Lista de herramientas de penetracion y pirateria para hackers y profesionales de la seguridad

Lista de herramientas de penetracion y pirateria para hackers y profesionales de la seguridad

Las pruebas de penetración y las herramientas de pirateo son más utilizadas por las industrias de seguridad para probar las vulnerabilidades en la red y las aplicaciones

Aquí puede encontrar la lista de herramientas integrales de prueba de penetración y herramientas de corte que cubre la operación de prueba de penetración en todo el entorno.

Las pruebas de penetración y las herramientas de piratería ética son una parte muy esencial para que cada organización pruebe las vulnerabilidades y aplique parches al sistema vulnerable.

Recursos de prueba de penetración

  • Metasploit Unleashed: curso gratuito de seguridad ofensiva de Metasploit.
  • Estándar de ejecución de pruebas de penetración (PTES) : documentación diseñada para proporcionar un lenguaje y alcance comunes para realizar e informar los resultados de una prueba de penetración.
  • Open Web Application Security Project (OWASP) : organización benéfica mundial sin fines de lucro centrada en mejorar la seguridad de software especialmente basado en la Web y en la capa de aplicación.
  • PENTEST-WIKI - Biblioteca gratuita de conocimientos de seguridad en línea para pentesters e investigadores.
  • Marco de prueba de penetración (PTF) : esquema para realizar pruebas de penetración compilado como un marco general que pueden usar tanto analistas de vulnerabilidad como probadores de penetración.
  • XSS-Payloads : último recurso para todas las cosas entre sitios, incluidas cargas útiles, herramientas, juegos y documentación.
  • Manual de metodología de prueba de seguridad de código abierto (OSSTMM) : marco para proporcionar casos de prueba que dan como resultado hechos verificados sobre los cuales basar las decisiones que afectan la seguridad de una organización.
  • Tácticas adversas, técnicas y conocimiento común de MITRE (ATT y CK) : base de conocimiento y modelo curados para el comportamiento cibernético.

Desarrollo de explotación

  • Tutorial de Shellcode - Tutorial sobre cómo escribir shellcode.
  • Ejemplos de Shellcode - Base de datos de Shellcodes.
  • Tutoriales de escritura de exploits : tutoriales sobre cómo desarrollar exploits.

Recursos de OSINT

  • Marco OSINT : colección de varias herramientas de piratería de OSINT desglosadas por categoría.
  • Técnvicas Intel - Colección de herramientas OSINT. El menú de la izquierda se puede usar para navegar por las categorías.
  • NetBootcamp OSINT Tools : colección de enlaces OSINT e interfaces web personalizadas para otros servicios, como Facebook Graph Search y varios sitios de pegado .
  • WiGLE.net : información sobre redes inalámbricas en todo el mundo, con aplicaciones web y de escritorio fáciles de usar.

Recursos de ingeniería social

  • Marco de ingeniería social: recurso de información para ingenieros sociales.

Recursos para abrir cerraduras

  • Canal Schuyler Towne - Videos de selección y conversaciones de seguridad.
  • bosnianbill - Más videos de lockpicking.
  • / r / lockpicking - Recursos para aprender lockpicking, recomendaciones de equipos.

Sistemas operativos

  • Sistemas operativos relacionados con la seguridad @ Rawsec - Lista de herramientas de prueba de penetración y herramientas de pirateo Lista completa relacionada de sistemas operativos de seguridad.
  • Las mejores distribuciones de pruebas de penetración de Linux en CyberPunk : descripción de las principales distribuciones de pruebas de penetración.
  • Security @ Distrowatch : sitio web dedicado a hablar, revisar y mantenerse actualizado con los sistemas operativos de código abierto.
  • cuckoo : sistema de análisis de malware automatizado de código abierto.
  • Entorno de investigación asistida por computadora (CAINE) - Distribución en vivo italiana GNU / Linux creada como un proyecto forense digital.
  • Digital Evidence & Forensics Toolkit (DEFT) : CD en vivo para análisis forense ejecutable sin alterar ni corromper los dispositivos conectados donde tiene lugar el proceso de arranque.
  • Tails : sistema operativo en vivo destinado a preservar la privacidad y el anonimato.

Distribuciones de pruebas de penetración

  • Kali : distribución GNU / Linux diseñada para forense digital y pruebas de penetración Herramientas de pirateo
  • ArchStrike : repositorio Arch GNU / Linux para profesionales y entusiastas de la seguridad.
  • BlackArch : distribución basada en Arch GNU / Linux con las mejores herramientas de piratería para probadores de penetración e investigadores de seguridad.
  • Network Security Toolkit (NST) : sistema operativo de arranque en vivo basado en Fedora diseñado para proporcionar un fácil acceso a las mejores aplicaciones de seguridad de red de código abierto.
  • Pentoo : CD en vivo centrado en la seguridad basado en Gentoo.
  • BackBox : distribución basada en Ubuntu para pruebas de penetración y evaluaciones de seguridad.
  • Parrot - Distribución similar a Kali, con múltiples arquitecturas con 100 de Hacking Tools.
  • Buscador : máquina virtual GNU / Linux preconfigurada para investigadores en línea.
  • Fedora Security Lab : proporciona un entorno de prueba seguro para trabajar en auditorías de seguridad, análisis forense, rescate de sistemas y enseñanza de metodologías de pruebas de seguridad.
  • El Marco de Pentesters : distribución organizada en torno al Estándar de Ejecución de Pruebas de Penetración (PTES), que proporciona una colección curada de utilidades que elimina las cadenas de herramientas a menudo no utilizadas.
  • AttifyOS : distribución de GNU / Linux centrada en herramientas útiles durante las evaluaciones de seguridad de Internet de las cosas (IoT).

Docker para pruebas de penetración

  • docker pull kalilinux/kali-linux-docker oficial Kali Linux
  • docker pull owasp/zap2docker-stable - ZAP oficial de OWASP
  • docker pull wpscanteam/wpscan - WPScan oficial
  • docker pull citizenstig/dvwa - Maldita aplicación web vulnerable (DVWA)
  • docker pull wpscanteam/vulnerablewordpress - Instalación vulnerable de WordPress
  • docker pull hmlio/vaas-cve-2014-6271 - Vulnerabilidad como servicio: Shellshock
  • docker pull hmlio/vaas-cve-2014-0160 - Vulnerabilidad como servicio: Heartbleed
  • docker pull opendns/security-ninjas - Seguridad Ninjas
  • docker pull diogomonica/docker-bench-security - Banco Docker para seguridad
  • docker pull ismisepaul/securityshepherd - OWASP Security Shepherd
  • docker pull danmx/docker-owasp-webgoat - Imagen acoplable del Proyecto OWASP WebGoat
  • docker-compose build && docker-compose up - OWASP NodeGoat
  • docker pull citizenstig/nowasp - Aplicación de práctica de prueba de pluma web OWASP Mutillidae II
  • docker pull bkimminich/juice-shop - Tienda de jugos OWASP
  • docker pull kalilinux/kali-linux-docker - Imagen de Docker Kali Linux
  • docker pull phocean/msf - docker-metasploit

Marcos de paradigmas múltiples

  • Metasploit : herramientas de piratería posteriores a la explotación para equipos de seguridad ofensivos para ayudar a verificar vulnerabilidades y gestionar evaluaciones de seguridad.
  • Armitage : interfaz gráfica de usuario basada en Java para Metasploit Framework.
  • Faraday : entorno de pentesting integrado multiusuario para equipos rojos que realizan pruebas de penetración cooperativas, auditorías de seguridad y evaluaciones de riesgos.
  • ExploitPack : herramienta gráfica para automatizar las pruebas de penetración que se envían con muchas vulnerabilidades preempaquetadas.
  • Pupy : herramienta de administración remota y posexplotación multiplataforma (Windows, Linux, macOS, Android),

Semrush sigue a tu competencia

Fecha actualización el 2020-01-21. Fecha publicación el 2020-01-21. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers Version movil