Academia OSINT

12 Herramientas de prueba de penetración de código abierto

penetration testing

En el pasado, la piratería era increíblemente difícil y requirió mucho trabajo manual.Hoy, sin embargo, un conjunto de herramientas de prueba automatizadas permite a los probadores de penetración realizar más pruebas con mayor facilidad que nunca.

Aquí hay 12 herramientas de prueba de penetración de código abierto que ayudan a los probadores de penetración a hacer su trabajo más rápido, mejor e inteligente.



Autofunkt

Autofunkt es un script de Python para automatizar la creación de redirectores de nube sin servidor del perfil C2 extensible de Cobalt Strike.

https://github.com/RedSiege/AutoFunkt



C2concealer

C2Concealer es una herramienta de línea de comandos que genera perfiles escalables C2 aleatorios para su uso en Cobalt Strike.

https://github.com/RedSiege/C2concealer



Cavar

Dig Dug funciona al agregar palabras de un diccionario a un archivo ejecutable.El diccionario se adjunta repetidamente hasta alcanzar el tamaño del ejecutable final deseado.Algunos motores AV y EDR pueden medir la entropía para determinar si vale la pena ejecutar el ejecutable.Otras herramientas de proveedores verifican el ejecutable para obtener signos de relleno de bytes vacío.

https://github.com/RedSiege/DigDug



Torta de volcado

Dumpcake descarta los intentos de autenticación de contraseña al Daemon SSH.Cada proceso SSHD Child se adjuntará a ese proceso y los registros de contraseña y conexión intentados se verán al script cuando se complete el proceso.

https://github.com/brandonscholet/dumpCake



Testigo ocular

Eyewitness toma capturas de pantalla de sitios web, recopila información de encabezado del servidor e identifica las credenciales predeterminadas cuando sea posible.En pruebas grandes, esta herramienta puede ahorrar mucho tiempo a los probadores de penetración en los esfuerzos de categorización de su sitio web.Los probadores de penetración a menudo usan esta herramienta al examinar una larga lista de sitios web.

https://github.com/RedSiege/EyeWitness



Datos de dominio de EDD-Enumerate

EDD (datos de dominio enumerado) es similar en diseño a PowerView, pero se ejecuta en a.PowerView es esencialmente la herramienta de enumeración de dominio definitiva.La herramienta lo hace en gran parte al observar diferentes implementaciones de funcionalidad en proyectos existentes y combinarlas en EDD.

https://github.com/RedSiege/EDD



Engaño de GPP

El script de engaño de GPP genera un archivo Groups.xml que puede imitar un GPP real para crear nuevos usuarios en las computadoras que unen el dominio.Los probadores de equipo azul pueden usar este archivo como un archivo honeypot.Al monitorear el acceso al archivo de HoneySource, Blue Team puede detectar archivos GPP que contienen nombres de usuario y Casswords escaneados por probadores de penetración o actores maliciosos a medida que se mueven lateralmente.

https://github.com/RedSiege/GPPDeception



Solo metadata

Just-Metadata es una herramienta que recopila y analiza metadatos sobre direcciones IP.Intenta encontrar relaciones entre sistemas en un gran conjunto de datos.Se utiliza para recopilar pasivamente grandes cantidades de información de inteligencia relacionada con la dirección IP e intentar inferir relaciones ocultas.

https://github.com/RedSiege/Just-Metadata



Proxmarkwrapper

ProxMarkWrapper es un envoltorio alrededor del cliente Proxmark3 que enviará alertas de texto y/o correos electrónicos si se capturan las tarjetas RFID.

https://github.com/RedSiege/ProxmarkWrapper



Pájaro wappy

WappyBird es una herramienta de línea de comandos Wappalyzer de múltiples subprocesos para encontrar tecnologías web con salida CSV opcional.Los usuarios también pueden configurar un directorio para guardar todos los datos rastreados en subcarpetas en cada host.

https://github.com/brandonscholet/wappybird



Wmiplant

WMIMPLANT es una herramienta basada en PowerShell que utiliza WMI para realizar operaciones en una computadora de destino y también actúa como un canal C2 para emitir comandos y recibir resultados.WMIMPLANT requiere privilegios de administrador local en la computadora de destino.

https://github.com/RedSiege/WMImplant



Wmiops

WMIOPS es un script PowerShell que utiliza WMI para realizar varias operaciones en un host local o remoto en un entorno de Windows.Se utiliza principalmente para pruebas de penetración o compromisos de equipo rojo.

https://github.com/RedSiege/WMIOps



Motores de búsqueda para pentestres
¿Cómo realizar pruebas de penetración?