Awesome Bug Bounty

Источники

Площадки

Доступные программы

Агрегатор

Cписок различных инструментов

Перечисление субдоменов

  • Sublist3r - инструмент быстрого перечисления поддоменов для тестеров на проникновение
  • Amass - подробное картирование поверхности атаки и обнаружение активов
  • massdns - высокопроизводительный преобразователь заглушек DNS для массового поиска и разведки (перечисление поддоменов)
  • Findomain - Самый быстрый и кроссплатформенный перечислитель поддоменов, не тратьте время зря.
  • Sudomy - Sudomy - это инструмент для перечисления субдоменов для сбора субдоменов и анализа доменов, выполняющий автоматическую разведку (разведку) для поиска ошибок / пентестинга.
  • chaos-client - клиент Go для связи с Chaos DNS API.
  • domained - Multi Tool Subdomain Enumeration
  • bugcrowd-levelup-subdomain-enumeration - этот репозиторий содержит все материалы из доклада «Методы эзотерического перечисления поддоменов », представленного на виртуальной конференции Bugcrowd LevelUp 2017
  • shuffledns - shuffleDNS - это оболочка вокруг massdns, написанная на go, которая позволяет вам перечислять допустимые поддомены с помощью активного брутфорса, а также разрешать поддомены с обработкой подстановочных знаков и простым вводом-выводом ...
  • censys-subdomain-finder - Выполните перечисление поддоменов с использованием журналов прозрачности сертификатов от Censys.
  • Turbolist3r - инструмент для перечисления субдоменов с функциями анализа обнаруженных доменов
  • censys-enumeration - сценарий для извлечения поддоменов / электронных писем для данного домена с использованием набора данных сертификата SSL / TLS на Censys
  • tugarecon - Инструмент быстрого перебора поддоменов для тестеров на проникновение.
  • as3nt - еще один инструмент для перечисления субдоменов
  • Subra - веб-интерфейс для перечисления субдоменов (субфайндер)
  • Substr3am - пассивная разведка / перечисление интересных целей путем отслеживания выдаваемых SSL-сертификатов.
  • домен - enumall.py Сценарий установки для Regon-ng
  • altdns - генерирует перестановки, изменения и мутации субдоменов, а затем разрешает их
  • brutesubs - среда автоматизации для запуска нескольких инструментов брутфорса поддоменов с открытым исходным кодом (параллельно) с использованием ваших собственных списков слов через Docker Compose
  • dns-parallel-prober - это параллельный пробер доменных имен, позволяющий как можно быстрее найти как можно больше поддоменов данного домена.
  • dnscan - dnscan - это сканер поддоменов DNS на основе словаря Python.
  • knock - Knockpy - это инструмент Python, предназначенный для перечисления поддоменов в целевом домене с помощью списка слов.
  • hakrevdns - Небольшой и быстрый инструмент для массового обратного поиска DNS.
  • dnsx - Dnsx - это быстрый и многоцелевой набор инструментов DNS, позволяющий запускать несколько DNS-запросов по вашему выбору со списком предоставляемых пользователем преобразователей.
  • вспомогательный искатель 1 - Subfinder - это инструмент для обнаружения субдоменов, который обнаруживает допустимые субдомены для веб-сайтов.
  • assetfinder - поиск доменов и субдоменов, связанных с данным доменом
  • crtndstry - Еще один поиск субдоменов
  • VHostScan - сканер виртуального хоста, который выполняет обратный поиск
  • scilla - Инструмент для сбора информации - DNS / Subdomains / Ports / Directories enumeration

Сканирование портов

  • masscan - сканер TCP-портов, асинхронно извергает SYN-пакеты, сканируя весь Интернет менее чем за 5 минут.
  • RustScan - современный сканер портов
  • naabu - быстрый сканер портов, написанный на Go с упором на надежность и простоту.
  • nmap - Nmap - сетевой картограф. Зеркало официального репозитория SVN на Github.
  • Sandmap - Nmap на стероидах. Простой интерфейс командной строки с возможностью запуска чистого движка Nmap, 31 модуль с 459 профилями сканирования.
  • ScanCannon - сочетает в себе скорость массового сканирования с надежностью и подробным перечислением nmap.

Скриншоты

  • EyeWitness - EyeWitness предназначена для создания снимков экрана веб-сайтов, предоставления некоторой информации заголовка сервера и определения учетных данных по умолчанию, если это возможно.
  • aquatone - Aquatone - это инструмент для визуальной проверки веб-сайтов на большом количестве хостов, удобный для быстрого получения обзора поверхности атаки на основе HTTP.
  • screenshoteer - делайте скриншоты веб-сайтов и эмуляции мобильных устройств из командной строки.
  • gowitness - gowitness - golang, утилита для создания веб-скриншотов с использованием Chrome Headless
  • WitnessMe - инструмент веб-инвентаризации, делает скриншоты веб-страниц с помощью Pyppeteer (безголовый Chrome / Chromium) и предоставляет несколько дополнительных наворотов, облегчающих жизнь.
  • eyeballer - Сверточная нейронная сеть для анализа скриншотов пентеста
  • scrying - инструмент для сбора скриншотов RDP, веб и VNC в одном месте
  • Depix - восстанавливает пароли из пиксельных снимков экрана.
  • httpscreenshot - HTTPScreenshot - это инструмент для получения снимков экрана и HTML большого количества веб-сайтов.

Технологии

  • wappalyzer - Определение технологий на веб-сайтах.
  • webanalyze - Порт Wappalyzer (раскрывает технологии, используемые на веб-сайтах) для автоматизации массового сканирования.
  • python-builtwith - BuiltWith API-клиент
  • whatweb - веб-сканер нового поколения
  • retire.js - сканер, обнаруживающий использование библиотек JavaScript с известными уязвимостями

Обнаружение контента

  • gobuster - Инструмент перебора каталогов / файлов, DNS и VHost, написанный на Go
  • recursebuster - инструмент быстрого обнаружения контента для рекурсивных запросов к веб-серверам, удобный при тестировании на проникновение и оценке веб-приложений
  • feroxbuster - быстрый, простой, рекурсивный инструмент для обнаружения контента, написанный на Rust.
  • dirsearch - сканер веб-пути
  • dirsearch - реализация dirsearch на Go.
  • filebuster - чрезвычайно быстрый и гибкий веб-фаззер
  • dirstalk - Современная альтернатива dirbuster / dirb
  • dirbuster-ng - dirbuster-ng - это реализация C CLI инструмента Java dirbuster.
  • gospider - Gospider - Быстрый веб-паук, написанный на Go
  • hakrawler - простой и быстрый веб-сканер, предназначенный для легкого и быстрого обнаружения конечных точек и ресурсов в веб-приложении.

Ссылки

  • LinkFinder - скрипт Python, который находит конечные точки в файлах JavaScript.
  • JS-Scan - сканер .js, встроенный в php. предназначен для очистки URL-адресов и другой информации
  • LinksDumper - извлекает (ссылки / возможные конечные точки) из ответов и фильтрует их с помощью декодирования / сортировки
  • GoLinkFinder - быстрый и минимальный экстрактор конечных точек JS
  • BurpJSLinkFinder - Расширение Burp для пассивного сканирования файлов JS на предмет ссылок на конечные точки.
  • urlgrab - утилита golang для поиска дополнительных ссылок на веб-сайтах.
  • waybackurls - получает все URL-адреса, которые Wayback Machine знает для домена.
  • gau - получение известных URL-адресов из Open Threat Exchange AlienVault, Wayback Machine и Common Crawl.
  • getJS - инструмент для быстрого получения всех источников / файлов javascript

Параметры

  • параметр - этот инструмент можно использовать для поиска параметров GET и POST.
  • param-miner - это расширение определяет скрытые, несвязанные параметры. Это особенно полезно для поиска уязвимостей, связанных с заражением веб-кешем.
  • ParamPamPam - этот инструмент для полного обнаружения параметров GET и POST.
  • Arjun - набор для обнаружения параметров HTTP.
  • ParamSpider - параметры майнинга из темных уголков веб-архивов

Расплывание

  • wfuzz - фаззер веб-приложения
  • ffuf - Быстрый веб-фаззер, написанный на Go
  • fuzzdb - Словарь шаблонов атак и примитивов для внедрения сбоев в приложениях методом « черного ящика» и обнаружения ресурсов.
  • IntruderPayloads - набор полезных нагрузок Burpsuite Intruder, полезных нагрузок BurpBounty, нечетких списков, загрузки вредоносных файлов, а также методологий и контрольных списков веб-тестирования на проникновение.
  • fuzz.txt - потенциально опасные файлы
  • fuzzilli - фаззер движка JavaScript
  • fuzzapi - Fuzzapi - это инструмент, используемый для пентестинга REST API и использующий гем API_Fuzzer
  • qsfuzz - qsfuzz (Fuzz String Query String) позволяет создавать собственные правила для нечеткости строк запроса и легко выявлять уязвимости.

Внедрение команд

  • commix - автоматизированный универсальный инструмент для внедрения и эксплуатации команд ОС.

Неправильная конфигурация CORS

  • Corsy - Сканер неправильной конфигурации CORS
  • CORStest - простой сканер неверной конфигурации CORS
  • cors-scanner - многопоточный сканер, помогающий выявлять недостатки / неправильные конфигурации CORS.
  • CorsMe - сканер неправильной конфигурации для совместного использования ресурсов в разных источниках

CRLF инъекция

  • crlfuzz - быстрый инструмент для сканирования уязвимостей CRLF, написанный на Go
  • CRLF-Injection-Scanner - инструмент командной строки для тестирования внедрения CRLF в список доменов.
  • Injectus - CRLF и фаззер открытого редиректа

CSRF-инъекция

  • XSRFProbe - набор инструментов для аудита и эксплуатации Prime Cross Site Request Forgery (CSRF).

Обход каталогов

  • dotdotpwn 1 - DotDotPwn - фаззер обхода каталогов
  • FDsploit - инструмент для фаззинга , перечисления и использования файлов включения и обхода каталогов .
  • off-by-slash - расширение Burp для обнаружения обхода псевдонима из-за неправильной конфигурации NGINX в масштабе.
  • liffier - устали вручную добавлять точку-точка-косая черта к возможному обходу пути? этот короткий фрагмент будет увеличивать… / в URL-адресе.

Включение файла

  • liffy - Инструмент эксплуатации включения локальных файлов
  • Burp-LFI-тесты - фаззинг для LFI с использованием Burpsuite
  • LFI-Enum - Скрипты для выполнения перечисления через LFI
  • LFISuite - полностью автоматический эксплоитер LFI (+ обратная оболочка) и сканер
  • LFI-файлы - Wordlist для брутфорса для LFI

Инъекция GraphQL

  • inql - InQL - Расширение Burp для тестирования безопасности GraphQL
  • GraphQLmap - GraphQLmap - это механизм сценариев для взаимодействия с конечной точкой graphql в целях тестирования на проникновение.
  • Оборотень инструмент для тестирования безопасности GraphQL -
  • graphql_beautifier - расширение Burp Suite, чтобы сделать запрос Graphql более читаемым
  • ясновидение - получить схему API GraphQL, несмотря на отключенное самоанализ!

Внедрение заголовка

  • headi - настраиваемая и автоматическая инъекция заголовка HTTP.

Небезопасная десериализация

  • ysoserial - инструмент для проверки концепции для создания полезных нагрузок, использующих небезопасную десериализацию Java-объектов.
  • GadgetProbe - проверка конечных точек, потребляющих сериализованные объекты Java, для определения классов, библиотек и версий библиотек на удаленных путях к классам Java.
  • ysoserial.net - генератор полезной нагрузки десериализации для различных форматеров .NET
  • phpggc - PHPGGC - это библиотека полезных нагрузок PHP unserialize () вместе с инструментом для их генерации из командной строки или программно.

Небезопасные прямые ссылки на объекты

  • Autorize - расширение для автоматического определения принудительного авторизации для пакета отрыжки, написанное на Jython, разработанное Бараком Тавили.

Открыть перенаправление

  • Oralyzer - Анализатор открытого перенаправления
  • Injectus - CRLF и фаззер открытого редиректа
  • dom-red - Небольшой скрипт для проверки списка доменов на предмет уязвимости открытого перенаправления
  • gen.py - Генератор полезной нагрузки перенаправления открытого URL
  • OpenRedireX - фаззер для проблем с OpenRedirect

Состояние гонки

  • razzer - фаззер ядра, ориентированный на ошибки гонки
  • racepwn - фреймворк условий гонки
  • requests-racer - небольшая библиотека Python, которая упрощает использование условий гонки в веб-приложениях с помощью запросов.
  • turbo-intruder - Turbo Intruder - это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов.
  • race-the-web - Тесты на условия гонки в веб-приложениях. Включает RESTful API для интеграции в конвейер непрерывной интеграции.

Запросить контрабанду

  • http-request-smuggling - Средство обнаружения контрабанды HTTP-запросов
  • контрабандист - Контрабандист - Инструмент тестирования HTTP-запросов на контрабанду / рассинхронизацию, написанный на Python 3
  • h2csmuggler - Контрабанда HTTP-запросов через открытый текст HTTP / 2 (h2c)
  • tiscripts - эти сценарии, которые я использую для создания полезной нагрузки Request Smuggling Desync для атак в стиле CLTE и TECL.

Подделка запросов на стороне сервера

  • SSRFmap - автоматический фаззер и инструмент эксплуатации SSRF
  • Gopherus - этот инструмент генерирует ссылку gopher для использования SSRF и получения RCE на различных серверах.
  • Ground-control - набор скриптов, которые запускаются на моем веб-сервере. В основном для отладки уязвимостей SSRF, слепых XSS и XXE.
  • SSRFire - автоматический поиск SSRF . Просто дайте доменное имя и свой сервер и расслабьтесь! Также есть опции для поиска XSS и открытия редиректов.
  • httprebind - автоматический инструмент для атак SSRF на основе повторного связывания DNS.
  • ssrf-sheriff - простой SSRF-тестирующий шериф, написанный на Go
  • B-XSSRF - Набор инструментов для обнаружения и отслеживания Blind XSS, XXE и SSRF
  • расширенный-ssrf-search - Умный сканер ssrf, использующий различные методы, такие как перебор параметров в публикации и получение…
  • gaussrf - получение известных URL-адресов из Open Threat Exchange AlienVault , Wayback Machine, а также общих URL-адресов для сканирования и фильтрации с помощью параметров OpenRedirection или SSRF.
  • ssrfDetector - Детектор подделки запросов на стороне сервера
  • grafana-ssrf - аутентифицированный SSRF в Grafana
  • sentrySSRF - Инструмент для поиска конфигурации часового на странице или в файлах javascript и проверки слепых SSRF
  • lorsrf - Подбор скрытых параметров для поиска уязвимости SSRF с использованием методов GET и POST
  • сингулярность - фреймворк атаки повторного связывания DNS.
  • whonow - «вредоносный» DNS-сервер для выполнения атак DNS Rebinding на лету (общедоступный экземпляр, работающий на rebind.network:53)
  • dns-rebind-toolkit - интерфейсный набор инструментов JavaScript для создания атак с повторным связыванием DNS.
  • dref - Структура использования повторной привязки DNS
  • rbndr - Простая служба повторной привязки DNS
  • httprebind - автоматический инструмент для атак SSRF на основе повторного связывания DNS.
  • [dnsFookup] (набор инструментов для перепривязки DNS) - https://github.com/makuga01/dnsFookup

SQL-инъекция

  • sqlmap - инструмент для автоматического внедрения SQL и замены базы данных
  • NoSQLMap - инструмент автоматического перечисления баз данных NoSQL и эксплуатации веб-приложений.
  • SQLiScanner - автоматическая SQL-инъекция с помощью Charles и sqlmap api
  • SleuthQL - инструмент анализа истории Burp Python3 для обнаружения потенциальных точек SQL-инъекций. Для использования в тандеме с SQLmap.
  • mssqlproxy - mssqlproxy - это набор инструментов, предназначенный для выполнения бокового перемещения в ограниченных средах через скомпрометированный Microsoft SQL Server через повторное использование сокета
  • sqli-hunter - SQLi-Hunter - это простой прокси-сервер HTTP / HTTPS и оболочка API SQLMAP, которая упрощает копание SQLi.
  • waybackSqliScanner - собирает URL-адреса с машины обратного пути, затем проверяет каждый параметр GET для SQL-инъекции.
  • ESC - Evil SQL Client (ESC) - это интерактивный клиент консоли .NET SQL с расширенными функциями обнаружения, доступа и кражи данных SQL Server.
  • mssqli-duet - сценарий SQL-инъекции для MSSQL, который извлекает пользователей домена из среды Active Directory на основе брутфорса RID
  • burp-to-sqlmap - Выполнение теста SQLInjection для массовых запросов Burp Suite с использованием SQLMap
  • BurpSQLTruncSanner - плагин Messy BurpSuite для уязвимостей усечения SQL.
  • andor - Инструмент для слепого внедрения SQL с Golang
  • Blinder - библиотека Python для автоматизации слепой SQL-инъекции на основе времени
  • sqliv - массовый сканер уязвимостей SQL-инъекций
  • nosqli - инструмент командной строки NoSql Injection для поиска уязвимых веб-сайтов с помощью MongoDB.

XSS-инъекция

  • XSStrike - Самый продвинутый сканер XSS.
  • xssor2 - XSS'OR - Взломать с помощью JavaScript.
  • xsscrapy - Паук XSS - обнаружен 66/66 wavsep XSS
  • sleepy-puppy - фреймворк управления полезной нагрузкой Sleepy Puppy XSS
  • ezXSS - ezXSS - это простой способ для тестеров на проникновение и охотников за ошибками протестировать (слепое) межсайтовое выполнение скриптов.
  • xsshunter - Сервис XSS Hunter - портативная версия XSSHunter.com
  • dalfox - DalFox (Finder Of XSS) / Инструмент для анализа параметров и сканирования XSS на основе golang
  • xsser - Межсайтовый «Скриптер» (также известный как XSSer) - это автоматический фреймворк для обнаружения, использования и сообщения о XSS-уязвимостях в веб-приложениях.
  • XSpear - мощный инструмент и жемчужина для сканирования и анализа параметров XSS
  • weaponised-XSS-payloads - полезные нагрузки XSS, предназначенные для превращения предупреждения (1) в P1
  • tracy - инструмент, предназначенный для помощи в поиске всех приемников и источников веб-приложения и отображения этих результатов в удобоваримой форме.
  • Ground-control - набор скриптов, которые запускаются на моем веб-сервере. В основном для отладки уязвимостей SSRF, слепых XSS и XXE.
  • xssValidator - это расширитель взломщика отрыжки, который предназначен для автоматизации и проверки уязвимостей XSS.
  • JSShell - интерактивная многопользовательская веб-оболочка JS
  • bXSS - bXSS - это утилита, которую могут использовать охотники за ошибками и организации для определения слепого межсайтового скриптинга.
  • docem - Возможность встраивать полезные данные XXE и XSS в docx, odt, pptx и т. д. (OXML_XEE на стероидах)
  • XSS-Radar - XSS Radar - это инструмент, который определяет параметры и анализирует их на предмет уязвимостей межсайтового скриптинга.
  • BruteXSS - BruteXSS - это инструмент, написанный на python для поиска уязвимостей XSS в веб-приложениях.
  • findom-xss - простой и быстрый сканер XSS-уязвимостей на основе DOM.
  • domdig - сканер DOM XSS для одностраничных приложений
  • femida - Автоматический поиск по системе Blind-xss для Burp Suite
  • B-XSSRF - Набор инструментов для обнаружения и отслеживания Blind XSS, XXE и SSRF
  • domxssscanner - DOMXSS Scanner - это онлайн-инструмент для сканирования исходного кода на наличие XSS-уязвимостей на основе DOM.
  • xsshunter_client - Коррелированный прокси-инструмент для инъекций для XSS Hunter
  • расширенный-xss-search - лучшая версия моего инструмента xssfinder - сканирует на наличие различных типов xss в списке URL-адресов.
  • xssmap - XSSMap 是 一款 基于 Python3 开发 用于 检测 XSS 漏洞 的 工具
  • XSSCon - XSSCon: простой инструмент сканирования XSS
  • BitBlinder - расширение BurpSuite для внедрения пользовательских полезных нагрузок межсайтового скриптинга в каждую форму / запрос, отправленный для обнаружения слепых уязвимостей XSS
  • XSSOauthPersistence - Поддержание постоянства учетной записи через XSS и Oauth
  • shadow-worker - Shadow Workers - это бесплатный C2 и прокси с открытым исходным кодом, предназначенный для тестеров на проникновение, чтобы помочь в эксплуатации XSS и вредоносных Service Workers (SW)
  • rexsser - это плагин отрыжки, который извлекает ключевые слова из ответа с помощью регулярных выражений и проверяет наличие отраженного XSS в целевой области.
  • xss-flare - XSS-охотник на бессерверных работников Cloudflare.
  • Xss-Sql-Fuzz - burpsuite 插件 对 GP 所有 参数 (过滤 特殊 参数) 一 键 自动 添加 xss sql payload 进行 fuzz
  • vaya-ciego-nen - Обнаружение, управление и использование уязвимостей слепого межсайтового скриптинга (XSS).
  • dom-based-xss-finder - расширение Chrome, которое обнаруживает XSS-уязвимости на основе DOM
  • XSSTerminal - разработайте свою собственную полезную нагрузку XSS с помощью интерактивного набора текста
  • xss2png - генератор полезных данных XSS фрагментов PNG IDAT
  • XSSwagger - простой сканер Swagger-ui, который может обнаруживать старые версии, уязвимые для различных XSS-атак.

XXE впрыск

  • Ground-control - набор скриптов, которые запускаются на моем веб-сервере. В основном для отладки уязвимостей SSRF, слепых XSS и XXE.
  • dtd-finder - перечисляет DTD и генерирует полезные данные XXE, используя эти локальные DTD.
  • docem - Возможность встраивать полезные данные XXE и XSS в docx, odt, pptx и т. д. (OXML_XEE на стероидах)
  • xxeserv - мини-веб-сервер с поддержкой FTP для полезных нагрузок XXE
  • xxexploiter - Инструмент, помогающий использовать уязвимости XXE.
  • B-XSSRF - Набор инструментов для обнаружения и отслеживания Blind XSS, XXE и SSRF
  • XXEinjector - Инструмент для автоматической эксплуатации уязвимости XXE прямыми и различными внеполосными методами.
  • oxml_xxe - инструмент для встраивания эксплойтов XXE / XML в файлы разных типов.
  • metahttp - сценарий bash, который автоматизирует сканирование целевой сети на наличие ресурсов HTTP через XXE

Разное

Пароли

  • thc-hydra - Hydra - это взломщик параллельного входа в систему, который поддерживает множество атакующих протоколов.
  • DefaultCreds-cheat-sheet - Единое место для всех учетных данных по умолчанию, чтобы помочь синим / красным командам найти устройства с паролем по умолчанию.
  • changeme - сканер учетных данных по умолчанию.
  • BruteX - Автоматический перебор всех служб, работающих на цели.
  • patator - Patator - это многоцелевой брутфорсер с модульной конструкцией и гибкостью использования.

Секреты

  • git-secrets - предотвращает передачу секретов и учетных данных в репозитории git
  • gitleaks - Сканирует репозитории (или файлы) git на предмет секретов, используя регулярное выражение и энтропию
  • truffleHog - ищет в репозиториях git строки и секреты с высокой энтропией, глубоко копаясь в истории коммитов
  • gitGraber - gitGraber: отслеживайте GitHub для поиска конфиденциальных данных в реальном времени для различных онлайн-сервисов.
  • талисман - подключившись к хуку pre-push, предоставленному Git, Talisman проверяет исходящий набор изменений на предмет подозрительных вещей, таких как токены авторизации и закрытые ключи.
  • GitGot - полуавтоматический инструмент с обратной связью для быстрого поиска конфиденциальных секретов в общедоступных данных на GitHub.
  • git-all-secrets - инструмент для сбора всех секретов git с использованием нескольких инструментов поиска git с открытым исходным кодом
  • github-search - Инструменты для выполнения базового поиска на GitHub.
  • git-vuln-finder - поиск потенциальных уязвимостей программного обеспечения из сообщений git commit
  • commit-stream - инструмент #OSINT для поиска репозиториев Github путем извлечения журналов фиксации в реальном времени из API событий Github
  • gitrob - инструмент разведки для организаций GitHub
  • repo-supervisor - просканируйте ваш код на предмет неправильной конфигурации безопасности, найдите пароли и секреты.
  • GitMiner - инструмент для расширенного майнинга контента на Github
  • шхгит - ах шхгит! Находите секреты GitHub в реальном времени
  • обнаружение секретов - удобный для предприятия способ обнаружения и предотвращения секретов в коде.
  • rusty-hog - набор секретных сканеров, встроенных в Rust для повышения производительности. На основе TruffleHog
  • шепотом - Выявление жестко запрограммированных секретов и опасного поведения
  • yar - Яр - это инструмент для грабежа организаций, пользователей и / или репозиториев.
  • dufflebag - Поиск секретов на открытых томах EBS
  • secret-bridge - отслеживает утечку секретов на Github
  • EarlyBird - EarlyBird является чувствительным инструментом обнаружения данных способны хранилищ исходного кода сканирования для текста ясно , нарушения пароля, PII, устаревших методов криптографии, ключевых файлов и многого других.

Git

  • GitTools - репозиторий с 3 инструментами для pwn'ing веб-сайтов с доступными репозиториями .git
  • gitjacker - Утечка репозиториев git с неправильно настроенных веб-сайтов
  • git-dumper - инструмент для сброса репозитория git с веб-сайта
  • GitHunter - инструмент для поиска интересного контента в репозитории Git.
  • dvcs-ripper - Рип-доступная (распределенная) система управления версиями: SVN / GIT / HG…

Ведра

  • S3Scanner - сканирование открытых корзин AWS S3 и выгрузка их содержимого.
  • AWSBucketDump - инструмент безопасности для поиска интересных файлов в бакетах S3
  • CloudScraper - CloudScraper: инструмент для перечисления целей при поиске облачных ресурсов. S3 Buckets, Azure Blobs, Digital Ocean Storage Space.
  • s3viewer - публично открытый Amazon AWS S3 Bucket Viewer
  • festin - FestIn - S3 Bucket Weakness Discovery
  • s3reverse - формат различных сегментов s3 конвертируется в один формат. для проверки ошибок и безопасности.
  • mass-s3-bucket-tester - проверяет список ведер s3, чтобы узнать, включены ли в них списки каталогов или их можно загрузить.
  • S3BucketList - плагин Firefox, который перечисляет корзины Amazon S3, найденные в запросах.
  • dirlstr - находит списки каталогов или открывает корзины S3 из списка URL-адресов
  • Burp-AnonymousCloud - расширение Burp, которое выполняет пассивное сканирование для определения облачных сегментов, а затем тестирует их на предмет общедоступных уязвимостей.
  • kicks3 - поиск ведра S3 из html, js и инструмента тестирования неправильной конфигурации
  • 2tearsinabucket - подсчитывает сегменты s3 для конкретной цели.
  • s3_objects_check - оценка в белом ящике эффективных разрешений объекта S3 для определения общедоступных файлов.
  • s3tk - набор инструментов безопасности для Amazon S3
  • CloudBrute - отличный облачный счетчик
  • s3cario - этот инструмент сначала получит CNAME, если это действительный сегмент Amazon s3, а если нет, он попытается проверить, является ли домен именем сегмента.
  • S3Cruze - универсальный инструмент для пентестеров AWS S3.

CMS

  • wpscan - WPScan - это бесплатный сканер безопасности WordPress для некоммерческого использования.
  • WPSpider - централизованная панель управления для запуска и планирования сканирования WordPress с помощью утилиты wpscan.
  • wprecon - Wordpress Recon
  • CMSmap - CMSmap - это сканер CMS с открытым исходным кодом на Python, который автоматизирует процесс обнаружения недостатков безопасности наиболее популярных CMS.
  • joomscan - Проект сканера уязвимостей OWASP Joomla
  • pyfiscan - бесплатный сканер уязвимостей и версий веб-приложений

Веб-токен JSON

  • jwt_tool - набор инструментов для тестирования, настройки и взлома веб-токенов JSON
  • c-jwt-cracker - взломщик грубой силы JWT, написанный на C
  • jwt-heartbreaker - расширение Burp для проверки JWT (JSON Web Tokens) на использование ключей из известных из общедоступных источников
  • jwtear - Модульный инструмент командной строки для анализа, создания и управления токенами JWT для хакеров.
  • jwt-key-id-injector - Простой скрипт Python для проверки гипотетической уязвимости JWT.
  • jwt-hack - jwt-hack - это инструмент для взлома / тестирования безопасности JWT.
  • jwt-cracker - Простой взломщик HS256 JWT токенов

postMessage

  • postMessage-tracker - расширение Chrome для отслеживания использования postMessage (URL, домена и стека) как путем ведения журнала с использованием CORS, так и визуально в виде значка расширения
  • PostMessage_Fuzz_Tool - #BugBounty #BugBounty Tools #WebDeveloper Tool

Приобретение субдомена

  • subjack - инструмент для захвата поддоменов, написанный на Go
  • SubOver - мощный инструмент для захвата поддоменов
  • autoSubTakeover - инструмент, используемый для проверки того, разрешается ли CNAME в адрес области. Если CNAME разрешает адрес вне области видимости, возможно, стоит проверить, возможен ли захват субдомена.
  • NSBrute - утилита Python для захвата доменов, уязвимых для AWS NS Takeover
  • can-i-take-over-xyz - «Могу ли я взять на себя XYZ?» - список услуг и способы получения (под) доменов с зависшими записями DNS.
  • cnames - взять список разрешенных поддоменов и вывести все соответствующие CNAMES в массовом порядке.
  • subHijack - Взлом забытых и неправильно настроенных поддоменов
  • tko-subs - инструмент, который может помочь обнаружить и захватить поддомены с мертвыми записями DNS.
  • HostileSubBruteforcer - это приложение будет выполнять перебор существующих субдоменов и предоставлять информацию, если сторонний хост был правильно настроен.
  • second-order - сканер захвата поддоменов второго порядка
  • takeover - инструмент для тестирования возможностей массового захвата субдоменов.

Сканеры уязвимостей

  • Ядра - Ядра это быстрый инструмент для настраиваемого целенаправленного сканирования на основе шаблонов , которые предлагают массивную расширяемость и простоту использования.
  • Sn1per - автоматизированный фреймворк для тестирования на проникновение для экспертов по безопасности.
  • metasploit-framework - Metasploit Framework
  • nikto - сканер веб-серверов Nikto
  • arachni - фреймворк сканера безопасности веб-приложений
  • jaeles - Швейцарский армейский нож для автоматизированного тестирования веб-приложений
  • retire.js - сканер, обнаруживающий использование библиотек JavaScript с известными уязвимостями
  • Osmedeus - полностью автоматизированная система безопасности для разведки и сканирования уязвимостей.
  • getsploit - утилита командной строки для поиска и загрузки эксплойтов
  • flan - Довольно приятный сканер уязвимостей
  • Findsploit - мгновенно находите эксплойты в локальных и онлайн-базах данных
  • BlackWidow - сканер веб-приложений на основе Python для сбора OSINT и нечеткой информации об уязвимостях OWASP на целевом веб-сайте.
  • Сканер с обратной косой чертой - обнаруживает неизвестные классы уязвимостей инъекций
  • Eagle - многопоточный сканер уязвимостей на основе подключаемого модуля для массового обнаружения уязвимостей веб-приложений.
  • cariddi - составьте список доменов, сканируйте URL-адреса и найдите конечные точки, секреты, ключи API, расширения файлов, токены и многое другое…

Без категории

  • JSONBee - готовый к использованию конечные точки / полезные данные JSONP для обхода политики безопасности контента (CSP) различных веб-сайтов.
  • CyberChef - The Cyber ​​Swiss Army Knife - веб-приложение для шифрования, кодирования, сжатия и анализа данных
  • bountyplz - Автоматическая отчетность о безопасности из шаблонов уценки (в настоящее время поддерживаются платформы HackerOne и Bugcrowd)
  • PayloadsAllTheThings - список полезных нагрузок и обхода для безопасности веб-приложений и Pentest / CTF.
  • bounty-target-data - Это репо содержит обновляемые почасово дампы данных об объемах платформы bug bounty (например, Hackerone / Bugcrowd / Intigriti / и т. д.), которые могут быть отправлены в отчеты.
  • android-security-awesome - коллекция ресурсов, связанных с безопасностью Android.
  • awesome-mobile-security - попытка создать единое место для всего полезного, связанного с безопасностью Android и iOS.
  • awesome-weak-apps - потрясающие уязвимые приложения
  • XFFenum - X-Forwarded-For [403 запрещено] перечисление
  • httpx - httpx - это быстрый и многоцелевой набор инструментов HTTP, позволяющий запускать несколько зондов с использованием библиотеки retryablehttp, он предназначен для поддержания надежности результата с увеличением потоков.

Lux Burp

Burp Suite : типичный инструмент для взлома веб-приложений. Как только вы наберете 500 репутации на HackerOne, вы получите право на бесплатную трехмесячную лицензию Burp Suite Pro! Ознакомьтесь с этими замечательными плагинами Burp:

ActiveScan ++ : ActiveScan ++ расширяет возможности активного и пассивного сканирования Burp Suite. Разработанный для минимизации сетевых накладных расходов, он определяет поведение приложений, которое может быть интересно опытным тестировщикам.

BurpSentinel : С помощью BurpSentinel тестер на проникновение может быстро и легко отправлять множество вредоносных запросов к параметрам HTTP-запроса. Более того, он также показывает много информации об ответах HTTP, соответствующих запросам атаки. Легко найти такие низко висящие плоды и скрытые уязвимости, как эта, и это также позволяет тестировщику сосредоточиться на более важных вещах!

Autorepeater Burp : автоматический повтор HTTP-запроса с помощью Burp Suite.

Autorize Burp: Autorize - это расширение, предназначенное для помощи тестеру на проникновение в обнаружении уязвимостей авторизации - одной из наиболее трудоемких задач при тестировании на проникновение веб-приложений.

Burp Beautifier : BurpBeautifier - это расширение Burpsuite для украшения тела запроса / ответа, поддерживающее форматы JS, JSON, HTML, XML, запись в Jython 2.7.

Поток : это расширение обеспечивает просмотр, похожий на историю прокси, а также возможности фильтра поиска для всех инструментов Burp.

Headless Burp : это расширение позволяет запускать инструменты Burp Suite Spider и Scanner в безголовом режиме через командную строку.

Logger ++: Logger ++ - это многопоточное расширение для ведения журнала для Burp Suite. Помимо регистрации запросов и ответов от всех инструментов Burp Suite, расширение позволяет определять расширенные фильтры для выделения интересных записей или фильтровать журналы только для тех, которые соответствуют фильтру.

Мастер WSDL: это расширение сканирует целевой сервер на наличие файлов WSDL. После выполнения обычного сопоставления содержимого приложения щелкните правой кнопкой мыши соответствующую цель на карте сайта и выберите «Сканировать файлы WSDL» в контекстном меню. Расширение будет искать в уже обнаруженном содержимом URL-адреса с расширением файла .wsdl и угадывать расположение любых дополнительных файлов WSDL на основе известных имен файлов, которые используются. Результаты сканирования отображаются на вкладке вывода расширения в инструменте Burp Extender.

JSON_Beautifier : этот плагин предоставляет вкладку JSON с улучшенным представлением запроса / ответа.

Веб-взлом

JSParser : сценарий Python 2.7, использующий Tornado и JSBeautifier для анализа относительных URL-адресов из файлов JavaScript. Это особенно полезно для обнаружения запросов AJAX при исследовании безопасности или поиске ошибок.

Knockpy : Knockpy - это инструмент на языке Python, предназначенный для перечисления поддоменов в целевом домене с помощью списка слов. Он предназначен для сканирования передачи зоны DNS и автоматического обхода записи DNS с подстановочными знаками, если она включена. Knockpy теперь поддерживает запросы к поддоменам VirusTotal, вы можете установить API_KEY в файле config.json.

Lazys3 : Ruby-скрипт для перебора сегментов AWS s3 с использованием различных перестановок.

Sublist3r : Sublist3r - это инструмент Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT. Это помогает тестерам на проникновение и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены. Sublist3r перечисляет поддомены с помощью многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS.

Teh_s3_bucketeers : Teh_s3_bucketeers - это инструмент безопасности для обнаружения корзин S3 на платформе Amazon AWS.

Обнаружение виртуального хоста : это базовый HTTP-сканер, который перечисляет виртуальные хосты по заданному IP-адресу. Во время разведки это может помочь расширить цель, обнаружив старый или устаревший код. Он также может выявить скрытые хосты, которые статически отображаются в файле разработчика / etc / hosts.

Wpscan : WPScan - это бесплатный (для некоммерческого использования) сканер безопасности WordPress черного ящика, написанный для профессионалов в области безопасности и блоггеров, чтобы проверить безопасность своих сайтов.

Скриншот веб-сайта : простой скрипт для создания скриншота списка веб-сайтов на основе скрипта PhantomJS для преобразования URL-адреса в изображение.

Asnlookup : Инструмент информации ASN отображает информацию о номере автономной системы (ASN) IP-адреса, такую ​​как: владелец IP-адреса, дата регистрации, выдающий регистратор и максимальный диапазон AS с общим количеством IP-адресов.

Unfurl : Unfurl - это инструмент, который анализирует большие коллекции URL-адресов и оценивает их энтропии, чтобы отсеивать URL-адреса, которые могут быть уязвимы для атаки.

Waybackurls : принимать домены с разделителями строк на stdin, получать известные URL-адреса с Wayback Machine для * .domain и выводить их на stdout.

Httprobe : берет список доменов и зонды для работы серверов http и https.

Мэг : Мэг - это инструмент для получения большого количества URL-адресов без ущерба для серверов. Его можно использовать для получения множества путей для многих хостов или для получения одного пути для всех хостов перед переходом к следующему пути и повторением.

Gau : Getallurls (gau) извлекает известные URL-адреса из Open Threat Exchange, Wayback Machine и Common Crawl AlienVault для любого заданного домена. Вдохновленный поворотами Tomnomnom.

Ffuf : быстрый веб-фаззер, написанный на Go.

Dirsearch : простой инструмент командной строки, предназначенный для перебора каталогов и файлов на веб-сайтах.

OWASP Zed : OWASP Zed Attack Proxy (ZAP) - это инструмент с открытым исходным кодом, который предлагается OWASP (Open Web Application Security Project) для тестирования вашего веб-сайта / веб-приложения на проникновение. Это поможет вам найти уязвимости безопасности в вашем приложении.

Subfinder : Subfinder - это инструмент обнаружения субдоменов, который обнаруживает действительные субдомены для веб-сайтов с помощью пассивных онлайн-источников. Он имеет простую модульную архитектуру и оптимизирован по скорости. Subfinder создан только для одного - пассивного перечисления поддоменов, и делает это очень хорошо.

EyeWitnees : EyeWitness предназначен для создания снимков экрана веб-сайтов, предоставления некоторой информации заголовка сервера и определения учетных данных по умолчанию. EyeWitness разработан для работы в Kali Linux. Он автоматически определит файл, который вы даете ему с флагом -f, как текстовый файл с URL-адресами в каждой новой строке, вывод nmap xml или вывод nessus xml. Флаг --timeout является необязательным и позволяет указать максимальное время ожидания при попытке визуализации и создания снимка экрана веб-страницы.

Nuclei : Nuclei - это быстрый инструмент для настраиваемого целевого сканирования на основе шаблонов, предлагающий широкие возможности расширения и простоту использования.

Naabu : Naabu - это инструмент сканирования портов, написанный на Go, который позволяет быстро и надежно перечислять допустимые порты для хостов. Это действительно простой инструмент, который выполняет быстрое сканирование SYN на хосте / списке хостов и перечисляет все порты, которые возвращают ответ.

Shuffledns : ShuffleDNS является оберткой massdns написано в ходе , что позволяет перечислить действительные поддомены с использованием активного брутфорса, а также разрешать поддомены с подстановочными обработками и легкой поддержкой ввода-выводом.

Dnsprobe : DNSProbe - это инструмент, созданный на основе retryabledns, который позволяет выполнять несколько запросов DNS по вашему выбору со списком предоставленных пользователем преобразователей.

Хаос : Хаос активно сканирует и поддерживает данные об активах в Интернете. Этот проект призван расширить исследования и проанализировать изменения, связанные с DNS, для лучшего понимания.

Subjack : Subjack - это инструмент захвата субдоменов, написанный на Go, предназначенный для одновременного сканирования списка субдоменов и выявления тех, которые могут быть захвачены. Благодаря скорости и эффективности Go этот инструмент действительно выделяется, когда дело доходит до массового тестирования. Всегда дважды проверяйте результаты вручную, чтобы исключить ложные срабатывания.

gitGraber : gitGraber - это инструмент, разработанный на Python3 для мониторинга GitHub с целью поиска и нахождения конфиденциальных данных в реальном времени для различных онлайн-сервисов.

Shhgit : Shhgit находит секреты и конфиденциальные файлы в коде GitHub и Gists, зафиксированных почти в реальном времени, прослушивая GitHub Events API.

Commit-stream : Commit-stream извлекает журналы фиксации из API событий Github, показывая в реальном времени сведения об авторе (имя и адрес электронной почты), связанные с репозиториями Github.

Masscan : это сканер портов в масштабе Интернета. Он может сканировать весь Интернет менее чем за 6 минут, передавая 10 миллионов пакетов в секунду, и все это с одной машины.

Massdns : MassDNS - это простой высокопроизводительный преобразователь заглушек DNS, предназначенный для тех, кто стремится разрешить огромное количество доменных имен порядка миллионов или даже миллиардов. Без специальной настройки MassDNS может разрешать более 350 000 имен в секунду с использованием общедоступных преобразователей.

Findomain : Findomain предлагает специальную службу мониторинга, размещенную в Amazon (только локальная версия является бесплатной), которая позволяет вам отслеживать целевые домены и отправлять оповещения в веб-перехватчики Discord и Slack или в чаты Telegram при обнаружении новых поддоменов.

Amass : Проект OWASP Amass выполняет сетевое картирование поверхностей атаки и обнаружение внешних активов, используя сбор информации из открытых источников и методы активной разведки.

Dnsgen : этот инструмент генерирует комбинацию доменных имен из предоставленных входных данных. Комбинации создаются на основе словаря. Пользовательские слова извлекаются при каждом выполнении.

Dnrep : Утилита для быстрого поиска предварительно отсортированных имен DNS. Создан на основе набора данных Rapid7 rdns & fdns.

Wfuzz : Wfuzz был создан для облегчения задачи оценки веб-приложений и основан на простой концепции: он заменяет любую ссылку на ключевое слово FUZZ значением заданной полезной нагрузки.

Aquatone : Aquatone - это инструмент для визуальной проверки веб-сайтов на большом количестве хостов, который обеспечивает удобный обзор поверхности атаки на основе HTTP.

WhatWeb : WhatWeb распознает веб-технологии, включая системы управления контентом (CMS), платформы для ведения блогов, статистические / аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства. WhatWeb имеет более 1800 плагинов, каждый из которых распознает что-то свое. WhatWeb также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-платформы, ошибки SQL и многое другое.

Dirb : «DIRB - это сканер веб-контента. Он запускает атаку по словарю на веб-сервер и анализирует ответ.

Dnscan : Dnscan - это сканер поддоменов DNS на основе списка слов на языке Python.

Sublert : Sublert - это инструмент безопасности и разведки, написанный на Python для использования прозрачности сертификатов с единственной целью мониторинга новых поддоменов, развернутых конкретными организациями, и выданного сертификата TLS / SSL. Предполагается, что инструмент должен запускаться по расписанию в определенное время, в определенные даты или интервалы (в идеале - каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.

Recon-ng : Recon-ng - это полнофункциональная система разведки, разработанная с целью создания мощной среды для быстрого и тщательного проведения разведки через Интернет с открытым исходным кодом.

Jok3r : Jok3r - это платформа, которая помогает тестерам на проникновение с сетевой инфраструктурой и оценками веб-безопасности. Его цель - максимально автоматизировать, чтобы быстро выявлять и эксплуатировать уязвимости «низко висящие плоды» и «быстрый выигрыш» в наиболее распространенных службах TCP / UDP и наиболее распространенных веб-технологиях (серверы, CMS, языки ...) .

DirBuster : Этот инструмент представляет собой многопоточное Java-приложение, которое используется для выполнения грубой силы над каталогами и именами файлов на веб-серверах и серверах приложений. DirBuster пытается найти скрытые каталоги и страницы в веб-приложении, предоставляя пользователям дополнительный вектор атаки.

Altdns : Altdns - это инструмент проверки DNS, который позволяет обнаруживать поддомены, соответствующие шаблонам. Altdns принимает слова, которые могут присутствовать в поддоменах в домене (например, test, dev, staging), а также список известных поддоменов.

Recon_profile : Этот инструмент помогает создавать простые псевдонимы для запуска через SSH / терминал.

BBHT : Bug Bounty Hunting Tools - это скрипт для установки наиболее популярных инструментов, используемых при поиске уязвимостей для программы bug bounty.

Мобильный взлом

MobSF : Mobile Security Framework (MobSF) - это автоматизированное универсальное мобильное приложение (Android / iOS / Windows) для тестирования на проникновение, анализа вредоносных программ и оценки безопасности, способное выполнять статический и динамический анализ.

Jadx : Jadx - это декомпилятор Java. Командная строка и инструменты графического интерфейса для создания исходного кода Java из файлов Android Dex и Apk.

Dex2Jar : Dex2Jar - это свободно доступный инструмент для работы с Android ». dex »и Java«. class »файлы.

Radare2 : бесплатный набор инструментов для облегчения нескольких низкоуровневых задач, таких как криминалистика, реверс-инжиниринг программного обеспечения, эксплойт, отладка и т. Д. Он состоит из большого количества библиотек (которые расширяются с помощью плагинов) и программ, которые могут быть автоматизированным практически с любым языком программирования.

Genymotion: кроссплатформенный эмулятор Android для разработчиков и QA-инженеров. Разрабатывайте и автоматизируйте тесты, чтобы создавать приложения самого высокого качества.

Разъединитель SSL "Универсальный" Фрида : Универсальный разложиватель.

Фрида : набор инструментов динамического инструментария для разработчиков, инженеров по анализу и исследователей безопасности.

Эксплуатация

SQLNinja : Sqlninja - это инструмент, предназначенный для использования уязвимостей SQL Injection в веб-приложении, использующем Microsoft SQL Server в качестве серверной части.

XSS Hunter : XSS Hunter позволяет находить все виды уязвимостей межсайтового скриптинга, включая часто упускаемый слепой XSS. Служба работает путем размещения специализированных XSS-зондов, которые при запуске сканируют страницу и отправляют информацию об уязвимой странице в службу XSS Hunter.

NoSQLMap : NoSQLMap - это инструмент Python с открытым исходным кодом, предназначенный для аудита, а также для автоматизации атак с использованием инъекций и использования слабых мест конфигурации по умолчанию в базах данных NoSQL и веб-приложениях, использующих NoSQL для раскрытия или клонирования данных из базы данных.

Ysoserial : инструмент для проверки концепции для создания полезных нагрузок, использующих небезопасную десериализацию Java-объектов.

Sqlmap : Sqlmap - это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования недостатков SQL-инъекций и захвата серверов баз данных. Он поставляется с мощным механизмом обнаружения, множеством нишевых функций для окончательного тестера на проникновение и широким спектром переключателей, включая снятие отпечатков с базы данных, выборку данных из базы данных, доступ к базовой файловой системе и выполнение команд в операционной системе через выход внеполосные соединения.

SSRFTest : инструмент тестирования SSRF .

Retire.JS : Сканирование веб-сайта на наличие уязвимых js-библиотек.

Spiderfoot : SpiderFoot - это инструмент автоматизации с открытым исходным кодом (OSINT). Он интегрируется практически со всеми доступными источниками данных и автоматизирует сбор OSINT, чтобы вы могли сосредоточиться на анализе данных.

Сканеры / рамки

OpenVAS : OpenVAS - это полнофункциональный сканер уязвимостей. Его возможности включают в себя тестирование без аутентификации, тестирование с аутентификацией, различные высокоуровневые и низкоуровневые интернет-и промышленные протоколы, настройку производительности для крупномасштабного сканирования и мощный внутренний язык программирования для реализации любого типа теста на уязвимость.

Nikto : Nikto - это сканер веб-серверов с открытым исходным кодом (GPL), который выполняет комплексные тесты на веб-серверах для нескольких элементов, в том числе более 6700 потенциально опасных файлов / программ, проверяет устаревшие версии более 1250 серверов и проблемы, связанные с конкретными версиями, на более чем 270 серверов.

Wapiti : Wapiti позволяет вам проверять безопасность ваших веб-сайтов или веб-приложений. Он выполняет сканирование «черного ящика» (не изучает исходный код) веб-приложения, просматривая веб-страницы развернутого веб-приложения, ища сценарии и формы, в которые он может вводить данные.

Metasploit : Metasploit - это платформа для тестирования на проникновение с открытым исходным кодом.

Maltego : Maltego - это инструмент разведки с открытым исходным кодом (OSINT) и графического анализа ссылок для сбора и передачи информации для выполнения исследовательских задач.

Canvas : CANVAS предлагает сотни эксплойтов, автоматизированную систему эксплойтов и всеобъемлющую, надежную среду разработки эксплойтов для тестеров на проникновение и специалистов по безопасности по всему миру.

Sn1per : Sn1per Community Edition - это автоматический сканер, который можно использовать во время теста на проникновение для подсчета и сканирования уязвимостей. Sn1per Professional - это надстройка Xero Security для создания отчетов премиум-класса для профессиональных тестеров на проникновение, исследователей Bug Bounty и групп корпоративной безопасности для управления большими средами и областями пентеста.

Lazyrecon : LazyRecon - это сценарий, написанный на Bash, предназначенный для автоматизации утомительных задач разведки и сбора информации. Информация организована в виде отчета в формате html в конце, который помогает вам определить следующие шаги.

Osmedeus : Osmedeus позволяет автоматически запускать набор потрясающих инструментов для разведки и сканирования уязвимостей против цели.

Reconness : ReconNess помогает вам запускать и держать весь ваш #recon в одном месте, позволяя вам сосредоточиться только на потенциально уязвимых целях, не отвлекаясь и не требуя большого навыка bash или навыков программирования в целом.

IronWASP : IronWASP (платформа тестирования расширенной безопасности веб-приложений Iron) - это инструмент с открытым исходным кодом, используемый для тестирования уязвимостей веб-приложений. Он разработан таким образом, что пользователи, обладающие необходимыми знаниями, могут создавать свои собственные сканеры, используя его в качестве основы. IronWASP построен с использованием Python и Ruby, и пользователи, знакомые с ними, смогут в полной мере использовать платформу. Однако IronWASP предоставляет множество простых для понимания функций.

Nmap : Nmap («Network Mapper») - это бесплатная утилита с открытым исходным кодом (лицензия) для обнаружения сети и аудита безопасности.

Наборы данных / Freemium-сервисы

Shodan : Shodan предоставляет общедоступный API, который позволяет другим инструментам получать доступ ко всем данным Shodan. Доступны интеграции для Nmap, Metasploit, Maltego, FOCA, Chrome, Firefox и многих других.

Censys : Censys сканирует большинство портов и хранит самую большую базу данных сертификатов в мире и предоставляет самую последнюю и полную информацию о ваших известных и неизвестных активах.

Rapid7 Forward DNS (FDNS) : этот набор данных содержит ответы на DNS-запросы для всех прямых DNS-имен, известных Rapid7's Project Sonar.

C99.nl : C99.nl - это сканер, который сканирует весь домен, чтобы найти как можно больше поддоменов.

Seclists : SecLists - помощник тестировщика безопасности. Это набор из нескольких типов списков, используемых во время оценки безопасности, собранных в одном месте. Типы списков включают имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, нечеткие полезные данные, веб-оболочки и многое другое. Цель состоит в том, чтобы дать возможность тестировщику безопасности перенести этот репозиторий в новый тестовый ящик и получить доступ ко всем типам списков, которые могут потребоваться.

Все полезные данные: список полезных нагрузок и обходов для безопасности веб-приложений. Не стесняйтесь улучшать свои полезные нагрузки и методы.

Разные хакерские инструменты

Ettercap : Ettercap - это комплексный пакет, который включает в себя сниффинг живых подключений, фильтрацию контента и поддержку активного и пассивного анализа многих протоколов, включая множество функций для анализа сети и хоста.

Преобразования . Преобразования упрощают обнаружение распространенных неясностей в данных, которые могут выявить уязвимости безопасности или дать представление об обходе средств защиты.

John the Ripper : John the Ripper - это бесплатное программное обеспечение с открытым исходным кодом, распространяемое в основном в виде исходного кода.

Wireshark : Wireshark® - это анализатор сетевых протоколов, который позволяет вам захватывать и интерактивно просматривать трафик, проходящий в компьютерной сети.

Foxyproxy : FoxyProxy - это усовершенствованный инструмент управления прокси, который полностью заменяет ограниченные возможности проксирования в Firefox. Для более простого инструмента и менее сложных параметров конфигурации используйте FoxyProxy Basic.

Wappalyzer : Wappalyzer - это расширение для браузера, которое раскрывает технологии, используемые на веб-сайтах. Он обнаруживает системы управления контентом, платформы электронной коммерции, веб-серверы, фреймворки JavaScript, инструменты аналитики и многое другое.

Buildwith : BuiltWith - цель помочь разработчикам, исследователям и дизайнерам узнать, какие технологии используются на веб-страницах, что может помочь им решить, какие технологии реализовать.

Альтаир : Altair GraphQL Client помогает вам отлаживать запросы и реализации GraphQL - заботясь о самой сложной части, чтобы вы могли сосредоточиться на реальном выполнении задач.

THC Hydra : Этот инструмент представляет собой проверочный код, разработанный для того, чтобы дать исследователям и консультантам по безопасности возможность показать, насколько легко было бы получить несанкционированный доступ с удаленного компьютера к системе.

Swiftness X : инструмент для создания заметок для BB и пентестинга.


dnscan https://github.com/rbsec/dnscan

Knockpy https://github.com/guelfoweb/knock

Sublist3r https://github.com/aboul3la/Sublist3r

massdns https://github.com/blechschmidt/massdns

nmap https://nmap.org

masscan https://github.com/robertdavidgraham/masscan

EyeWitness https://github.com/ChrisTruncer/EyeWitness

DirBuster https://sourceforge.net/projects/dirbuster/

dirsearch https://github.com/maurosoria/dirsearch

Gitrob https://github.com/michenriksen/gitrob

git-secrets https://github.com/awslabs/git-secrets

sandcastle https://github.com/yasinS/sandcastle

bucket_finder https://digi.ninja/projects/bucket_finder.php

GoogD0rker https://github.com/ZephrFish/GoogD0rker/

Wayback Machine https://web.archive.org

waybackurls https://gist.github.com/mhmdiaa/adf6bff70142e5091792841d4b372050

Sn1per https://github.com/1N3/Sn1per/

XRay https://github.com/evilsocket/xray

wfuzz https://github.com/xmendez/wfuzz/

patator https://github.com/lanjelot/patator

datasploit https://github.com/DataSploit/datasploit

hydra https://github.com/vanhauser-thc/thc-hydra

changeme https://github.com/ztgrace/changeme

MobSF https://github.com/MobSF/Mobile-Security-Framework-MobSF/

Apktool https://github.com/iBotPeaches/Apktool

dex2jar https://sourceforge.net/projects/dex2jar/

sqlmap http://sqlmap.org/

oxml_xxe https://github.com/BuffaloWill/oxml_xxe/

XXE Injector https://github.com/enjoiz/XXEinjector

The JSON Web Token Toolkit https://github.com/ticarpi/jwt_tool

ground-control https://github.com/jobertabma/ground-control

ssrfDetector https://github.com/JacobReynolds/ssrfDetector

LFISuit https://github.com/D35m0nd142/LFISuite

GitTools https://github.com/internetwache/GitTools

dvcs-ripper https://github.com/kost/dvcs-ripper

tko-subs https://github.com/anshumanbh/tko-subs

HostileSubBruteforcer https://github.com/nahamsec/HostileSubBruteforcer

Race the Web https://github.com/insp3ctre/race-the-web

ysoserial https://github.com/GoSecure/ysoserial

PHPGGC https://github.com/ambionics/phpggc

CORStest https://github.com/RUB-NDS/CORStest

retire-js https://github.com/RetireJS/retire.js

getsploit https://github.com/vulnersCom/getsploit

Findsploit https://github.com/1N3/Findsploit

bfac https://github.com/mazen160/bfac

WPScan https://wpscan.org/

CMSMap https://github.com/Dionach/CMSmap

Amass https://github.com/OWASP/Amass

Extra Tools http://projectdiscovery.io


ıllıllı ITHard © 20th CF ıllıllı