incrível-cyber
Uma lista selecionada de ferramentas incríveis de segurança cibernética para operações de equipe vermelha, azul e roxa.
Contribuições?
Contribuições são bem-vindas! O objetivo deste repositório é ser uma fonte atualizada de ferramentas para todas as facetas da segurança cibernética. A paisagem muda constantemente e as ferramentas também. É difícil acompanhar tudo! Se você deseja adicionar (ou remover ferramentas desatualizadas), sinta-se à vontade para criar um problema ou um PR.
Links rápidos
- Em geral
- Sistemas Operacionais
- Outras coleções incríveis
- Ferramentas da equipe vermelha
- Evasão de Defesa
- OSINT
- Reconhecimento
- Engenharia Social
- Credenciais vazadas
- Exploração da Web
- Sem fio
- Acesso Inicial
- Estruturas C2
- Pós-exploração
- Exfiltração
- Despejo de credenciais
- Ferramentas da equipe azul
- Perícia
- Desofuscação
- Engenharia Reversa
- Análise de malware
- Endurecimento
- Coisas do CTF
Em geral
Sistemas Operacionais
| SO | Descrição |
|---|
| FlareVM | Distribuição do Windows para análise de malware e resposta a incidentes. |
| Kali | Distribuição Linux de código aberto baseada em Debian voltada para diversas tarefas de segurança da informação, como testes de penetração. |
| Papagaio | Parrot Security (ParrotOS, Parrot) é uma distribuição GNU/Linux gratuita e de código aberto baseada no Debian Stable, projetada para especialistas em segurança, desenvolvedores e pessoas preocupadas com a privacidade. |
| REMnux | Kit de ferramentas Linux para malware de engenharia reversa. |
Outras coleções incríveis
Este repositório é apenas uma lista breve (e generalizada) de recursos e ferramentas para ambos os lados da cibernética: operações da equipe azul e vermelha. Como tal, não se pretende que sejam recursos aprofundados. Se você estiver procurando informações e/ou ferramentas mais específicas, esta contém uma lista de coleções de recursos.
| Repositório | Descrição |
|---|
| incrível reversão | Uma lista com curadoria de recursos de reversão incríveis. |
| incrível hacking | Uma lista de recursos e ferramentas de hacking: RE, web, análise forense, etc. |
| incrível-osint | Uma lista com curadoria de OSINT incrivelmente impressionantes. |
| pentest incrível | Uma coleção de recursos incríveis de testes de penetração, ferramentas e outras coisas brilhantes. |
| incrível-engenharia social | Uma lista selecionada de recursos incríveis de engenharia social. |
| descoberta de ativos incrível | Lista de recursos incríveis de descoberta de ativos. |
| resposta incrível a incidentes | Uma lista selecionada de ferramentas para resposta a incidentes. |
| equipe vermelha incrível | Lista de recursos incríveis do Red Teaming. |
| análise de malware incrível | Uma lista selecionada de ferramentas e recursos incríveis de análise de malware. |
| incrível-ida-x64-olly-plugin | Uma lista de plug-ins para IDA, Ghidra, GDB, OllyDBG, etc. |
| incrível-forense | Uma lista selecionada de ferramentas e recursos incríveis de análise forense |
| incrível-pcaptools | Ferramentas para arquivos PCAP |
| incrível-janelas-pós-exploração | Ferramentas, recursos, técnicas e comandos pós-exploração do Windows para usar durante a fase pós-exploração do teste de penetração. |
Time Vermelho
Evasão de Defesa
| Repositório | Descrição |
|---|
| Amsi-Bypass-PowerShell | Bypass AMSI (a maioria é corrigida, mas pode ser ofuscada para bypass). |
| AMSI Trigger | Encontra quais strings acionam o AMSI. |
| camaleão | Ofuscador de script do PowerShell. |
| Invisi-Shell | Usado para ignorar a segurança do PowerShell (registro, AMSI, etc.). |
| Invocar-Ofuscação | Ofuscador de script do PowerShell. |
| ISEsteroides | Ofuscador de script do PowerShell. |
| Invocar-Stealth | Ofuscador de script do PowerShell. |
| UPX | Empacotador PE. |
| Desproteger | Contém técnicas de evasão de malware junto com PoC. |
OSINT
| Repositório | Descrição |
|---|
| Pesadelo de nuvens | Cloudflare, Sucuri, rastreador de IP real Incapsula. |
| crt.sh | Encontre certificados com base em um nome de domínio. Pode ser usado para encontrar subdomínios. |
| DorkSearch | Consultas idiotas pré-fabricadas do Google. |
| Ferramenta Exif | Leia (e modifique) metadados de arquivos. |
| FaceCheck.ID | Pesquisa reversa de imagens com base no reconhecimento facial. |
| Caçador | Encontre o formato de e-mail da empresa e a lista de endereços de e-mail dos funcionários. |
| osintframework | Um banco de dados online de ferramentas OSINT. |
| PimEyes | Pesquisa reversa de imagens com base no reconhecimento facial. |
| Recon-NG | Estrutura de reconhecimento e OSINT. Possui muitos módulos, como varredura de portas, localização de subdomínios, Shodan, etc. |
| Raspar | Raspa o LinkedIn para criar uma lista de endereços de e-mail de funcionários (para uso no acesso inicial). |
| Trilhas de segurança | Extensas informações de DNS. |
| Shodan | Verifica todos os ativos digitais. |
| Pé de Aranha | Análise OSINT automática. |
| A colheitadeira | Coleta nomes, e-mails, IPs e subdomínios de um destino. |
Reconhecimento
| Repositório | Descrição |
|---|
| altdns | Enumeração de subdomínios usando listas de palavras mutadas. |
| AWSBucketDump | Enumere buckets AWS S3 para encontrar arquivos interessantes. |
| Came Radar | Cameradar invade câmera de videovigilância RTSPa |
| CloudBrute | Enumera "a nuvem" (Google, AWS, DigitalOcean, etc.) para encontrar infraestrutura, arquivos e aplicativos para um determinado destino. |
| idiota | Diretório de aplicativo da Web/fuzzer de arquivo para localizar outras páginas. |
| DNSDumpster | Ferramenta online para informações de DNS de um domínio. |
| feroxbuster | Diretório de aplicativo da Web/fuzzer de arquivo para localizar outras páginas. |
| arrasador | Diretório de aplicativo da Web / difusor de arquivo para localizar outras páginas e suporte para fuzzing de DNS e vhost. |
| Vá testemunhar | Capturas de tela de páginas da web. Suporta listas de vários domínios e saída Nmap. |
| Masscan | Como o nmap, mas mais rápido (portanto, não furtivo). |
| Nikto | Scanner de servidor web para realizar verificações de segurança em um servidor web. |
| Nmap | Encontra portas abertas em uma rede. Além disso, pode detectar versão, sistema operacional e muito mais. |
| Guaxinim | Reconhecimento tudo-em-um. varreduras de portas/serviços, dirbusting e recuperação de aplicativos da web. |
| Recon-NG | Estrutura de reconhecimento e OSINT. Possui muitos módulos, como varredura de portas, localização de subdomínios, Shodan, etc. |
| sublocalizador | Ferramenta passiva de descoberta de subdomínios. |
| wappalyzer | Identifique quais estruturas um site executa |
| wpscan | Scanner automático de WordPress para identificar informações sobre um site WordPress e possíveis vulnerabilidades. |
Engenharia Social
| Repositório | Descrição |
|---|
| malginx | Estrutura autônoma de ataque man-in-the-middle usada para credenciais de login de phishing junto com cookies de sessão, permitindo ignorar a autenticação de dois fatores |
| Go Phish | Estrutura de campanha de phishing para comprometer as credenciais do usuário. |
| msfvenom | Gere cargas maliciosas para engenharia social (ou seja: VBA, .exe, etc) |
| Kit de ferramentas de engenharia social | Estrutura de engenharia social. |
| SpoofCheck | Verifica se um domínio pode ser falsificado. |
| zphisher | Estrutura de campanha de phishing para comprometer as credenciais do usuário. |
Credenciais vazadas
| Repositório | Descrição |
|---|
| Deshashed | Mecanismo de busca de credenciais vazadas. |
| Verificação de vazamento | Mecanismo de busca de credenciais vazadas. |
| Snusbase | Mecanismo de busca de credenciais vazadas. |
Exploração da Web
| Repositório | Descrição |
|---|
| Aracni | Estrutura do scanner de segurança de aplicativos da Web |
| suíte de burp | Conjunto completo de testes web, incluindo solicitações de proxy. |
| Caido | Conjunto completo de testes web, incluindo solicitações de proxy. (Como Burp, mas escrito em Rust) |
| idiota | Fuzzer de diretório/arquivo de aplicativo da Web. |
| pontoGit | Uma extensão do Firefox e do Chrome que mostra se há um diretório .git exposto |
| feroxbuster | Fuzzer de diretório/arquivo de aplicativo da Web. |
| balão-sem sinal | Decodifique, aplique força bruta e crie tokens de sessão do Flask. |
| arrasador | Difusão de diretório/arquivo/DNS/vhost do aplicativo da Web. |
| Nikto | Scanner de servidor web para realizar verificações de segurança em um servidor web. |
| nosqlmap | Executa testes automatizados de injeção NoSQL. |
| Cargas úteisAllTheThings | Cargas úteis para uma variedade de ataques, como SQLi, IDOR, XSS, etc. |
| mapasql | Executa testes automatizados de injeção de SQL. |
| w3af | Estrutura de ataque e auditoria de aplicativos da Web. |
| wappalyzer | Identifique quais estruturas um site executa. |
| wpscan | Scanner automático de WordPress para identificar informações sobre um site WordPress e possíveis vulnerabilidades. |
Sem fio
| Repositório | Descrição |
|---|
| Aircrack-ng | Aircrack-ng é um conjunto completo de ferramentas para avaliar a segurança da rede WiFi. |
| Kismet | ferramenta sniffer, WIDS e wardriving para Wi-Fi, Bluetooth, Zigbee, RF e muito mais |
| Reaver | Reaver implementa um ataque de força bruta contra PINs de registrador Wifi Protected Setup (WPS) para recuperar senhas WPA/WPA2 |
| Wi-Fi | Script Python para automatizar auditoria sem fio usando ferramentas aircrack-ng |
| Wifi Phisher | A estrutura de ponto de acesso não autorizado |
Acesso Inicial
| Repositório | Descrição |
|---|
| Easysploit | Gerador automático de carga útil Metasploit e ouvinte de shell. |
| Impacto | Uma ferramenta para realizar força bruta de pré-autenticação Kerberos (ASREP Roast) via GetNPUsers.py |
| Kerbruto | Uma ferramenta para realizar força bruta de pré-autenticação Kerberos (ASREP Roast) |
| Medusa | Bruteforcer com suporte a vários protocolos. |
| Metasploit | Estrutura de exploração que pode ser usada para acesso inicial e/ou pós-exploração. |
| NetExec | Protocolos comuns do Windows Bruteforce (WinRM, LDAP, RDP, SMB, WMI, etc.). Tente nome de usuário null or '' e senha '' para acesso não autenticado. |
| Explorador de pesquisa | Pesquise no ExploitDB por explorações. |
| EquipeFiltração | Estrutura de plataforma cruzada para enumeração, pulverização, exfiltração e backdoor de contas AAD do O365 |
| THC-Hidra | Bruteforcer com suporte a vários protocolos. |
| TREVORspray | Ferramenta avançada de pulverização de senha para ambientes Active Directory. |
Estruturas C2
Frameworks C2 podem ser considerados tanto acesso inicial quanto pós-exploração, pois geram cargas úteis para serem utilizadas em campanhas de phishing (acesso inicial) e fornecerão acesso à máquina host quando executadas (pós-exploração).
| Repositório | Descrição |
|---|
| Golpe de Cobalto | Estrutura C2 mais robusta e avançada (também paga). |
| Filhote de cachorro | Estrutura Python e C C2. |
| Lasca | Estrutura Go C2. |
| Vilão | Estrutura Python e Powershell C2. |
Pós-exploração
Módulos para movimentação lateral, exfiltração, enumeração de sistemas e muito mais.
| Repositório | Descrição |
|---|
| Cão de Sangue | Visualizador do Active Directory, útil para encontrar configurações incorretas e/ou caminho mais curto para o administrador do domínio. |
| BloodHound.py | Ingestão remota de dados Python para BloodHound. |
| Impacto | Uma coleção de scripts Python úteis para alvos do Windows: psexec, smbexec, kerberoasting, ataques de tickets, etc. |
| Mimikatz | Mimikatz é uma exploração do Microsoft Windows que extrai senhas armazenadas na memória e um software que executa essa exploração. |
| Nishan | PowerShell ofensivo para equipe vermelha, testes de penetração e segurança ofensiva. |
| Power Hub | Módulo pós-exploração para ignorar a proteção de endpoint e executar arquivos arbitrários. |
| PowerSploit | Uma estrutura pós-exploração do PowerShell com muitos módulos: exfiltração, escalonamento de privilégios, etc. |
| SharpHound | Ingeridor de dados C# para BloodHound. (Recomende SharpHound.ps1 para a versão Bloodhound Kali) |
Escalação de privilégios
Essas ferramentas enumeram automaticamente os privilégios atuais do usuário e tentam encontrar configurações incorretas que permitiriam o escalonamento para root e/ou NT AUTHORITYSYSTEM .
| Repositório | Descrição |
|---|
| BeRoot | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios para Windows, Linux e Mac. |
| GTFOBins | Binários Unix que podem ser usados para contornar restrições de segurança locais em sistemas mal configurados. |
| Invocar-PrivescCheck | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios do Windows. |
| PEASS-ng | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios para Windows, Linux e Mac. |
| Energia | Ferramenta automatizada de descoberta de caminho de escalonamento de privilégios do Windows. |
Exfiltração
Exfiltração de dados
| Repositório | Descrição |
|---|
| DNSExfiltrador | Exfiltração de dados por canal secreto de solicitação de DNS |
Despejo de credenciais
Essas ferramentas ajudam a despejar credenciais armazenadas em cache de um sistema.
| Repositório | Descrição |
|---|
| sincronização de certificado | Despejar NTDS com certificados dourados e UnPAC o hash |
| Despejo | Dumper de memória LSASS usando chamadas diretas do sistema e desengate de API. |
| Impacto | Despeja credenciais de domínio via DCSync ou de NTDS.DIT/SAM com secretsdump.py. |
| Mimikatz | Despejar credenciais locais e de domínio com módulos sekurlsa, lsadump. |
Quebra de senha
Essas ferramentas auxiliam na descoberta de senhas, seja para hash ou para tentativas de pulverização de senhas.
| Repositório | Descrição |
|---|
| CeWL | Raspe sites para gerar listas de palavras. |
| crise | Gere listas de palavras com base em requisitos como comprimento mínimo e máximo, conjuntos de caracteres, etc. |
| Xícara | Utilize OSINT para criar candidatos a senha para uma pessoa específica. |
| hashcat | Ferramenta de quebra de senha. |
| JohnO Estripador | Ferramenta de quebra de senha. |
| Mentalista | Uma GUI para geração de lista de palavras com base em regras como anexar, preceder, etc. |
IA / LLM
Esta seção provavelmente ficará desatualizada rapidamente.
| Repositório | Descrição |
|---|
| Banco de danos | Uma estrutura de avaliação padronizada para red teaming automatizado e recusa robusta. |
| Sufixo Adversário | Jailbreak baseado na adição de uma consulta potencialmente maliciosa. |
| AutoDAN-Turbo | Método de jailbreak de caixa preta que pode descobrir automaticamente tantas estratégias de jailbreak quanto possível do zero. |
| Melhor de N | Algoritmo de caixa preta que desbloqueia sistemas de IA de fronteira em todas as modalidades (texto, imagem, visão) alterando a consulta original. |
Equipe Azul
Perícia
| Repositório | Descrição |
|---|
| Rebarbadora | Analise, agregue, soma, média, mínimo/máximo, percentil e classifique arquivos de log. |
| Autópsia | Investigue imagens de disco. |
| Execuções automáticas | Mostrar persistência no Windows |
| Motosserra | Analise e procure ameaças em arquivos EVTX do Windows. |
| Gerador de imagens FTK | Investigue imagens de disco. |
| TocToc | Mostrar persistência no macOS |
| Magica | Detecte tipos de conteúdo de arquivo com aprendizado profundo. |
| Velociraptor | Velociraptor é uma ferramenta para coletar informações de estado baseadas em host usando consultas Velociraptor Query Language (VQL). |
| Volatilidade | Analise arquivos de despejo de memória. |
| Ferramentas Zimmerman | Conjunto de ferramentas de Eric Zimmerman para análise forense do Windows: EVTX, registro, ShellBags, ShimCache e muito mais. |
Análise de Rede
| Repositório | Descrição |
|---|
| mitmproxy | Proxy HTTP(S) baseado em CLI para interceptar e modificar solicitações HTTP. |
| Wireshark | Pcap baseado em GUI, analisador pcapng e sniffer de tráfego de rede. |
Desofuscação e descompactação
| Repositório | Descrição |
|---|
| cfxc-deobf | Descompactador ConfuserEx. |
| de4dot-cex | Descompactador ConfuserEx. |
| de4ponto | Desofuscador e descompactador .NET. |
| deobfuscate.io | Desofuscador Javascript. |
| FIO FIO | Extraia automaticamente strings ofuscadas de malware. |
| Sem FusorEx | Descompactador ConfuserEx. |
| Descompactadores específicos do packer | Lista de descompactadores para packers específicos. |
| PSDecode | Desofuscador PowerShell. |
| relativo.im | Desofuscador Javascript. |
| UnconfuserExTools | Kit de ferramentas de desofuscação ConfuserEx (antigo). |
Engenharia Reversa
| Repositório | Descrição |
|---|
| incrível-ida-x64-olly-plugin | Uma lista de plug-ins para IDA, Ghidra, GDB, OllyDBG, etc. |
| Ninja Binário | GUI do descompilador, desmontador e depurador. |
| Cérbero | Remove os binários Rust and Go. |
| cortador | GUI de descompilador, desmontador e depurador baseado em Rizin. |
| dnSpy | Depurador e editor .NET. |
| pontoPeak | Descompilador .NET e navegador assembly |
| GDB | Depurador CLI para executáveis Linux. |
| GEF | Complemento GDB com recursos avançados. |
| ghidra | GUI do descompilador e desmontador. |
| JADX | Descompilador JAR, APK, DEX, AAR, AAB e ZIP. |
| AID | GUI do descompilador e desmontador. |
| OllyDbg | Depurador GUI para executáveis do Windows. |
| piccdc | Descompile arquivos .pyc no código-fonte Python. |
| extrator pyinstxt | Extraia arquivos .pyc de executáveis compilados pelo PyInstaller. |
| reparação | Analisa binários Go removidos. |
| rizin | CLI do desmontador e depurador. |
| x64dbg | Depurador GUI para executáveis do Windows. |
| Visualizador XPE | Visualizador de arquivos PE (cabeçalhos, bibliotecas, strings, etc). |
Análise de malware
| Repositório | Descrição |
|---|
| qualquer.run | Sandbox baseado em nuvem. |
| CAPA | Identifique recursos em arquivos executáveis. |
| CAPEv2 | Sandbox auto-hospedado. |
| Cuco | Sandbox auto-hospedado. |
| Detecte-It-Fácil | Detecte o tipo de arquivo e o compactador usado para executáveis do Windows. |
| DRAKVUF | Sandbox auto-hospedado. |
| Caixa de areia do Joe | Sandbox baseado em nuvem. |
| monitor mac | Monitoramento avançado de processos para macOS |
| oletools | Kit de ferramentas para documentos do Microsoft Office (Word, Excel, etc.) para extrair VBA, objetos incorporados, etc. |
| PEID | Detecte empacotador, criptografador e compilador usado para executáveis do Windows. |
| Explorador de processos | Mostra relacionamentos pai-filho entre processos e identificadores de DLL abertos. |
| Hacker de processos | Explorador de processos e mais |
| Monitor de Processo | Rastreia atividades de registro, sistema de arquivos, rede e processos. |
Endurecimento
| Repositório | Descrição |
|---|
| AZUL PAWN | Um software Active Defense e EDR para capacitar Blue Teams |
| Referências do CISB | Referência para melhores práticas de configuração de segurança |
| HardeningKitty | Configurações e configurações do HardeningKitty e do Windows Hardening |
| Endurecimento Linux | Endurecimento Linux |
| SteamRoller | Automatizando configurações básicas de segurança em um ambiente do Active Directory |
CTF
Em breve?