génial-cyber
Une liste organisée d'outils de cybersécurité impressionnants pour les opérations des équipes rouges, bleues et violettes.
Des cotisations ?
Les contributions sont les bienvenues ! L'objectif de ce référentiel est d'être une source d'outils à jour pour toutes les facettes de la cybersécurité. Le paysage change constamment et les outils aussi. C'est dur de tout suivre ! Si vous souhaitez ajouter (ou supprimer des outils obsolètes), n'hésitez pas à créer un problème ou un PR.
Liens rapides
- Général
- Systèmes d'exploitation
- Autres collections géniales
- Outils de l'équipe rouge
- Évasion de la défense
- OSINT
- Reconnaissance
- Ingénierie sociale
- Informations d'identification divulguées
- Exploitation du Web
- Sans fil
- Accès initial
- Cadres C2
- Post-exploitation
- Exfiltration
- Dumping des informations d'identification
- Outils de l'équipe bleue
- Médecine légale
- Désobscurcissement
- Ingénierie inverse
- Analyse des logiciels malveillants
- Durcissement
- Trucs du FCT
Général
Systèmes d'exploitation
| Système d'exploitation | Description |
|---|
| FlareVM | Distribution Windows pour l'analyse des logiciels malveillants et la réponse aux incidents. |
| Kali | Distribution Linux open source basée sur Debian, orientée vers diverses tâches de sécurité de l'information, telles que les tests d'intrusion. |
| Perroquet | Parrot Security (ParrotOS, Parrot) est une distribution GNU/Linux gratuite et open source basée sur Debian Stable conçue pour les experts en sécurité, les développeurs et les personnes soucieuses de la confidentialité. |
| REMnux | Boîte à outils Linux pour les logiciels malveillants d'ingénierie inverse. |
Autres collections géniales
Ce référentiel n'est qu'une liste brève (et généralisée) de ressources et d'outils pour les deux côtés du cyber : les opérations des équipes bleues et rouges. En tant que tel, il ne s’agit pas de ressources approfondies. Si vous recherchez des informations et/ou des outils plus spécifiques, celui-ci contient une liste de collections de ressources.
| Dépôt | Description |
|---|
| génial-inversion | Une liste organisée de superbes ressources d'inversion. |
| piratage génial | Une liste de ressources et d'outils de piratage : RE, web, forensics, etc. |
| génial-osint | Une liste organisée d’OSINT incroyablement géniaux. |
| génial-pentest | Une collection de ressources, d'outils et d'autres éléments brillants en matière de tests d'intrusion. |
| génial-ingénierie-sociale | Une liste organisée de superbes ressources d’ingénierie sociale. |
| superbe-découverte-d'actifs | Liste de superbes ressources de découverte d’actifs. |
| réponse-à-incident géniale | Une liste organisée d'outils pour la réponse aux incidents. |
| super-équipe-rouge | Liste de superbes ressources Red Teaming. |
| analyse géniale des logiciels malveillants | Une liste organisée d’outils et de ressources impressionnants d’analyse de logiciels malveillants. |
| génial-ida-x64-olly-plugin | Une liste de plugins pour IDA, Ghidra, GDB, OllyDBG, etc. |
| génial-légal | Une liste organisée d'outils et de ressources d'analyse médico-légale impressionnants |
| génial-pcaptools | Outils pour les fichiers PCAP |
| génial-windows-post-exploitation | Outils, ressources, techniques et commandes de post-exploitation Windows à utiliser pendant la phase post-exploitation du test d'intrusion. |
Équipe rouge
Évasion de la défense
| Dépôt | Description |
|---|
| Amsi-Bypass-PowerShell | Contournements AMSI (la plupart sont corrigés, mais peuvent être obscurcis pour contourner). |
| AMSITrigger | Recherche quelle(s) chaîne(s) déclenchent AMSI. |
| caméléon | Obfuscateur de script PowerShell. |
| Invisi-Shell | Utilisé pour contourner la sécurité PowerShell (journalisation, AMSI, etc.). |
| Invoquer-Obfuscation | Obfuscateur de script PowerShell. |
| ISEStéroïdes | Obfuscateur de script PowerShell. |
| Invocation-Furtivité | Obfuscateur de script PowerShell. |
| UPX | Emballeur PE. |
| Déprotéger | Contient des techniques d'évasion de logiciels malveillants ainsi que PoC. |
OSINT
| Dépôt | Description |
|---|
| Jument des nuages | Cloudflare, Sucuri, véritable tracker IP Incapsula. |
| crt.sh | Recherchez des certificats basés sur un nom de domaine. Peut être utilisé pour trouver des sous-domaines. |
| DorkSearch | Requêtes Google dork prédéfinies. |
| ExifTool | Lire (et modifier) les métadonnées des fichiers. |
| FaceCheck.ID | Recherche d'image inversée basée sur la reconnaissance faciale. |
| Chasseur | Recherchez le format de courrier électronique de l'entreprise et la liste des adresses e-mail des employés. |
| cadre osint | Une base de données en ligne d'outils OSINT. |
| PimYeux | Recherche d'image inversée basée sur la reconnaissance faciale. |
| Recon-NG | Cadre de reconnaissance et OSINT. Possède de nombreux modules tels que l'analyse des ports, la recherche de sous-domaines, Shodan, etc. |
| Grattez | Supprime LinkedIn pour créer une liste d’adresses e-mail des employés (à utiliser dans l’accès initial). |
| Sentiers de sécurité | Informations DNS détaillées. |
| Shodan | Analyse tous les actifs numériques. |
| Pied d'araignée | Analyse OSINT automatique. |
| La Moissonneuse | Collecte les noms, e-mails, adresses IP et sous-domaines d'une cible. |
Reconnaissance
| Dépôt | Description |
|---|
| altdns | Énumération de sous-domaines à l'aide de listes de mots mutés. |
| AWSBucketDump | Énumérez les compartiments AWS S3 pour trouver des fichiers intéressants. |
| CameRadar | Cameradar pirate les caméras de vidéosurveillance RTSP |
| NuageBrute | Énumère « le cloud » (Google, AWS, DigitalOcean, etc.) pour rechercher l'infrastructure, les fichiers et les applications pour une cible donnée. |
| dire | Répertoire d'application Web/fuzzer de fichiers pour trouver d'autres pages. |
| DNSDumpster | Outil en ligne pour les informations DNS d'un domaine. |
| feroxbuster | Répertoire d'application Web / fuzzer de fichiers pour trouver d'autres pages. |
| gobuster | Fuzzer de répertoire/fichier d'application Web pour trouver d'autres pages et prise en charge du fuzzing DNS et vhost. |
| Aller au témoin | Pages Web de captures d’écran. Prend en charge les listes multi-domaines et la sortie Nmap. |
| Masscan | Comme nmap, mais plus rapide (donc pas furtif.) |
| Nikto | Scanner de serveur Web pour effectuer des contrôles de sécurité sur un serveur Web. |
| Nmap | Recherche les ports ouverts sur un réseau. Peut également détecter la version, le système d’exploitation, etc. |
| Raton laveur | Reconnaissance tout-en-un. analyses de ports/services, dirbusting et récupération d'applications Web. |
| Recon-NG | Cadre de reconnaissance et OSINT. Possède de nombreux modules tels que l'analyse des ports, la recherche de sous-domaines, Shodan, etc. |
| sous-chercheur | Outil de découverte de sous-domaines passif. |
| wappalyzer | Identifier les frameworks exécutés par un site Web |
| wpscan | Scanner WordPress automatique pour identifier les informations sur un site WordPress et les vulnérabilités possibles. |
Ingénierie sociale
| Dépôt | Description |
|---|
| malginx | Cadre d'attaque autonome de type man-in-the-middle utilisé pour le phishing des informations de connexion ainsi que les cookies de session, permettant de contourner l'authentification à 2 facteurs. |
| GoPhish | Cadre de campagne de phishing pour compromettre les informations d'identification des utilisateurs. |
| msfvenom | Générer des charges utiles malveillantes pour l'ingénierie sociale (c'est-à-dire : VBA, .exe, etc.) |
| Boîte à outils d’ingénierie sociale | Cadre d’ingénierie sociale. |
| Vérification d'usurpation d'identité | Vérifie si un domaine peut être usurpé. |
| zphisher | Cadre de campagne de phishing pour compromettre les informations d'identification des utilisateurs. |
Informations d'identification divulguées
| Dépôt | Description |
|---|
| Déhaché | Fuite du moteur de recherche d’informations d’identification. |
| Contrôle des fuites | Fuite du moteur de recherche d’informations d’identification. |
| Base de snus | Fuite du moteur de recherche d’informations d’identification. |
Exploitation du Web
| Dépôt | Description |
|---|
| Arachne | Cadre d'analyse de sécurité des applications Web |
| suite de rots | Suite complète de tests Web, y compris les requêtes proxy. |
| Caïdo | Suite complète de tests Web, y compris les requêtes proxy. (Comme Burp mais écrit en Rust) |
| dire | Fuzzer de répertoire/fichier d'application Web. |
| pointGit | Une extension Firefox et Chrome qui vous montre s'il existe un répertoire .git exposé |
| feroxbuster | Fuzzer de répertoire/fichier d'application Web. |
| flacon-non signé | Décodez, forcez brutalement et créez des jetons de session Flask. |
| gobuster | Fuzzing du répertoire/fichier/DNS/hôte virtuel de l'application Web. |
| Nikto | Scanner de serveur Web pour effectuer des contrôles de sécurité sur un serveur Web. |
| nosqlmap | Effectue des tests d'injection NoSQL automatisés. |
| Charges utilesAllTheThings | Charges utiles pour diverses attaques telles que SQLi, IDOR, XSS, etc. |
| carte SQL | Effectue des tests d'injection SQL automatisés. |
| w3af | Cadre d'attaque et d'audit d'applications Web. |
| wappalyzer | Identifiez les frameworks exécutés par un site Web. |
| wpscan | Scanner WordPress automatique pour identifier les informations sur un site WordPress et les vulnérabilités possibles. |
Sans fil
| Dépôt | Description |
|---|
| Aircrack-ng | Aircrack-ng est une suite complète d'outils pour évaluer la sécurité du réseau WiFi. |
| Kismet | renifleur, WIDS et outil de surveillance pour Wi-Fi, Bluetooth, Zigbee, RF, etc. |
| Saccageur | Reaver implémente une attaque par force brute contre les codes PIN du bureau d'enregistrement Wifi Protected Setup (WPS) afin de récupérer les phrases secrètes WPA/WPA2. |
| Wifi | Script Python pour automatiser l'audit sans fil à l'aide des outils aircrack-ng |
| WifiPhisher | Le cadre des points d'accès malveillants |
Accès initial
| Dépôt | Description |
|---|
| Easysploit | Générateur automatique de charge utile Metasploit et écouteur shell. |
| Impacket | Un outil pour effectuer le bruteforcing de pré-authentification Kerberos (rotor ASREP) via GetNPUsers.py |
| Kerbrute | Un outil pour effectuer le bruteforcing de pré-authentification Kerberos (ASREP rôti) |
| Méduse | Bruteforcer avec prise en charge de plusieurs protocoles. |
| Métasploit | Cadre d'exploitation pouvant être utilisé pour l'accès initial et/ou la post-exploitation. |
| NetExec | Protocoles Windows courants Bruteforce (WinRM, LDAP, RDP, SMB, WMI, etc.). Essayez le nom d'utilisateur null or '' et le mot de passe '' pour un accès non authentifié. |
| Recherchesploit | Recherchez dans ExploitDB les exploits. |
| ÉquipeFiltration | Cadre multiplateforme pour l'énumération, la pulvérisation, l'exfiltration et la porte dérobée des comptes O365 AAD |
| THC-Hydra | Bruteforcer avec prise en charge de plusieurs protocoles. |
| TREVORspray | Outil avancé de pulvérisation de mots de passe pour les environnements Active Directory. |
Cadres C2
Les frameworks C2 peuvent être considérés à la fois comme accès initial et post-exploitation, car ils génèrent des charges utiles à utiliser dans des campagnes de phishing (accès initial) et donneront accès à la machine hôte lors de leur exécution (post-exploitation).
| Dépôt | Description |
|---|
| Frappe au cobalt | Framework C2 le plus robuste et le plus avancé (également payant). |
| Chiot | Framework Python et C C2. |
| Mèche | Passez au cadre C2. |
| Méchant | Cadre Python et Powershell C2. |
Post-exploitation
Modules de mouvement latéral, d'exfiltration, d'énumération du système, etc.
| Dépôt | Description |
|---|
| Limier | Visualiseur Active Directory, utile pour rechercher les erreurs de configuration et/ou le chemin le plus court vers l'administrateur de domaine. |
| BloodHound.py | Ingestionur de données Python à distance pour BloodHound. |
| Impacket | Une collection de scripts Python utiles pour les cibles Windows : psexec, smbexec, kerberoasting, attaques par tickets, etc. |
| Mimikatz | Mimikatz est à la fois un exploit sur Microsoft Windows qui extrait les mots de passe stockés en mémoire et un logiciel qui exécute cet exploit. |
| nishang | PowerShell offensif pour l'équipe rouge, les tests d'intrusion et la sécurité offensive. |
| PowerHub | Module de post-exploitation pour contourner la protection des points de terminaison et exécuter des fichiers arbitraires. |
| PowerSploit | Un framework de post-exploitation PowerShell avec de nombreux modules : exfiltration, élévation de privilèges, etc. |
| Chien pointu | Ingestateur de données C# pour BloodHound. (Recommander SharpHound.ps1 pour la version Bloodhound Kali) |
Augmentation des privilèges
Ces outils énumèrent automatiquement les privilèges des utilisateurs actuels et tentent de trouver des erreurs de configuration qui permettraient une escalade vers root et/ou NT AUTHORITYSYSTEM .
| Dépôt | Description |
|---|
| ÊtreRacine | Outil automatisé de découverte du chemin d’escalade des privilèges Windows, Linux et Mac. |
| GTFOBins | Binaires Unix qui peuvent être utilisés pour contourner les restrictions de sécurité locales dans les systèmes mal configurés. |
| Invoquer-PrivescCheck | Outil automatisé de découverte du chemin d’escalade des privilèges Windows. |
| PEASS-ng | Outil automatisé de découverte du chemin d’escalade des privilèges Windows, Linux et Mac. |
| Mise sous tension | Outil automatisé de découverte du chemin d’escalade des privilèges Windows. |
Exfiltration
Exfiltration de données
| Dépôt | Description |
|---|
| DNSExfiltrateur | Exfiltration de données via un canal secret de demande DNS |
Dumping des informations d'identification
Ces outils permettent de vider les informations d'identification mises en cache d'un système.
| Dépôt | Description |
|---|
| synchronisation de certificat | Videz NTDS avec des certificats dorés et UnPAC le hachage |
| Dumper | Dumper de mémoire LSASS utilisant des appels système directs et le décrochage d'API. |
| Impacket | Videz les informations d'identification du domaine via DCSync ou depuis NTDS.DIT/SAM avec secretsdump.py. |
| Mimikatz | Videz les informations d'identification locales et de domaine avec les modules sekurlsa, lsadump. |
Craquage de mot de passe
Ces outils aident à découvrir les mots de passe, que ce soit pour un hachage ou pour des tentatives de pulvérisation de mots de passe.
| Dépôt | Description |
|---|
| CeWL | Scrapez des sites Web pour générer des listes de mots. |
| croquer | Générez des listes de mots en fonction d'exigences telles que la longueur minimale et maximale, les jeux de caractères, etc. |
| Tasse | Utilisez OSINT pour créer des candidats à un mot de passe pour une personne spécifique. |
| chat de hachage | Outil de craquage de mot de passe. |
| JohnL'Éventreur | Outil de craquage de mot de passe. |
| Mentaliste | Une interface graphique pour la génération de listes de mots basée sur des règles telles que l'ajout, le préfixe, etc. |
IA / LLM
Cette section sera probablement rapidement obsolète.
| Dépôt | Description |
|---|
| HarmBanc | Un cadre d’évaluation standardisé pour une équipe rouge automatisée et un refus robuste. |
| Suffixe contradictoire | Jailbreak basé sur le préfixe d'une requête potentiellement malveillante. |
| AutoDAN-Turbo | Méthode de jailbreak en boîte noire qui peut découvrir automatiquement autant de stratégies de jailbreak que possible à partir de zéro. |
| Le meilleur de N | Algorithme de boîte noire qui jailbreake les systèmes d'IA frontaliers selon différentes modalités (texte, image, vision) en mutant la requête d'origine. |
Équipe bleue
Médecine légale
| Dépôt | Description |
|---|
| Meuleuse d'angle | Analysez, agrégez, additionnez, moyennez, min/max, percentile et triez les fichiers journaux. |
| Autopsie | Examinez les images disque. |
| Exécutions automatiques | Afficher la persistance sous Windows |
| Tronçonneuse | Analyser et rechercher les fichiers Windows EVTX contre les menaces. |
| Imageur FTK | Examinez les images disque. |
| TocToc | Afficher la persistance sur macOS |
| Magique | Détectez les types de contenu de fichiers grâce au Deep Learning. |
| Vélociraptor | Velociraptor est un outil permettant de collecter des informations sur l'état basées sur l'hôte à l'aide de requêtes Velociraptor Query Language (VQL). |
| Volatilité | Analysez les fichiers de vidage de la mémoire. |
| ZimmermanOutils | Ensemble d'outils d'Eric Zimmerman pour l'investigation Windows : EVTX, registre, ShellBags, ShimCache, etc. |
Analyse du réseau
| Dépôt | Description |
|---|
| mitmproxy | Proxy HTTP(S) basé sur CLI pour intercepter et modifier les requêtes HTTP. |
| Requin filaire | Pcap basé sur une interface graphique, analyseur pcapng et renifleur de trafic réseau. |
Désobscurcissement et déballage
| Dépôt | Description |
|---|
| cfxc-deobf | Décompresseur ConfuserEx. |
| de4dot-cex | Décompresseur ConfuserEx. |
| de4dot | Désobfuscateur et décompresseur .NET. |
| désobfusquer.io | Désobfuscateur Javascript. |
| SOIE | Extrayez automatiquement les chaînes obscurcies des logiciels malveillants. |
| Pas de fusion | Décompresseur ConfuserEx. |
| Déballeurs spécifiques aux packers | Liste des déballeurs pour des emballeurs spécifiques. |
| PSDecode | Désobfuscateur PowerShell. |
| relatif.im | Désobfuscateur Javascript. |
| DéconfuserExTools | Boîte à outils de désobfuscation ConfuserEx (ancienne). |
Ingénierie inverse
| Dépôt | Description |
|---|
| génial-ida-x64-olly-plugin | Une liste de plugins pour IDA, Ghidra, GDB, OllyDBG, etc. |
| Ninja binaire | Interface graphique du décompilateur, du désassembleur et du débogueur. |
| Cerbère | Supprime les binaires Rust and Go. |
| coupeur | Interface graphique de décompilateur, désassembleur et débogueur basée sur Rizin. |
| dnSpy | Débogueur et éditeur .NET. |
| pointPeak | Décompilateur .NET et navigateur d'assembly |
| GDB | Débogueur CLI pour les exécutables Linux. |
| FEM | Module complémentaire GDB avec des fonctionnalités avancées. |
| ghidra | Interface graphique du décompilateur et du désassembleur. |
| JADX | Décompilateur JAR, APK, DEX, AAR, AAB et ZIP. |
| IDA | Interface graphique du décompilateur et du désassembleur. |
| OllyDbg | Débogueur GUI pour les exécutables Windows. |
| pycdc | Décompilez les fichiers .pyc en code source Python. |
| pyinstxtracteur | Extrayez les fichiers .pyc des exécutables compilés par PyInstaller. |
| redresser | Les analyses ont supprimé les binaires Go. |
| rizine | Désassembleur et débogueur CLI. |
| x64dbg | Débogueur GUI pour les exécutables Windows. |
| XPEViewer | Visionneuse de fichiers PE (en-têtes, bibliothèques, chaînes, etc.). |
Analyse des logiciels malveillants
| Dépôt | Description |
|---|
| n'importe quel.run | Bac à sable basé sur le cloud. |
| CAPA | Identifiez les fonctionnalités des fichiers exécutables. |
| CAPEv2 | Bac à sable auto-hébergé. |
| Coucou | Bac à sable auto-hébergé. |
| Détectez-le facilement | Détectez le type de fichier et le packer utilisés pour les exécutables Windows. |
| DRAKVUF | Bac à sable auto-hébergé. |
| Le bac à sable de Joe | Bac à sable basé sur le cloud. |
| moniteur-mac | Surveillance avancée des processus pour macOS |
| oletools | Boîte à outils pour les documents Microsoft Office (Word, Excel, etc.) pour extraire VBA, objets incorporés, etc. |
| PEiD | Détectez le packer, le cryptor et le compilateur utilisés pour les exécutables Windows. |
| Explorateur de processus | Affiche les relations parent-enfant entre les processus et les handles de DLL ouverts. |
| Pirate de processus | Explorateur de processus et plus |
| Moniteur de processus | Suit l’activité du registre, du système de fichiers, du réseau et des processus. |
Durcissement
| Dépôt | Description |
|---|
| BLEUE | Un logiciel de Défense Active et EDR pour responsabiliser les Blue Teams |
| CISBenchmarks | Benchmark des meilleures pratiques en matière de configuration de sécurité |
| DurcissementKitty | Paramètres et configurations de HardeningKitty et de Windows Hardening |
| Renforcement Linux | Renforcement Linux |
| Rouleau compresseur | Automatisation des configurations de sécurité de base dans un environnement Active Directory |
FCT
À venir?