Инструменты для тестирования на проникновение и взлома чаще используются в сфере безопасности для проверки уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов для тестирования на проникновение и хакинга, который охватывает выполнение операций тестирования на проникновение во всех средах. Инструменты для тестирования на проникновение и этического взлома являются очень важной частью для каждой организации для тестирования уязвимостей и исправления уязвимой системы.
Поскольку число кибератак стремительно растет, организации должны уделять повышенное внимание тестированию на проникновение и продолжать мониторинг своей сети, чтобы предотвратить атаку, которая может нанести серьезный ущерб репутации компании.
Чтобы управлять операциями безопасности, экспертам и исследователям в области безопасности необходимо полагаться на инструменты безопасности и взлома, которые помогают им минимизировать время и эффективно контролировать и выполнять тестирование на проникновение в сеть для защиты сети. Здесь мы публикуем большой список некоторых из наиболее важных хакерских инструментов, которые широко используются миллионами специалистов по безопасности и тысячами организаций по всему миру.
Список инструментов для тестирования на проникновение и взлома
Онлайн–ресурсы – Инструменты для взлома
Ресурсы для тестирования на проникновение
- Metasploit Unleashed – бесплатный курс по атакующей безопасности Metasploit.
- Стандарт выполнения тестирования на проникновение (PTES) – документация, разработанная для обеспечения общего языка и возможностей для выполнения и представления результатов теста на проникновение.
- Open Web Application Security Project (OWASP) – всемирная некоммерческая благотворительная организация, занимающаяся повышением безопасности, особенно программного обеспечения веб- и прикладного уровней.
- PENTEST-WIKI – Бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей.
- Платформа тестирования на проникновение (PTF) – схема выполнения тестов на проникновение, составленная как общая структура, используемая как аналитиками уязвимостей, так и тестировщиками на проникновение.
- XSS-Полезные нагрузки – идеальный ресурс для всех межсайтовых приложений, включая полезные нагрузки, инструменты, игры и документацию.
- Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM) – основа для предоставления тестовых примеров, в результате которых проверяются факты, на которых основываются решения, влияющие на безопасность организации.
- Состязательная тактика, методы и общие знания MITRE (ATT & CK) – кураторская база знаний и модель поведения киберпреступников.
Разработка эксплойтов
- Учебное пособие по шеллкоду – учебное пособие по написанию шелл-кода.
- Примеры шеллкодов – база данных шеллкодов.
- Учебные пособия по написанию эксплойтов – учебные пособия по разработке эксплойтов.
Ресурсы OSINT
- OSINT Framework – коллекция различных инструментов для взлома OSINT, разбитых по категориям.
- Методы Intel – коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
- NetBootcamp OSINT Tools – коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Search и различные сайты вставки.
- WiGLE.net – Информация о беспроводных сетях по всему миру с удобными настольными и веб-приложениями.
Ресурсы социальной инженерии
- Социальная инженерная среда – информационный ресурс для социальных инженеров.
Ресурсы для взлома замков
- Канал Шайлер Таун – видеоролики по взлому замков и беседы по безопасности.
- bosnianbill – Больше видео со взломом замков.
- / r / lockpicking – Ресурсы для обучения взлому замков, рекомендации по оборудованию.
Операционные системы
- Операционные системы, связанные с безопасностью @ Rawsec – Инструменты для тестирования на проникновение и инструменты для взлома Список связанных Полный список операционных систем безопасности.
- Лучшие дистрибутивы для тестирования на проникновение в Linux @ CyberPunk – Описание основных дистрибутивов для тестирования на проникновение.
- Security @ Distrowatch – веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
- cuckoo – автоматизированная система анализа вредоносных программ с открытым исходным кодом.
- Среда автоматизированного расследования (CAINE) – итальянский дистрибутив GNU / Linux live, созданный как проект цифровой криминалистики.
- Digital Evidence & Forensics Toolkit (DEFT) – Live CD для криминалистического анализа, который можно запускать без вмешательства или повреждения подключенных устройств, на которых происходит процесс загрузки.
- Tails – живая ОС, направленная на сохранение конфиденциальности и анонимности.
Инструменты для взлома
Дистрибутивы для тестирования на проникновение
- Kali – дистрибутив GNU / Linux, предназначенный для цифровой криминалистики и хакерских инструментов для тестирования на проникновение
- ArchStrike – репозиторий Arch GNU / Linux для профессионалов и энтузиастов в области безопасности.
- BlackArch – дистрибутив Arch на базе GNU / Linux с лучшими хакерскими инструментами для тестировщиков на проникновение и исследователей безопасности.
- Network Security Toolkit (NST) – загрузочная операционная система на базе Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем классе приложениям сетевой безопасности с открытым исходным кодом.
- Pentoo – Live CD, ориентированный на безопасность, основанный на Gentoo.
- BackBox – дистрибутив на основе Ubuntu для тестов на проникновение и оценки безопасности.
- Parrot – дистрибутив, похожий на Kali, с несколькими архитектурами и 100 инструментами для взлома.
- Buscador – виртуальная машина GNU / Linux, предварительно настроенная для онлайн-расследований.
- Fedora Security Lab – предоставляет безопасную тестовую среду для проведения аудита безопасности, судебной экспертизы, восстановления системы и обучения методологиям тестирования безопасности.
- Дистрибутив Pentesters Framework, основанный на стандарте выполнения тестирования на проникновение (PTES), предоставляет тщательно подобранный набор утилит, который устраняет часто неиспользуемые цепочки инструментов.
- AttifyOS – дистрибутив GNU / Linux, ориентированный на инструменты, полезные при оценке безопасности Интернета вещей (IoT).
Docker для тестирования на проникновение
docker pull kalilinux/kali-linux-docker
официальный Kali Linuxdocker pull owasp/zap2docker-stable
– официальный OWASP ZAPdocker pull wpscanteam/wpscan
– официальный WPScandocker pull citizenstig/dvwa
– Чертовски уязвимое веб-приложение (DVWA)docker pull wpscanteam/vulnerablewordpress
– Уязвимая установка WordPressdocker pull hmlio/vaas-cve-2014-6271
– Уязвимость как услуга: Shellshockdocker pull hmlio/vaas-cve-2014-0160
– Уязвимость как услуга: Heartbleeddocker pull opendns/security-ninjas
– Ниндзя безопасностиdocker pull diogomonica/docker-bench-security
– Docker Bench для обеспечения безопасностиdocker pull ismisepaul/securityshepherd
– OWASP Security Shepherddocker pull danmx/docker-owasp-webgoat
– OWASP WebGoat Project docker изображениеdocker-compose build && docker-compose up
– OWASP NodeGoatdocker pull citizenstig/nowasp
– Практическое приложение для веб-тестирования OWASP Mutillidae IIdocker pull bkimminich/juice-shop
– Магазин соков OWASPdocker pull kalilinux/kali-linux-docker
– Изображение Kali Linux Dockerdocker pull phocean/msf
– docker-metasploit
Многопарадигмальные фреймворки
- Metasploit – инструменты для взлома после использования для атакующих групп безопасности, помогающие проверять уязвимости и управлять оценками безопасности.
- Armitage – интерфейс с графическим интерфейсом на основе Java для платформы Metasploit.
- Faraday – многопользовательская интегрированная среда пентестирования для команд red, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
- ExploitPack – графический инструмент для автоматизации тестов на проникновение, который поставляется со многими готовыми эксплойтами.
- Pupy – кроссплатформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и последующей эксплуатации,
Сканеры уязвимостей
- Nexpose – коммерческий механизм оценки уязвимостей и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
- Nessus – коммерческая платформа для управления уязвимостями, настройки и оценки соответствия, продаваемая компанией Tenable.
- OpenVAS – бесплатная программная реализация популярной системы оценки уязвимостей Nessus.
- Vuls – безагентный сканер уязвимостей для GNU / Linux и FreeBSD, написанный на Go.
Статические анализаторы
- Brakeman – сканер уязвимостей безопасности статического анализа для приложений Ruby on Rails.
- cppcheck – расширяемый статический анализатор C / C ++, ориентированный на поиск ошибок.
- FindBugs – бесплатный программный статический анализатор для поиска ошибок в коде Java.
- ниже – статический анализ, ориентированный на безопасность, для платформы Phoenix.
- bandit – статический анализатор кода Python, ориентированный на безопасность.
Веб-сканеры
- Nikto – шумный, но быстрый веб-сервер black box и сканер уязвимостей веб-приложений.
- Arachni – скриптовый фреймворк для оценки безопасности веб-приложений.
- w3af – хакерские инструменты для атаки на веб-приложения и фреймворк аудита.
- Wapiti – сканер уязвимостей веб-приложений Black box со встроенным фаззером.
- SecApps – набор для тестирования безопасности веб-приложений в браузере.
- WebReaver – коммерческий графический сканер уязвимостей веб-приложений, разработанный для macOS.
- WPScan – инструменты для взлома сканера уязвимостей WordPress Black box.
- cms-explorer – раскрывает конкретные модули, плагины, компоненты и темы, на которых работают различные веб-сайты, работающие на системах управления контентом.
- joomscan – один из лучших хакерских инструментов для сканера уязвимостей Joomla.
- ACSTIS – автоматическое обнаружение внедрения шаблонов на стороне клиента (выход из песочницы / обход) для AngularJS.
Сетевые инструменты
- zmap – сетевой сканер с открытым исходным кодом, который позволяет исследователям легко проводить исследования сети в Интернете.
- nmap – бесплатный сканер безопасности для исследования сети и аудита безопасности.
- pig – один из хакерских инструментов для создания пакетов GNU / Linux.
- scanless – утилита для использования веб-сайтов для сканирования портов от вашего имени, чтобы не раскрывать ваш собственный IP.
- tcpdump / libpcap – обычный анализатор пакетов, который запускается из командной строки.
- Wireshark – широко используемый графический кроссплатформенный анализатор сетевых протоколов.
- Network-Tools.com – Веб-сайт, предлагающий интерфейс для многочисленных базовых сетевых утилит, таких как
ping
,traceroute
,whois
, и многое другое. - netsniff-ng – швейцарский армейский нож для сетевого поиска.
- Intercepter-NG – многофункциональный сетевой инструментарий.
- SPARTA – графический интерфейс, предлагающий настраиваемый, настраиваемый доступ к существующим инструментам сканирования и перечисления сетевой инфраструктуры.
- dnschef – настраиваемый DNS-прокси для пентестеров.
- DNSDumpster – один из хакерских инструментов для онлайн-службы DNS recon и поиска.
- CloudFail – разоблачает IP-адреса серверов, скрытые за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенного DNS.
- dnsenum – скрипт на Perl, который перечисляет информацию DNS из домена, пытается перенести зоны, выполняет атаку в стиле словаря методом перебора, а затем выполняет обратный поиск результатов.
- dnsmap – один из хакерских инструментов для Passive DNS network mapper.
- dnsrecon – один из инструментов для взлома скрипта перечисления DNS.
- dnstracer – определяет, откуда данный DNS-сервер получает свою информацию, и отслеживает цепочку DNS-серверов.
- passivedns – клиент–библиотека и инструмент запросов для запросов к нескольким поставщикам пассивных DNS.
- passivedns – сетевой анализатор, который регистрирует все ответы DNS-сервера для использования в пассивной настройке DNS.
- Mass Scan – лучшие хакерские инструменты для сканера портов TCP, асинхронно отправляет пакеты SYN, сканируя весь Интернет менее чем за 5 минут.
- Zarp – инструмент для сетевых атак, основанный на использовании локальных сетей.
- mitmproxy – интерактивный HTTP-прокси с поддержкой TLS для тестировщиков на проникновение и разработчиков программного обеспечения.
- Morpheus – автоматизированные инструменты для взлома TCP / IP ettercap .
- mallory – HTTP / HTTPS прокси через SSH.
- SSH MITM – перехват SSH-соединений с прокси; все текстовые пароли и сеансы записываются на диск.
- Netzob – реверс-инжиниринг, генерация трафика и фаззинг протоколов связи.
- DET – доказательство концепции для выполнения фильтрации данных с использованием одного или нескольких каналов одновременно.
- pwnat – пробивает дыры в брандмауэрах и NAT.
- dsniff – Коллекция инструментов для сетевого аудита и пентестирования.
- tgcd – простая сетевая утилита Unix для расширения доступности сетевых служб на основе TCP / IP за пределами брандмауэров.
- smbmap – удобный инструмент перечисления SMB.
- scapy – интерактивная программа и библиотека для обработки пакетов на основе Python.
- Dshell – платформа сетевого криминалистического анализа.
- Debookee – простой и мощный анализатор сетевого трафика для macOS.
- Dripcap – анализатор пакетов с кофеином.
- Printer Exploitation Toolkit (PRET) – инструмент для тестирования безопасности принтера, способный подключаться по IP и USB, фаззировать и использовать функции языка PostScript, PJL и PCL для принтеров.
- Praeda – автоматизированный многофункциональный принтер для сбора данных для сбора полезных данных во время оценки безопасности.
- routersploit – платформа для работы с открытым исходным кодом, похожая на Metasploit, но предназначенная для встроенных устройств.
- evilgrade – модульная платформа, позволяющая использовать недостатки в реализации обновлений путем внедрения поддельных обновлений.
- XRay – инструмент автоматизации обнаружения и разведки сетевого (суб) домена.
- Ettercap – комплексный, зрелый набор для атак типа “машина посередине”.
- BetterCAP – модульная, портативная и легко расширяемая платформа MITM.
- CrackMapExec – швейцарский армейский нож для пентестирования сетей.
- impacket – коллекция классов Python для работы с сетевыми протоколами.
Инструменты для взлома беспроводных сетей
- Aircrack-ng – набор инструментов для тестирования на проникновение и взлома для аудита беспроводных сетей.
- Kismet – детектор беспроводной сети, сниффер и идентификаторы.
- Reaver – атака грубой силы против защищенной установки Wi-Fi.
- Wifite – автоматизированный инструмент для беспроводной атаки.
- Fluxion – набор автоматизированных WPA-атак на основе социальной инженерии.
Инструменты безопасности транспортного уровня
- SSLyze – быстрый и комплексный анализатор конфигурации TLS / SSL, помогающий выявлять неправильные конфигурации безопасности.
- tls_prober – проверка реализации SSL / TLS на сервере.
- testssl.sh – Инструмент командной строки, который проверяет службу сервера на любом порту на поддержку шифров TLS / SSL, протоколов, а также некоторых криптографических ошибок.
Веб-эксплуатация
- OWASP Zed Attack Proxy (ZAP) – многофункциональный, настраиваемый по сценарию прокси-сервер для перехвата HTTP и фаззер для тестирования веб-приложений на проникновение.
- Fiddler – бесплатный кроссплатформенный прокси для веб-отладки с удобными вспомогательными инструментами.
- Burp Suite – один из инструментов взлома, интегрированная платформа для выполнения тестирования безопасности веб-приложений.
- autochrome – простой в установке тестовый браузер со всеми необходимыми настройками, необходимыми для тестирования веб-приложений, с встроенной поддержкой Burp от NCCGroup.
- Платформа для использования браузеров (BeEF) – сервер управления и управления для предоставления эксплойтов реквизированным веб-браузерам.
- Платформа веб–тестирования Offensive (OWTF) – основанная на Python платформа для пентестирования веб-приложений на основе руководства по тестированию OWASP.
- Платформа WordPress Exploit Framework – Ruby framework для разработки и использования модулей, которые помогают в тестировании на проникновение веб-сайтов и систем на базе WordPress.
- WPSploit – используйте веб-сайты на базе WordPress с помощью Metasploit.
- SQLmap – автоматический инструмент для внедрения SQL и захвата базы данных.
- tplmap – автоматическое внедрение шаблонов на стороне сервера и инструменты для взлома веб-серверов.
- weevely3 – вооруженная веб-оболочка.
- Wappalyzer – Wappalyzer раскрывает технологии, используемые на веб-сайтах.
- WhatWeb – сайт для снятия отпечатков пальцев.
- BlindElephant – веб-приложение для снятия отпечатков пальцев.
- wafw00f – идентифицирует и снимает отпечатки пальцев с продуктов брандмауэра веб-приложений (WAF).
- fimap – автоматически находить, подготавливать, проверять, использовать и даже Google для обнаружения ошибок LFI / RFI.
- Kadabra – автоматический LFI-эксплойтер и сканер.
- Kadimus – инструмент для сканирования и использования LFI.
- lifffy – инструмент для использования LFI.
- Commix – автоматизированный инструмент для ввода и использования команд операционной системы “все в одном”.
- DVCS Ripper – Rip веб-доступные (распределенные) системы управления версиями: SVN / GIT / HG / BZR.
- GitTools – один из хакерских инструментов, который автоматически находит и загружает доступные в Интернете
.git
репозитории. - sslstrip –
один из инструментов взлома, демонстрирующий атаки с удалением HTTPS. - sslstrip2 – версия SSLStrip для победы над HSTS.
- NoSQLmap – автоматический инструмент для внедрения NoSQL и захвата базы данных.
- VHostScan – сканер виртуального хоста, который выполняет обратный поиск, может использоваться с инструментами сводки, обнаруживать универсальные сценарии, псевдонимы и динамические страницы по умолчанию.
- FuzzDB – словарь шаблонов атак и примитивов для внедрения сбоев в приложениях черного ящика и обнаружения ресурсов.
- EyeWitness – инструмент для создания скриншотов веб-сайтов, предоставления некоторой информации о заголовке сервера и определения учетных данных по умолчанию, если это возможно.
- webscreenshot – простой скрипт для создания скриншотов списка веб-сайтов.
Шестнадцатеричные редакторы
- HexEdit.js – Шестнадцатеричное редактирование на основе браузера.
- Hexinator – лучший в мире (проприетарный, коммерческий) шестнадцатеричный редактор.
- Frhed – редактор двоичных файлов для Windows.
- 0xED – встроенный шестнадцатеричный редактор macOS, поддерживающий плагины для отображения пользовательских типов данных.
Инструменты анализа форматов файлов
- Kaitai Struct – язык анализа форматов файлов и сетевых протоколов и веб-среда IDE, генерирующая синтаксические анализаторы на C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
- Veles – инструмент визуализации и анализа двоичных данных.
- Hachoir – библиотека Python для просмотра и редактирования двоичного потока в виде дерева полей и инструментов для извлечения метаданных.
Инструменты уклонения от защиты
- Veil – создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
- shellsploit – генерирует пользовательский шелл-код, бэкдоры, инжекторы, при необходимости запутывает каждый байт с помощью кодеров.
- Hyperion – Runtime encryptor для 32-разрядных переносимых исполняемых файлов (“PE
.exe
s”). - Средство уклонения от антивируса (AVET) – эксплойты после обработки, содержащие исполняемые файлы, предназначенные для компьютеров с Windows, чтобы избежать распознавания антивирусным программным обеспечением.
- peCloak.py – Автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивирусом (AV).
- peCloakCapstone – мультиплатформенный форк peCloak.py автоматическое средство уклонения от вредоносных программ от антивируса.
- UniByAv – простой обфускатор, который использует необработанный шелл-код и генерирует дружественные к антивирусу исполняемые файлы с помощью 32-битного ключа XOR с возможностью принудительного ввода.
Инструменты для взлома хеширования
- John the Ripper – один из лучших хакерских инструментов для быстрого взлома паролей.
- Hashcat – еще один из хакерских инструментов, более быстрый hash cracker.
- CeWL – создает пользовательские списки слов, просматривая веб-сайт цели и собирая уникальные слова.
- JWT Cracker – простой взломщик токенов HS256 JWT методом грубой силы.
- Rar Crack – взломщик RAR bruteforce.
- Кошелек с использованием грубой силы – найдите пароль зашифрованного файла кошелька (т.Е.
wallet.dat
).
Утилиты Windows
- Sysinternals Suite – утилиты для устранения неполадок Sysinternals.
- Редактор учетных данных Windows – просматривайте сеансы входа в систему и добавляйте, изменяйте, перечисляйте и удаляйте связанные учетные данные, включая билеты Kerberos.
- mimikatz – инструмент извлечения учетных данных для операционной системы Windows.
- PowerSploit – платформа для последующей эксплуатации PowerShell.
- Windows Exploit Suggesterопределяет потенциальные недостающие исправления для цели.
- Ответчик – LLMNR, NBT-NS и MDNS poisoner.
- Bloodhound – графический проводник доверительных отношений Active Directory.
- Empire – чистый агент после эксплуатации PowerShell.
- Fibratus – инструмент для исследования и отслеживания ядра Windows.
- wePWNise – генерирует независимый от архитектуры код VBA для использования в документах или шаблонах Office и автоматизирует обход контроля приложений и программного обеспечения для предотвращения использования.
- redsnarf – инструмент для извлечения хэшей паролей и учетных данных после эксплуатации с рабочих станций Windows, серверов и контроллеров домена.
- Magic Unicorn – генератор шелл-кода для многочисленных векторов атак, включая макросы Microsoft Office, PowerShell, HTML-приложения (HTA) или
certutil
(с использованием поддельных сертификатов). - DeathStar – скрипт на Python, который использует RESTful API от Empire для автоматизации получения прав администратора домена в средах Active Directory.
Утилиты GNU / Linux
- Linux Exploit Suggesterэвристический отчет о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.
Утилиты macOS
- Bella – инструмент для интеллектуального анализа данных и удаленного администрирования на чистом Python для macOS.
Инструменты для DDoS-атак
- LOIC – инструмент для сетевого стресса с открытым исходным кодом для Windows.
- JS LOIC – браузерная версия LOIC на JavaScript.
- SlowLoris – DoS-инструмент, который использует низкую пропускную способность на атакующей стороне.
- HOIC – обновленная версия низкоорбитальной ионной пушки, имеет “ускорители” для обхода распространенных контрмер.
- T50 – более быстрый сетевой стресс-инструмент.
- UFONet – использует HTTP уровня OSI 7 для создания / управления “зомби” и проведения различных атак с использованием;
GET
/POST
, многопоточности, прокси, методов подмены исходного кода, методов уклонения от кэша и т. Д.
Инструменты социальной инженерии
- Social Engineer Toolkit (SET) – платформа для пентестирования с открытым исходным кодом, разработанная для социальной инженерии и включающая ряд пользовательских векторов атак для быстрого создания правдоподобных атак.
- King Phisher – один из инструментов взлома для набора инструментов фишинговой кампании, используемый для создания и управления несколькими одновременными фишинговыми атаками с использованием настраиваемой электронной почты и содержимого сервера.
- Evilginx – платформа для атак MITM, используемая для фишинга учетных данных и сеансовых файлов cookie из любого веб-сервиса.
- wifiphisher – автоматические фишинговые атаки на сети Wi-Fi.
- Catphish – инструмент для фишинга и корпоративного шпионажа, написанный на Ruby.
- Beelogger – инструмент для генерации кейлоггера.
Инструменты OSINT
- Maltego – один из хакерских инструментов и проприетарного программного обеспечения для разведки и криминалистики с открытым исходным кодом от Paterva.
- The Harvester – харвестер электронной почты, поддоменов и имен людей.
- жуткий инструмент OSINT для геолокации.
- metagoofil – сборщик метаданных.
- База данных хакеров Google – база данных Google dorks; может использоваться для разведки.
- Google-придурки – обычные придурки Google и другие, которых вы, вероятно, не знаете.
- GooDork – инструмент для взлома командной строки Google.
- dork-cli – инструмент командной строки Google dork.
- Censys – собирает данные о хостах и веб-сайтах с помощью ежедневных сканирований ZMap и ZGrab.
- Shodan – первая в мире поисковая система для устройств, подключенных к Интернету.
- recon-ng – один из хакерских инструментов, полнофункциональный фреймворк веб-разведки, написанный на Python.
- github-dorks – CLI-инструмент для сканирования репозиториев / организаций Github на предмет потенциальной утечки конфиденциальной информации.
- vcsmap – инструмент на основе плагинов для сканирования общедоступных систем контроля версий на предмет конфиденциальной информации.
- Spiderfoot – инструмент автоматизации OSINT с несколькими исходными кодами с веб-интерфейсом и визуализацией отчетов
- BinGoo – инструмент Bing и Google Dorking на основе GNU / Linux Bash.
- быстрая разведка – выполните действия Google против домена.
- snitch – сбор информации с помощью придурков.
- Sn1 – усовершенствования хакерских инструментов для автоматизированного сканера Pentest Recon.
- Threat Crowd – поисковая система для угроз.
- Virus Total – VirusTotal – это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ.
- DataSploit – визуализатор OSINT, использующий Shodan, Censys, Clearbit, EmailHunter, FullContact и Zoomeye за кулисами.
- AQUATONE – инструмент обнаружения поддоменов, использующий различные открытые источники, создающий отчет, который можно использовать в качестве входных данных для других инструментов.
- Intrigue – автоматизированная платформа обнаружения OSINT и атак с мощным API, пользовательским интерфейсом и CLI.
- ZoomEye – поисковая система для киберпространства, которая позволяет пользователю находить определенные сетевые компоненты.
Инструменты анонимности
- Программное обеспечение, свободное от Tor, и оверлейная сеть с маршрутизацией onion, которая помогает вам защищаться от анализа трафика.
- OnionScan – один из хакерских инструментов для расследования темной Сети путем поиска проблем с операционной безопасностью, создаваемых операторами скрытых сервисов Tor.
- I2P – невидимый интернет-проект.
- Nipe – скрипт для перенаправления всего трафика с компьютера в сеть Tor.
- Что знает о вас каждый браузер – страница всестороннего обнаружения для проверки конфигурации вашего собственного веб-браузера на предмет утечки конфиденциальности и личных данных.
- VPN – виртуальная частная сеть маскирует ваш реальный IP-адрес и физическое местоположение, заменяя их на сервер, к которому вы подключаетесь.
Инструменты обратного проектирования
- Интерактивный дизассемблер (IDA Pro) – проприетарный многопроцессорный дизассемблер и отладчик для Windows, GNU / Linux или macOS; также имеет бесплатную версию, IDA Free.
- WDK / WinDbg – Windows Driver Kit и WinDbg.
- OllyDbg – отладчик x86 для двоичных файлов Windows, который делает упор на анализ двоичного кода.
- Radare2 – кроссплатформенная платформа обратного проектирования с открытым исходным кодом.
- x64dbg – отладчик с открытым исходным кодом x64 / x32 для Windows.
- Immunity Debugger – мощный способ написания эксплойтов и анализа вредоносных программ.
- Отладчик Эвана – OllyDbg-подобный отладчик для GNU / Linux.
- Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.
- plasma – интерактивный дизассемблер для x86 / ARM / MIPS. Генерирует псевдокод с отступом с цветным синтаксическим кодом.
- peda – Помощь в разработке эксплойтов Python для GDB.
- dnSpy – один из хакерских инструментов для обратного проектирования сборок .NET.
- binwalk – быстрый и простой в использовании инструмент для анализа, обратного проектирования и извлечения образов встроенного программного обеспечения.
- PyREBox – песочница обратного инжиниринга на языке Python от Cisco-Talos.
- Voltron – расширяемый инструментарий пользовательского интерфейса отладчика, написанный на Python.
- Capstone – легкий мультиплатформенный, многоархитектурный фреймворк для дизассемблирования.
- rVMI – отладчик на стероидах; проверяет процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.
- Frida – инструментарий Dynamic instrumentation toolkit для разработчиков, реверс-инженеров и исследователей в области безопасности.
Инструменты физического доступа
- LAN Turtle – скрытый “USB Ethernet адаптер”, который обеспечивает удаленный доступ, сбор сетевой информации и возможности MITM при установке в локальной сети.
- USB Rubber Ducky – настраиваемая платформа для атак с помощью нажатия клавиш, маскирующаяся под USB-накопитель.
- Poisontap – перекачивает файлы cookie, предоставляет доступ к внутреннему (локальному) маршрутизатору и устанавливает веб-бэкдор на заблокированные компьютеры.
- WiFi Pineapple – платформа для беспроводного аудита и тестирования на проникновение.
- Proxmark3 – набор инструментов для клонирования, воспроизведения и подделки RFID / NFC, часто используемый для анализа и атаки бесконтактных карт / считывателей, беспроводных ключей / брелоков и многого другого.
Инструменты побочных каналов
- ChipWhisperer – полный набор инструментов с открытым исходным кодом для анализа мощности побочных каналов и сбоев в атаках.
Инструменты CTF
- ctf-tools – набор сценариев установки для простой и быстрой установки различных инструментов исследования безопасности, которые можно легко и быстро развернуть на новых компьютерах.
- Pwntools – платформа быстрой разработки эксплойтов, созданная для использования в CTFS.
- RsaCtfTool – расшифровывает данные, зашифрованные с использованием слабых ключей RSA, и восстанавливает закрытые ключи из открытых ключей с помощью различных автоматических атак.
Шаблоны отчетов о тестировании на проникновение
- Отчеты о публичных тестированиях – подготовленный список отчетов о публичных тестированиях на проникновение, опубликованных несколькими консалтинговыми фирмами и академическими группами безопасности.
- Шаблон отчета о тестировании – testandverification.com шаблон.
- Шаблон отчета о тестировании – hitachi-systems-security.com шаблон.
- Шаблон отчета о тестировании – lucideus.com шаблон.
- Шаблон отчета о тестировании – crest-approved.org темплаж.
- Шаблон отчета о тестировании – pcisecuritystandards.org шаблон.
Книги
Книги по тестированию на проникновение
- “Искусство эксплуатации” Джона Эриксона, 2008
- Metasploit: руководство по тестированию на проникновение, Дэвид Кеннеди и др., 2011
- Тестирование на проникновение: практическое введение в хакерство Джорджии Вайдман, 2014
- Rtfm: Полевое руководство Red Team от Бена Кларка, 2014
- The Hacker Playbook Питера Кима, 2014
- Основы взлома и тестирования на проникновение, Патрик Энгебретсон, 2013
- Профессиональное тестирование на проникновение, Томас Вильгельм, 2013
- Расширенное тестирование на проникновение для высокозащищенных сред Ли Аллен, 2012
- Violent Python от TJ O’Connor, 2012
- Размывание: обнаружение уязвимостей методом грубой силы, Майкл Саттон и др., 2007
- Black Hat Python: программирование на Python для хакеров и пентестеров, Джастин Зейтц, 2014
- Тестирование на проникновение: процедуры и методологии Совета ЕС, 2010
- Несанкционированный доступ: тестирование физического проникновения для групп ИТ-безопасности, Уил Аллсопп, 2010
- Продвинутый взлом постоянных угроз: искусство и наука взлома любой организации Тайлер Райтсон, 2014
- Дневник охотника за ошибками Тобиаса Кляйна, 2011
- Расширенное тестирование на проникновение от Wil Allsopp, 2017
Серия руководств для хакеров
- Руководство хакера базы данных, Дэвид Личфилд и др., 2005
- Руководство по шеллкодерам, Крис Энли и др., 2007
- Руководство хакера Mac от Чарли Миллера и Дино Дай Зови, 2009
- Руководство для хакеров веб-приложений Д. Штуттарда, М. Пинто, 2011
- Руководство для хакеров iOS, Чарли Миллер и др., 2012
- Руководство для хакеров Android, Джошуа Дж. Дрейк и др., 2014
- Руководство для хакеров-браузеров, Уэйд Алкорн и др., 2014
- Руководство для хакеров мобильных приложений Доминика Челла и др., 2015
- Руководство автомобильного хакера Крейга Смита, 2016
Разработка защиты
- Целостная информация-Sec для веб-разработчиков (брошюра 0)
- Целостная информация-Sec для веб-разработчиков (брошюра 1)
Книги по сетевому анализу
- Сканирование сети Nmap Гордона Федора Лайона, 2009
- Практический анализ пакетов Криса Сандерса, 2011
- Анализ сети Wireshark, проведенный Лаурой Чаппелл и Джеральдом Комбсом, 2012
- Сетевая криминалистика: отслеживание хакеров в киберпространстве, Шерри Давидофф и Джонатан Хэм, 2012
Книги по обратному проектированию
- Обратный инжиниринг для начинающих от Дениса Юричева
- Взлом Xbox Эндрю Хуанг, 2003
- Книга IDA Pro Криса Игла, 2011
- Практический реверс-инжиниринг Брюса Данга и др., 2014
- Взлом серой шляпы Руководство этического хакера Даниэля Регаладо и др., 2015
Книги по анализу вредоносных программ
- Практический анализ вредоносных программ от Майкла Сикорски и Эндрю Хонига, 2012
- Искусство судебной экспертизы памяти Майкла Хейла Лайга и др., 2014
- Кулинарная книга и DVD-диск аналитика вредоносных программ Майкла Хейла Лайга и др., 2010
Книги по Windows
- Внутренние компоненты Windows, Марк Руссинович и др., 2012
- Устранение неполадок с помощью инструментов Windows Sysinternals от Марка Руссиновича и Аарона Маргосиса, 2016
Книги по социальной инженерии
- “Искусство обмана” Кевина Д. Митника и Уильяма Л. Саймона, 2002
- “Искусство вторжения” Кевина Д. Митника и Уильяма Л. Саймона, 2005
- “Призрак в проводах” Кевина Д. Митника и Уильяма Л. Саймона, 2011
- Джонни Лонг и Джек Уайлс, 2008, без технического взлома
- Социальная инженерия: искусство человеческого взлома, Кристофер Хаднаги, 2010
- Разоблачение социального инженера: человеческий фактор безопасности, Кристофер Хаднаги, 2014
- Социальная инженерия в ИТ-безопасности: инструменты, тактики и методы Шарон Конхиди, 2014
Книги по вскрытию замков
- Практическое вскрытие замков от Deviant Ollam, 2012
- Ключи от Королевства от Deviant Ollam, 2012
- Взлом замков: перебор деталей от Соломона
- Книги Эдди Провода
Defcon предложил прочитать – Хакерские инструменты
- Defcon предложил прочитать
Базы данных уязвимостей – инструменты для взлома
- Распространенные уязвимости и уязвимости (CVE) – словарь общих названий (т.Е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
- Национальная база данных уязвимостей (NVD) – Национальная база данных уязвимостей правительства США предоставляет дополнительные метаданные (CPE, оценка CVSS) из стандартного списка CVE, а также детализированную поисковую систему.
- База данных уязвимостей US-CERT Notes – резюме, технические детали, информация об исправлениях и списки поставщиков, затронутых уязвимостями программного обеспечения, собранные Группой реагирования на компьютерные чрезвычайные ситуации США (US-CERT).
- Полное раскрытие информации – публичный, независимый от поставщика форум для подробного обсуждения уязвимостей, часто публикующий подробности раньше, чем многие другие источники.
- Bugtraq (BID) – база данных по выявлению ошибок в безопасности программного обеспечения, составленная на основе материалов, представленных в списке инструментов тестирования на проникновение для рассылки SecurityFocus, и других источников, управляемых Symantec, Inc.
- Exploit-DB – некоммерческий проект, в котором размещаются эксплойты для уязвимостей программного обеспечения, предоставляемые в качестве общедоступной услуги компанией Offensive Security.
- Бюллетени Microsoft по безопасности – объявления о проблемах безопасности, обнаруженных в программном обеспечении Microsoft, опубликованные Центром реагирования на безопасность Microsoft (MSRC).
- Рекомендации по безопасности Microsoft – архив рекомендаций по безопасности, влияющих на программное обеспечение Microsoft.
- Рекомендации по безопасности Mozilla Foundation – архив рекомендаций по безопасности, влияющих на программное обеспечение Mozilla, включая веб-браузер Firefox.
- Packet Storm – сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных со всей отрасли.
- CXSecurity – архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq с перекрестными ссылками на базу данных Google dork для обнаружения указанной уязвимости.
- SecuriTeam – независимый источник информации об уязвимостях программного обеспечения.
- Лаборатория уязвимостей – открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
- Инициатива нулевого дня – программа вознаграждения за ошибки с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
- Vulners – база данных уязвимостей программного обеспечения.
- Inj3ct0r (Onion service) – платформа эксплойтов и агрегатор информации об уязвимостях.
- База данных уязвимостей с открытым исходным кодом (OSVDB) – исторический архив уязвимостей безопасности в компьютеризированном оборудовании, который больше не добавляется в базу данных уязвимостей по состоянию на апрель 2016 года.Инструменты для взлома
- HPI-VDB – агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предлагающий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.Инструменты для взлома
Курсы по безопасности – Инструменты для взлома – Инструменты для взлома
- Обучение атакующей безопасности – обучение от разработчиков BackTrack / Kali.
- БЕЗ обучения безопасности – обучение и сертификация по компьютерной безопасности.
- Открытый тренинг по безопасности – учебный материал для занятий по компьютерной безопасности.
- Полевое руководство CTF – все, что вам нужно, чтобы выиграть следующий конкурс CTF.
- ПОЛИГОН КИБЕРВОЙНЫ в АРИЗОНЕ – 24 × 7 упражнений с боевыми стрельбами для начинающих в режиме реального времени; возможность перехода в реальный мир кибервойн.
- Cybrary – бесплатные курсы по этическому взлому и расширенному тестированию на проникновение. Продвинутые курсы тестирования на проникновение основаны на книге “Тестирование на проникновение для высокозащищенных сред’.
- Студент по компьютерной безопасности – множество бесплатных обучающих программ, отлично подходит для начинающих, членство в размере 10 долларов США в месяц открывает весь контент.
- Агентство Европейского союза по сетевой и информационной безопасности – Учебный материал ENISA по кибербезопасности.
Конференции по информационной безопасности – Хакерские инструменты
- DEF CON – ежегодная хакерская конференция в Лас-Вегасе.
- Black Hat – ежегодная конференция по безопасности в Лас-Вегасе.
- BSides – платформа для организации и проведения конференций по безопасности.
- CCC – ежегодная встреча международной хакерской сцены в Германии.
- DerbyCon – ежегодная хакерская конференция, базирующаяся в Луисвилле.
- PhreakNIC – технологическая конференция, ежегодно проводимая в среднем Теннесси.
- ShmooCon – ежегодная хакерская конвенция Восточного побережья США.
- CarolinaCon – конференция Infosec, ежегодно проводимая в Северной Каролине.
- CHCon – Хакерская контора в Крайстчерче, единственная хакерская контора на Южном острове Новой Зеландии.
- SummerCon – одна из старейших хакерских конференций, проводимая летом.
- Hack.lu – Ежегодная конференция, проводимая в Люксембурге.
- Hackfest – крупнейшая хакерская конференция в Канаде.
- HITB – конференция по безопасности с глубокими знаниями, проводимая в Малайзии и Нидерландах.
- Troopers – ежегодное международное мероприятие по ИТ-безопасности с семинарами, проводимое в Гейдельберге, Германия.
- Hack3rCon – ежегодная хакерская конференция в США.
- ThotCon – ежегодная хакерская конференция США, проводимая в Чикаго.
- LayerOne – ежегодная конференция США по безопасности, проводимая каждую весну в Лос-Анджелесе.
- DeepSec – конференция по безопасности в Вене, Австрия.
- SkyDogCon – технологическая конференция в Нэшвилле.
- SECUINSIDE – конференция по безопасности в Сеуле.
- DefCamp – крупнейшая конференция по безопасности в Восточной Европе, ежегодно проводимая в Бухаресте, Румыния.
- AppSecUSA – ежегодная конференция, организованная OWASP.
- BruCON – ежегодная конференция по безопасности в Бельгии.
- Infosecurity Europe – европейское мероприятие по информационной безопасности номер один, проводимое в Лондоне, Великобритания.
- Nullcon – ежегодная конференция в Дели и Гоа, Индия.
- RSA Conference USA – ежегодная конференция по безопасности в Сан-Франциско, Калифорния, США.
- Swiss Cyber Storm – ежегодная конференция по безопасности в Люцерне, Швейцария.
- Конференция Virus Bulletin – ежегодная конференция, которая будет проводиться в Денвере, США, в 2016 году.
- Ekoparty – крупнейшая конференция по безопасности в Латинской Америке, ежегодно проводимая в Буэнос-Айресе, Аргентина.
- 44Con – ежегодная конференция по безопасности, проводимая в Лондоне.
- BalCCon – Балканский компьютерный конгресс, ежегодно проводимый в Нови-Саде, Сербия.
- FSec – FSec – Хорватский сбор по информационной безопасности в Вараждине, Хорватия.
Журналы по информационной безопасности – Инструменты для взлома
- 2600: The Hacker Quarterly – американское издание о технологиях и компьютерном “подполье”.
- Журнал Phrack – безусловно, самый продолжительный хакерский журнал.
Потрясающие списки – инструменты для взлома –
- Инструменты Kali Linux – список хакерских инструментов, присутствующих в Kali Linux.
- SecTools – 125 лучших инструментов для взлома сетевой безопасности.
- Шпаргалки Pentest – Потрясающие шпаргалки Pentest.
- Программирование на C / C ++ – один из основных языков для инструментов безопасности с открытым исходным кодом.
- .NET Programming – программный фреймворк для разработки платформы Microsoft Windows.
- Сценарии оболочки – фреймворки командной строки, наборы инструментов, руководства и штуковины.
- Программирование на Ruby от @dreikanter – де-факто язык для написания эксплойтов.
- Программирование на Ruby от @markets – де-факто язык для написания эксплойтов.
- Программирование на Ruby от @Sdogruyol – де-факто язык для написания эксплойтов.
- Программирование на JavaScript – разработка и написание сценариев в браузере.
- Node.js Программирование от @sindresorhus – кураторский список восхитительных Node.js пакеты и ресурсы.
- Инструменты Python для тестировщиков на проникновение – Множество инструментов для пентестирования написано на Python.
- Программирование на Python от @svaksha – Общее программирование на Python.
- Программирование на Python от @vinta – Общее программирование на Python.
- Безопасность Android – коллекция ресурсов, связанных с безопасностью Android.
- Потрясающая удивительность – Список списков.
- AppSec – ресурсы для изучения безопасности приложений.
- CTFs – захватите фреймворки флага, библиотеки и т. Д.
- InfoSec § Проблемы со взломом – полный каталог CTF, wargames, веб-сайтов с проблемами взлома, список инструментов для тестирования на проникновение, практические лабораторные упражнения и многое другое.
- Хакерство – учебные пособия, инструменты и ресурсы.
- Приманки – приманки, инструменты, компоненты и многое другое.
- Infosec – ресурсы информационной безопасности для пентестирования, криминалистики и многого другого.
- Криминалистика – бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы для криминалистического анализа.
- Анализ вредоносных программ – инструменты и ресурсы для аналитиков.
- PCAP Tools – инструменты для обработки сетевого трафика.
- Безопасность – программное обеспечение, библиотеки, документы и другие ресурсы.
- Потрясающий взлом замков – потрясающие руководства, инструменты и другие ресурсы о безопасности и взломе замков, сейфов и ключей.
- SecLists – коллекция списков нескольких типов, используемых при оценке безопасности.
- Security Talks – кураторский список конференций по безопасности.
- OSINT – потрясающий список OSINT, содержащий отличные ресурсы.
- Правила, инструменты и люди YARA – YARA.