OSINT Academy

12 ferramentas de teste de penetração de código aberto

penetration testing

Naquela época, o hacker era incrivelmente difícil e exigia muito trabalho manual.Hoje, no entanto, um conjunto de ferramentas de teste automatizadas permite que os testadores de penetração realizem mais testes com maior facilidade do que nunca.

Aqui estão 12 ferramentas de teste de penetração de código aberto que ajudam os testadores de penetração a fazer seus trabalhos mais rápido, melhor e mais inteligente.



Autofunkt

O Autofunkt é um script Python para automatizar a criação de redirecionadores de nuvem sem servidor do perfil C2 extensível do Cobalt Strike.

https://github.com/RedSiege/AutoFunkt



C2CONCEALER

O C2CoCealer é uma ferramenta de linha de comando que gera perfis escaláveis C2 randomizados para uso em greve de cobalto.

https://github.com/RedSiege/C2concealer



Escavar escavado

O DIG Dug funciona anexando palavras de um dicionário a um arquivo executável.O dicionário é anexado repetidamente até que o tamanho final do executável desejado seja atingido.Alguns motores AV e EDR podem medir a entropia para determinar se vale a pena executar o executável.Outras ferramentas de fornecedor verificam o executável quanto a sinais de preenchimento de bytes vazios.

https://github.com/RedSiege/DigDug



Bolo Podre

DumpCake despeja as tentativas de autenticação de senha para o daemon ssh.Cada processo infantil SSHD será anexado a esse processo e a tentativa de senha e logs de conexão serão despejados no script quando o processo for concluído.

https://github.com/brandonscholet/dumpCake



Testemunha ocular

A testemunha ocular usa capturas de tela de sites, coleta as informações do cabeçalho do servidor e identifica credenciais padrão sempre que possível.Em grandes testes, essa ferramenta pode salvar muito tempo em seus esforços de categorização de sites.Os testadores de penetração geralmente usam essa ferramenta ao examinar uma longa lista de sites.

https://github.com/RedSiege/EyeWitness



Dados do domínio EDD-enumerado

O EDD (enumerar dados de domínio) é semelhante em design ao PowerView, mas é executado em a.O PowerView é essencialmente a ferramenta de enumeração de domínio final.A ferramenta faz isso em grande parte analisando diferentes implementações de funcionalidade em projetos existentes e combinando -os no EDD.

https://github.com/RedSiege/EDD



Decepção de GPP

O script de decepção do GPP gera um arquivo de grupos.xml que pode imitar um GPP real para criar novos usuários em computadores que ingressam no domínio.Os testadores da equipe azul podem usar esse arquivo como um arquivo honeypot.Ao monitorar o acesso ao arquivo HoneyyySource, a equipe azul pode detectar arquivos GPP contendo nomes de usuário e cPasswords digitalizados por testadores de penetração ou atores maliciosos à medida que se movem lateralmente.

https://github.com/RedSiege/GPPDeception



Just-Metadata

Just-Metadata é uma ferramenta que coleta e analisa metadados sobre endereços IP.Ele tenta encontrar relacionamentos entre os sistemas em um grande conjunto de dados.É usado para reunir passivamente grandes quantidades de informações de inteligência relacionadas ao endereço IP e tentar inferir relacionamentos ocultos.

https://github.com/RedSiege/Just-Metadata



ProxmarkWrapper

O ProxMarkWrapper é um invólucro em torno do cliente Proxmark3 que enviará alertas de texto e/ou e -mails se os cartões RFID forem capturados.

https://github.com/RedSiege/ProxmarkWrapper



Wappybird

O Wappybird é uma ferramenta de linha de comando wappalyzer com vários threades para encontrar tecnologias da Web com saída CSV opcional.Os usuários também podem configurar um diretório para salvar todos os dados rastejados em subpastas em cada host.

https://github.com/brandonscholet/wappybird



Wmiplant

O WMIMPLANT é uma ferramenta baseada em PowerShell que utiliza o WMI para executar operações em um computador de destino e também atua como um canal C2 para emitir comandos e receber resultados.O WMIMPLANT exige privilégios de administrador local no computador de destino.

https://github.com/RedSiege/WMImplant



Wmiops

O WMIOPS é um script do PowerShell que usa o WMI para executar várias operações em um host local ou remoto em um ambiente do Windows.É usado principalmente para testes de penetração ou compromissos da equipe vermelha.

https://github.com/RedSiege/WMIOps



Mecanismos de pesquisa para pentesters
Como realizar testes de penetração?