Recopilación de herramientas de hacking

0
1011
views

Aquí tenemos la recopilación de algunas de las mejores herramientas de hacking.

Auditoría de código

Análisis estático

ShellCheck: Una herramienta de análisis estático para scripts de shell.

Criptografía

FeatherDuster: Una herramienta automatizada y modular de criptoanálisis.
RSATool: Genera clave privada con conocimiento de p y q.

Herramientas CTF

CTFd: Fácilmente modificable y tiene todo lo que necesitas para ejecutar un CTF de estilo peligroso.
FBCTF: Plataforma para organizar competiciones de Capture the Flag.
Mellivora: Un motor CTF escrito en PHP.
OneGadget: Una herramienta para encontrar un gadget RCE en libc.so.6.
NightShade: Un simple Framework de seguridad CTF.
OpenCTF: CTF en una caja. Se requiere una configuración mínima.
Scorebot: Plataforma para CTFs por Legitbs (Defcon).
V0lt: Security CTF Toolkit.

Análisis Forense

Forense de archivos

Hadoop_framework: Un sistema prototipo que utiliza Hadoop para procesar imágenes del disco duro.
Scalpel: Herramienta de talla de datos de código abierto.
Shellbags: Para investigar los archivos NT_USER.dat.

Análisis en vivo

Windows-event-forwarding: Un repositorio para usar el reenvío de eventos de Windows para la detección y respuesta a incidentes.

Análisis forense de memoria

Volacity: Extrae artefactos digitales de muestras de memoria volátil (RAM).

Misc

Diffy: Una herramienta digital de análisis forense y respuesta ante incidentes (DFIR) desarrollada por el Equipo de Inteligencia y Respuesta de Seguridad de Netflix (SIRT). Permite que un investigador forense alcance rápidamente un compromiso en las instancias de la nube durante un incidente y clasifique esas instancias para las acciones de seguimiento.
Libfvde: Biblioteca y herramientas para acceder a volúmenes encriptados de FileVault Drive Encryption (FVDE).

Ciberinteligencia

Attackintel: Una secuencia de comandos python para consultar la API MITER ATT&CK para tácticas, técnicas, mitigaciones y métodos de detección para grupos de amenazas específicos.
VIA4CVE: Un agregador de la base de datos de vulnerabilidades de proveedores conocidos para admitir la expansión de información con CVE.

Librerías

Java

Libsignal-service-java: Una biblioteca Java / Android para comunicarse con el servicio de mensajes de señal.

Python

Amodem: Audio MODEM Communication Library en Python.
PyBFD: Interfaz de Python con la biblioteca del Descriptor de Archivo Binario (BFD) de GNU.
PyPDF2: Una utilidad para leer y escribir archivos PDF con Python.
RDPY: Es una implementación pura de Python del protocolo Microsoft RDP (Protocolo de escritorio remoto) (lado del cliente y del servidor).

Ruby

Secureheaders: Encabezados relacionados con la seguridad, todo en una joya.

Distribuciones LiveCD de ciberseguridad

BOSSLive: Una distribución india de GNU / Linux desarrollada por CDAC y personalizada para satisfacer el entorno digital de la India. Es compatible con la mayoría de los idiomas de la India.
NST: Distribución de Network Security Toolkit.
Ophcrack: Un cracker de contraseñas gratuito de Windows basado en tablas rainbow. Es una implementación muy eficiente de tablas de arcoiris realizadas por los inventores del método. Viene con una interfaz gráfica de usuario y se ejecuta en múltiples plataformas..

Malware

Análisis dinámico de malware

CuckooDroid: Análisis automatizado de malware de Android con Cuckoo Sandbox.
Magento-malware-scanner: Una colección de reglas y ejemplos para detectar el malware Magento.
Malzilla: Las páginas web que contienen exploits a menudo usan una serie de redireccionamientos y códigos ofuscados para que sea más difícil de seguir para alguien. Malzilla es un programa útil para explorar páginas maliciosas. Permite elegir nuestro propio agente de usuario y referencia, y tiene la capacidad de usar proxies. Muestra la fuente completa de páginas web y todos los encabezados HTTP. Te da varios decodificadores para intentar desofuscar javascript también.
Uitkyk: Marco de análisis de memoria de tiempo de ejecución para identificar malware de Android.
WScript Emulator: Emulador / rastreador de la funcionalidad de Windows Script Host.

Honeypots

Basic-auth-pot: Autenticación básica de HTTP honeyPot.
Cowrie: SSH honeypot, basado en Kippo.
Elastichoney: Un simple honeypot Elasticsearch.
ESPot: Un honeypot de Elasticsearch escrito en NodeJS, para capturar todos los intentos de explotar CVE-2014-3120.
Delilah: Un Honeypot Elasticsearch escrito en Python.
Dionaea: Honeypot diseñado para atrapar malware.
Glutton: Todos comiendo honeypot.
Honeyd: Crea una honeynet virtual.
HoneyPress: Python basado en WordPress honeypot en un contenedor acoplable.
HonnyPotter: Un honeypot de inicio de sesión de WordPress para recopilar y analizar intentos de inicio de sesión fallidos.
Maildb: Aplicación web de Python para analizar y rastrear archivos HTTP y Pcap http.
MHN: Gestión de sensores multi-snort y honeypot, utiliza una red de máquinas virtuales, instalaciones SNORT de huella pequeña, dionae sigilosas y un servidor centralizado para administración.
Mnemosyne: Un normalizador para datos de honeypot, es compatible con Dionaea.
MongoDB-HoneyProxy: Un proxy de honeypot para mongodb. Cuando se ejecuta, esto servirá de proxy y registrará todo el tráfico a un servidor ficticio mongodb.
MysqlPot: Un honeypot de mysql, todavía muy temprano.
Nodepot: Un nodo de aplicación web de nodejs.
NoSQLPot: NoSQL Honeypot Framework.
Phoneyc: Implementación de HoneyClient de Pure Python.
Phpmyadmin_honeypot: Un honeypot phpMyAdmin simple y efectivo.
Servletpot: Aplicación web Honeypot.
Shadow Daemon: Un firewall de aplicaciones web modular / High-Interaction Honeypot para aplicaciones PHP, Perl y Python.
Smart-honeypot: PHP Script que demuestra una olla de miel inteligente.
SpamScope: Fast Advanced Spam Analysis Tool.
Thug: HoneyClient de baja interacción, para la investigación de sitios web maliciosos.
Wordpot: Un WordPress Honeypot.
Wp-smart-honeypot: Plugin de WordPress para reducir el spam de comentarios con un honeypot más inteligente.

Inteligencia

Módulos MISP: Módulos para servicios de expansión, importación y exportación en MISP.
Rt2jira: Convierte boletos RT a boletos JIRA.

Ops de Ciberseguridad

Al-khaser: Técnicas de malware público utilizadas en la naturaleza: máquina virtual, emulación, depuradores, detección de espacio aislado.
CapTipper: Una herramienta de python para analizar, explorar y revivir el tráfico malicioso de HTTP.
CSCGuard: Protege y registra el uso sospechoso y malicioso de .NET CSC.exe y Runtime C # Compilation.
ImaginaryC2: Una herramienta de python que tiene como objetivo ayudar en el análisis conductual (de red) del malware. Imaginary C2 aloja un servidor HTTP que captura las solicitudes HTTP hacia dominios / IP seleccionados selectivamente. Además, la herramienta tiene como objetivo facilitar la reproducción de las respuestas de Command-and-Control capturadas / cargas útiles servidas.
FakeNet-NG: Una herramienta de análisis de red dinámica de próxima generación para analistas de malware y probadores de penetración. Es de código abierto y está diseñado para las últimas versiones de Windows.
Malboxes: Crea análisis de malware Windows VM para que no sea necesario.
Mquery: Acelerador de consultas de malware YARA (web frontend).
Node-aparatoide: NodeJS para descargar APK de aptoide.

Código fuente

Carberp: Carberp gastó el código fuente.
Fancybear: Código Fuente Fancy Bear.
Mirai: Código fuente de Mirai filtrado para fines de investigación / desarrollo de la IoC.
Morris Worm: El código fuente original de Morris Worm.
TinyNuke: Troyano bancario estilo Zeus.

Análisis estático de Malware

Argus-SAF: Marco de análisis estático de Argus.
FSquaDRA: Detección rápida de aplicaciones de Android reenvasados basadas en la comparación de los archivos de recursos incluidos en el paquete.
PEview: Una forma rápida y fácil de ver la estructura y el contenido de los archivos Portable Executable (PE) de 32 bits y de formato de archivo de objetos componentes (COFF).

Red

Análisis de red

Sguil: Sguil (pronunciado sgweel) es construido por analistas de seguridad de red para analistas de seguridad de red. El componente principal de Sguil es una GUI intuitiva que proporciona acceso a eventos en tiempo real, datos de sesión y capturas de paquetes sin formato.

Servicios fakes

DnsRedir: Un pequeño servidor DNS que responderá a ciertas consultas con direcciones provistas en la línea de comando.

Manipulación de paquetes

Yersinia: Una herramienta de red diseñada para aprovechar algunos debilitamientos en diferentes protocolos de red. Pretende ser un marco sólido para analizar y probar las redes y sistemas implementados.

Sniffers

Cloud-pcap: Almacenamiento y análisis web PCAP.
Dnscap: Utilidad de captura de red diseñada específicamente para el tráfico de DNS.
Net-creds: Esnifa datos confidenciales de la interfaz o pcap.
NetworkMiner: Herramienta de análisis forense de red (NFAT).
WebPcap: Un analizador de paquetes basado en la web (arquitectura cliente / servidor). Útil para analizar aplicaciones distribuidas o dispositivos integrados.

Pentesting de Seguridad

DoS

Aplicación Sockstress: Sockstress (TCP DoS).
Torshammer: Martillo de Tor. Herramienta lenta de publicación de DDOS escrita en python.

Exploiting

DLLInjector: Inyecta dlls en procesos.
Drupwn: Herramienta de enumeración y explotación de Drupal.
Fathomless: Una colección de diferentes programas para el trabajo red team.
Nexpose: Software de Gestión de Riesgos y Gestión de Vulnerabilidades.
PSKernel-Primitives: Primitivas de explotación para PowerShell.
Rupture: Un framework para BREACH y otros ataques de cifrado basados en compresión.
Shellen: Entorno de shelling interactivo para crear fácilmente shellcodes.
Spoodle: Un subdominio masivo + escáner de vulnerabilidad poodle.
Explorador de Windows Suggester: Detecta posibles parches faltantes en el destino.

Exploits

Bluedroid: PoCs de vulnerabilidades en BlueDroid.
Chakra-2016-11: Exploit de prueba de concepto para bugs Edge (CVE-2016-7200 y CVE-2016-7201).
CVE-2018-8120: CVE-2018-8120.
CVE-2018-8897: Implementa la vulnerabilidad POP / MOV SS (CVE-2018-8897) mediante la comprobación de errores de la máquina (DoS local).
HolicPOC: CVE-2015-2546, CVE-2016-0165, CVE-2016-0167, CVE-2017-0101, CVE-2017-0263, CVE-2018-8120.
Jira-Scan: Escáner Jira para CVE-2017-9506.
MS17-010: Exploits para MS17-010.
Ruby-advisory-db: Una base de datos de Ruby Gems vulnerable.
Exploits XiphosResearch: Código de explotación de prueba de concepto diverso escrito en Xiphos Research para fines de prueba.

Recolección de información

Bundler-audit: Verificación del nivel de parche para Bundler.
IVRE: Un marco de código abierto para reconocimiento de red. Se basa en herramientas conocidas de código abierto para recopilar datos (inteligencia de red), almacenarlos en una base de datos y proporciona herramientas para analizarlos.
Operative Framework: Este es un marco basado en la acción de huellas dactilares, esta herramienta se utiliza para obtener información en un sitio web o un objetivo de empresa con múltiples módulos (búsqueda de Viadeo, búsqueda de Linkedin, whois de correo electrónico inverso, Whois inverso de ip, análisis forense de archivos SQL … .).
SSLMap: Escáner de suite de cifrado TLS / SSL.
Subbrute: Una araña de meta-consulta de DNS que enumera registros DNS y subdominios.
SubFinder: Herramienta de descubrimiento de subdominios que descubre subdominios válidos para sitios web. Diseñado como un marco pasivo para ser útil para recompensas de errores y seguro para pruebas de penetración.
URLextractor: Recopilación de información y reconocimiento de sitios web.
Wmap: Recopilación de información para piratería web.

Fuzzing

Fuzzlyn: Fuzzer para las cadenas de herramientas .NET, utiliza a Roslyn para generar programas aleatorios de C#.
Python-AFL: Servidor de bifurcación americano e instrumentación para código Python puro.

Pentesting Móvil

Introspy-iOS: Perfil de seguridad para blackbox iOS.

MITM (Man In The Midle)

Dnsspoof: DNS spoofer. Elimina las respuestas de DNS del enrutador y lo reemplaza con la respuesta de DNS falsificada.
MITMf: Framework para ataques Man-In-The-Middle.
Mitmsocks4j: El hombre en el medio SOCKS Proxy para JAVA.

Password Cracking

BozoCrack: Un cracker MD5 tonto y efectivo en Ruby.
Common-substr: Script awk simple para extraer las subcadenas más comunes de un texto de entrada. Creado para descifrar contraseñas.
Hob0Rules: Reglas de descifrado de contraseñas para Hashcat basadas en patrones y patrones de la industria.
John the Ripper: Un rápido cracker de contraseñas.

Escaneo de puertos

Angry IP Scanner: Escáner de red rápido y amigable.
Watchdog: Una exploración de seguridad completa y una herramienta de administración de vulnerabilidades.

Post-Explotación

CredCrack: Una cosechadora de credenciales rápida y sigilosa.
Creddump: Vuelque las credenciales de Windows.
DBC2: DropboxC2 es una herramienta modular de post-explotación, compuesta de un agente que se ejecuta en la máquina de la víctima, un controlador, que se ejecuta en cualquier máquina, módulos de PowerShell y servidores de Dropbox como medio de comunicación.
Dnsteal: Herramienta de DNS Exfiltration para enviar sigilosamente archivos a través de solicitudes de DNS.
EvilOSX: Una herramienta de python pura, post-explotación, RAT (Remote Administration Tool) para macOS / OSX.
Fireaway: Herramienta de derivación y auditoría de cortafuegos de nueva generación.
FruityC2: Un marco posterior a la explotación (y de código abierto) basado en el despliegue de agentes en máquinas comprometidas. Los agentes se administran desde una interfaz web bajo el control de un operador.
GetVulnerableGPO: Secuencia de comandos de PowerShell para buscar GPO ‘vulnerables’ relacionados con la seguridad que deberían reforzarse.
Iodine: Permite canalizar datos IPv4 a través de un servidor DNS.
Koadic: Koadic C3 COM Command & Control – JScript RAT.
Mimikatz: Una pequeña herramienta para jugar con la seguridad de Windows.
Mimikittenz: Una herramienta power-shell post-explotación para extraer información jugosa de la memoria.
P0wnedShell: PowerShell Runspace Post Exploitation Toolkit.
ProcessHider: Herramienta posterior a la explotación para ocultar procesos de aplicaciones de supervisión.
PowerOPS: Herramienta de explotación de publicaciones portátil PowerShell Runspace destinada a hacer que las pruebas de penetración con PowerShell sean “más fáciles”.
Poet: Herramienta post-explotación.
RemoteRecon: Reconocimiento remoto y colección.
SpYDyishai: Una cosechadora de credenciales de Gmail.
TheFatRat: Una herramienta fácil de generar backdoor con msfvenom (una parte del marco metasploit). Esta herramienta compila un malware con una carga popular y luego el malware compilado se puede ejecutar en Windows, Android, Mac. El malware que se creó con esta herramienta también tiene la capacidad de eludir la mayoría de la protección de software AV.

Informes de pentesting

Dradis: Colaboración y presentación de informes para los equipos de seguridad de TI.

Formación en Hacking

Do not Panic: Training linux bind shell con técnicas anti-ingeniería inversa.
DVWA: Damn Vulnerable Web Application (DVWA) es una aplicación web PHP / MySQL que es muy vulnerable.
DVWS: Damn Vulnerable Web Sockets (DVWS) es una aplicación web vulnerable que funciona en sockets web para la comunicación entre el cliente y el servidor.
OWASP Juice Shop: Una aplicación web intencionalmente insegura para entrenamientos de seguridad escrita enteramente en Javascript que abarca todo el OWASP Top Ten y otros graves fallos de seguridad.
OWASP Railsgoat: Una versión vulnerable de Rails que sigue el Top 10 de OWASP.
RopeyTasks: Aplicación web deliberadamente vulnerable.

Pentesting Web

CMS-explorer: CMS Explorer está diseñado para revelar los módulos, complementos, componentes y temas específicos que varios sitios web controlados por CMS están ejecutando.
Netsparker: Escáner de seguridad de aplicaciones web.
OWASP Xenotix: XSS Exploit Framework es un marco avanzado de detección y explotación de vulnerabilidades Cross Site Scripting (XSS).
Ratproxy: Una herramienta de auditoría de seguridad de aplicaciones web semi-automatizada, en gran medida pasiva, optimizada para una detección precisa y sensible, y una anotación automática, de problemas potenciales.
Scout2: Herramienta de auditoría de seguridad para entornos AWS.
Skipfish: Una herramienta de reconocimiento de seguridad de aplicaciones web activa. Prepara un mapa de sitio interactivo para el sitio objetivo llevando a cabo un rastreo recursivo y sondeos basados en el diccionario.
SQLNinja: Herramienta de inyección y adquisición de SQL Server.
Yasuo: Un script de ruby que busca aplicaciones web de terceros vulnerables y explotables en una red.
Framework de explotación de WordPress: Framework de Ruby para desarrollar y utilizar módulos que ayudan en las pruebas de penetración de sitios web y sistemas con tecnología de WordPress.
WPSploit: Explotando WordPress con Metasploit.
WS-Attacker: Un marco modular para pruebas de penetración de servicios web.
XSS-payload-list: Lista de carga útil XSS.

Pentesting Wireless

Kismet: Detector de red inalámbrica, sniffer e IDS.
Reaver: Ataque de fuerza bruta contra Wifi Protected Setup.
Wifikill: Un programa de Python para expulsar a la gente de wifi.
Wifijammer: Satura continuamente todos los clientes / enrutadores wifi.

Ciberseguridad

Seguridad cloud

Azucar: Herramienta de auditoría de seguridad para entornos Azure.

Seguridad en endpoint

Duckhunt: Previene ataques de RubberDucky (u otra inyección de teclado).
Hardentools: Una utilidad que desactiva una serie de características riesgosas de Windows.
Osx-config-check: Verifica la configuración de tu máquina OS X.
Xnumon: Supervisor macOS para detectar actividad maliciosa.

Privacidad

SecureDrop: Sistema de envío de denuncia de fuente abierta que las organizaciones de medios pueden usar para aceptar documentos de forma segura y comunicarse con fuentes anónimas.
Tor: El software gratuito para habilitar el anonimato en línea de enrutamiento onion.

Ingeniería inversa

Apk2Gold: Otro decompilador de Android.
Bytecode_graph: Módulo diseñado para modificar el bytecode de Python. Permite agregar o eliminar instrucciones de una cadena de código de byte de Python.
CHIPSEC: Marco de evaluación de la seguridad de la plataforma.
Coda: Analizador de Coredump.
Ctf_import: Ejecuta funciones básicas desde binarios sin formato multiplataforma.
Flare-ida: Utilidades IDA Pro del equipo FLARE.
Gdb-dashboard: Interfaz visual modular para GDB en Python.
Heap-viewer: Un plugin de IDA Pro para examinar el montón de glibc, centrado en el desarrollo de exploits.
Idaemu: Es un complemento IDA Pro, se usa para emular código en IDA Pro.
IDA Free: La versión gratuita de IDA.
IDA Patcher: IDA Patcher es un complemento para el desensamblador IDA Pro de Hex-Ray diseñado para mejorar la capacidad de IDA de parchar archivos binarios y memoria.
IDA Pomidor: IDA Pomidor es un complemento para el desensamblador IDA Pro de Hex-Ray que lo ayudará a conservar la concentración y la productividad durante largas sesiones de inversión.
IDA Pro: Desinstalador y depurador multiprocesador alojado en Windows, Linux o Mac OS X.
IDA Sploiter: IDA Sploiter es un complemento para el desensamblador IDA Pro de Hex-Ray diseñado para mejorar las capacidades de IDA como una herramienta de desarrollo de vulnerabilidades y desarrollo.
Immunity Debugger: Una nueva y poderosa forma de escribir exploits y analizar malware.
Jadx: Descompilar archivos de Android.
Keystone Engine: Un armazón liviano multiplataforma y multi-arquitectura.
Manticore: Herramienta de creación de prototipos para el análisis binario dinámico, con soporte para ejecución simbólica, análisis de contaminación e instrumentación binaria.
MegaDumper: Vuelque ensamblajes nativos y .NET.
Pyew: Editor y desensamblador hexadecimal de línea de comandos, principalmente para analizar malware.
R2MSDN: complemento R2 para agregar las URL de la documentación de MSDN y los nombres de los parámetros a las llamadas a funciones importadas.
RABCDAsm: Robust ABC (Código de bytes de ActionScript) [Dis-] Ensamblador.
ScratchABit: Desensamblador interactivo fácilmente redirigible y pirateable con API de complemento compatible con IDAPython.
Toolbag: IDA Toolbag es un complemento que proporciona una funcionalidad adicional para el desensamblador Hex-Rays IDA Pro.
Ufgraph: Un script simple que analiza el resultado del comando uf (desunir función) en windbg y usa graphviz para generar un flujograma de control como PNG/SVG/PDF/GIF (ver la opción -of).
Uncompile: Descompilar Python 2.7 binarios (.pyc).
WinHex: Editor hexadecimal, útil en el campo de la informática forense, la recuperación de datos, el procesamiento de datos de bajo nivel y la seguridad de TI.
Unlinker: Unlinker es una herramienta que puede extraer funciones de binarios compilados de Visual C ++ y producir archivos de objeto COFF de Visual C ++.
UPX: The Ultimate Packer para eXecutables.
X64_dbg: Un depurador x64 / x32 de código abierto para Windows.
Xxxswf: Una secuencia de comandos Python para analizar archivos Flash.
YaCo: Un plugin IDA de Hex-Rays. Cuando está habilitado, múltiples usuarios pueden trabajar simultáneamente en el mismo binario. Cualquier modificación realizada por cualquier usuario se sincroniza a través del control de versión de git.

Ingeniería social

Harvester

TheHarvester: Cosechadora de nombres de correo electrónico, subdominios y personas.
TTSL: Herramienta para eliminar a LinkedIn.

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop