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/
Serviços de rotação de IP: https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212
Rootkit Linux: https://github.com/aesophor/satanic-rootkit
https://theia-ide.org/ : IDE online
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/ : Recursos para começar em BugBounties
https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab : Ferramentas de pentesting para IOS
https://github.com/random-robbie/keywords/blob/master/keywords.txt : Palavras-chave
https://github.com/ElevenPaths/HomePWN : Hacking IoT (Wifi, BLE, SSDP, MDNS)
https://github.com/rackerlabs/scantron : automação de escaneamento
https://github.com/doyensec/awesome-electronjs-hacking : Esta lista visa cobrir tópicos relacionados à segurança do Electron.js.
https://github.com/serain/bbrecon : Informações sobre programas de BB
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)