More Tools
BlueTeam
https://github.com/PaperMtn/lil-pwny : 開示されたアカウントをチェックする
OSINT
https://www.nmmapper.com/sys/tools/subdomainfinder/ : 8つのサブドメイン検出ツール、sublist3r、amassなど
WEB
https://github.com/blark/aiodnsbrute : ドメイン名を非同期でブルートフォースする
https://crt.sh/?q=%.yahoo.com : サブドメインのブルートフォース
https://github.com/tomnomnom/httprobe: ドメイン内のWebサーバーがアクセス可能かどうかをチェックする
https://github.com/aboul3la/Sublist3r : サブドメインの発見
https://github.com/gwen001/github-search/blob/master/github-subdomains.py : GitHubでのサブドメインの発見
https://github.com/robertdavidgraham/masscan : 高速ポートスキャン
https://github.com/Threezh1/JSFinder : Web内のJSファイルからサブドメインとURLを取得
https://github.com/C1h2e1/MyFuzzingDict : Webファイル辞書
https://github.com/TypeError/Bookmarks/blob/master/README.md : リピータータブを数十個回避するためのBurpExtension
https://github.com/hakluke/hakrawler : アセットを取得する
https://github.com/izo30/google-dorker : Googleドークス
https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md : Web BugBounty チェックリスト
https://github.com/Naategh/dom-red : リダイレクションをチェックするためのドメインのリスト
https://github.com/prodigysml/Dr.-Watson : ドメイン、サブドメイン、IPを発見するためのオフライン解析を行うBurpプラグイン
https://github.com/hahwul/WebHackersWeapons: 異なるツールのリスト
https://github.com/gauravnarwani97/Trishul : 脆弱性(SQLi、XSS、SSTI)を見つけるためのBurpSuiteプラグイン
https://github.com/fransr/postMessage-tracker : post-messages関数を追跡するためのChrome拡張機能
https://github.com/Quitten/Autorize : 自動認証テスト(クッキーを削除してリクエストを送信しようとする)
https://github.com/pikpikcu/xrcross: XRCrossは、再構築、スキャナー、およびペネトレーション/ BugBountyテストツールです。このツールは、(XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI)の脆弱性をテストするために構築されました
Windows
https://github.com/Mr-Un1k0d3r/PoisonHandler : Lateral movements
https://freddiebarrsmith.com/trix/trix.html : LOL bins
https://github.com/odzhan/injection : Windows Process Injection techniques
https://github.com/BankSecurity/Red_Team : Red Team scripts
https://github.com/l0ss/Grouper2 : find security-related misconfigurations in Active Directory Group Policy.
https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring : Securestring obfuscation
https://pentestlab.blog/2020/02/24/parent-pid-spoofing/ : Parent PID Spoofing
https://github.com/the-xentropy/xencrypt : Encrypt Powershell payloads
https://windows-internals.com/faxing-your-way-to-system/ : Series of logs about Windows Internals
https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/ : Track who open a document
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet : Active Directory Cheat Sheet
Firmware
Tools q veo q pueden molar para analizar firmares (automaticas):
Post-crema:
Como extraer firmware si no lo encontramos online: https://www.youtube.com/watch?v=Kxvpbu9STU4
Aqui un firware con vulnerabilidades para analizar: https://github.com/scriptingxss/IoTGoat
y por aqui la metodologia owasp para analizar firmware: https://github.com/scriptingxss/owasp-fstm
Firmware emulation: FIRMADYNE (https://github.com/firmadyne/firmadyne/) is a platform for automating the emulation and dynamic analysis of Linux-based firmware.
OTHER
https://github.com/CoatiSoftware/Sourcetrail : Static code analysis
https://github.com/skeeto/endlessh : SSH tarpit that slowly sends an endless banner.
AWS and Cloud tools: https://github.com/toniblyx/my-arsenal-of-aws-security-tools
IFS (Interplanetary File System) for phising: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/
Linux rootkit: https://github.com/aesophor/satanic-rootkit
https://theia-ide.org/ : Online IDE
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/ : Resources for starting on BugBounties
https://github.com/ElevenPaths/HomePWN : Hacking IoT (Wifi, BLE, SSDP, MDNS)
https://github.com/rackerlabs/scantron : automating scanning
https://github.com/doyensec/awesome-electronjs-hacking : This list aims to cover Electron.js security related topics.
https://github.com/serain/bbrecon : Info about BB programs
Last updated