hacktricks/src/todo/more-tools.md

121 lines
12 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{{#include ../banners/hacktricks-training.md}}
# BlueTeam
- [https://github.com/yarox24/attack_monitor](https://github.com/yarox24/attack_monitor)
- [https://capsule8.com/blog/dont-get-kicked-out-a-tale-of-rootkits-and-other-backdoors/](https://capsule8.com/blog/dont-get-kicked-out-a-tale-of-rootkits-and-other-backdoors/)
- [https://github.com/ION28/BLUESPAWN](https://github.com/ION28/BLUESPAWN)
- [https://github.com/PaperMtn/lil-pwny](https://github.com/PaperMtn/lil-pwny) : Έλεγχος αποκαλυφθέντων λογαριασμών
- [https://github.com/rabobank-cdc/DeTTECT](https://github.com/rabobank-cdc/DeTTECT)
# OSINT
- [https://github.com/3vangel1st/kamerka](https://github.com/3vangel1st/kamerka)
- [https://github.com/BullsEye0/google_dork_list](https://github.com/BullsEye0/google_dork_list)
- [https://github.com/highmeh/lure](https://github.com/highmeh/lure)
- [https://www.shodan.io/](https://www.shodan.io)
- [https://censys.io/](https://censys.io)
- [https://viz.greynoise.io/table](https://viz.greynoise.io/table)
- [https://www.zoomeye.org](https://www.zoomeye.org)
- [https://fofa.so](https://fofa.so)
- [https://www.onyphe.io](https://www.onyphe.io)
- [https://app.binaryedge.io](https://app.binaryedge.io)
- [https://hunter.io](https://hunter.io)
- [https://wigle.net](https://wigle.net)
- [https://ghostproject.fr](https://ghostproject.fr)
- [https://www.oshadan.com/](https://www.oshadan.com)
- [https://builtwith.com/](https://builtwith.com)
- [https://www.spiderfoot.net/](https://www.spiderfoot.net)
- [https://github.com/zricethezav/gitleaks](https://github.com/zricethezav/gitleaks)
- [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/sys/tools/subdomainfinder/) : 8 εργαλεία εύρεσης υποτομέων, sublist3r, amass και άλλα
# **WEB**
- [https://github.com/AlisamTechnology/ATSCAN](https://github.com/AlisamTechnology/ATSCAN)
- [https://github.com/momenbasel/KeyFinder](https://github.com/momenbasel/KeyFinder)
- [https://github.com/hahwul/XSpear](https://github.com/hahwul/XSpear)
- [https://github.com/BitTheByte/Monitorizer/](https://github.com/BitTheByte/Monitorizer/)
- [https://github.com/spinkham/skipfish](https://github.com/spinkham/skipfish)
- [https://github.com/blark/aiodnsbrute](https://github.com/blark/aiodnsbrute) : Βίαιη επίθεση σε ονόματα τομέων ασύγχρονα
- [https://crt.sh/?q=%.yahoo.com](https://crt.sh/?q=%.yahoo.com) : Βίαιη επίθεση σε υποτομείς
- [https://github.com/tomnomnom/httprobe](https://github.com/tomnomnom/httprobe): Έλεγχος αν οι διακομιστές ιστού σε έναν τομέα είναι προσβάσιμοι
- [https://github.com/aboul3la/Sublist3r](https://github.com/aboul3la/Sublist3r) : Ανακάλυψη υποτομέων
- [https://github.com/gwen001/github-search/blob/master/github-subdomains.py](https://github.com/gwen001/github-search/blob/master/github-subdomains.py) : Ανακάλυψη υποτομέων στο github
- [https://github.com/robertdavidgraham/masscan](https://github.com/robertdavidgraham/masscan) : Γρήγορη σάρωση θυρών
- [https://github.com/Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) : Υποτομείς και URLs από αρχεία JS σε έναν ιστό
- [https://github.com/C1h2e1/MyFuzzingDict](https://github.com/C1h2e1/MyFuzzingDict) : Λεξικό αρχείων ιστού
- [https://github.com/TypeError/Bookmarks/blob/master/README.md](https://github.com/TypeError/Bookmarks/blob/master/README.md) : BurpExtension για να αποφύγετε δεκάδες καρτέλες επαναλήπτη
- [https://github.com/hakluke/hakrawler](https://github.com/hakluke/hakrawler) : Απόκτηση πόρων
- [https://github.com/izo30/google-dorker](https://github.com/izo30/google-dorker) : Google dorks
- [https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md](https://github.com/sehno/Bug-bounty/blob/master/bugbounty_checklist.md) : Λίστα ελέγχου Web BugBounty
- [https://github.com/Naategh/dom-red](https://github.com/Naategh/dom-red) : Έλεγχος μιας λίστας τομέων κατά της Ανοιχτής Ανακατεύθυνσης
- [https://github.com/prodigysml/Dr.-Watson](https://github.com/prodigysml/Dr.-Watson) : Πρόσθετο Burp, ανάλυση εκτός σύνδεσης για την ανακάλυψη τομέων, υποτομέων και IP
- [https://github.com/hahwul/WebHackersWeapons](https://github.com/hahwul/WebHackersWeapons): Λίστα διαφόρων εργαλείων
- [https://github.com/gauravnarwani97/Trishul](https://github.com/gauravnarwani97/Trishul) : Πρόσθετο BurpSuite για την εύρεση ευπαθειών (SQLi, XSS, SSTI)
- [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker) : Πρόσθετο Chrome για την παρακολούθηση των λειτουργιών post-messages
- [https://github.com/Quitten/Autorize](https://github.com/Quitten/Autorize) : Αυτόματες δοκιμές αυθεντικοποίησης (αφαίρεση cookies και προσπάθεια αποστολής του αιτήματος)
- [https://github.com/pikpikcu/xrcross](https://github.com/pikpikcu/xrcross): Το XRCross είναι μια Ανακατασκευή, Σαρωτής και εργαλείο για δοκιμές διείσδυσης / BugBounty. Αυτό το εργαλείο κατασκευάστηκε για να δοκιμάσει ευπάθειες (XSS|SSRF|CORS|SSTI|IDOR|RCE|LFI|SQLI)
# Windows
- [https://github.com/Mr-Un1k0d3r/PoisonHandler](https://github.com/Mr-Un1k0d3r/PoisonHandler) : Πλευρικές κινήσεις
- [https://freddiebarrsmith.com/trix/trix.html](https://freddiebarrsmith.com/trix/trix.html) : LOL bins
- [https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79](https://gist.github.com/netbiosX/ee35fcd3722e401a38136cff7b751d79) ([https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/](https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/)): Επιμονή
- [https://github.com/odzhan/injection](https://github.com/odzhan/injection) : Τεχνικές ένεσης διαδικασιών Windows
- [https://github.com/BankSecurity/Red_Team](https://github.com/BankSecurity/Red_Team) : Σενάρια Red Team
- [https://github.com/l0ss/Grouper2](https://github.com/l0ss/Grouper2) : Εύρεση κακώς ρυθμισμένων παραμέτρων ασφαλείας στην Πολιτική Ομάδας Active Directory.
- [https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring](https://www.wietzebeukema.nl/blog/powershell-obfuscation-using-securestring) : Obfuscation Securestring
- [https://pentestlab.blog/2020/02/24/parent-pid-spoofing/](https://pentestlab.blog/2020/02/24/parent-pid-spoofing/) : Spoofing PID γονέα
- [https://github.com/the-xentropy/xencrypt](https://github.com/the-xentropy/xencrypt) : Κρυπτογράφηση payloads Powershell
- [https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/](https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/) : Stealth C2
- [https://windows-internals.com/faxing-your-way-to-system/](https://windows-internals.com/faxing-your-way-to-system/) : Σειρά καταγραφών σχετικά με τα Windows Internals
- [https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/](https://bestestredteam.com/2018/10/02/tracking-pixel-in-microsoft-office-document/) : Παρακολούθηση ποιος άνοιξε ένα έγγραφο
- [https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet](https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet) : Λίστα ελέγχου Active Directory
# Firmware
Εργαλεία που μπορεί να είναι χρήσιμα για την ανάλυση firmware (αυτόματα):
- [https://github.com/craigz28/firmwalker](https://github.com/craigz28/firmwalker)
- [https://github.com/fkie-cad/FACT_core](https://github.com/fkie-cad/FACT_core)
- [https://gitlab.com/bytesweep/bytesweep-go](https://gitlab.com/bytesweep/bytesweep-go)
Post-crema:
- [https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html](https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html)
- [https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html](https://blog.mindedsecurity.com/2018/10/pentesting-iot-devices-part-2-dynamic.html)
Πώς να εξάγουμε firmware αν δεν το βρούμε online: [https://www.youtube.com/watch?v=Kxvpbu9STU4](https://www.youtube.com/watch?v=Kxvpbu9STU4)
Εδώ ένα firmware με ευπάθειες για ανάλυση: [https://github.com/scriptingxss/IoTGoat](https://github.com/scriptingxss/IoTGoat)
και εδώ η μεθοδολογία owasp για την ανάλυση firmware: [https://github.com/scriptingxss/owasp-fstm](https://github.com/scriptingxss/owasp-fstm)
Emulation firmware: FIRMADYNE (https://github.com/firmadyne/firmadyne/) είναι μια πλατφόρμα για την αυτοματοποίηση της προσομοίωσης και της δυναμικής ανάλυσης του firmware που βασίζεται σε Linux.
# OTHER
- [https://twitter.com/HackAndDo/status/1202695084543791117](https://twitter.com/HackAndDo/status/1202695084543791117)
- [https://github.com/weev3/LKWA](https://github.com/weev3/LKWA)
- [https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/](https://h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/)
- [https://github.com/skelsec/jackdaw](https://github.com/skelsec/jackdaw)
- [https://github.com/CoatiSoftware/Sourcetrail](https://github.com/CoatiSoftware/Sourcetrail) : Στατική ανάλυση κώδικα
- [https://www.hackerdecabecera.com/2019/12/blectf-capture-flag-en-formato-hardware.html](https://www.hackerdecabecera.com/2019/12/blectf-capture-flag-en-formato-hardware.html) : Bluetooth LE CTF
- [https://github.com/skeeto/endlessh](https://github.com/skeeto/endlessh) : SSH tarpit που στέλνει αργά μια ατελείωτη διαφήμιση.
- AWS και εργαλεία Cloud: [https://github.com/toniblyx/my-arsenal-of-aws-security-tools](https://github.com/toniblyx/my-arsenal-of-aws-security-tools)
- IFS (Interplanetary File System) για phishing: [https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/using-the-interplanetary-file-system-for-offensive-operations/)
- Υπηρεσίες περιστροφής IP: [https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212](https://medium.com/@lokeshdlk77/how-to-rotate-ip-address-in-brute-force-attack-e66407259212)
- Linux rootkit: [https://github.com/aesophor/satanic-rootkit](https://github.com/aesophor/satanic-rootkit)
- [https://theia-ide.org/](https://theia-ide.org) : Online IDE
- [https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/](https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters/) : Πόροι για αρχή σε BugBounties
- [https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab](https://medium.com/macoclock/jailbreak-and-stuff-kickstart-tools-and-techniques-for-ios-application-pentesting-6fa53a3987ab) : Εργαλεία pentesting για IOS
- [https://github.com/random-robbie/keywords/blob/master/keywords.txt](https://github.com/random-robbie/keywords/blob/master/keywords.txt) : Λέξεις-κλειδιά
- [https://github.com/ElevenPaths/HomePWN](https://github.com/ElevenPaths/HomePWN) : Hacking IoT (Wifi, BLE, SSDP, MDNS)
- [https://github.com/rackerlabs/scantron](https://github.com/rackerlabs/scantron) : αυτοματοποίηση σάρωσης
- [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking) : Αυτή η λίστα στοχεύει να καλύψει θέματα ασφάλειας που σχετίζονται με το Electron.js.
- [https://github.com/serain/bbrecon](https://github.com/serain/bbrecon) : Πληροφορίες σχετικά με προγράμματα BB
{{#include ../banners/hacktricks-training.md}}