Herramientas/Tools

Reconocimiento pasivo

Nslookup :

Permite realizar consultas a servidores de nombres de dominio (DNS) para obtener información relacionada con nombres de dominio.

Host :

Proporciona información sobre nombres de dominio y direcciones IP al realizar consultas al sistema de resolución de nombres del sistema operativo.

Dig :

Herramienta de línea de comandos para realizar consultas avanzadas sobre registros DNS.

Whois :

Proporciona información sobre la propiedad y registrador de un nombre de dominio, así como detalles de contacto asociados.

FOCA : https://github.com/ElevenPaths/FOCA

Es una herramienta diseñada para encontrar metadatos e información oculta en documentos. FOCA puede analizar sitios web, así como Microsoft Office, Open Office, PDF y otros documentos.

ExifTool : https://exiftool.org/

Es una herramienta popular para extraer información EXIF ​​de imágenes. EXIF es un estándar que define los formatos de imágenes, sonido y etiquetas auxiliares utilizados por equipos digitales como cámaras digitales, teléfonos móviles y tabletas.

theHarvester : https://github.com/laramies/theHarvester

Es una herramienta que se puede utilizar para enumerar información DNS sobre un nombre de host o dirección IP determinado.

Shodan : https://www.shodan.io/

Es un motor de búsqueda de dispositivos conectados a Internet.

Maltego : https://www.paterva.com/

Maltego se puede utilizar para buscar información sobre empresas, individuos, pandillas, instituciones educativas, grupos de movimientos políticos, grupos religiosos, etc. Maltego organiza las entidades de consulta dentro de la Paleta de entidades y las opciones de búsqueda.

Recon-ng : https://github.com/lanmaster53/recon-ng

Es una herramienta basada en menús que se puede utilizar para automatizar la recopilación de información de OSINT.

Censys : https://censys.io/

Se puede utilizar para reconocimiento pasivo para encontrar información sobre dispositivos y redes en Internet

Reconocimiento Activo

Nmap : https://nmap.org/

Es una herramienta de escaneo de redes.

Zenmap : https://nmap.org/zenmap/

Es una herramienta de escaneo de redes version gui.

Enum4linux : https://github.com/CiscoCXSecurity/enum4linux

Es una gran herramienta para enumerar recursos compartidos de SMB, implementaciones de Samba vulnerables y usuarios correspondientes.

Análisis de vulnerabilidades

OpenVAS : https://www.openvas.org/

Nessus : https://www.tenable.com/downloads/nessus

Nexpose : https://www.rapid7.com/products/nexpose/

Qualys : https://www.qualys.com/

SQLmap : http://sqlmap.org/

Nikto : https://github.com/sullo/nikto

OWASP (ZAP) : https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

w3af : https://w3af.org/

DirBuster : https://www.kali.org/tools/dirbuster/

Brakeman : https://github.com/presidentbeef/brakeman

Wapiti : https://github.com/wapiti-scanner/wapiti

Scout Suite : https://github.com/nccgroup/ScoutSuite

WPScan : https://github.com/wpscanteam/wpscan

Ataques a credenciales

John the Ripper : https://www.openwall.com/john

Es un programa para romper contraseñas. Utiliza ataques de fuerza bruta y otros métodos para descifrar contraseñas almacenadas en archivos con formato hash.

Cain y Abel : https://sectools.org/tool/cain/

Se utiliza para recuperar contraseñas mediante ataques de fuerza bruta, ataques de diccionario y otros métodos. También puede realizar ataques de descifrado de hashes.

Hashcat : https://hashcat.net/hashcat

Es una herramienta avanzada de recuperación de contraseñas que utiliza técnicas de ataque de fuerza bruta, ataques de diccionario y ataques de tabla arcoíris para descifrar contraseñas almacenadas en formato hash.

Hydra : https://www.kali.org/tools/hydra/

Es una herramienta de prueba de penetración que realiza ataques de fuerza bruta y ataques de diccionario para romper contraseñas en diferentes protocolos, como SSH, HTTP, FTP, etc.

RainbowCrack : http://project-rainbowcrack.com/

Se especializa en ataques de tabla arcoíris. Genera tablas arcoíris precalculadas para acelerar el proceso de descifrado de contraseñas almacenadas en formato hash.

Medusa and Ncrack : https://nmap.org/ncrack

Ambas son herramientas de prueba de penetración que realizan ataques de fuerza bruta y ataques de diccionario para obtener acceso no autorizado a sistemas a través de protocolos como SSH, FTP, HTTP, etc.

CeWL : https://digi.ninja/projects/cewl.php

Esta herramienta se utiliza para la generación de listas de palabras clave (wordlists) a partir del contenido de páginas web. Es útil para ataques de fuerza bruta y ataques de diccionario.

Mimikatz : https://github.com/gentilkiwi/mimikatz

Es una herramienta utilizada para recuperar contraseñas, hashes y tickets de autenticación en sistemas Windows. Puede extraer credenciales almacenadas en memoria.

Patator : https://github.com/lanjelot/patator

Es un marco de prueba de penetración que permite a los profesionales de seguridad realizar ataques de fuerza bruta y otros tipos de ataques contra diversos sistemas y servicios.

Persistencia

PowerSploit: https://github.com/PowerShellMafia/PowerSploit

  • Colección de módulos de PowerShell para la fase posterior a la explotación y otras fases de una evaluación.

Empire: https://github.com/EmpireProject/Empire

  • Marco de post explotación basado en PowerShell. Incluye un agente PowerShell para Windows y un agente Python para Linux.

Sliver: https://github.com/BishopFox/sliver

  • Es un framework de emulación de adversarios que permite generar implantes capaces de establecer persistencia en sistemas comprometidos, facilitando el acceso continuo durante evaluaciones de seguridad.

Evasión

Veil : https://github.com/Veil-Framework/Veil

Veil es un marco que se puede utilizar con Metasploit para evadir comprobaciones antivirus y otros controles de seguridad

Tor : https://www.torproject.org/

Tor permite a sus usuarios navegar por la Web de forma anónima. Tor funciona "enrutando" el tráfico IP a través de una red mundial gratuita que consta de miles de retransmisiones Tor. Cambia constantemente la forma en que dirige el tráfico para ocultar la ubicación de un usuario a cualquiera que esté monitoreando la red.

Proxychains : https://github.com/haad/proxychains

Se puede utilizar para evadir, ya que es una herramienta que obliga a cualquier conexión TCP realizada por una aplicación específica a utilizar Tor o cualquier otro proxy SOCKS4, SOCKS5, HTTP o HTTPS.

Encryption :

Al proteger la información y las comunicaciones, el cifrado tiene numerosos beneficios para todos, desde gobiernos y militares hasta corporaciones e individuos

Encapsulation and tunneling using DNS and protocols such as NTP :

Los túneles DNS no detectados, también conocidos como exfiltración de DNS, representan un riesgo importante para las organizaciones.

El malware a menudo utiliza la codificación Base64 para colocar datos confidenciales en la carga útil de los paquetes DNS. Se han creado diversas utilidades para realizar túneles DNS, algunas de las cuales son:

Se han creado varias utilidades para realizar túneles DNS.

Marcos de explotación

Metasploit : https://www.offsec.com/metasploit-unleashed/

Not found

BeEF : https://beefproject.com/

Es un marco de explotación para pruebas de aplicaciones web. BeEF explota las vulnerabilidades del navegador e interactúa con uno o más navegadores web para iniciar módulos de comando dirigidos. Cada navegador se puede configurar en un contexto de seguridad diferente.

Decompilation, Disassembly, and Debugging

The GNU Project Debugger (GDB) : https://www.gnu.org/software/gdb

Tradicionalmente, GDB se ha utilizado principalmente para depurar programas escritos en C y C++; sin embargo, también se admiten varios otros lenguajes de programación, como Go, Objective-C y OpenCL C.

Windows Debugger (WinDbg) : https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/getting-started-with-windows-debugging

Para depurar el código del kernel y del modo de usuario. También puede usarlo para analizar volcados de memoria y analizar los registros de la CPU a medida que se ejecuta el código.

OllyDbg : https://www.ollydbg.de/

Es un depurador creado para analizar aplicaciones de Windows de 32 bits.

edb Debugger : https://github.com/eteran/edb-debugger

El depurador edb es un depurador multiplataforma que admite arquitecturas AArch32, x86 y x86-64.

Immunity Debugger : https://www.immunityinc.com/products/debugger/

Le permite escribir exploits, analizar malware y aplicar ingeniería inversa a archivos binarios.

Interactive Disassembler (IDA) : https://www.hex-rays.com/products/ida/index.shtml

Es uno de los desensambladores, depuradores y decompiladores.

Objdump :

Objdump es un programa de Linux que se puede utilizar para mostrar información sobre uno o más archivos objeto. Puede utilizar Objdump para realizar comprobaciones rápidas y desensamblar archivos binarios.

Análisis forense

Not found

ADIA : https://forensics.cert.org/#ADIA

ADIA es un dispositivo basado en VMware que se utiliza para la investigación y adquisición digital y que está construido íntegramente a partir de software de dominio público. Entre las herramientas contenidas en ADIA se encuentran Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico y Wireshark.

CAINE : http://www.caine-live.net/index.html

El entorno de investigación asistido por computadora (CAINE) contiene numerosas herramientas que ayudan a los investigadores con los análisis, incluida la recopilación de pruebas forenses.

Skadi : https://github.com/orlikoski/Skadi

Esta solución todo en uno para analizar los datos recopilados hace que los datos se puedan buscar fácilmente con búsquedas comunes integradas y permite la búsqueda de uno o varios hosts simultáneamente.

PALADIN : https://sumuri.com/software/paladin/

PALADIN es una distribución de Linux modificada para realizar diversas tareas de recopilación de pruebas de forma forense. Incluye muchas herramientas forenses de código abierto.

Security Onion : https://github.com/Security-Onion-Solutions/security-onion

Security Onion, una distribución de Linux destinada al monitoreo de la seguridad de la red, presenta herramientas de análisis avanzadas, algunas de las cuales pueden ayudar en investigaciones forenses.

Estación de trabajo SIFT : https://digital-forensics.sans.org/community/downloads

La estación de trabajo SANS Investigative Forensic Toolkit (SIFT) demuestra que se pueden lograr capacidades avanzadas de respuesta a incidentes y técnicas forenses digitales profundas para intrusiones utilizando herramientas de código abierto de vanguardia que están disponibles gratuitamente y se actualizan con frecuencia.

Inalámbricas

Wifite2 : https://github.com/derv82/wifite2

Este es un programa Python para probar redes inalámbricas.

Rogue access points : https://github.com/The-Art-of-Hacking/h4cker/blob/master/wireless_resources/virtual_adapters.md

Puede crear fácilmente puntos de acceso no autorizados utilizando herramientas de código abierto como hostapd.

EAPHammer : https://github.com/s0lst1c3/eaphammer

Utilizar para realizar ataques de gemelos malvados.

mdk4 : https://github.com/aircrack-ng/mdk4

Herramienta se utiliza para realizar fuzzing, evasiones de IDS y otros ataques inalámbricos.

Spooftooph : https://gitlab.com/kalilinux/packages/spooftooph

Esta herramienta se utiliza para falsificar y clonar dispositivos Bluetooth .

Reaver : https://gitlab.com/kalilinux/packages/reaver

Esta herramienta se utiliza para realizar ataques de fuerza bruta contra implementaciones de configuración protegida Wi-Fi (WPS).

Fern Wi-Fi Cracker : https://gitlab.com/kalilinux/packages/fern-wifi-cracker

Steganography

OpenStego : https://www.openstego.com.

snow : https://github.com/mattkwan-zz/snow.

Coagula : https://www.abc.se/~re/Coagula/Coagula.html.

Sonic Visualiser : https://www.sonicvisualiser.org.

TinEye : https://tineye.com.

metagoofil : https://github.com/laramies/metagoofil

Nube

ScoutSuite : https://github.com/nccgroup/ScoutSuite.

CloudBrute: https://github.com/0xsha/CloudBrute.

Pacu: https://github.com/RhinoSecurityLabs/pacu

Cloud Custodian : https://cloudcustodian.io

Última actualización