impresionante-cibernético
Una lista seleccionada de increíbles herramientas de ciberseguridad para operaciones de equipos rojos, azules y morados.
¿Contribuciones?
¡Las contribuciones son bienvenidas! El objetivo de este repositorio es ser una fuente actualizada de herramientas para todas las facetas de la ciberseguridad. El paisaje cambia constantemente y las herramientas también. ¡Es difícil estar al tanto de todo! Si desea agregar (o eliminar herramientas obsoletas), no dude en crear un problema o un PR.
Enlaces rápidos
- General
- Sistemas operativos
- Otras colecciones impresionantes
- Herramientas del equipo rojo
- Evasión de defensa
- OSINT
- reconocimiento
- Ingeniería social
- Credenciales filtradas
- Explotación web
- Inalámbrico
- Acceso inicial
- Marcos C2
- Después de la explotación
- Exfiltración
- Volcado de credenciales
- Herramientas del equipo azul
- forense
- Desofuscación
- Ingeniería inversa
- Análisis de malware
- Endurecimiento
- Cosas CTF
General
Sistemas operativos
| SO | Descripción |
|---|
| FlareVM | Distribución de Windows para análisis de malware y respuesta a incidentes. |
| Kali | Distribución de Linux de código abierto basada en Debian orientada a diversas tareas de seguridad de la información, como las pruebas de penetración. |
| Loro | Parrot Security (ParrotOS, Parrot) es una distribución GNU/Linux gratuita y de código abierto basada en Debian Stable diseñada para expertos en seguridad, desarrolladores y personas conscientes de la privacidad. |
| REMnux | Kit de herramientas de Linux para malware de ingeniería inversa. |
Otras colecciones impresionantes
Este repositorio es solo una lista breve (y generalizada) de recursos y herramientas para ambos lados de la cibernética: operaciones del equipo azul y rojo. Como tal, esto no pretende ser recursos detallados. Si está buscando información y/o herramientas más específicas, esto contiene una lista de colecciones de recursos.
| Repositorio | Descripción |
|---|
| increíble-revertir | Una lista seleccionada de increíbles recursos de inversión. |
| hackeo increíble | Una lista de recursos y herramientas de piratería: RE, web, forense, etc. |
| impresionante-osint | Una lista seleccionada de OSINT increíblemente impresionantes. |
| impresionante-pentest | Una colección de increíbles recursos, herramientas y otras cosas brillantes para pruebas de penetración. |
| impresionante-ingeniería-social | Una lista seleccionada de increíbles recursos de ingeniería social. |
| impresionante descubrimiento de activos | Lista de recursos impresionantes para el descubrimiento de activos. |
| respuesta-incidente-impresionante | Una lista seleccionada de herramientas para la respuesta a incidentes. |
| impresionante-equipo-rojo | Lista de increíbles recursos de Red Teaming. |
| impresionante-análisis-de-malware | Una lista seleccionada de increíbles herramientas y recursos de análisis de malware. |
| impresionante-ida-x64-olly-plugin | Una lista de complementos para IDA, Ghidra, GDB, OllyDBG, etc. |
| impresionante-forense | Una lista seleccionada de increíbles herramientas y recursos de análisis forense |
| impresionantes-pcaptools | Herramientas para archivos PCAP |
| impresionante-windows-post-explotación | Herramientas, recursos, técnicas y comandos posteriores a la explotación de Windows para usar durante la fase posterior a la explotación de la prueba de penetración. |
equipo rojo
Evasión de defensa
| Repositorio | Descripción |
|---|
| Amsi-Bypass-PowerShell | Omisiones de AMSI (la mayoría están parcheadas, pero se pueden ofuscar para omitir). |
| AMSITrigger | Encuentra qué cadenas activan AMSI. |
| camaleón | Ofuscador de scripts de PowerShell. |
| Invisi-Shell | Se utiliza para eludir la seguridad de PowerShell (registro, AMSI, etc.). |
| Invocar-ofuscación | Ofuscador de scripts de PowerShell. |
| ISESteroide | Ofuscador de scripts de PowerShell. |
| Invocar-sigilo | Ofuscador de scripts de PowerShell. |
| UPX | Empaquetadora de PE. |
| Desproteger | Contiene técnicas de evasión de malware junto con PoC. |
OSINT
| Repositorio | Descripción |
|---|
| yegua de la nube | Rastreador de IP real de Cloudflare, Sucuri, Incapsula. |
| crt.sh | Encuentre certificados basados en un nombre de dominio. Se puede utilizar para buscar subdominios. |
| DorkBuscar | Consultas idiotas de Google prefabricadas. |
| ExifHerramienta | Leer (y modificar) metadatos de archivos. |
| FaceCheck.ID | Búsqueda inversa de imágenes basada en reconocimiento facial. |
| Cazador | Encuentre el formato de correo electrónico de la empresa y una lista de direcciones de correo electrónico de los empleados. |
| marcoosint | Una base de datos en línea de herramientas OSINT. |
| PimOjos | Búsqueda inversa de imágenes basada en reconocimiento facial. |
| Reconocimiento NG | Reconocimiento y marco OSINT. Tiene muchos módulos como escaneo de puertos, búsqueda de subdominios, Shodan, etc. |
| raspar | Extrae LinkedIn para crear una lista de direcciones de correo electrónico de los empleados (para usar en Acceso Inicial). |
| Senderos de seguridad | Amplia información DNS. |
| Shodan | Escanea todos los activos digitales. |
| Pie de araña | Análisis OSINT automático. |
| La cosechadora | Recopila nombres, correos electrónicos, IP y subdominios de un objetivo. |
reconocimiento
| Repositorio | Descripción |
|---|
| altdns | Enumeración de subdominios utilizando listas de palabras mutadas. |
| AWSBucketDump | Enumere los depósitos de AWS S3 para encontrar archivos interesantes. |
| Camaradar | Cameradar se abre camino en las cámaras de videovigilancia RTSPa |
| NubeBruto | Enumera "la nube" (Google, AWS, DigitalOcean, etc.) para encontrar infraestructura, archivos y aplicaciones para un objetivo determinado. |
| dirb | Directorio de aplicaciones web/fuzzer de archivos para buscar otras páginas. |
| DNSContenedor de basura | Herramienta online para información DNS de un dominio. |
| feroxbuster | Directorio de aplicaciones web/fuzzer de archivos para buscar otras páginas. |
| gobuster | Directorio de aplicaciones web/fuzzer de archivos para buscar otras páginas y soporte para DNS y vhost fuzzing. |
| ir testigo | Capturas de pantalla de páginas web. Admite listas multidominio y salida Nmap. |
| mascan | Como nmap, pero más rápido (por lo tanto, no sigiloso). |
| nikto | Escáner de servidor web para realizar comprobaciones de seguridad en un servidor web. |
| Nmapa | Encuentra puertos abiertos en una red. Además, puede detectar la versión, el sistema operativo y más. |
| Mapache | Reconocimiento todo en uno. escaneos de puertos/servicios, dirbusting y recuperación de aplicaciones web. |
| Reconocimiento NG | Reconocimiento y marco OSINT. Tiene muchos módulos como escaneo de puertos, búsqueda de subdominios, Shodan, etc. |
| subbuscador | Herramienta pasiva de descubrimiento de subdominios. |
| wappalyzer | Identificar qué frameworks ejecuta un sitio web |
| wpscan | Escáner automático de WordPress para identificar información sobre un sitio de WordPress y posibles vulnerabilidades. |
Ingeniería social
| Repositorio | Descripción |
|---|
| malginx | Marco de ataque independiente de intermediario utilizado para credenciales de inicio de sesión de phishing junto con cookies de sesión, lo que permite eludir la autenticación de dos factores. |
| GoPhish | Marco de campaña de phishing para comprometer las credenciales de los usuarios. |
| msfveneno | Generar cargas útiles maliciosas para ingeniería social (es decir, VBA, .exe, etc.) |
| Kit de herramientas de ingeniería social | Marco de ingeniería social. |
| Verificación de parodia | Comprueba si un dominio puede ser falsificado. |
| phisher | Marco de campaña de phishing para comprometer las credenciales de los usuarios. |
Credenciales filtradas
| Repositorio | Descripción |
|---|
| Deshacido | Motor de búsqueda de credenciales filtrado. |
| control de fugas | Motor de búsqueda de credenciales filtrado. |
| Snusbase | Motor de búsqueda de credenciales filtrado. |
Explotación web
| Repositorio | Descripción |
|---|
| Aracni | Marco de análisis de seguridad de aplicaciones web |
| eructar | Conjunto completo de pruebas web, incluidas solicitudes de proxy. |
| caido | Conjunto completo de pruebas web, incluidas solicitudes de proxy. (Como Burp pero escrito en Rust) |
| dirb | Directorio de aplicaciones web/fuzzer de archivos. |
| puntoGit | Una extensión para Firefox y Chrome que muestra si hay un directorio .git expuesto |
| feroxbuster | Directorio de aplicaciones web/fuzzer de archivos. |
| matraz-unsign | Decodifica, aplica fuerza bruta y crea tokens de sesión de Flask. |
| gobuster | Directorio de aplicaciones web/archivo/DNS/vhost fuzzing. |
| nikto | Escáner de servidor web para realizar comprobaciones de seguridad en un servidor web. |
| mapanosql | Realiza pruebas automatizadas de inyección NoSQL. |
| Cargas útilesTodas las cosas | Cargas útiles para una variedad de ataques como SQLi, IDOR, XSS, etc. |
| mapa sql | Realiza pruebas automatizadas de inyección SQL. |
| w3af | Marco de auditoría y ataque de aplicaciones web. |
| wappalyzer | Identificar qué frameworks ejecuta un sitio web. |
| wpscan | Escáner automático de WordPress para identificar información sobre un sitio de WordPress y posibles vulnerabilidades. |
Inalámbrico
| Repositorio | Descripción |
|---|
| Aircrack-ng | Aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi. |
| Kismet | Herramienta de rastreo, WIDS y wardriving para Wi-Fi, Bluetooth, Zigbee, RF y más |
| Saqueador | Reaver implementa un ataque de fuerza bruta contra los PIN del registrador de Wifi Protected Setup (WPS) para recuperar frases de contraseña WPA/WPA2 |
| Wifite | Script Python para automatizar la auditoría inalámbrica utilizando herramientas aircrack-ng |
| WifiPhisher | El marco del punto de acceso no autorizado |
Acceso inicial
| Repositorio | Descripción |
|---|
| fácilploit | Generador automático de carga útil de Metasploit y escucha de shell. |
| Paquete | Una herramienta para realizar fuerza bruta previa a la autenticación de Kerberos (asrep asado) a través de GetNPUsers.py |
| Kerbruto | Una herramienta para realizar fuerza bruta previa a la autenticación de Kerberos (asrep asado) |
| Medusa | Bruteforcer con soporte para múltiples protocolos. |
| metasploit | Marco de explotación que se puede utilizar para acceso inicial y/o post-explotación. |
| NetExec | Protocolos comunes de Windows con fuerza bruta (WinRM, LDAP, RDP, SMB, WMI, etc.). Pruebe con el nombre de usuario null or '' y contraseña '' para acceder sin autenticar. |
| Searchploit | Busque exploits en ExploitDB. |
| EquipoFiltración | Marco multiplataforma para enumerar, rociar, exfiltrar y hacer puertas traseras de cuentas O365 AAD |
| THC-hidra | Bruteforcer con soporte para múltiples protocolos. |
| TREVORspray | Herramienta avanzada de distribución de contraseñas para entornos Active Directory. |
Marcos C2
Los marcos C2 pueden considerarse tanto de acceso inicial como posterior a la explotación, ya que generan cargas útiles que se utilizarán en campañas de phishing (acceso inicial) y proporcionarán acceso a la máquina host cuando se ejecuten (después de la explotación).
| Repositorio | Descripción |
|---|
| Golpe de cobalto | El framework C2 más robusto y avanzado (también de pago). |
| cachorro | Marco Python y C C2. |
| Astilla | Vaya al marco C2. |
| Villano | Marco Python y Powershell C2. |
Después de la explotación
Módulos para movimiento lateral, exfiltración, enumeración de sistemas y más.
| Repositorio | Descripción |
|---|
| Sabueso | Visualizador de Active Directory, útil para encontrar configuraciones erróneas y/o la ruta más corta al administrador del dominio. |
| BloodHound.py | Ingestor remoto de datos de Python para BloodHound. |
| Paquete | Una colección de scripts de Python útiles para objetivos de Windows: psexec, smbexec, kerberoasting, ataques de tickets, etc. |
| Mimikatz | Mimikatz es a la vez un exploit en Microsoft Windows que extrae contraseñas almacenadas en la memoria y un software que realiza ese exploit. |
| nishang | PowerShell ofensivo para equipo rojo, pruebas de penetración y seguridad ofensiva. |
| PowerHub | Módulo post-explotación para eludir la protección de endpoints y ejecutar archivos arbitrarios. |
| PowerSploit | Un marco de post-explotación de PowerShell con muchos módulos: exfiltración, escalada de privilegios, etc. |
| Perro SharpHound | Ingestor de datos C# para BloodHound. (Recomiende SharpHound.ps1 para la versión Bloodhound Kali) |
Escalada de privilegios
Estas herramientas enumeran automáticamente los privilegios del usuario actual e intentan encontrar configuraciones erróneas que permitirían la escalada a root y/o NT AUTHORITYSYSTEM .
| Repositorio | Descripción |
|---|
| serroot | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios en Windows, Linux y Mac. |
| GTFOBins | Binarios de Unix que se pueden utilizar para eludir las restricciones de seguridad locales en sistemas mal configurados. |
| Invocar-PrivescCheck | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios de Windows. |
| PEASS-ng | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios en Windows, Linux y Mac. |
| Encendido | Herramienta automatizada de descubrimiento de rutas de escalada de privilegios de Windows. |
Exfiltración
Exfiltración de datos
| Repositorio | Descripción |
|---|
| DNSExfiltrador | Exfiltración de datos a través del canal encubierto de solicitud de DNS |
Volcado de credenciales
Estas herramientas ayudan a volcar las credenciales almacenadas en caché de un sistema.
| Repositorio | Descripción |
|---|
| sincronización certificada | Vuelque NTDS con certificados dorados y UnPAC el hash |
| Dumpert | Volcador de memoria LSASS que utiliza llamadas directas al sistema y desconexión de API. |
| Paquete | Vuelque las credenciales de dominio a través de DCSync o desde NTDS.DIT/SAM con secretsdump.py. |
| Mimikatz | Vuelque las credenciales locales y de dominio con los módulos sekurlsa y lsadump. |
Descifrando contraseñas
Estas herramientas ayudan a descubrir contraseñas, ya sea para un hash o para intentos de pulverización de contraseñas.
| Repositorio | Descripción |
|---|
| CEWL | Raspe sitios web para generar listas de palabras. |
| crujido | Genere listas de palabras basadas en requisitos como longitud mínima y máxima, conjuntos de caracteres, etc. |
| taza | Utilice OSINT para crear candidatos de contraseña para una persona específica. |
| gato hash | Herramienta para descifrar contraseñas. |
| juaneldestripador | Herramienta para descifrar contraseñas. |
| mentalista | Una GUI para la generación de listas de palabras basada en reglas como agregar, anteponer, etc. |
IA / Máster en Derecho
Esta sección probablemente quedará obsoleta rápidamente.
| Repositorio | Descripción |
|---|
| banco de daño | Un marco de evaluación estandarizado para equipos rojos automatizados y rechazos sólidos. |
| Sufijo adversario | Jailbreak basado en anteponer una consulta potencialmente maliciosa. |
| AutoDAN-Turbo | Método de jailbreak de caja negra que puede descubrir automáticamente tantas estrategias de jailbreak como sea posible desde cero. |
| Lo mejor de N | Algoritmo de caja negra que libera sistemas de inteligencia artificial fronterizos en todas las modalidades (texto, imagen, visión) al mutar la consulta original. |
equipo azul
forense
| Repositorio | Descripción |
|---|
| Amoladora angular | Analiza, agrega, suma, promedio, mínimo/máximo, percentil y ordena archivos de registro. |
| Autopsia | Investigar imágenes de disco. |
| Ejecuciones automáticas | Mostrar persistencia en Windows |
| motosierra | Analiza y busca amenazas en archivos EVTX de Windows. |
| Generador de imágenes FTK | Investigar imágenes de disco. |
| TocToc | Mostrar persistencia en macOS |
| magika | Detecta tipos de contenido de archivos con aprendizaje profundo. |
| velociraptor | Velociraptor es una herramienta para recopilar información de estado basada en el host utilizando consultas Velociraptor Query Language (VQL). |
| Volatilidad | Analizar archivos de volcado de memoria. |
| ZimmermanHerramientas | Conjunto de herramientas de Eric Zimmerman para análisis forense de Windows: EVTX, registro, ShellBags, ShimCache y más. |
Análisis de red
| Repositorio | Descripción |
|---|
| mitmproxy | Proxy HTTP(S) basado en CLI para interceptar y modificar solicitudes HTTP. |
| Wireshark | Pcap basado en GUI, analizador de pcapng y rastreador de tráfico de red. |
Desofuscación y desembalaje
| Repositorio | Descripción |
|---|
| cfxc-deobf | Desempaquetador de FuserEx. |
| de4dot-cex | Desempaquetador de FuserEx. |
| de4punto | Desofuscador y desempaquetador de .NET. |
| deofuscate.io | Desofuscador de Javascript. |
| SEDA FLOJA | Extraiga automáticamente cadenas ofuscadas de malware. |
| NoFuserEx | Desempaquetador de FuserEx. |
| Desempacadores específicos para empacadores | Lista de desempaquetadores para empacadores específicos. |
| PSDecode | Desofuscador de PowerShell. |
| relativo.im | Desofuscador de Javascript. |
| UnconfuserExHerramientas | Kit de herramientas de desofuscación de ConfuserEx (antiguo). |
Ingeniería inversa
| Repositorio | Descripción |
|---|
| impresionante-ida-x64-olly-plugin | Una lista de complementos para IDA, Ghidra, GDB, OllyDBG, etc. |
| ninja binario | GUI de descompilador, desensamblador y depurador. |
| Cerbero | Elimina los binarios de Rust and Go. |
| cortador | GUI descompilador, desensamblador y depurador basado en Rizin. |
| dnSpy | Depurador y editor de .NET. |
| puntopico | Descompilador .NET y navegador de ensamblaje |
| BGF | Depurador CLI para ejecutables de Linux. |
| FMAM | Complemento GDB con funciones avanzadas. |
| gidra | GUI descompilador y desensamblador. |
| JADX | Descompilador JAR, APK, DEX, AAR, AAB y ZIP. |
| AIF | GUI descompilador y desensamblador. |
| OllyDbg | Depurador GUI para ejecutables de Windows. |
| pycdc | Descompile archivos .pyc en el código fuente de Python. |
| pyinstxtractor | Extraiga archivos .pyc de los ejecutables compilados de PyInstaller. |
| compensación | Los análisis eliminaron los binarios de Go. |
| rizin | CLI de desensamblador y depurador. |
| x64dbg | Depurador GUI para ejecutables de Windows. |
| Visor XPE | Visor de archivos PE (encabezados, bibliotecas, cadenas, etc.). |
Análisis de malware
| Repositorio | Descripción |
|---|
| cualquier.ejecutar | Zona de pruebas basada en la nube. |
| CAPA | Identificar capacidades en archivos ejecutables. |
| CAPEv2 | Sandbox autohospedado. |
| Cuco | Sandbox autohospedado. |
| Detectarlo-fácil | Detecta el tipo de archivo y el empaquetador utilizado para los ejecutables de Windows. |
| DRAKVUF | Sandbox autohospedado. |
| La caja de arena de Joe | Zona de pruebas basada en la nube. |
| monitor-mac | Monitoreo avanzado de procesos para macOS |
| oletools | Kit de herramientas para documentos de Microsoft Office (Word, Excel, etc.) para extraer VBA, objetos incrustados, etc. |
| PEID | Detecta empaquetadores, criptográficos y compiladores utilizados para ejecutables de Windows. |
| Explorador de procesos | Muestra las relaciones padre-hijo entre procesos y identificadores de DLL abiertos. |
| Hacker de procesos | Explorador de procesos y más |
| Monitor de proceso | Realiza un seguimiento de la actividad del registro, el sistema de archivos, la red y los procesos. |
Endurecimiento
| Repositorio | Descripción |
|---|
| AZUL | Un software de defensa activa y EDR para potenciar los equipos azules |
| Puntos de referencia del CISB | Punto de referencia para las mejores prácticas de configuración de seguridad |
| EndurecimientoKitty | Ajustes y configuraciones de HardeningKitty y Windows Hardening |
| Endurecimiento de Linux | Endurecimiento de Linux |
| Apisonadora | Automatización de configuraciones de seguridad básicas en un entorno de Active Directory |
CTF
¿Muy pronto?