Взлом и проверка на уязвимости
Полный список инструментов для тестирования на проникновение, взлома и специалистов по безопасности
Тестирование на проникновение и инструменты для хакеров чаще используются отраслями безопасности для тестирования уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов для тестирования на проникновение и взлома, который охватывает выполнение операции тестирования на проникновение во всех средах.
Список инструментов для хакеров и тестирования на проникновение
- Online Resources
- Инструменты
- Penetration Testing Distributions
- Docker for Penetration Testing
- Multi-paradigm Frameworks
- Vulnerability Scanners
- Network Tools
- Wireless Network Tools
- Transport Layer Security Tools
- Web Exploitation
- Hex Editors
- File Format Analysis Tools
- Defense Evasion Tools
- Hash Cracking Tools
- Windows Utilities
- GNU/Linux Utilities
- macOS Utilities
- DDoS Tools
- Social Engineering Tools
- OSINT Tools
- Anonymity Tools
- Reverse Engineering Tools
- Physical Access Tools
- Side-channel Tools
- CTF Tools
- Penetration Testing Report Templates
- Книги
- Vulnerability Databases
- Security Courses
- Information Security Conferences
- Information Security Magazines
- Awesome Lists
Онлайн ресурсы
Ресурсы для тестирования на проникновение
- Metasploit Unleashed – бесплатный наступательный курс по Metasploit.
- Penetration Testing Execution Standard (PTES) – документация, предназначенная для обеспечения общего понимания и объема для выполнения и составления отчетности о результатах теста на проникновение.
- Open Web Application Security Project (OWASP) – всемирная некоммерческая благотворительная организация, ориентированная на повышение безопасности особенно веб и прикладного программного обеспечения.
- PENTEST-WIKI – бесплатная онлайн библиотека знаний по безопасности для пентестеров и исследователей.
- Penetration Testing Framework (PTF) – схема выполнения тестов на проникновение, составленная как общая структура, используемая как аналитиками уязвимостей, так и тестировщиками проникновения.
- XSS-Payloads – конечный ресурс для всех вещей проведения кроссскриптивнговых атак на сайт, включая полезные нагрузки, инструменты, игры и документацию.
- Open Source Security Testing Methodology Manual (OSSTMM) – фреймворк для предоставления тестовых случаев, которые приводят к проверенным фактам, на которых основываются решения, влияющие на безопасность организации.
- MITRE’s Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) – кураторская база знаний и модель поведения киберпреступника.
Разработка эксплойтов
- Shellcode Tutorial – учебник о том, как писать шеллкод.
- Примеры шеллкодов – база данных шеллкодов.
- Exploit Writing Tutorials – учебники по разработке эксплойтов.
Ресурсы OSINT
- OSINT Framework – коллекция различных инструментов взлома OSINT, разбитых по категориям.
- Intel Techniques – коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
- NetBootcamp OSINT Tools – коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Search и различные сайты вставки .
- WiGLE.net – информация о беспроводных сетях по всему миру, с удобными настольными и веб-приложениями.
Ресурсы социальной инженерии
- Social Engineering Framework – информационный ресурс для социальных инженеров.
Ресурсы выбора блокировки
- Канал Шайлер Таун – захват видео и переговоры по безопасности.
- bosnianbill – больше видео блокировки.
- /r/lockpicking – ресурсы для обучения lockpicking, рекомендации по оборудованию.
Операционная система
- Связанные с безопасностью операционные системы @ Rawsec – полный список операционных систем связанных с безопасностью.
- Best Linux Penetration Testing Distributions @ CyberPunk – описание основных дистрибутивов тестирования на проникновение.
- Security @ Distrowatch – веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
- cuckoo – система автоматического анализа вредоносных программ с открытым исходным кодом.
- Computer Aided Investigative Environment (CAINE) – итальянский дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики.
- Digital Evidence & Forensics Toolkit (DEFT) – Live CD для судебного анализа runnable без вмешательства или повреждения подключенных устройств, где происходит процесс загрузки.
- Tails – Live OS, направленная на сохранение конфиденциальности и анонимности.
Хакерские утилиты
Дистрибутивы для тестирования на проникновение
- Дистрибутив Kali – GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
- ArchStrike – репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
- BlackArch – Arch GNU/Linux-дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
- Network Security Toolkit (NST) – загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
- Pentoo – ориентированный на безопасность live CD на основе Gentoo.
- BackBox – дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
- Parrot – дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
- Buscador – виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
- Fedora Security Lab – обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системыи обучение методам тестирования безопасности.
- Pentesters Framework – дистрибутив организован вокруг стандарта выполнения тестирования на проникновение (PTES), предоставляя кураторскую коллекцию утилит, которая устраняет часто неиспользуемые инструментальные цепочки.
- Attifyos – дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).
Докер для испытания на пробивку
docker pull kalilinux/kali-linux-docker
официальный Kali Linuxdocker pull owasp/zap2docker-stable
– официальный OWASP ZAPdocker pull wpscanteam/wpscan
– официальный WPScandocker pull citizenstig/dvwa
– Чертовски уязвимое веб-приложение (DVWA)docker pull wpscanteam/vulnerablewordpress
– Уязвимая Установка WordPressdocker pull hmlio/vaas-cve-2014-6271
– Уязвимость как услуга: Shellshockdocker pull hmlio/vaas-cve-2014-0160
– Уязвимость как услуга: Heartbleeddocker pull opendns/security-ninjas
– Ниндзя Безопасностиdocker pull diogomonica/docker-bench-security
– Докер стенд для безопасностиdocker pull ismisepaul/securityshepherd
– Овасп безопасности пастухdocker pull danmx/docker-owasp-webgoat
– OWASP WebGoat Project docker imagedocker-compose build && docker-compose up
– OWASP NodeGoatdocker pull citizenstig/nowasp
– OWASP Mutillidae II Web Pen-test практика примененияdocker pull bkimminich/juice-shop
– Магазин соков OWASPdocker pull kalilinux/kali-linux-docker
– Kali Linux Docker Imagedocker pull phocean/msf
– docker-metasploit
Многопарадигмальные рамки
- Metasploit – Инструменты взлома для атакующих групп безопасности для проверки уязвимостей и управления оценками безопасности.
- Armitage – интерфейс GUI на основе Java для Metasploit Framework.
- Faraday – многопользовательская интегрированная пентестинговая среда для красных команд, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
- ExploitPack – графический инструмент для автоматизации тестов на проникновение, который поставляется с большим количеством готовых эксплойтов.
- Пупи – Кросс-платформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и после эксплуатации,
сканер уязвимостей
- Nexpose-коммерческий механизм оценки уязвимости и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
- Nessus-коммерческая платформа управления уязвимостями, конфигурирования и оценки соответствия, продаваемая компанией Tenable.
- OpenVAS – бесплатная программная реализация популярной системы оценки уязвимости Nessus.
- Vuls-сканер уязвимостей без агентов для GNU / Linux и FreeBSD, написанный в Go.
Статический анализатор
- Brakeman – Static analysis Security vulnerability scanner для приложений Ruby on Rails.
- cppcheck – расширяемый статический анализатор C / C++, ориентированный на поиск ошибок.
- FindBugs – бесплатный программный статический анализатор для поиска ошибок в Java коде.
- sobelow – статический анализ, ориентированный на безопасность для структуры Phoenix.
- Bandit – статический анализатор, ориентированный на безопасность для кода python.
Веб-Сканеры
- Nikto – шумный, но быстрый веб-сервер black box и сканер уязвимостей веб-приложений.
- Arachni – Scriptable framework для оценки безопасности веб-приложений.
- w3af – хакерские инструменты для атаки и аудита веб-приложений.
- Wapiti – сканер уязвимостей веб-приложений Black box со встроеннымфаззер.
- SecApps – in-browser Web application Security testing suite.
- WebReaver – коммерческий графический сканер уязвимостей веб-приложений, предназначенный для macOS.
- WPScan – хакерские инструментыЧерный box WordPress сканер уязвимостей.
- CMS-explorer – выявить конкретные модули, Плагины, компонентыи темы, на которых работают различные веб-сайты, работающие на системах управления контентом.
- joomscan – на из лучших хакерских инструментов для сканера уязвимостей Joomla.
- ACSTIS – автоматическое обнаружение шаблонов на стороне клиента (sandbox escape / bypass) для AngularJS.
Сетевые средства
- zmap – Сканер сети с открытым исходным кодом, который позволяет исследователям легко выполнять исследования сети в Интернете.
- Nmap-бесплатный сканер безопасности для исследования сети и аудита безопасности.
- pig – один из инструментов взлома пакета forGNU / Linuxкрафт .
- бессканковый – Утилита для использования веб-сайтов для выполнения сканирования портов от вашего имени, чтобы не раскрыть свой собственный IP.
- вывод tcpdump/libpcap – Общий анализатор пакетов, который работает под командной строкой.
- Wireshark-широко используемый графический кросс-платформенный анализатор сетевых протоколов.
- Network-Tools.com -веб-сайт, предлагающий интерфейс к многочисленным основным сетевым утилитамкак
ping
,traceroute
,whois
, и еще. - netsniff- ng-швейцарский армейский нождля сеть нюхает.
- Intercepter-NG-многофункциональный сетевой инструментарий.
- Sparta-графический интерфейс, предоставляющий скриптовый, настраиваемый доступ к существующим инструментам сканирования и перечисления сетевой инфраструктуры.
- dnschef – Высоко настраиваемый DNS-прокси дляпентестеры.
- DNSDumpster-один из инструментов взлома для онлайн DNS recon и поиска.
- CloudFail-отключите IP-адреса сервера, скрытые за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенных DNS.
- dnsenum – Скрипт Perl, который перечисляет информацию DNS из домена, пытается передавать зоны, выполняет стиль словаря грубой силыатака, а затем выполняет обратный поиск результатов.
- dnsmap – Один из инструментов взлома для пассивного DNS Network mapper.
- dnsrecon – Один из инструментов взлома для сценария перечисления DNS.
- dnstracer – Определяет, откуда данный DNS-сервер получает информацию, и следует цепочке DNS-серверов.
- passivedns-клиентская библиотека и инструмент запроса для запроса нескольких пассивных DNS-провайдеров.
- passivedns-сетевой сниффер, который регистрирует все ответы DNS-сервера для использования в пассивной настройке DNS.
- Mass Scan-лучшие инструменты взлома для сканера портов TCP, извергает пакеты SYN асинхронно, сканирование всего интернета менее чем за 5 минут.
- Zarp-инструмент сетевой атаки, ориентированный на эксплуатацию локальных сетей.
- mitmproxy -Интерактивный TLS-перехват HTTP-прокси для тестеров проникновения и разработчиков программного обеспечения.
- Morpheus-Автоматизированныйettercap Взлом TCP/IPИнструменты.
- mallory-HTTP / HTTPS прокси через SSH.
- SSH MITM-Перехват SSH соединений с прокси; все пароли и сеансы открытого текста регистрируются на диск.
- Netzob-обратное проектирование, генерация трафика и размытие протоколов связи.
- Det-доказательство концепции для выполнения фильтрации данных с использованием одного или нескольких каналов одновременно.
- pwnat-пробивает отверстия в брандмауэрах и NATs.
- dsniff – Сборник инструментов для сетевого аудита и пентестирования.
- tgcd – Простая сетевая утилита Unix для расширения доступности сетевых служб на основе TCP / IP за пределами брандмауэров.
- smbmap-удобный инструмент перечисления SMB.
- scapy – Python на основе интерактивной программы обработки пакетов и библиотеки.
- Dshell-структура судебного анализа сети.
- Debookee-простой и мощный анализатор сетевого трафика для macOS.
- Dripcap – Анализатор пакетов с кофеином.
- Printer Exploitation Toolkit (PRET) – инструмент для тестирования безопасности принтера, способный к подключению IP и USB, fuzzing и эксплуатации PostScript,PJL, и особенности языка принтера ПКЛ.
- Praeda – Автоматизированный многофункциональный принтер Data harvester для сбора полезных данных во время оценки безопасности.
- routersploit – Open source exploitation framework похож на Metasploit, но предназначен для встроенных устройств.
- evilgrade – Модульная структура, чтобы воспользоваться плохими реализациями обновления путем введения поддельных обновлений.
- XRay-сетевой (sub)инструмент автоматизации обнаружения и разведки доменов.
- Ettercap-комплексный, зрелый набор для атак типа “машина в середине”.
- BetterCAP-модульная, портативная и легко расширяемая платформа MITM.
- CrackMapExec-швейцарский армейский нож для пентестирования сетей.
- impacket – Коллекция классов Python для работы с сетевыми протоколами.
Инструменты взлома беспроводной сети
- Aircrack-ng-набор средств тестирования на проникновение и взлома для аудита беспроводных сетей.
- Kismet-детектор беспроводной сети, сниффер и идентификаторы.
- Reaver – атака грубой силы против WiFi защищенной установки.
- Wifite-автоматизированный инструмент беспроводной атаки.
- Fluxion-набор автоматизированных атак WPA на основе социальной инженерии.
Средства безопасности транспортного уровня
- SSLyze-быстрый и всесторонний анализатор конфигурации TLS / SSL для того чтобы помочь определить mis-конфигурации обеспеченностью.
- Tls_prober-отпечаток реализации SSL/TLS сервера.
- testssl.sh -инструмент командной строки, который проверяет службу сервера на любом порту для поддержки шифров TLS / SSL, протоколов, а также некоторые криптографические недостатки.
Веб-Эксплуатация
- OWASP Zed Attack Proxy (ZAP) – многофункциональный, скриптовый HTTP – перехватывающий прокси ифаззер для тестирования проникновения веб-приложений.
- Fiddler – бесплатный кросс-платформенный веб-отладочный прокси-сервер с удобными сопутствующими инструментами.
- Burp Suite-один из инструментов взломаntegrated платформа для тестирования безопасности веб-приложений.
- autochrome-легко установить тестовый браузер со всеми соответствующими настройками, необходимыми для тестирования веб-приложений с поддержкой собственного Burp, от NCCGroup.
- Browser Exploitation Framework (BeEF) – сервер команд и управления для доставки эксплойтов в командируемые веб-браузеры.
- Offensive Web Testing Framework (OWTF) – платформа на основе Python для пентестирования веб-приложений на основе руководства по тестированию OWASP.
- WordPress Exploit Framework-Ruby framework для разработки и использования модулей, которые помогают в тестировании проникновения WordPress питание веб-сайтов и систем.
- WPSploit-использовать WordPress на основе веб-сайтов с Metasploit.
- SQLmap-автоматический инструмент внедрения SQL и захвата базы данных.
- tplmap – Автоматическая инъекция шаблонов на стороне сервера и взлом веб-сервераИнструменты.
- weevely3-вооруженная веб-оболочка.
- Wappalyzer-Wappalyzer раскрывает технологии, используемые на веб-сайтах.
- WhatWeb-сайт фингерпринтера.
- BlindElephant-дактилоскопическое веб-приложение.
- wafw00f-идентифицирует и отпечатки пальцев Брандмауэр веб-приложений (WAF) продуктов.
- fimap – Найти, подготовить, аудит, использовать и даже Google автоматически для ошибок LFI/RFI.
- Kadabra-автоматический эксплуататор и сканер LFI.
- Кадимус – Инструмент сканирования и эксплойта LFI.
- liffy – Инструмент эксплуатации LFI.
- Commix-автоматизированный универсальный инструмент ввода и эксплуатации команд операционной системы.
- DVCS Ripper-Rip web доступные (распределенные) системы контроля версий: SVN/git/HG/bzr.
- GitTools-один из хакерских инструментов, который автоматически находит и скачиваетWeb-доступный
.git
хранилища. - sslstrip –
Один из инструментов взлома демонстрации HTTPS зачистки атак. - sslstrip2-SSLStrip версия, чтобы победить HSTS.
- NoSQLmap-автоматический инструмент для инъекций и захвата базы данных NoSQL.
- VHostScan-сканер виртуального хоста, который выполняет обратный поиск, может использоваться с инструментами pivot, обнаруживать сценарии catch-all, псевдонимыидинамические страницы по умолчанию.
- FuzzDB-словарь шаблонов атак и примитивов для внедрения ошибок приложений черного ящика и обнаружения ресурсов.
- Очевидец-инструмент для создания скриншотов веб-сайтов, предоставления информации о заголовке сервера и идентификации учетных данных по умолчанию, если это возможно.
- webscreenshot – Простой скрипт для снятия скриншотовсписок веб-сайтов.
Шестнадцатеричный редактор
- HexEdit.JS-браузерное шестнадцатеричное редактирование.
- Hexinator-лучший в мире (фирменный, коммерческий) редактор Hex.
- Frhed-редактор двоичных файлов для Windows.
- 0xED-собственный шестнадцатеричный редактор macOS, который поддерживает плагины для отображения пользовательских типов данных.
Инструменты анализа формата файлов
- Kaitai Struct-форматы файлов и сетевых протоколов языка разбора и web IDE, генерирующие Парсеры на C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
- Veles-инструмент визуализации и анализа двоичных данных.
- Hachoir-библиотека Python для просмотра и редактирования двоичного потока в виде дерева полей и инструментов для извлечения метаданных.
Инструменты уклонения обороны
- Veil-создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
- shellsploit-генерирует пользовательский шеллкод, бэкдоры, инжекторы, опционально запутывает каждый байт с помощью кодеров.
- Hyperion-runtime encryptor для 32-разрядных портативных исполняемых файлов (“PE
.exe
s”). - AntiVirus Evasion Tool (AVET) – постпроцессные эксплойты, содержащие исполняемые файлы, предназначенные для компьютеров Windows, чтобы избежать распознавания антивирусным программным обеспечением.
- peCloak.py -автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивируса (AV).
- peCloakCapstone-многоплатформенная вилка peCloak.py автоматизированный инструмент антивирусного уклонения вредоносных программ.
- UniByAv-простой обфускатор, который принимает необработанный шеллкод и генерирует антивирусные дружественные исполняемые файлы с помощью грубой силы, 32-битный ключ XOR.
Инструменты взлома хэш
- John the Ripper-один из лучших хакерских инструментов для быстрого взлома паролей.
- Hashcat-еще один из инструментов взлома более быстрого хэш-взломщика.
- CeWL-создает пользовательские списки слов, перемещая веб-сайт цели и собирая уникальные слова.
- JWT Cracker-простой hs256 JWT токен грубой силы взломщик.
- Rar Crack-RARbruteforce шутиха.
- Bruteforce Wallet – найти пароль зашифрованного файла кошелька (т. е.
wallet.dat
).
Утилиты для Windows
- Sysinternals Suite-Утилиты Устранения Неполадок Sysinternals.
- Редактор учетных данных Windows – проверка сеансов входа и добавление, изменение, список и удаление связанных учетных данных, включая билеты Kerberos.
- mimikatz-средство извлечения учетных данных для операционной системы Windows.
- PowerSploit-Среда Последующей Эксплуатации PowerShell.
- Windows Exploit Suggester-обнаруживает потенциальные недостающие исправления на цели.
- Ответчик-LLMNR, NBT-NS и отравитель MDNS.
- Bloodhound-графический обозреватель доверительных отношений Active Directory.
- Empire-чистый агент PowerShell после эксплуатации.
- Fibratus-инструмент для исследования и отслеживания ядра Windows.
- wePWNise-генерирует независимый от архитектуры код VBA для использования в документах или шаблонах Office и автоматизирует обход программного обеспечения для управления приложениями и использования.
- redsnarf-средство после эксплуатации для получения хэшей паролей и учетных данных с рабочих станций Windows, серверов и контроллеров домена.
- Magic Unicorn-генератор шеллкодов для многочисленных векторов атак, включая макросы Microsoft Office, PowerShell, HTML-приложения (HTA) или
certutil
(с использованием поддельных сертификатов). - Deathstar-скрипт Python, который использует RESTful API Empire для автоматизации получения прав администратора домена в средах Active Directory.
Утилиты для GNU/Linux
- Linux Exploit Suggester-эвристическая отчетность о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.
Утилиты для macOS
- Bella-чистый Python после эксплуатации интеллектуального анализа данных и удаленного администрирования инструмент для macOS.
Инструменты для DDoS
- LOIC-Open Source network stress tool для Windows.
- JS LOIC-JavaScript в браузере версии LOIC.
- SlowLoris-DoS инструмент, использующий низкую пропускную способность на атакующей стороне.
- HOIC-обновленная версия низкоорбитальной ионной пушки, имеет “ускорители”, чтобы обойти общие встречные меры.
- T50-более быстрый инструмент напряжения сети.
- UFONet-злоупотребляет OSI layer 7 HTTP для создания / управления “зомби” и проведения различных атак с использованием;
GET
/POST
, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.
Инструменты социальной инженерии
- Social Engineer Toolkit (SET) – open source pentesting framework, предназначенный для социальной инженерии с участием ряда пользовательских векторов атаки, чтобы сделать правдоподобные атаки быстро.
- King Phisher-один из инструментов для взлома phishing campaign toolkit, используемый для создания и управления несколькими одновременными фишинговыми атаками с пользовательским содержимым электронной почты и сервера.
- Evilginx-MITM attack framework используется для фишинга учетных данных и сеансовых файлов cookie из любой веб-службы.
- супружеская машина – Автоматизированные фишинговые атаки на сети WiFi.
- Catphish-инструмент для фишинга и корпоративного шпионажа, написанный на Ruby.
- Беелоггер – Инструмент для генерациикейлоогер.
Инструменты OSINT
- Maltego-один из хакерских инструментов и проприетарного программного обеспечения для разведки с открытым исходным кодом и криминалистики, от Paterva.
- theHarvester-электронная почта, поддомен и имена людей harvester.
- creepy-геолокация OSINT инструмент.
- metagoofil – Метаданныежнец.
- Google Hacking Database-база данных Google dorks; может использоваться для разведки.
- Google-dorks-общие Google dorks и другие, которых вы, вероятно, не знаете.
- GooDork-Командная строка GoogleДоркинг инструмент.
- мужлан-cli – Командная строка Google dork tool.
- Censys – Собирает данные о хостах и веб-сайтах через ежедневные сканирования ZMap и ZGrab.
- Shodan-первая в мире поисковая система для подключенных к Интернету устройств.
- recon-ng-один из полнофункциональных инструментов взлома web Reconnaissance framework, написанный на Python.
- github- dorks-CLI инструмент для сканирования GithubРЕПО/ организациипотенциал утечка конфиденциальной информации.
- vcsmap – Плагин на основе инструмента для сканирования публичных систем контроля версий для конфиденциальной информации.
- Spiderfoot-многофункциональный инструмент автоматизации OSINT с веб-интерфейсом и визуализацией отчетов
- BinGoo-GNU / Linux bash на основе Bing и Google Dorking инструмент.
- fast-recon-выполнение Google dorks против домена.
- стукач-сбор информации через придурков.
- Sn1per-ons хакерских инструментов для автоматического сканера Pentest Recon.
- Threat Crowd-поисковик угроз.
- Virus Total-VirusTotal это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ.
- Блок данных – OSINT визуализатор с использованием Shodan,Censys, Clearbit, EmailHunter, FullContact иZoomeye за кулисами.
- AQUATONE-инструмент обнаружения поддоменов с использованием различных открытых источников, создающий отчет, который можно использовать в качестве входных данных для других инструментов.
- Интрига-автоматизированная платформа OSINT & Attack Surface discovery framework с мощным API, UIи Кли.
- ZoomEye-поисковая система для киберпространства, которая позволяет пользователю находить определенные сетевые компоненты.
Инструменты для анонимности
- Tor-свободное программное обеспечение и onion маршрутизированная оверлейная сеть, которая поможет вам защититься от анализа трафика.
- OnionScan-один из хакерских инструментов для исследования темнотыWeb by поиск проблем оперативной безопасности, введенных операторами скрытой службы Tor.
- I2P-Невидимый Интернет-проект.
- Nipe-скрипт для перенаправления всего трафика с машины в сеть Tor.
- То, что каждый браузер знает о вас – полная страница обнаружения, чтобы проверить конфигурацию вашего собственного веб-браузера для конфиденциальности и утечки идентичности.
Инструменты для обратного проектирования
- Интерактивный дизассемблер (IDA Pro)-проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free .
- WDK / WinDbg – комплект драйверов Windows и WinDbg.
- OllyDbg-x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.
- Radare2-с открытым исходным кодом,крестовина обратные инженерные рамки.
- x64dbg-отладчик с открытым исходным кодом x64/x32 для windows.
- Immunity Debugger-мощный способ написания эксплойтов и анализа вредоносных программ.
- Отладчик Эвана-OllyDbg-подобный отладчик для GNU / Linux.
- Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.
- plasma-интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.
- peda – Помощь в разработке эксплойтов Python для GDB.
- dnSpy – один из инструментов взлома для обратного проектирования сборок .NET.
- тротуар – Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.
- Pyrebox-Python scriptable Reverse Engineering sandbox от Cisco-Talos.
- Voltron-расширяемый отладчик UI toolkit написанный на Python.
- Capstone-легкая многоплатформенная, мультиархитектурная разборка каркаса.
- rVMI – Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.
- Frida – Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.
Средства физического доступа
- LAN Turtle-скрытый “USB Ethernet Adapter”, который обеспечивает удаленный доступ, сбор сетевого интеллекта и возможности MITM при установке в локальной сети.
- USB Rubber Ducky-настраиваемая платформа для инъекций нажатия клавиш, маскирующаяся под USB thumbdrive.
- Poisontap-сифоны cookies, предоставляет внутренний (LAN-сторона) маршрутизатор и устанавливает веб-бэкдор на заблокированных компьютерах.
- WiFi Pineapple-беспроводная платформа аудита и тестирования проникновения.
- Proxmark3-RFID/NFC клонирование, воспроизведение и спуфинг инструментарий часто используется для анализа и атаки бесконтактных карт / считывателей, беспроводных ключей / брелоков и многое другое.
Инструмент бокового канала
- ChipWhisperer-полная цепочка инструментов с открытым исходным кодом для анализа мощности бокового канала и сбоев.
CTF инструменты
- ctf-tools-коллекция сценариев установки для установки различных инструментов исследования безопасности легко и быстро развертывается на новых машинах.
- Pwntools-платформа быстрой разработки эксплойтов, созданная для использования в CTFs.
- RsaCtfTool-расшифровка данных, зашифрованных с помощью слабых ключей RSA, и восстановление закрытых ключей из открытых ключей с помощью различных автоматических атак.
Шаблоны отчетов по тестированию на проникновение
- Public Pentesting Reports-кураторский список публичных отчетов об испытаниях на проникновение, выпущенных несколькими консалтинговыми фирмами и академическими группами безопасности.
- Шаблон отчета пентестирования – testandverification.com шаблон.
- Шаблон отчета пентестирования – hitachi-systems-security.com шаблон.
- Шаблон отчета пентестирования – lucideus.com шаблон.
- Шаблон отчета пентестирования – crest-approved.org темплейдж.
- Шаблон отчета пентестирования – pcisecuritystandards.org шаблон.
Книги
Книги испытаний на проникания
- Искусство эксплуатации Джон Эриксон, 2008
- Metasploit: руководство тестера проникновения Дэвида Кеннеди и др., 2011
- Тестирование на проникновение: практическое введение в хакерство Джорджией Вайдман, 2014
- Rtfm: руководство Red Team Field от Ben Clark, 2014
- Хакерская пьеса Питера Кима, 2014
- Основы тестирования взлома и проникновения Патрика Энгебретсона, 2013
- Профессиональное тестирование проникновения Томас Вильгельм, 2013
- Предварительное испытание проникания для высок-обеспеченных окружающих сред ли Алленом, 2012
- Жестокий питон TJ O’Connor, 2012
- Fuzzing: обнаружение уязвимости грубой силы Майклом Саттоном и др., 2007
- Black Hat Python: Программирование Python для хакеров и пентестеров Джастином зайцем, 2014
- Тестирование на проникновение: процедуры и методологии Совета ЕС, 2010
- Несанкционированный доступ: тестирование физического проникновения для групп ИТ-безопасности Wil Allsopp, 2010
- Advanced Persistent Threat Hacking: искусство и наука взлома любой организации Тайлер Райтсон, 2014
- Дневник охотника на жуков Тобиаса Кляйна, 2011
- Расширенное тестирование проникновения Wil Allsopp, 2017
Справочники для хакеров
- Справочник хакера базы данных, Дэвид Личфилд и др., 2005
- Руководство Shellcoders Криса Энли и др., 2007
- Руководство хакера Mac по Charlie Miller & Dino Dai Zovi, 2009
- Руководство хакеров по веб-приложениям от D. Stuttard, M. Pinto, 2011
- руководство iOS хакеров Чарли Миллер и др., 2012
- Android Hackers Handbook by Joshua J. Drake et al., 2014
- Руководство браузера хакеров Уэйд Алкорн и др., 2014
- Руководство мобильных хакеров приложений Доминика Челла и др., 2015
- Справочник автомобильного хакера Крейга Смита, 2016
Оборонительное развитие
- Целостная информация-Sec для веб-разработчиков (Fascicle 0)
- Целостная информация-Sec для веб-разработчиков (Fascicle 1)
Книги сетевого анализа
- Сканирование сети Nmap Гордон Федор Лион, 2009
- Практический анализ пакетов Крис Сандерс, 2011
- Анализ сети Wireshark от Laura Chappell & Gerald Combs, 2012
- Сетевая криминалистика: отслеживание хакеров через киберпространство Шерри Давидофф и Джонатан Хэм, 2012
Обратные книги инженерства
- Реверс-инжиниринг для начинающих от Дениса Юричева
- Взлом Xbox Эндрю Хуангом, 2003
- Книга Криса игла, 2011
- Практическая обратная инженерия Брюса Данга и др., 2014
- Серая шляпа взлом руководства этического хакера Даниэля Регаладо и др., 2015
Книги анализа вредоносных программ
- Практический анализ вредоносных программ Michael Sikorski & Andrew Honig, 2012
- Искусство судебно-медицинской экспертизы памяти Майкла Хейла Ли и др., 2014
- Поваренная книга и DVD аналитика вредоносных программ от Michael Hale Ligh et al., 2010
Книги о Windows
- Внутренние компоненты Windows Марка Русиновича и др., 2012
- Устранение неполадок с инструментами Windows Sysinternals от Mark Russinovich & Aaron Margosis, 2016
Книги о социальной инженерии
- Искусство обмана Кевина Д. Митника и Уильяма л. Саймона, 2002
- Искусство вторжения Кевин Д. Митник и Уильям Л. Саймон, 2005
- Призрак В провода по Kevin D. Mitnick & William L. Simon, 2011
- Нет технологий взлома Джонни Лонг и Джек Уайлс, 2008
- Социальная инженерия: искусство взлома человека Кристофер Хаднаги, 2010
- Разоблачение социального инженера: человеческий элемент безопасности по Christopher Hadnagy, 2014
- Социальная инженерия в ИТ-безопасности: инструменты, тактика и методы Шарон Конхиди, 2014
Книги о взломе замков
- Практичная отмычка замка от Deviant Ollam, 2012
- Ключи от Королевства девиантным Олламом, 2012
- Комплектация замков: деталь Overkill by Solomon
- Эдди проводные книги
Defcon предложил инструменты для чтения
Уязвимости баз данных
- Common Vulnerabilities and Exposures (CVE) – словарь общих имен (т. е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
- National Vulnerability Database (NVD) – Национальная база данных правительства Соединенных Штатов предоставляет дополнительные метаданные (CPE, CVSS scoring) стандартного списка CVE вместе с мелкозернистой поисковой системой.
- US-CERT Vulnerability Notes база данных-резюме, технические детали, информация по исправлению и списки поставщиков, затронутых уязвимостями программного обеспечения, агрегированные командой реагирования на чрезвычайные ситуации в США (US-CERT).
- Полное раскрытие информации-публичный, нейтральный для поставщиков форум для подробного обсуждения уязвимостей, часто публикует детали перед многими другими источниками.
- Bugtraq (BID) – база данных идентификации ошибок безопасности программного обеспечения, составленная из материалов в список инструментов тестирования проникновения рассылки SecurityFocus и других источников, управляемых Symantec, Inc.
- Exploit-DB-некоммерческий проект хостинга эксплойтов для уязвимостей программного обеспечения, предоставляемый в качестве государственной услуги путем оскорбительной безопасности.
- Бюллетени по безопасности Майкрософт-сообщения о проблемах безопасности, обнаруженных в программном обеспечении Майкрософт, опубликованные центром ответов на вопросы безопасности Майкрософт (MSRC).
- Рекомендации по безопасности Microsoft-архив рекомендаций по безопасности, влияющих на программное обеспечение Microsoft.
- Mozilla Foundation Security Advisories-архив рекомендаций по безопасности, влияющих на программное обеспечение Mozilla, в том числе веб-браузер Firefox.
- Packet Storm-сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных по всей отрасли.
- Cxsecurity-архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq перекрестные ссылки с базой данных Google dork для обнаружения перечисленных уязвимостей.
- SecuriTeam-независимый источник информации об уязвимости программного обеспечения.
- Лаборатория уязвимостей-открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
- Zero Day Initiative-программа Bug bounty с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
- Vulners-база данных безопасности уязвимостей программного обеспечения.
- Inj3ct0r (Onion service ) – агрегатор информации об уязвимости и рынке эксплойтов.
- Open source Vulnerability Database (OSVDB) – исторический архив уязвимостей безопасности в компьютеризированном оборудовании, больше не добавляющий в свою базу данных уязвимостей по состоянию на апрель 2016 года.хакерские утилиты
- HPI – VDB-агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предоставляющий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.хакерские утилиты
Курсы по безопасности
- Offensive Security Training-обучение от разработчиков BackTrack/Kali.
- SANS Security Training – обучение компьютерной безопасности и сертификации.
- Open Security Training-учебный материал по компьютерной безопасности.
- CTF Field Guide-все, что нужно, чтобы выиграть следующий конкурс CTF.
- ARIZONA CYBER WARFARE RANGE-24×7 живой огонь упражнения для начинающих через операции реального мира; возможность для продвижения вверх в реальный мир кибервойны.
- Cybrary – бесплатные курсы этического взлома и продвинутого тестирования на проникновение. Курсы расширенного тестирования на проникновение основаны на книге “тестирование на проникновение для высокозащищенных сред”.
- Computer Security Student-многие бесплатные учебники, отлично подходит для начинающих, $ 10/mo членство открывает все содержимое.
- Агентство Европейского Союза по сетевой и информационной безопасности – Enisa Cyber Security учебный материал.
Конференции по информационной безопасности
- DEF CON – ежегодная хакерская конвенция в Лас-Вегасе.
- Black Hat – ежегодная конференция по безопасности в Лас-Вегасе.
- BSides – основа для организации и проведения конференций по безопасности.
- CCC – ежегодная встреча международной хакерской сцены в Германии.
- DerbyCon – ежегодная хакерская конференция в Луисвилле.
- Конференция PhreakNIC – Technology ежегодно проводится в среднем Теннесси.
- ShmooCon – ежегодная конвенция хакеров восточного побережья США.
- CarolinaCon – конференция Infosec, проводимая ежегодно в Северной Каролине.
- Chcon – Christchurch Hacker Con, только Южный остров Новой Зеландии hacker con.
- SummerCon – одна из старейших хакерских конвенций, проводившаяся летом.
- Хак.lu – ежегодная конференция в Люксембурге.
- Hackfest – крупнейшая хакерская конференция в Канаде.
- HITB – конференция по безопасности глубоких знаний, проведенная в Малайзии и Нидерландах.
- Troopers – ежегодное международное мероприятие по ИТ-безопасности с семинарами в Гейдельберге, Германия.
- Hack3rCon – ежегодная американская хакерская конференция.
- ThotCon – ежегодная американская хакерская конференция, проходящая в Чикаго.
- LayerOne – ежегодная конференция по безопасности США, проводимая каждую весну в Лос-Анджелесе.
- DeepSec – конференция по безопасности в Вене, Австрия.
- SkyDogCon – технологическая конференция в Нэшвилле.
- SECUINSIDE – конференция по безопасности в Сеуле .
- DefCamp – крупнейшая конференция по безопасности в Восточной Европе, проводимая ежегодно в Бухаресте, Румыния.
- AppSecUSA – ежегодная конференция, организованная OWASP.
- BruCON – ежегодная конференция по безопасности в Бельгии.
- Infosecurity Europe – первое в Европе мероприятие по информационной безопасности, проходящее в Лондоне, Великобритания.
- Nullcon – ежегодная конференция в Дели и Гоа, Индия.
- RSA Conference USA – ежегодная конференция по безопасности в Сан-Франциско, штат Калифорния, США.
- Swiss Cyber Storm – ежегодная конференция по безопасности в Люцерне, Швейцария.
- Virus Bulletin Conference – ежегодная конференция, которая пройдет в Денвере, США в 2016 году.
- Ekoparty – крупнейшая конференция по безопасности в Латинской Америке, проводимая ежегодно в Буэнос-Айресе, Аргентина.
- 44Con – ежегодная конференция по безопасности в Лондоне.
- BalCCon – Балканский компьютерный Конгресс, ежегодно проводимый в Нови-Саде, Сербия.
- FSec – FSec-сбор хорватской информационной безопасности в Вараждине, Хорватия.
Журналы по информационной безопасности
- 2600: The Hacker Quarterly – американское издание о технологии и компьютере “андеграунд.
- Журнал Phrack – на сегодняшний день самый продолжительный хакер zine.
Списки инструментов для хакров
- Kali Linux Tools – список хакерских инструментов, присутствующих в Kali Linux.
- SecTools – Топ 125 Инструментов Взлома Сетевой Безопасности.
- Pentest Шпаргалки – Удивительный Pentest Шпаргалки.
- C / C++ Программирование – один из основных языков для инструментов безопасности с открытым исходным кодом.
- .NET Programming – программная платформа для разработки платформы Microsoft Windows.
- Сценарии оболочки – фреймворки командной строки, наборы инструментов, руководстваивещицы.
- Ruby Programming by @dreikanter – де-факто язык для написания эксплойтов.
- Ruby Programming by @markets – язык де-факто для написания эксплойтов.
- Ruby Programming by @Sdogruyol – де-факто язык для написания эксплойтов.
- JavaScript программирование в браузере и разработка сценариев.
- Узел.JS Programming by @sindresorhus – кураторский список восхитительных узлов.JS пакеты и ресурсы.
- Python tools for penetration testers – множество инструментов пентестинга написаны на Python.
- Программирование Python @svaksha – общее Программирование Python.
- Программирование Python @vinta – общее Программирование Python.
- Android Security – коллекция ресурсов, связанных с безопасностью Android.
- AppSec – ресурсы для изучения безопасности приложений.
- CTFs – захват флаговых фреймворков, библиотек и т.д.
- InfoSec § Hacking challenges – комплексный каталог CTFs, wargames, hacking challenge сайтов,Проникновение инструменты тестирования перечислите практические лабораторные упражнения и многое другое.
- Взлом – учебники, инструменты и ресурсы.
- Honeypots – Honeypots, инструменты, компоненты и многое другое.
- Infosec – ресурсы информационной безопасности для пентестинга, криминалистики и многого другого.
- Судебная экспертиза – бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы судебного анализа.
- Анализ вредоносных программ-инструменты и ресурсы для аналитиков.
- PCAP Tools – инструменты для обработки сетевого трафика.
- Безопасность – программное обеспечение, библиотеки, документы и другие ресурсы.
- Awesome Lockpicking – удивительные руководства, инструменты и другие ресурсы о безопасности и компромисс замков, сейфов и ключей.
- SecLists – коллекция нескольких типов списков, используемых при оценке безопасности.
- Переговоры по безопасности – кураторский список конференций по безопасности.
- OSINT – удивительный список OSINT, содержащий большие ресурсы.
- Yara – Yara правила, инструменты и люди.