Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома
Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома. Вашему вниманию предлагается подборка материала, который предназначен исключительно в ознакомительных целях. Данная статья не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности.
- онлайновые ресурсы
- Ресурсы Для Тестирования На Проникновение
- Разработка Эксплойтов
- Ресурсы аналитики с открытым исходным кодом (OSINT)
- Ресурсы Социальной Инженерии
- Ресурсы Выбора Блокировки
- операционная система
Инструменты
- Дистрибутивы Для Тестирования На Проникновение
- Докер для испытания на пробивку
- Многопарадигмальные рамки
- сканер уязвимостей
- статический анализатор
- Веб-Сканеры
- сетевые средства
- Инструменты Беспроводной Сети
- Средства Безопасности Транспортного Уровня
- Веб-Эксплуатация
- шестнадцатеричный редактор
- Инструменты Анализа Формата Файлов
- Инструменты Уклонения Обороны
- Инструменты Для Взлома Хэша
- утилита Windows
- Утилиты GNU/Linux
- утилиты macOS
- Инструменты DDoS
- Инструменты Социальной Инженерии
- Инструменты OSINT
- Инструменты Анонимности
- Инструменты Обратного Проектирования
- Средства Физического Доступа
- Инструмент бокового канала
- CTF инструменты
- Шаблоны Отчетов По Тестированию На Проникновение
Книги
- Книги Испытания Проникания
- Хакеры Справочник Серии
- Оборонительное Развитие
- Книги Сетевого Анализа
- Обратные Книги Инженерства
- Книги Анализа Вредоносных Программ
- Книги Windows
- Книги Социальной Инженерии
- Книги Выбора Замка
- Defcon Предложил Чтение
- база данных уязвимостей
- Курсы По Безопасности
- Конференции По Информационной Безопасности
- Журналы Информационной Безопасности
- Удивительные Списки
Онлайновые ресурсы
Ресурсы Для Тестирования На Проникновение
- Metasploit Unleashed-свободное наступление безопасности Metasploit курс.
- Penetration Testing Execution Standard (PTES)– документация, предназначенная для обеспечения общего языка и возможностей для выполнения и представления результатов теста на проникновение.
- Open Web Application Security Project (OWASP)— Всемирная некоммерческая благотворительная организация, ориентированная на повышение безопасности особенно веб-и прикладного программного обеспечения.
- PENTEST-WIKI-бесплатная онлайн-библиотека знаний безопасности для пентестеров и исследователей.
- Структура тестирования на проникновение (PTF)– схема для выполнения тестов на проникновение, составленная как общая структура, используемая аналитиками уязвимостей и тестерами проникновения.
- XSS-Payloads-конечный ресурс для всех вещей кросс-сайта, включая полезные нагрузки, инструменты, игры и документацию.
- Open Source Security Testing Methodology Manual (OSSTMM)– платформа для предоставления тестовых случаев, которые приводят к проверенным фактам, на которых основываются решения, влияющие на безопасность организации.
- Тактика, методы и общие знания MITRE (ATT & CK)– кураторская база знаний и модель поведения кибер-противника.
Разработка Эксплойтов
- Shellcode Tutorial-учебник о том, как писать шеллкод.
- Примеры шеллкодов-база данных шеллкодов.
- Exploit Writing Tutorials-учебники по разработке эксплойтов.
Ресурсы OSINT
- OSINT Framework-коллекция различных инструментов взлома OSINT, разбитых по категориям.
- Intel Techniques-коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
- NetBootcamp OSINT Tools-коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Searchи различные сайты вставки.
- WiGLE.net-информация о беспроводных сетях по всему миру, с удобными настольными и веб-приложениями.
Ресурсы Социальной Инженерии
- Social Engineering Framework-информационный ресурс для социальных инженеров.
Ресурсы Выбора Блокировки
- Канал Шайлер Таун-захват видео и переговоры по безопасности.
- bosnianbill-больше видео блокировки.
- /r / lockpicking– ресурсы для обучения lockpicking, рекомендации по оборудованию.
Операционная система
- Связанные с безопасностью операционные системы @ Rawsec– Penetration testing tools & Hacking Tools список связанных полный список операционных систем безопасности.
- Best Linux Penetration Testing Distributions @ CyberPunk– описание основных дистрибутивов тестирования на проникновение.
- Security @ Distrowatch-веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
- cuckoo-система автоматического анализа вредоносных программ с открытым исходным кодом.
- Computer Aided Investigative Environment (CAINE)– итальянский дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики.
- Digital Evidence & Forensics Toolkit (DEFT)— Live CD для судебного анализа runnable без вмешательства или повреждения подключенных устройств, где происходит процесс загрузки.
- Tails-Live OS, направленная на сохранение конфиденциальности и анонимности.
Хакерские утилиты
Дистрибутивы Для Тестирования На Проникновение
- Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
- ArchStrike-репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
- BlackArch-Arch GNU/Linux-дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
- Network Security Toolkit (NST)-загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
- Pentoo-ориентированный на безопасность live CD на основе Gentoo.
- BackBox-дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
- Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
- Buscador-виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
- Fedora Security Lab— обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.
- — Дистрибутив организован вокруг стандарта выполнения тестирования на проникновение (PTES), предоставляя кураторскую коллекцию утилит, которая устраняет часто неиспользуемые инструментальные цепочки.
- Attifyos-дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).
Докер для испытания на пробивку
- docker pull kalilinux/kali-linux-docker официальный Kali Linux
- docker pull owasp/zap2docker-stable — официальный OWASP ZAP
- docker pull wpscanteam/wpscan — официальный WPScan
- docker pull citizenstig/dvwa — Чертовски уязвимое веб-приложение (DVWA)
- docker pull wpscanteam/vulnerablewordpress — Уязвимая Установка WordPress
- docker pull hmlio/vaas-cve-2014-6271 — Уязвимость как услуга: Shellshock
- docker pull hmlio/vaas-cve-2014-0160 — Уязвимость как услуга: Heartbleed
- docker pull opendns/security-ninjas — Ниндзя Безопасности
- docker pull diogomonica/docker-bench-security — Докер стенд для безопасности
- docker pull ismisepaul/securityshepherd — Овасп безопасности пастух
- docker pull danmx/docker-owasp-webgoat — OWASP WebGoat Project docker image
- docker-compose build && docker-compose up — OWASP NodeGoat
- docker pull citizenstig/nowasp — OWASP Mutillidae II Web Pen-тест практика применения
- docker pull bkimminich/juice-shop — Магазин соков OWASP
- docker pull kalilinux/kali-linux-docker — Kali Linux Docker Image
- docker pull phocean/msf — docker-metasploit
Многопарадигмальные рамки
- Метасплот-столб эксплуатация Инструменты взлома для атакующих групп безопасности для проверки уязвимостей и управления оценками безопасности.
- Armitage-интерфейс GUI на основе Java для Metasploit Framework.
- Faraday-многопользовательская интегрированная пентестинговая среда для красных команд, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
- ExploitPack-графический инструмент для автоматизации тестов на проникновение, который поставляется с большим количеством готовых эксплойтов.
- Пупи — Кросс-платформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и после эксплуатации,
Сканер уязвимостей
- Nexpose-коммерческий механизм оценки уязвимости и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
- Nessus-коммерческая платформа управления уязвимостями, конфигурирования и оценки соответствия, продаваемая компанией Tenable.
- OpenVAS— бесплатная программная реализация популярной системы оценки уязвимости Nessus.
- Vuls-сканер уязвимостей без агентов для GNU / Linux и FreeBSD, написанный в Go.
Статический анализатор
- Brakeman-Static analysis Security vulnerability scanner для приложений Ruby on Rails.
- cppcheck-расширяемый статический анализатор C / C++, ориентированный на поиск ошибок.
- FindBugs— бесплатный программный статический анализатор для поиска ошибок в Java коде.
- sobelow-статический анализ, ориентированный на безопасность для структуры Phoenix.
- Bandit-статический анализатор, ориентированный на безопасность для кода python.
Веб-Сканеры
- Nikto-шумный, но быстрый веб-сервер black box и сканер уязвимостей веб-приложений.
- Arachni-Scriptable framework для оценки безопасности веб-приложений.
- w3af-хакерские инструменты для атаки и аудита веб-приложений.
- Wapiti-сканер уязвимостей веб-приложений Black box со встроенным фаззер.
- SecApps-in-browser Web application Security testing suite.
- WebReaver-коммерческий графический сканер уязвимостей веб-приложений, предназначенный для macOS.
- WPScan-хакерские инструменты Черный box WordPress сканер уязвимостей.
- CMS-explorer-выявить конкретные модули, Плагины, компоненты и темы, на которых работают различные веб-сайты, работающие на системах управления контентом.
- joomscan – на из лучших хакерских инструментов для сканера уязвимостей Joomla.
- ACSTIS-автоматическое обнаружение шаблонов на стороне клиента (sandbox escape / bypass) для AngularJS.
Сетевые средства
- zmap — Сканер сети с открытым исходным кодом, который позволяет исследователям легко выполнять исследования сети в Интернете.
- Nmap-бесплатный сканер безопасности для исследования сети и аудита безопасности.
- pig – one of the Hacking Tools forGNU/Linux packet crafting .
- scanless – Utility for using websites to perform port scans on your behalf so as not to reveal your own IP.
- tcpdump/libpcap – Common packet analyzer that runs under the command line.
- Wireshark – Widely-used graphical, cross-platform network protocol analyzer.
- Network-Tools.com – Website offering an interface to numerous basic network utilities like ping, traceroute, whois, and more.
- netsniff-ng – Swiss army knife for for network sniffing.
- Intercepter-NG-многофункциональный сетевой инструментарий.
- Sparta-графический интерфейс, предоставляющий скриптовый, настраиваемый доступ к существующим инструментам сканирования и перечисления сетевой инфраструктуры.
- dnschef — Высоко настраиваемый DNS-прокси для пентестеры.
- DNSDumpster-один из инструментов взлома для онлайн DNS recon и поиска.
- CloudFail-отключите IP-адреса сервера, скрытые за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенных DNS.
- dnsenum — Скрипт Perl, который перечисляет информацию DNS из домена, пытается передавать зоны, выполняет стиль словаря грубой силы атака, а затем выполняет обратный поиск результатов.
- dnsmap — Один из инструментов взлома для пассивного DNS Network mapper.
- dnsrecon — Один из инструментов взлома для сценария перечисления DNS.
- dnstracer — Определяет, откуда данный DNS-сервер получает информацию, и следует цепочке DNS-серверов.
- passivedns-клиентскаябиблиотека и инструмент запроса для запроса нескольких пассивных DNS-провайдеров.
- passivedns-сетевой сниффер, который регистрирует все ответы DNS-сервера для использования в пассивной настройке DNS.
- Mass Scan-лучшие инструменты взлома для сканера портов TCP, извергает пакеты SYN асинхронно, сканирование всего интернета менее чем за 5 минут.
- Zarp-инструмент сетевой атаки, ориентированный на эксплуатацию локальных сетей.
- mitmproxy -Интерактивный TLS-перехват HTTP-прокси для тестеров проникновения и разработчиков программного обеспечения.
- Morpheus-Автоматизированный ettercap Взлом TCP/IP Инструменты.
- mallory-HTTP / HTTPS прокси через SSH.
- SSH MITM-Перехват SSH соединений с прокси; все пароли и сеансы открытого текста регистрируются на диск.
- Netzob-обратное проектирование, генерация трафика и размытие протоколов связи.
- Det-доказательство концепции для выполнения фильтрации данных с использованием одного или нескольких каналов одновременно.
- pwnat – Punches holes in firewalls and NATs.
- dsniff – Collection of tools for network auditing and pentesting.
- tgcd – Simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls.
- smbmap – Handy SMB enumeration tool.
- scapy – Python-based interactive packet manipulation program & library.
- Dshell – Network forensic analysis framework.
- Debookee – Simple and powerful network traffic analyzer for macOS.
- Dripcap – Caffeinated packet analyzer.
- Printer Exploitation Toolkit (PRET) – Tool for printer security testing capable of IP and USB connectivity, fuzzing, and exploitation of PostScript, PJL, and PCL printer language features.
- Praeda – Automated multi-function printer data harvester for gathering usable data during security assessments.
- routersploit — Open source exploitation framework похож на Metasploit, но предназначен для встроенных устройств.
- evilgrade — Модульная структура, чтобы воспользоваться плохими реализациями обновления путем введения поддельных обновлений.
- XRay-сетевой (sub)инструмент автоматизации обнаружения и разведки доменов.
- Ettercap-комплексный, зрелый набор для атак типа «машина в середине».
- BetterCAP-модульная, портативная и легко расширяемая платформа MITM.
- CrackMapExec-швейцарский армейский нож для пентестирования сетей.
- impacket — Коллекция классов Python для работы с сетевыми протоколами.
Инструменты Взлома Беспроводной Сети
- Aircrack-ng-набор средств тестирования на проникновение и взлома для аудита беспроводных сетей.
- Kismet-детектор беспроводной сети, сниффер и идентификаторы.
- Reaver— атака грубой силы против WiFi защищенной установки.
- Wifite-автоматизированный инструмент беспроводной атаки.
- Fluxion-набор автоматизированных атак WPA на основе социальной инженерии.
Средства Безопасности Транспортного Уровня
- SSLyze-быстрый и всесторонний анализатор конфигурации TLS / SSL для того чтобы помочь определить mis-конфигурации обеспеченностью.
- Tls_prober-отпечаток реализации SSL/TLS сервера.
- testssl.sh-инструмент командной строки, который проверяет службу сервера на любом порту для поддержки шифров TLS / SSL, протоколов, а также некоторые криптографические недостатки.
Веб-Эксплуатация
- OWASP Zed Attack Proxy (ZAP)— многофункциональный, скриптовый HTTP — перехватывающий прокси и fuzzer для тестирования проникновения веб-приложений.
- Fiddler – Free cross-platform web debugging proxy with user-friendly companion tools.
- Burp Suite – One of the Hacking Tools ntegrated platform for performing security testing of web applications.
- autochrome – Easy to install a test browser with all the appropriate setting needed for web application testing with native Burp support, from NCCGroup.
- Browser Exploitation Framework (BeEF) – Command and control server for delivering exploits to commandeered Web browsers.
- Offensive Web Testing Framework (OWTF) – Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
- WordPress Exploit Framework – Ruby framework for developing and using modules which aid in the penetration testing of WordPress powered websites and systems.
- WPSploit – Exploit WordPress-powered websites with Metasploit.
- SQLmap – Automatic SQL injection and database takeover tool.
- tplmap — Автоматическая инъекция шаблонов на стороне сервера и взлом веб-сервера Инструменты.
- weevely3-вооруженная веб-оболочка.
- Wappalyzer-Wappalyzer раскрывает технологии, используемые на веб-сайтах.
- WhatWeb-сайт фингерпринтера.
- BlindElephant-дактилоскопическое веб-приложение.
- wafw00f-идентифицирует и отпечатки пальцев Брандмауэр веб-приложений (WAF) продуктов.
- fimap — Найти, подготовить, аудит, использовать и даже Google автоматически для ошибок LFI/RFI.
- Kadabra-автоматический эксплуататор и сканер LFI.
- Кадимус — Инструмент сканирования и эксплойта LFI.
- liffy — Инструмент эксплуатации LFI.
- Commix-автоматизированный универсальный инструмент ввода и эксплуатации команд операционной системы.
- DVCS Ripper-Rip web доступные (распределенные) системы контроля версий: SVN/git/HG/bzr.
- GitTools-один из хакерских инструментов, который автоматически находит и скачивает Web-доступный .git хранилища.
- sslstrip –
Один из инструментов взлома демонстрации HTTPS зачистки атак. - sslstrip2-SSLStrip версия, чтобы победить HSTS.
- NoSQLmap-автоматический инструмент для инъекций и захвата базы данных NoSQL.
- VHostScan-сканер виртуального хоста, который выполняет обратный поиск, может использоваться с инструментами pivot, обнаруживать сценарии catch-all, псевдонимы идинамические страницы по умолчанию.
- FuzzDB-словарь шаблонов атак и примитивов для внедрения ошибок приложений черного ящика и обнаружения ресурсов.
- Очевидец-инструмент для создания скриншотов веб-сайтов, предоставления информации о заголовке сервера и идентификации учетных данных по умолчанию, если это возможно.
- webscreenshot — Простой скрипт для снятия скриншотов список веб-сайтов.
Шестнадцатеричный редактор
- HexEdit.js – Browser-based hex editing.
- Hexinator – World’s finest (proprietary, commercial) Hex Editor.
- Frhed – Binary file editor for Windows.
- 0xED – Native macOS hex editor that supports plug-ins to display custom data types.
File Format Analysis Tools
- Kaitai Struct – File formats and network protocols dissection language and web IDE, generating parsers in C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
- Veles – Binary data visualization and analysis tool.
- Hachoir – Python library to view and edit a binary stream as tree of fields and tools for metadata extraction.
Defense Evasion Tools
- Veil-создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
- shellsploit-генерирует пользовательский шеллкод, бэкдоры, инжекторы, опционально запутывает каждый байт с помощью кодеров.
- Hyperion-runtime encryptor для 32-разрядных портативных исполняемых файлов («PE .exes»).
- AntiVirus Evasion Tool (AVET)– постпроцессные эксплойты, содержащие исполняемые файлы, предназначенные для компьютеров Windows, чтобы избежать распознавания антивирусным программным обеспечением.
- peCloak.py-автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивируса (AV).
- peCloakCapstone-многоплатформенная вилка peCloak.py автоматизированный инструмент антивирусного уклонения вредоносных программ.
- UniByAv-простой обфускатор, который принимает необработанный шеллкод и генерирует антивирусные дружественные исполняемые файлы с помощью грубой силы, 32-битный ключ XOR.
Инструменты Для Взлома Хэша
- John the Ripper-один из лучших хакерских инструментов для быстрого взлома паролей.
- Hashcat-еще один из инструментов взлома более быстрого хэш-взломщика.
- CeWL-создает пользовательские списки слов, перемещая веб-сайт цели и собирая уникальные слова.
- JWT Cracker-простой hs256 JWT токен грубой силы взломщик.
- Rar Crack-RAR bruteforce шутиха.
- Bruteforce Wallet— найти пароль зашифрованного файла кошелька (т. е. wallet.dat).
Утилита Windows
- Sysinternals Suite-Утилиты Устранения Неполадок Sysinternals.
- Редактор учетных данных Windows– проверка сеансов входа и добавление, изменение, список и удаление связанных учетных данных, включая билеты Kerberos.
- mimikatz – Credentials extraction tool for Windows operating system.
- PowerSploit – PowerShell Post-Exploitation Framework.
- Windows Exploit Suggester – Detects potential missing patches on the target.
- Responder – LLMNR, NBT-NS and MDNS poisoner.
- Bloodhound – Graphical Active Directory trust relationship explorer.
- Empire – Pure PowerShell post-exploitation agent.
- Fibratus – Tool for exploration and tracing of the Windows kernel.
- wePWNise – Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
- redsnarf – Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
- Magic Unicorn – Shellcode generator for numerous attack vectors, including Microsoft Office macros, PowerShell, HTML applications (HTA), or certutil (using fake certificates).
- DeathStar – Python script that uses Empire’s RESTful API to automate gaining Domain Admin rights in Active Directory environments.
Утилиты GNU/Linux
- Linux Exploit Suggester-эвристическая отчетность о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.
Утилиты macOS
- Bella-чистый Python после эксплуатации интеллектуального анализа данных и удаленного администрирования инструмент для macOS.
Инструменты DDoS
- LOIC-Open Source network stress tool для Windows.
- JS LOIC-JavaScript в браузере версии LOIC.
- SlowLoris-DoS инструмент, использующий низкую пропускную способность на атакующей стороне.
- HOIC-обновленная версия низкоорбитальной ионной пушки, имеет «ускорители», чтобы обойти общие встречные меры.
- T50-более быстрый инструмент напряжения сети.
- UFONet-злоупотребляет OSI layer 7 HTTP для создания / управления «зомби» и проведения различных атак с использованием; GET/ POST, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.
Инструменты Социальной Инженерии
- Social Engineer Toolkit (SET)— open source pentesting framework, предназначенный для социальной инженерии с участием ряда пользовательских векторов атаки, чтобы сделать правдоподобные атаки быстро.
- King Phisher-один из инструментов для взлома phishing campaign toolkit, используемый для создания и управления несколькими одновременными фишинговыми атаками с пользовательским содержимым электронной почты и сервера.
- Evilginx-MITM attack framework используется для фишинга учетных данных и сеансовых файлов cookie из любой веб-службы.
- wifiphisher – Automated phishing attacks against WiFi networks.
- Catphish – Tool for phishing and corporate espionage written in Ruby.
- Beelogger – Tool for generating keylooger.
OSINT Tools
- Maltego – One of the Hacking Tools and Proprietary software for open source intelligence and forensics, from Paterva.
- theHarvester – E-mail, subdomain and people names harvester.
- creepy – Geolocation OSINT tool.
- metagoofil – Metadata harvester.
- Google Hacking Database – Database of Google dorks; can be used for recon.
- Google-dorks – Common Google dorks and others you probably don’t know.
- GooDork-Командная строка Google Доркинг инструмент.
- мужлан-cli — Командная строка Google dork tool.
- Censys — Собирает данные о хостах и веб-сайтах через ежедневные сканирования ZMap и ZGrab.
- Shodan-первая в мире поисковая система для подключенных к Интернету устройств.
- recon-ng-один из полнофункциональных инструментов взлома web Reconnaissance framework, написанный на Python.
- github- dorks-CLI инструмент для сканирования Github РЕПО/ организации потенциал утечка конфиденциальной информации.
- vcsmap — Плагин на основе инструмента для сканирования публичных систем контроля версий для конфиденциальной информации.
- Spiderfoot-многофункциональный инструмент автоматизации OSINT с веб-интерфейсом и визуализацией отчетов
- BinGoo-GNU / Linux bash на основе Bing и Google Dorking инструмент.
- fast-recon-выполнение Google dorks против домена.
- стукач-сбор информации через придурков.
- Sn1per-ons хакерских инструментов для автоматического сканера Pentest Recon.
- Threat Crowd-поисковик угроз.
- Virus Total-VirusTotal это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ.
- Блок данных — OSINT визуализатор с использованием Shodan, Censys, Clearbit, EmailHunter, FullContact и Zoomeye за кулисами.
- AQUATONE-инструмент обнаружения поддоменов с использованием различных открытых источников, создающий отчет, который можно использовать в качестве входных данных для других инструментов.
- Интрига-автоматизированная платформа OSINT & Attack Surface discovery framework с мощным API, UI и Кли.
- ZoomEye-поисковая система для киберпространства, которая позволяет пользователю находить определенные сетевые компоненты.
Инструменты Анонимности
- Tor-свободное программное обеспечение и onion маршрутизированная оверлейная сеть, которая поможет вам защититься от анализа трафика.
- OnionScan-один из хакерских инструментов для исследования темноты Web by поиск проблем оперативной безопасности, введенных операторами скрытой службы Tor.
- I2P – The Invisible Internet Project.
- Nipe – Script to redirect all traffic from the machine to the Tor network.
- То, что каждый браузер знает о вас– полная страница обнаружения, чтобы проверить конфигурацию вашего собственного веб-браузера для конфиденциальности и утечки идентичности.
Инструменты Обратного Проектирования
- Интерактивный дизассемблер (IDA Pro)-проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free.
- WDK / WinDbg– комплект драйверов Windows и WinDbg.
- OllyDbg-x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.
- Radare2-с открытым исходным кодом, крестовина обратные инженерные рамки.
- x64dbg-отладчик с открытым исходным кодом x64/x32 для windows.
- Immunity Debugger-мощный способ написания эксплойтов и анализа вредоносных программ.
- Отладчик Эвана-OllyDbg-подобный отладчик для GNU / Linux.
- Medusa– кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.
- plasma-интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.
- peda — Помощь в разработке эксплойтов Python для GDB.
- dnSpy — один из инструментов взлома для обратного проектирования сборок .NET.
- тротуар — Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.
- Pyrebox-Python scriptable Reverse Engineering sandbox от Cisco-Talos.
- Voltron-расширяемый отладчик UI toolkit написанный на Python.
- Capstone-легкая многоплатформенная, мультиархитектурная разборка каркаса.
- rVMI — Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.
- Frida— Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.
Средства Физического Доступа
- LAN Turtle – Covert “USB Ethernet Adapter” that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
- USB Rubber Ducky – Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
- Poisontap – Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
- WiFi Pineapple – Wireless auditing and penetration testing platform.
- Proxmark3 – RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
Side-channel Tools
- ChipWhisperer – Complete open-source toolchain for side-channel power analysis and glitching attacks.
CTF Tools
- ctf-tools – Collection of setup scripts to install various security research tools easily and quickly deployable to new machines.
- Pwntools-платформа быстрой разработки эксплойтов, созданная для использования в CTFs.
- RsaCtfTool-расшифровка данных, зашифрованных с помощью слабых ключей RSA, и восстановление закрытых ключей из открытых ключей с помощью различных автоматических атак.
Шаблоны Отчетов По Тестированию На Проникновение
- Public Pentesting Reports-кураторский список публичных отчетов об испытаниях на проникновение, выпущенных несколькими консалтинговыми фирмами и академическими группами безопасности.
- Шаблон отчетапентестирования – testandverification.com шаблон.
- Шаблон отчетапентестирования – hitachi-systems-security.com шаблон.
- Шаблон отчетапентестирования – lucideus.com шаблон.
- Шаблон отчетапентестирования – crest-approved.org темплейдж.
- Шаблон отчетапентестирования – pcisecuritystandards.org шаблон.
Книги
- Искусство эксплуатации Джон Эриксон, 2008
- Metasploit: руководство тестера проникновения Дэвида Кеннеди и др., 2011
- Тестирование на проникновение: практическое введение в хакерство Джорджией Вайдман, 2014
- Rtfm: руководство Red Team Field от Ben Clark, 2014
- Хакерская пьеса Питера Кима, 2014
- Основы тестирования взлома и проникновения Патрика Энгебретсона, 2013
- Профессиональное тестирование проникновения Томас Вильгельм, 2013
- Предварительное испытание проникания для высок-обеспеченных окружающих сред ли Алленом, 2012
- Жестокий питон TJ O’Connor, 2012
- Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton et al., 2007
- Black Hat Python: Python Programming for Hackers and Pentesters by Justin Seitz, 2014
- Penetration Testing: Procedures & Methodologies by EC-Council, 2010
- Unauthorised Access: Physical Penetration Testing For IT Security Teams by Wil Allsopp, 2010
- Advanced Persistent Threat Hacking: искусство и наука взлома любой организации Тайлер Райтсон, 2014
- Дневник охотника на жуков Тобиаса Кляйна, 2011
- Расширенное тестирование проникновения Wil Allsopp, 2017
Хакеры Справочник
- Справочник хакера базы данных, Дэвид Личфилд и др., 2005
- Руководство Shellcoders Криса Энли и др., 2007
- Руководство хакера Mac по Charlie Miller & Dino Dai Zovi, 2009
- Руководство хакеров по веб-приложениям от D. Stuttard, M. Pinto, 2011
- руководство iOS хакеров Чарли Миллер и др., 2012
- Android Hackers Handbook by Joshua J. Drake et al., 2014
- Руководство браузера хакеров Уэйд Алкорн и др., 2014
- Руководство мобильных хакеров приложений Доминика Челла и др., 2015
- Справочник автомобильного хакера Крейга Смита, 2016
Оборонительное Развитие
- Целостная информация-Sec для веб-разработчиков (Fascicle 0)
- Целостная информация-Sec для веб-разработчиков (Fascicle 1)
Книги Сетевого Анализа
- Сканирование сети Nmap Гордон Федор Лион, 2009
- Практический анализ пакетов Крис Сандерс, 2011
- Анализ сети Wireshark от Laura Chappell & Gerald Combs, 2012
- Сетевая криминалистика: отслеживание хакеров через киберпространство Шерри Давидофф и Джонатан Хэм, 2012
Книги Реверс Инженера
- Реверс-инжиниринг для начинающих от Дениса Юричева
- Взлом Xbox Эндрю Хуангом, 2003
- Книга Криса игла, 2011
- Практическая обратная инженерия Брюса Данга и др., 2014
- Серая шляпа взлом руководства этического хакера Даниэля Регаладо и др., 2015
Книги по анализу Вредоносных Программ
- Практический анализ вредоносных программ Michael Sikorski & Andrew Honig, 2012
- Искусство судебно-медицинской экспертизы памяти Майкла Хейла Ли и др., 2014
- Поваренная книга и DVD аналитика вредоносных программ от Michael Hale Ligh et al., 2010
Windows Books
- Windows Internals by Mark Russinovich et al., 2012
- Troubleshooting with the Windows Sysinternals Tools by Mark Russinovich & Aaron Margosis, 2016
Social Engineering Books
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering: The Art of Human Hacking by Christopher Hadnagy, 2010
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
Lock Picking Books
- Практичная отмычка замка от Deviant Ollam, 2012
- Ключи от Королевства девиантным Олламом, 2012
- Комплектация замков: деталь Overkill by Solomon
- Эдди проводные книги
Defcon Предложил Инструменты Для Чтения-Взлома
Уязвимости Баз Данных-Инструменты Взлома
- Common Vulnerabilities and Exposures (CVE)– словарь общих имен (т. е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
- National Vulnerability Database (NVD)– Национальная база данных правительства Соединенных Штатов предоставляет дополнительные метаданные (CPE, CVSS scoring) стандартного списка CVE вместе с мелкозернистой поисковой системой.
- US-CERT Vulnerability Notes базаданных-резюме, технические детали, информация по исправлению и списки поставщиков, затронутых уязвимостями программного обеспечения, агрегированные командой реагирования на чрезвычайные ситуации в США (US-CERT).
- Полное раскрытиеинформации-публичный, нейтральный для поставщиков форум для подробного обсуждения уязвимостей, часто публикует детали перед многими другими источниками.
- Bugtraq (BID)– база данных идентификации ошибок безопасности программного обеспечения, составленная из материалов в список инструментов тестирования проникновения рассылки SecurityFocus и других источников, управляемых Symantec, Inc.
- Exploit-DB-некоммерческий проект хостинга эксплойтов для уязвимостей программного обеспечения, предоставляемый в качестве государственной услуги путем оскорбительной безопасности.
- Бюллетени по безопасности Майкрософт-сообщения о проблемах безопасности, обнаруженных в программном обеспечении Майкрософт, опубликованные центром ответов на вопросы безопасности Майкрософт (MSRC).
- Microsoft Security Advisories – Archive of security advisories impacting Microsoft software.
- Mozilla Foundation Security Advisories – Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
- Packet Storm-сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных по всей отрасли.
- Cxsecurity-архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq перекрестные ссылки с базой данных Google dork для обнаружения перечисленных уязвимостей.
- SecuriTeam-независимый источник информации об уязвимости программного обеспечения.
- Лаборатория уязвимостей-открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
- Zero Day Initiative-программа Bug bounty с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
- Vulners-база данных безопасности уязвимостей программного обеспечения.
- Inj3ct0r(Onion service) – агрегатор информации об уязвимости и рынке эксплойтов.
- Open source Vulnerability Database (OSVDB)– исторический архив уязвимостей безопасности в компьютеризированном оборудовании, больше не добавляющий в свою базу данных уязвимостей по состоянию на апрель 2016 года.хакерские утилиты
- HPI – VDB-агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предоставляющий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.хакерские утилиты
Курсы Безопасности-Хакерские Инструменты
- Offensive Security Training-обучение от разработчиков BackTrack/Kali.
- SANS Security Training— обучение компьютерной безопасности и сертификации.
- Open Security Training-учебный материал по компьютерной безопасности.
- CTF Field Guide-все, что нужно, чтобы выиграть следующий конкурс CTF.
- ARIZONA CYBER WARFARE RANGE-24×7 живой огонь упражнения для начинающих через операции реального мира; возможность для продвижения вверх в реальный мир кибервойны.
- Cybrary— бесплатные курсы этического взлома и продвинутого тестирования на проникновение. Курсы расширенного тестирования на проникновение основаны на книге «тестирование на проникновение для высокозащищенных сред».
- Computer Security Student – Many free tutorials, great for beginners, $10/mo membership unlocks all content.
- European Union Agency for Network and Information Security – ENISA Cyber Security Training material.
Information Security Conferences – Hacking Tools
- DEF CON – Annual hacker convention in Las Vegas.
- Black Hat – Annual security conference in Las Vegas.
- BSides-основа для организации и проведения конференций по безопасности.
- CCC-ежегодная встреча международной хакерской сцены в Германии.
- DerbyCon-ежегодная хакерская конференция в Луисвилле.
- Конференция PhreakNIC-Technology ежегодно проводится в среднем Теннесси.
- ShmooCon-ежегодная конвенция хакеров восточного побережья США.
- CarolinaCon-конференция Infosec, проводимая ежегодно в Северной Каролине.
- Chcon-Christchurch Hacker Con, только Южный остров Новой Зеландии hacker con.
- SummerCon-одна из старейших хакерских конвенций, проводившаяся летом.
- Хак.lu-ежегодная конференция в Люксембурге.
- Hackfest-крупнейшая хакерская конференция в Канаде.
- HITB-конференция по безопасности глубоких знаний, проведенная в Малайзии и Нидерландах.
- Troopers-ежегодное международное мероприятие по ИТ-безопасности с семинарами в Гейдельберге, Германия.
- Hack3rCon-ежегодная американская хакерская конференция.
- ThotCon-ежегодная американская хакерская конференция, проходящая в Чикаго.
- LayerOne-ежегодная конференция по безопасности США, проводимая каждую весну в Лос-Анджелесе.
- DeepSec-конференция по безопасности в Вене, Австрия.
- SkyDogCon-технологическая конференция в Нэшвилле.
- SECUINSIDE-конференция по безопасности в Сеуле.
- DefCamp-крупнейшая конференция по безопасности в Восточной Европе, проводимая ежегодно в Бухаресте, Румыния.
- AppSecUSA-ежегодная конференция, организованная OWASP.
- BruCON-ежегодная конференция по безопасности в Бельгии.
- Infosecurity Europe-первое в Европе мероприятие по информационной безопасности, проходящее в Лондоне, Великобритания.
- Nullcon-ежегодная конференция в Дели и Гоа, Индия.
- RSA Conference USA-ежегодная конференция по безопасности в Сан-Франциско, штат Калифорния, США.
- Swiss Cyber Storm-ежегодная конференция по безопасности в Люцерне, Швейцария.
- Virus Bulletin Conference-ежегодная конференция, которая пройдет в Денвере, США в 2016 году.
- Ekoparty-крупнейшая конференция по безопасности в Латинской Америке, проводимая ежегодно в Буэнос-Айресе, Аргентина.
- 44Con – Annual Security Conference held in London.
- BalCCon – Balkan Computer Congress, annually held in Novi Sad, Serbia.
- FSec – FSec – Croatian Information Security Gathering in Varaždin, Croatia.
Information Security Magazines – Hacking Tools
- 2600: The Hacker Quarterly – American publication about technology and computer “underground.”
- Phrack Magazine – By far the longest running hacker zine.
Awesome Lists – Hacking Tools
- Kali Linux Tools – List of Hacking tools present in Kali Linux.
- SecTools – Top 125 Network Security Hacking Tools.
- Pentest Cheat Sheets – Awesome Pentest Cheat Sheets.
- C/C++ Programming – One of the main language for open source security tools.
- .NET Programming – Software framework for Microsoft Windows platform development.
- Shell Scripting – Command line frameworks, toolkits, guides and gizmos.
- Ruby Programming by @dreikanter – The de-facto language for writing exploits.
- Ruby Programming by @markets– язык де-факто для написания эксплойтов.
- Ruby Programming by @Sdogruyol-де-факто язык для написания эксплойтов.
- JavaScript программированиев браузере и разработка сценариев.
- Узел.JS Programming by @sindresorhus-кураторский список восхитительных узлов.JS пакеты и ресурсы.
- Python tools for penetration testers-множество инструментов пентестинга написаны на Python.
- Программирование Python @svaksha— общее Программирование Python.
- Программирование Python @vinta– общее Программирование Python.
- Android Security-коллекция ресурсов, связанных с безопасностью Android.
- Потрясающий Удивительность — Список списков.
- AppSec-ресурсы для изучения безопасности приложений.
- CTFs-захват флаговых фреймворков, библиотек и т.д.
- InfoSec § Hacking challenges-комплексный каталог CTFs, wargames, hacking challenge сайтов,Проникновение инструменты тестирования перечислите практические лабораторные упражнения и многое другое.
- Взлом-учебники, инструменты и ресурсы.
- Honeypots-Honeypots, инструменты, компоненты и многое другое.
- Infosec-ресурсы информационной безопасности для пентестинга, криминалистики и многого другого.
- Судебная экспертиза-бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы судебного анализа.
- Анализ вредоносныхпрограмм-инструменты и ресурсы для аналитиков.
- PCAP Tools-инструменты для обработки сетевого трафика.
- Безопасность-программное обеспечение, библиотеки, документы и другие ресурсы.
- Awesome Lockpicking-удивительные руководства, инструменты и другие ресурсы о безопасности и компромисс замков, сейфов и ключей.
- SecLists-коллекция нескольких типов списков, используемых при оценке безопасности.
- Переговоры по безопасности-кураторский список конференций по безопасности.
- OSINT-удивительный список OSINT, содержащий большие ресурсы.
- Яра-Яра правила, инструменты и люди.