toolboxHerramientas/Tools

Reconocimiento pasivo

Nslookup :

Permite realizar consultas a servidores de nombres de dominio (DNS) para obtener información relacionada con nombres de dominio.

Host :

Proporciona información sobre nombres de dominio y direcciones IP al realizar consultas al sistema de resolución de nombres del sistema operativo.

Dig :

Herramienta de línea de comandos para realizar consultas avanzadas sobre registros DNS.

Whois :

Proporciona información sobre la propiedad y registrador de un nombre de dominio, así como detalles de contacto asociados.

FOCA : https://github.com/ElevenPaths/FOCAarrow-up-right

Es una herramienta diseñada para encontrar metadatos e información oculta en documentos. FOCA puede analizar sitios web, así como Microsoft Office, Open Office, PDF y otros documentos.

ExifTool : https://exiftool.org/arrow-up-right

Es una herramienta popular para extraer información EXIF ​​de imágenes. EXIF es un estándar que define los formatos de imágenes, sonido y etiquetas auxiliares utilizados por equipos digitales como cámaras digitales, teléfonos móviles y tabletas.

theHarvester : https://github.com/laramies/theHarvesterarrow-up-right

Es una herramienta que se puede utilizar para enumerar información DNS sobre un nombre de host o dirección IP determinado.

Shodan : https://www.shodan.io/arrow-up-right

Es un motor de búsqueda de dispositivos conectados a Internet.

Maltego : https://www.paterva.com/arrow-up-right

Maltego se puede utilizar para buscar información sobre empresas, individuos, pandillas, instituciones educativas, grupos de movimientos políticos, grupos religiosos, etc. Maltego organiza las entidades de consulta dentro de la Paleta de entidades y las opciones de búsqueda.

Recon-ng : https://github.com/lanmaster53/recon-ngarrow-up-right

Es una herramienta basada en menús que se puede utilizar para automatizar la recopilación de información de OSINT.

Censys : https://censys.io/arrow-up-right

Se puede utilizar para reconocimiento pasivo para encontrar información sobre dispositivos y redes en Internet

Reconocimiento Activo

Nmap : https://nmap.org/arrow-up-right

Es una herramienta de escaneo de redes.

Zenmap : https://nmap.org/zenmap/arrow-up-right

Es una herramienta de escaneo de redes version gui.

Enum4linux : https://github.com/CiscoCXSecurity/enum4linuxarrow-up-right

Es una gran herramienta para enumerar recursos compartidos de SMB, implementaciones de Samba vulnerables y usuarios correspondientes.

Análisis de vulnerabilidades

OpenVAS : https://www.openvas.org/arrow-up-right

Nessus : https://www.tenable.com/downloads/nessusarrow-up-right

Nexpose : https://www.rapid7.com/products/nexpose/arrow-up-right

Qualys : https://www.qualys.com/arrow-up-right

SQLmap : http://sqlmap.org/arrow-up-right

Nikto : https://github.com/sullo/niktoarrow-up-right

OWASP (ZAP) : https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Projectarrow-up-right

w3af : https://w3af.org/arrow-up-right

DirBuster : https://www.kali.org/tools/dirbuster/arrow-up-right

Brakeman : https://github.com/presidentbeef/brakemanarrow-up-right

Wapiti : https://github.com/wapiti-scanner/wapitiarrow-up-right

Scout Suite : https://github.com/nccgroup/ScoutSuitearrow-up-right

WPScan : https://github.com/wpscanteam/wpscanarrow-up-right

Ataques a credenciales

John the Ripper : https://www.openwall.com/johnarrow-up-right

Es un programa para romper contraseñas. Utiliza ataques de fuerza bruta y otros métodos para descifrar contraseñas almacenadas en archivos con formato hash.

Cain y Abel : https://sectools.org/tool/cain/arrow-up-right

Se utiliza para recuperar contraseñas mediante ataques de fuerza bruta, ataques de diccionario y otros métodos. También puede realizar ataques de descifrado de hashes.

Hashcat : https://hashcat.net/hashcatarrow-up-right

Es una herramienta avanzada de recuperación de contraseñas que utiliza técnicas de ataque de fuerza bruta, ataques de diccionario y ataques de tabla arcoíris para descifrar contraseñas almacenadas en formato hash.

Hydra : https://www.kali.org/tools/hydra/arrow-up-right

Es una herramienta de prueba de penetración que realiza ataques de fuerza bruta y ataques de diccionario para romper contraseñas en diferentes protocolos, como SSH, HTTP, FTP, etc.

RainbowCrack : http://project-rainbowcrack.com/arrow-up-right

Se especializa en ataques de tabla arcoíris. Genera tablas arcoíris precalculadas para acelerar el proceso de descifrado de contraseñas almacenadas en formato hash.

Medusa and Ncrack : https://nmap.org/ncrackarrow-up-right

Ambas son herramientas de prueba de penetración que realizan ataques de fuerza bruta y ataques de diccionario para obtener acceso no autorizado a sistemas a través de protocolos como SSH, FTP, HTTP, etc.

CeWL : https://digi.ninja/projects/cewl.phparrow-up-right

Esta herramienta se utiliza para la generación de listas de palabras clave (wordlists) a partir del contenido de páginas web. Es útil para ataques de fuerza bruta y ataques de diccionario.

Mimikatz : https://github.com/gentilkiwi/mimikatzarrow-up-right

Es una herramienta utilizada para recuperar contraseñas, hashes y tickets de autenticación en sistemas Windows. Puede extraer credenciales almacenadas en memoria.

Patator : https://github.com/lanjelot/patatorarrow-up-right

Es un marco de prueba de penetración que permite a los profesionales de seguridad realizar ataques de fuerza bruta y otros tipos de ataques contra diversos sistemas y servicios.

Persistencia

PowerSploit: https://github.com/PowerShellMafia/PowerSploitarrow-up-right

  • Colección de módulos de PowerShell para la fase posterior a la explotación y otras fases de una evaluación.

Empire: https://github.com/EmpireProject/Empirearrow-up-right

  • Marco de post explotación basado en PowerShell. Incluye un agente PowerShell para Windows y un agente Python para Linux.

Sliver: https://github.com/BishopFox/sliverarrow-up-right

  • Es un framework de emulación de adversarios que permite generar implantes capaces de establecer persistencia en sistemas comprometidos, facilitando el acceso continuo durante evaluaciones de seguridad.

Evasión

Veil : https://github.com/Veil-Framework/Veilarrow-up-right

Veil es un marco que se puede utilizar con Metasploit para evadir comprobaciones antivirus y otros controles de seguridad

Tor : https://www.torproject.org/arrow-up-right

Tor permite a sus usuarios navegar por la Web de forma anónima. Tor funciona "enrutando" el tráfico IP a través de una red mundial gratuita que consta de miles de retransmisiones Tor. Cambia constantemente la forma en que dirige el tráfico para ocultar la ubicación de un usuario a cualquiera que esté monitoreando la red.

Proxychains : https://github.com/haad/proxychainsarrow-up-right

Se puede utilizar para evadir, ya que es una herramienta que obliga a cualquier conexión TCP realizada por una aplicación específica a utilizar Tor o cualquier otro proxy SOCKS4, SOCKS5, HTTP o HTTPS.

Encryption :

Al proteger la información y las comunicaciones, el cifrado tiene numerosos beneficios para todos, desde gobiernos y militares hasta corporaciones e individuos

Encapsulation and tunneling using DNS and protocols such as NTP :

Los túneles DNS no detectados, también conocidos como exfiltración de DNS, representan un riesgo importante para las organizaciones.

El malware a menudo utiliza la codificación Base64 para colocar datos confidenciales en la carga útil de los paquetes DNS. Se han creado diversas utilidades para realizar túneles DNS, algunas de las cuales son:

Se han creado varias utilidades para realizar túneles DNS.

Marcos de explotación

Metasploit : https://www.offsec.com/metasploit-unleashed/arrow-up-right

Not found

BeEF : https://beefproject.com/arrow-up-right

Es un marco de explotación para pruebas de aplicaciones web. BeEF explota las vulnerabilidades del navegador e interactúa con uno o más navegadores web para iniciar módulos de comando dirigidos. Cada navegador se puede configurar en un contexto de seguridad diferente.

Decompilation, Disassembly, and Debugging

The GNU Project Debugger (GDB) : https://www.gnu.org/software/gdbarrow-up-right

Tradicionalmente, GDB se ha utilizado principalmente para depurar programas escritos en C y C++; sin embargo, también se admiten varios otros lenguajes de programación, como Go, Objective-C y OpenCL C.

Windows Debugger (WinDbg) : https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/getting-started-with-windows-debuggingarrow-up-right

Para depurar el código del kernel y del modo de usuario. También puede usarlo para analizar volcados de memoria y analizar los registros de la CPU a medida que se ejecuta el código.

OllyDbg : https://www.ollydbg.de/arrow-up-right

Es un depurador creado para analizar aplicaciones de Windows de 32 bits.

edb Debugger : https://github.com/eteran/edb-debuggerarrow-up-right

El depurador edb es un depurador multiplataforma que admite arquitecturas AArch32, x86 y x86-64.

Immunity Debugger : https://www.immunityinc.com/products/debugger/arrow-up-right

Le permite escribir exploits, analizar malware y aplicar ingeniería inversa a archivos binarios.

Interactive Disassembler (IDA) : https://www.hex-rays.com/products/ida/index.shtmlarrow-up-right

Es uno de los desensambladores, depuradores y decompiladores.

Objdump :

Objdump es un programa de Linux que se puede utilizar para mostrar información sobre uno o más archivos objeto. Puede utilizar Objdump para realizar comprobaciones rápidas y desensamblar archivos binarios.

Análisis forense

Not found

ADIA : https://forensics.cert.org/#ADIAarrow-up-right

ADIA es un dispositivo basado en VMware que se utiliza para la investigación y adquisición digital y que está construido íntegramente a partir de software de dominio público. Entre las herramientas contenidas en ADIA se encuentran Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico y Wireshark.

CAINE : http://www.caine-live.net/index.htmlarrow-up-right

El entorno de investigación asistido por computadora (CAINE) contiene numerosas herramientas que ayudan a los investigadores con los análisis, incluida la recopilación de pruebas forenses.

Skadi : https://github.com/orlikoski/Skadiarrow-up-right

Esta solución todo en uno para analizar los datos recopilados hace que los datos se puedan buscar fácilmente con búsquedas comunes integradas y permite la búsqueda de uno o varios hosts simultáneamente.

PALADIN : https://sumuri.com/software/paladin/arrow-up-right

PALADIN es una distribución de Linux modificada para realizar diversas tareas de recopilación de pruebas de forma forense. Incluye muchas herramientas forenses de código abierto.

Security Onion : https://github.com/Security-Onion-Solutions/security-onionarrow-up-right

Security Onion, una distribución de Linux destinada al monitoreo de la seguridad de la red, presenta herramientas de análisis avanzadas, algunas de las cuales pueden ayudar en investigaciones forenses.

Estación de trabajo SIFT : https://digital-forensics.sans.org/community/downloadsarrow-up-right

La estación de trabajo SANS Investigative Forensic Toolkit (SIFT) demuestra que se pueden lograr capacidades avanzadas de respuesta a incidentes y técnicas forenses digitales profundas para intrusiones utilizando herramientas de código abierto de vanguardia que están disponibles gratuitamente y se actualizan con frecuencia.

Inalámbricas

Wifite2 : https://github.com/derv82/wifite2arrow-up-right

Este es un programa Python para probar redes inalámbricas.

Rogue access points : https://github.com/The-Art-of-Hacking/h4cker/blob/master/wireless_resources/virtual_adapters.mdarrow-up-right

Puede crear fácilmente puntos de acceso no autorizados utilizando herramientas de código abierto como hostapd.

EAPHammer : https://github.com/s0lst1c3/eaphammerarrow-up-right

Utilizar para realizar ataques de gemelos malvados.

mdk4 : https://github.com/aircrack-ng/mdk4arrow-up-right

Herramienta se utiliza para realizar fuzzing, evasiones de IDS y otros ataques inalámbricos.

Spooftooph : https://gitlab.com/kalilinux/packages/spooftoopharrow-up-right

Esta herramienta se utiliza para falsificar y clonar dispositivos Bluetooth .

Reaver : https://gitlab.com/kalilinux/packages/reaverarrow-up-right

Esta herramienta se utiliza para realizar ataques de fuerza bruta contra implementaciones de configuración protegida Wi-Fi (WPS).

Fern Wi-Fi Cracker : https://gitlab.com/kalilinux/packages/fern-wifi-crackerarrow-up-right

Steganography

OpenStego : https://www.openstego.comarrow-up-right.

snow : https://github.com/mattkwan-zz/snowarrow-up-right.

Coagula : https://www.abc.se/~re/Coagula/Coagula.htmlarrow-up-right.

Sonic Visualiser : https://www.sonicvisualiser.orgarrow-up-right.

TinEye : https://tineye.comarrow-up-right.

metagoofil : https://github.com/laramies/metagoofilarrow-up-right

Nube

ScoutSuite : https://github.com/nccgroup/ScoutSuitearrow-up-right.

CloudBrute: https://github.com/0xsha/CloudBrutearrow-up-right.

Pacu: https://github.com/RhinoSecurityLabs/pacuarrow-up-right

Cloud Custodian : https://cloudcustodian.ioarrow-up-right

Última actualización