Domained – Enumeração de subdominios

Domained é uma ferramenta de enumeração de subdomínio que usa várias ferramentas de enumeração de subdomínio e listas de palavras para criar uma lista exclusiva de subdomínios que são passados para o EyeWitness para gerar relatórios.

A ferramenta produz capturas de telas categorizadas, cabeçalhos de resposta do servidor e verificação de credencial padrão baseada em assinatura. Foi escrito em Python, alavancando fortemente com o Recon-ng.

Exemplos de uso do Subdomain Enumeration

Instalação:

sudo pip install -r ./ext/requirements.txt
sudo python domained.py –install

Example 1 – Uses subdomain example.com (Sublist3r (+subbrute), enumall, Knock, Amass, and SubFinder)

python domained.py -d example.com

Example 2: – Uses subdomain example.com with seclist subdomain list bruteforcing (massdns, subbrute, Sublist3r, Amass, enumall, and SubFinder), adds ports 8443/8080 and checks if on VPN

python domained.py -d example.com -b -p –vpn

Example 3: – Uses subdomain example.com with large-all.txt bruteforcing (massdns, subbrute, Sublist3r, Amass, enumall and SubFinder)

python domained.py -d example.com -b –bruteall

Example 4: – Uses subdomain example.com and only Amass and SubFinder

python domained.py -d example.com –quick

Example 5: – Uses subdomain example.com, only Amass and SubFinder and notification

python domained.py -d example.com –quick –notify

Example 6: – Uses subdomain example.com with no EyeWitness

python domained.py -d example.com –noeyewitness

Nota: --bruteall must be used with the -b flag

Você pode fazer o Download aqui:

domained-master.zip

Fonte: Darknet

Fórum Mundial Econômico – The Global Risks Report 2019 – Minha Análise

O fórum mundial econômico que ocorre em Davos, na Suiça, este ano ocorrendo nas datas de 22—25 Janeiro 2019, apresentou seu 14° relatório anual de Riscos.

Líderes políticos, acadêmicos e responsáveis das maiores empresas mundiais se reúnem nesse fórum. Esses encontros servem para debater o futuro da economia global e para analisar os riscos que podem ameaçar o mundo. Dias antes do encontro anual, o Fórum Econômico Mundial publica o relatório sobre os maiores riscos globais.

Trata-se de uma pesquisa com mais de mil especialistas e tomadores de decisão. No relatório deste ano, no topo da lista dos riscos que causam o maior impacto e que têm a maior probabilidade de ocorrer estão: i) eventos climáticos extremos; ii) não conseguir mitigar e adaptar às mudanças do clima; iii) desastres naturais; iv) Cyber Ataques.

Para Alison Martin, do Grupo Zurich de seguros, “o ano passado foi marcado por incêndios históricos, inundações contínuas e aumento das emissões de gases de efeito estufa. Não é surpresa que, em 2019, os riscos ambientais dominem mais uma vez a lista das principais preocupações.

O que chama atenção é que se não me falha a memória a pelo menos de 5 anos pra cá o tema Cyber Ataque vem sempre aparecendo e cada vez mais ganhando maior destaque.

Abaixo o quadrante mágico de 2019 de Riscos mundias considerando seu Impacto X Probabilidade

quadrante_magico

 

Preocupações sobre fraude de dados e ataques cibernéticos foram destaque.

Cerca de dois terços dos entrevistados esperam que os riscos associados com notícias falsas e roubo de identidade irão aumentar em 2019, enquanto três quintos disse o mesmo sobre privacidade para empresas e governos.

Existe uma parte no site do Fórum Mundial Econômico que ele mostra mostra uns infográficos interessantes, tentei fazer um compilado aqui:

infografico01

Ciberataques maliciosos e negligentes levaram a violações maciças de informações pessoais em 2018. O maior estava na Índia, onde a base de dados do governo, Aadhaar, supostamente sofreu várias violações que potencialmente comprometeu os registros de todos os 1,1 bilhões de cidadãos registrados. Isto foi relatado em janeiro/18, e os criminosos estavam vendendo acesso ao banco de dados a uma taxa de 500 rúpias por 10
minutos, enquanto em Março um vazamento em um companhia estatal de serviços públicos permitia baixar nomes e números de identificação. Em outros casos,
violações de dados  afetou em torno 150 milhões de usuários do Aplicação MyFitnessPal, e cerca de 50 milhões de usuários do Facebook. Vulnerabilidades cibernéticas podem vir
de lugares  inesperados, como mostrado em 2018 pelo Meltdown e ameaças Specter, que
envolveu fraquezas no hardware do computador  em vez de software. Eles potencialmente afetaram cada processador Intel  produzido nos últimos 10 anos.

A  vulnerabilidade potencial de infra-estrutura tecnológica tem cada vez virado mais uma  preocupação nacional de segurança.

Um exemplo citado no relatório, diz que um ciberataque bem-sucedido em um
sistema elétrico do país, por exemplo poderia desencadear efeitos devastadores. Uma estimativa sugere que concessionárias de energia gastaram US $ 1,7 bilhão em 2017, na proteção de seus sistemas contra ataques cibernéticos.

O relatório ainda cita que quando algo sai errado em um sistema complexo, os problemas começam aparecendo em todos os lugares, e é difícil descobrir o que está acontecendo. Isso significa que problemas fora de controle e até mesmo pequeno
erros podem se transformar em verdadeiros colapsos, um desafio em tanto tanto pra as equipes de defesas das empresas.

Para quem quiser ter acesso completo ao Report, CLIQUE AQUI

Top 20 ferramentas mais populares de hacking em 2018

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fonte: Kitploit

Os 10 principais golpes no WhatsApp, Uber e outros aplicativos em 2018

Texto da minha colega Leticia Freitas.

O WhatsApp foi um dos alvos preferidos dos criminosos para tentar capturar informações dos usuários por meio de golpes virtuais em 2018. Eles usavam falsas promoções de marcas famosas, como Burger King, O Boticário e Cacau Show, para ludibriar as pessoas a clicarem em links maliciosos e, assim, ficarem vulneráveis a roubo de dados privados. O plano era obter informações para roubar as vítimas e até, em alguns casos, aplicar fraudes em nome delas. De acordo com especialistas de empresas de segurança digital, milhões de pessoas foram afetadas nos últimos meses.
Além do mensageiro, uma falsa promoção prometia um cupom de desconto de R$ 300 do Uber Plus e, segundo a DFNDR Lab, pelo menos 85 mil pessoas foram atingidas. Outros esquemas montados pelos hackers também usavam outras plataformas de rede social como o Facebook e Instagram. Essa era uma forma de diversificar os ataques e atingirem mais usuários, principalmente, por meio de celulares Android e iPhone (iOS). Confira, a seguir, a lista com os principais golpes que envolvem o WhatsApp e outros serviços da web em 2018.
1. Falso cupom da Burger King
 
A Burger King foi a primeira grande marca a ter seu nome atribuído a uma falsa promoção nas redes sociais neste ano. No início de janeiro, um link com uma pesquisa de satisfação sobre o atendimento prometia descontos em compras no fast food caso o usuário respondesse às perguntas e compartilhasse com os amigos, um uso comum do método de engenharia social. O prêmio seria um cupom de R$ 50 em lanches. Ao clicar no endereço eletrônico, o número do usuário era inscrito em serviços pagos de SMS e era induzido a realizar o download de apps falsos que infectavam o celular.
2. Falso desconto no Uber
Uma falsa promoção espalhada em sites e redes sociais prometia um cupom de desconto de R$ 300 do Uber Plus, programa de fidelidade da Uber que não foi lançado no Brasil. Para ganhar o prêmio, o usuário teria que preencher um formulário com dados pessoais e bancários, que seriam roubados pelos criminosos. Segundo a DFNDR Lab, pelo menos 85 mil pessoas tiveram acesso ao link e se expuseram à infecção de softwares maliciosos capazes de acessar dados pessoais.
3. Falso processo seletivo da Cacau Show
 
Com o alto índice de desemprego, criminosos espalharam pelo WhatsApp textos e imagens referentes a um suposto processo seletivo da empresa de chocolates Cacau Show, para vagas como vendedor, auxiliar de limpeza e Jovem Aprendiz. Ao clicar no endereço, a vítima teria que informar os dados pessoais para poder participar da falsa seleção. Em apenas 24 horas, mais de um milhão de pessoas já tinham acessado a plataforma maliciosa e estavam em perigo de serem roubados a partir da coleta de informações pelos hackers.
4. Promoção de O Boticário copiada por criminosos
Cibercriminosos imitaram uma promoção verdadeira criada pela empresa de cosméticos O Boticário, na qual os usuários deveriam indicar amigos para ganhar loções hidratantes da linha Nativa SPA. Assim, eles produziram um link falso contendo as mesmas informações da oferta original para divulgar pelo WhatsApp. Ao clicar na farsa, o usuário liberava o smartphone para receber notificações que poderiam conter links maliciosos, com o perigo de ter seus dados roubados.
5. Golpe na Páscoa
 
No mês de março, período que antecedia a Páscoa, uma propaganda mentirosa oferecia vales-presentes de R$ 800 no WhatsApp. Para isso, os bandidos usavam imagens de coelhinhos e ovos de chocolate, tradicionais para esse período do ano. Apesar de não estar associada a nenhuma marca famosa, o golpe direcionava usuários à página maldosa chamada “Páscoa Premiada”.
6. Número clonado no WhatsApp
 
Um novo tipo de golpe chegou ao WhatsApp em dezembro, desta vez “clonando números” sem precisar quebrar a segurança do mensageiro. Criminosos compravam chips novos e ligavam para as operadoras para reativar o número daquele cartão, com a desculpa de terem o celular roubado ou perdido. Com a linha reativada, os bandidos tinham acesso a grupos e contatos do antigo usuário, e, a partir daí, entravam em contato com amigos e familiares fingindo ser a vítima para pedir o depósito de valores. As justificativas mais usadas eram a compra de eletrodomésticos ou a quitação dívidas.
7. Golpe de cinema
Cerca de 50 mil brasileiros foram impactados no WhatsApp com uma oferta de ingressos para o filme “Vingadores: Guerra Infinita”, da Marvel. De acordo com a PSafe, ao clicar no link, o usuário teria que preencher um formulário com perguntas fake, que sempre “premiavam” a vítima, independente das respostas. Essa era a artimanha usada pelos bandidos para capturar dados dos usuários da plataforma de mensagens.
8. Falsa consulta ao PIS
 
No mês de junho, uma mensagem mal intencionada circulou pelo WhatsApp e se aproveitava do pagamento do PIS-Pasep para prometer ao trabalhador uma forma fácil de visualizar o saldo do benefício. Cerca de 116 mil pessoas foram lesadas por conta dessa estratégia criminosa. A página exibia um texto com a assinatura da Caixa Econômica Federal e indicativos sobre a liberação dos valores. Assim como em outros golpes, o usuário teria que responder a uma série de perguntas para ter acesso ao conteúdo.
9. Recarga falsa
Uma falsa promoção oferecia R$ 70 em créditos para celular em troca de compartilhamentos da mensagem no WhatsApp. O link malicioso instalava aplicativos no smartphone das vítimas e, apesar de não serem perigosos, gerava faturamento para os criminosos a cada download. A recarga, obviamente, nunca era concedida. Pelo menos 26 mil usuários foram afetados pela estratégia dos hackers.
10. Falso Ray-Ban no Instagram
Um anúncio falso se espalhou no Instagram com a promessa de oferecer óculos da marca Ray-Ban com até 90% de desconto. Os posts eram publicados sem autorização nas contas dos usuários, que eram pegos de surpresa. A ação possivelmente foi fruto de pishing — roubo de dados, senhas muito fáceis de serem quebradas ou mesmo do uso de apps maliciosos com autorização para acessar login e senha da rede social.
Para ler a notícia completa, clique aqui.

Dicas da SANS para Pentesters

SANS Poster: Building a Better Pen Tester

O Catálogo de Teste de Penetração da SANS chegou (em formato PDF)! Esta publicação do blog é para a versão PDF para download do novo cartaz “Blueprint: Building a Better Pen Tester”. A frente do cartaz está cheia de informações úteis diretamente dos cérebros dos Instrutores de Teste de Invasão da SANS. Estas são as dicas de teste de invasão que compartilhamos com os alunos do SANS SEC560: Teste de Penetração de Rede e Hacking Ético e nossos outros testes de invasão, hacking ético, desenvolvimento de vulnerabilidades e cursos de avaliação de vulnerabilidade. A parte de trás do cartaz tem uma lista de verificação para escopo e regras de engajamento, comandos de linha de comando para Metasploit, Scapy, Nmap e PowerShell, e informações sobre o Slingshot e o SANS Pen Test. Nossa esperança é que o conhecimento contido neste poster o ajude a se tornar um melhor pentester. E se você não é atualmente um pentester, a informação o ajudará a tornar-se um profissional de segurança de informações mais informado.

PENT-PSTR-SANS18-BP-V1-01

PENT-PSTR-SANS18-BP-V1-02

DOWNLOAD

Parsing do Nessus, Burp e Nmap e script para juntar vários scans do Nessus

Pessoal segue no fim do post 2 scripts para parsing e merging do Nessus, o qual gera um Excel bem amigável do Nessus.
Para juntar vários scans em um só, colocar arquivos no formato .nesssus em uma pasta e colocar na mesma pasta o arquivo “merge.py”.
Exemplo:
Arquivo01.nessus
Arquivo02.nessus
Arquivo03.nessus
Supondo que todos estejam na Pasta “Desktop”, copiar o arquivo merge.py para a pasta “Desktop” e no terminal executar:
python merge.py
Será gerado na mesma pasta um outro arquivo .nessus. É possível importar o arquivo com o consolidado no Nessus caso queira.
Para fazer um parsing do Nesssus para Excel, utilizar o arquivo parse_nessus_xml.v22.
Não precisa estar no mesmo local do .nessus.
Basta no terminal:
perl parse_nessus_xml.v22.pl -d /LOCAL_DO_ARQUIVO_.NESSSUS_QUE_VOCE_QUER_FAZER_PARSING
Será gerado um excel na pasta do arquivo .nessus em formato excel
Cuidado, se tiver mais de um .nessus na pasta, ele vai tentar fazer parsing de tudo, pode dar problema. não recomendo.
Também estou incluindo outra ferramenta, chamada MagicTree, a qual também consegue gerar relatórios inclusive em formato DOC do Nessus, Burp e NMAP.
Os relatórios podem ser customizados facilmente editando os templates.
Para mais informações do MagicTree clique aqui

Lista de comandos interessantes para o Google Now

Comandos essenciais

  • Vá para [endereço do site]
    Ex.: Vá para tecmundo.com.br.
  • Pesquise [palavras-chave]
    Ex.: Pesquise Android Google Now.
  • Abra o [nome do aplicativo]
    Ex.: Abra o Gmail.

Produtividade

  • Me lembre de [descrição da tarefa na agenda]
    Ex.: Me lembre de comprar um cabo USB amanhã, às 10 horas da manhã.
  • Crie um alarme para [horário]
    Ex.: Crie um alarme para a sexta-feira, às 3 horas da tarde.
  • Crie um evento no meu calendário: [detalhes do evento]
    Ex.: Crie um evento no meu calendário: aniversário da Ana, amanhã, às 5 horas da tarde.
  • Crie uma nota: [detalhes da nota]
    Ex.: Crie uma nota: lembrar de estudar para a prova de inglês

Comunicação

  • Ligue para [nome do contato]
    Ex.: Ligue para o Ramon.
  • Envie uma mensagem para [nome do contato]: [mensagem]
    Ex.: Envie uma mensagem para o Ramon: vou chegar atrasado na reunião.
  • Enviar email para [nome do contato ou endereço de email: [mensagem]
    Ex.: Enviar email para Ramon: que horas será a reunião?

Navegação

  • Navegar até [endereço]
    Ex.: Navegar até a Av. Paulista, nº 1373.
  • Rotas para [endereço ou nome do local]
    Ex.: Rotas para a Praça da Sé.
  • Onde fica o [nome do local]
    Ex.: Onde fica o Parque Ibirapuera?
  • Onde fica o [restaurante, shopping, cinema etc.] mais próximo?
    Ex.: Onde fica a sorveteria mais próxima?

Informações gerais

  • Eu preciso de um guarda-chuva amanhã?
  • Como estará a temperatura [dia e horário] em [local]?
    Ex.: Como estará a temperatura amanhã de madrugada em São Paulo?
  • Onde [pessoa] nasceu/morreu?
    Ex.: Onde o Michael Jackson nasceu?
  • Quando [pessoa] nasceu/morreu?
    Ex.: Quando o Elvis Presley morreu?
  • Qual é a idade do [pessoa]?
    Ex.: Qual é a idade da Xuxa?
  • Qual é a altura do [pessoa]?
    Ex.: Qual é a altura do George Obama?
  • Qual é a altura do [nome de um prédio]?
    Ex.: Qual é a altura da Torre Eiffel?
  • Quem é [nome da pessoa]?
    Ex.: Quem é Dilma Roussef?
  • Quem inventou o [invenção]?
    Ex.: Quem inventou o telefone?
  • Quem escreveu [obra]?
    Ex.: Quem escreveu “Crepúsculo”?
  • Qual foi o resultado do jogo entre [nome do time 1] e [nome do time 2]?
    Ex.: Qual foi o resultado do último jogo entre o Corinthians e o Botafogo?
  • Quais são os pontos turísticos de [nome da cidade]?
    Ex.: Quais são os pontos turísticos de São Paulo?
  • Converter [quantia da primeira moeda] em [nome da segunda moeda]
    Ex.: Converter 10 euros em reais
  • Converter [primeira medida] em [segunda medida]
    Ex.: Converter 10 metros em pés
  • Somar/subtrair/dividir/multiplicar [primeiro número] por [segundo número]
    Ex.: Multiplicar 8 por 5.
  • Qual é a população de [cidade/país]?
    Ex.: Qual é a população de Nova York?
  • Quem é o presidente do [país]?
    Ex.: Quem é o presidente do Cazaquistão?
  • Quando é o [nome do feriado]?
    Ex.: Quando é o Dia dos Pais?
  • Qual foi o último episódio de [nome do seriado/novela]?
    Ex.: Qual foi o último episódio de Avenida Brasil?
  • Filme: [nome do filme]
    Ex.: Filme: “Malévola” (para saber informações básicas sobre o longa-metragem)
  • Qual é o elenco de [filme]?
    Ex.: Qual é o elenco de “Malévola”? (para ter a lista de atores)

Idiomas

Como se escreve [óculos] em [alemão]
Dizer [que horas são] em [alemão]
O que significa [aracnofobia]
Marido de [Calista Flockhart]

Cálculos

Somar [50] + [20]
Dividir [50] por [5]
[10] por cento de [500]
Raiz quadrada de [126]

Transportes

Estado do voo [IB376]
Voo número [IB376]
Voos para [Miami]

Entretenimento

YouTube [como fazer lasanha]
Procurar no YouTube [Giovana derrubou o forninho]

Fonte: Techmundo e AndroidPit

Uma coleção de recursos e ferramentas para pentest

Este projeto é suportado pelo Netsparker Web Application Security Scanner

LINK: GITHUB

Online Resources

Penetration Testing Resources

  • Metasploit Unleashed – Free Offensive Security Metasploit course
  • PTES – Penetration Testing Execution Standard
  • OWASP – Open Web Application Security Project
  • PENTEST-WIKI – A free online security knowledge library for pentesters / researchers.
  • Vulnerability Assessment Framework – Penetration Testing Framework.
  • The Pentesters Framework – PTF attempts to install all of your penetration testing tools (latest and greatest), compile them, build them, and make it so that you can install/update your distribution on any machine. Everything is organized in a fashion that is cohesive to the Penetration Testing Execution Standard (PTES) and eliminates a lot of things that are hardly used.
  • XSS-Payloads – Ultimate resource for all things cross-site including payloads, tools, games and documentation.

Exploit development

Social Engineering Resources

Lock Picking Resources

Operating Systems

Tools

Penetration Testing Distributions

  • Kali – A Linux distribution designed for digital forensics and penetration testing
  • ArchStrike – An Arch Linux repository for security professionals and enthusiasts
  • BlackArch – Arch Linux-based distribution for penetration testers and security researchers
  • NST – Network Security Toolkit distribution
  • Pentoo – Security-focused livecd based on Gentoo
  • BackBox – Ubuntu-based distribution for penetration tests and security assessments
  • Parrot – A distribution similar to Kali, with multiple architecture
  • Fedora Security Lab – Provides a safe test environment to work on security auditing, forensics, system rescue and teaching security testing methodologies.

Basic Penetration Testing Tools

  • Metasploit Framework – World’s most used penetration testing software
  • Burp Suite – An integrated platform for performing security testing of web applications
  • ExploitPack – Graphical tool for penetration testing with a bunch of exploits
  • BeeF – The Browser Exploitation Framework Project
  • faraday – Collaborative Penetration Test and Vulnerability Management Platform
  • evilgrade – The update explotation framework
  • commix – Automated All-in-One OS Command Injection and Exploitation Tool
  • routersploit – Automated penetration testing software for router
  • redsnarf – Post-exploitation tool for grabbing credentials
  • Bella – Bella is a pure Python post-exploitation data mining & remote administration tool for Mac OS.

Docker for Penetration Testing

Vulnerability Scanners

  • Nexpose – Vulnerability Management & Risk Management Software
  • Nessus – Vulnerability, configuration, and compliance assessment
  • Nikto – Web application vulnerability scanner
  • OpenVAS – Open Source vulnerability scanner and manager
  • OWASP Zed Attack Proxy – Penetration testing tool for web applications
  • Secapps – Integrated web application security testing environment
  • w3af – Web application attack and audit framework
  • Wapiti – Web application vulnerability scanner
  • WebReaver – Web application vulnerability scanner for Mac OS X
  • DVCS Ripper – Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR
  • arachni – Web Application Security Scanner Framework
  • Vuls – Vulnerability scanner for Linux/FreeBSD, agentless, written in Go

Network Tools

  • nmap – Free Security Scanner For Network Exploration & Security Audits
  • pig – A Linux packet crafting tool
  • tcpdump/libpcap – A common packet analyzer that runs under the command line
  • Wireshark – A network protocol analyzer for Unix and Windows
  • Network Tools – Different network tools: ping, lookup, whois, etc
  • netsniff-ng – A Swiss army knife for for network sniffing
  • Intercepter-NG – a multifunctional network toolkit
  • SPARTA – Network Infrastructure Penetration Testing Tool
  • dnschef – A highly configurable DNS proxy for pentesters
  • DNSDumpster – Online DNS recon and search service
  • dnsenum – Perl script that enumerates DNS information from a domain, attempts zone transfers, performs a brute force dictionary style attack, and then performs reverse look-ups on the results
  • dnsmap – Passive DNS network mapper
  • dnsrecon – DNS Enumeration Script
  • dnstracer – Determines where a given DNS server gets its information from, and follows the chain of DNS servers
  • passivedns-client – Provides a library and a query tool for querying several passive DNS providers
  • passivedns – A network sniffer that logs all DNS server replies for use in a passive DNS setup
  • Mass Scan – TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.
  • Zarp – Zarp is a network attack tool centered around the exploitation of local networks
  • mitmproxy – An interactive SSL-capable intercepting HTTP proxy for penetration testers and software developers
  • mallory – HTTP/HTTPS proxy over SSH
  • Netzob – Reverse engineering, traffic generation and fuzzing of communication protocols
  • DET – DET is a proof of concept to perform Data Exfiltration using either single or multiple channel(s) at the same time
  • pwnat – punches holes in firewalls and NATs
  • dsniff – a collection of tools for network auditing and pentesting
  • tgcd – a simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls
  • smbmap – a handy SMB enumeration tool
  • scapy – a python-based interactive packet manipulation program & library
  • Dshell – Network forensic analysis framework
  • Debookee (MAC OS X) – Intercept traffic from any device on your network
  • Dripcap – Caffeinated packet analyzer
  • PRET – Printer Exploitation Toolkit offers commands useful for printer attacks and fuzzing

Wireless Network Tools

  • Aircrack-ng – a set of tools for auditing wireless network
  • Kismet – Wireless network detector, sniffer, and IDS
  • Reaver – Brute force attack against Wifi Protected Setup
  • Wifite – Automated wireless attack tool
  • wifiphisher – Automated phishing attacks against Wi-Fi networks

SSL Analysis Tools

  • SSLyze – SSL configuration scanner
  • sslstrip – a demonstration of the HTTPS stripping attacks
  • sslstrip2 – SSLStrip version to defeat HSTS
  • tls_prober – fingerprint a server’s SSL/TLS implementation

Web exploitation

  • WPScan – Black box WordPress vulnerability scanner
  • SQLmap – Automatic SQL injection and database takeover tool
  • tplmap – Automatic server-side template injection and Web server takeover tool
  • weevely3 – Weaponized web shell
  • Wappalyzer – Wappalyzer uncovers the technologies used on websites
  • cms-explorer – CMS Explorer is designed to reveal the the specific modules, plugins, components and themes that various CMS driven web sites are running.
  • joomscan – Joomla CMS scanner
  • WhatWeb – Website Fingerprinter
  • BlindElephant – Web Application Fingerprinter
  • fimap – Find, prepare, audit, exploit and even google automatically for LFI/RFI bugs
  • Kadabra – Automatic LFI exploiter and scanner
  • Kadimus – LFI scan and exploit tool
  • liffy – LFI exploitation tool
  • GitTools – Automatically find and download Web-accessible .git repositories
  • Commix – Automated All-in-One OS command injection and exploitation tool

Hex Editors

  • HexEdit.js – Browser-based hex editing
  • Hexinator (commercial) – World’s finest Hex Editor

File Format Analysis Tools

  • Kaitai Struct – File formats and network protocols dissection language and web IDE, generating parsers in C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby
  • Veles – Binary data visualization and analysis tool
  • Hachoir – Python library to view and edit a binary stream as tree of fields and tools for metadata extraction

Crackers

Windows Utils

  • Sysinternals Suite – The Sysinternals Troubleshooting Utilities
  • Windows Credentials Editor – security tool to list logon sessions and add, change, list and delete associated credentials
  • mimikatz – Credentials extraction tool for Windows OS
  • PowerSploit – A PowerShell Post-Exploitation Framework
  • Windows Exploit Suggester – Detects potential missing patches on the target
  • Responder – A LLMNR, NBT-NS and MDNS poisoner
  • Bloodhound – A graphical Active Directory trust relationship explorer
  • Empire – Empire is a pure PowerShell post-exploitation agent
  • Fibratus – Tool for exploration and tracing of the Windows kernel

Linux Utils

DDoS Tools

  • LOIC – An open source network stress tool for Windows
  • JS LOIC – JavaScript in-browser version of LOIC
  • T50 – The more fast network stress tool

Social Engineering Tools

  • SET – The Social-Engineer Toolkit from TrustedSec

OSInt Tools

  • Maltego – Proprietary software for open source intelligence and forensics, from Paterva.
  • theHarvester – E-mail, subdomain and people names harvester
  • creepy – A geolocation OSINT tool
  • metagoofil – Metadata harvester
  • Google Hacking Database – a database of Google dorks; can be used for recon
  • Censys – Collects data on hosts and websites through daily ZMap and ZGrab scans
  • Shodan – Shodan is the world’s first search engine for Internet-connected devices
  • recon-ng – A full-featured Web Reconnaissance framework written in Python
  • github-dorks – CLI tool to scan github repos/organizations for potential sensitive information leak
  • vcsmap – A plugin-based tool to scan public version control systems for sensitive information
  • Spiderfoot – multi-source OSINT automation tool with a Web UI and report visualizations
  • BinGoo – A Linux bash based Bing and Google Dorking Tool
  • dork-cli – Command-line Google dork tool.
  • fast-recon – Does some google dorks against a domain
  • Google-dorks – Common google dorks and others you prolly don’t know
  • snitch – information gathering via dorks
  • GooDork – Command line go0gle dorking tool
  • OSINT Framework – Collection of various OSInt tools broken out by category.
  • Intel Techniques – A collection of OSINT tools. Menu on the left can be used to navigate through the categories.
  • DataSploit – OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.

Anonymity Tools

  • Tor – The free software for enabling onion routing online anonymity
  • I2P – The Invisible Internet Project
  • Nipe – Script to redirect all traffic from the machine to the Tor network.

Reverse Engineering Tools

  • IDA Pro – A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger
  • IDA Free – The freeware version of IDA v5.0
  • WDK/WinDbg – Windows Driver Kit and WinDbg
  • OllyDbg – An x86 debugger that emphasizes binary code analysis
  • Radare2 – Opensource, crossplatform reverse engineering framework
  • x64_dbg – An open-source x64/x32 debugger for windows
  • Immunity Debugger – A powerful new way to write exploits and analyze malware
  • Evan’s Debugger – OllyDbg-like debugger for Linux
  • Medusa disassembler – An open source interactive disassembler
  • plasma – Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code
  • peda – Python Exploit Development Assistance for GDB
  • dnSpy – dnSpy is a tool to reverse engineer .NET assemblies

CTF Tools

  • Pwntools – CTF framework for use in CTFs

Books

Penetration Testing Books

Hackers Handbook Series

Defensive Development

Network Analysis Books

Reverse Engineering Books

Malware Analysis Books

Windows Books

Social Engineering Books

Lock Picking Books

Defcon Suggested Reading

Vulnerability Databases

Security Courses

Information Security Conferences

  • DEF CON – An annual hacker convention in Las Vegas
  • Black Hat – An annual security conference in Las Vegas
  • BSides – A framework for organising and holding security conferences
  • CCC – An annual meeting of the international hacker scene in Germany
  • DerbyCon – An annual hacker conference based in Louisville
  • PhreakNIC – A technology conference held annually in middle Tennessee
  • ShmooCon – An annual US east coast hacker convention
  • CarolinaCon – An infosec conference, held annually in North Carolina
  • CHCon – Christchurch Hacker Con, Only South Island of New Zealand hacker con
  • SummerCon – One of the oldest hacker conventions, held during Summer
  • Hack.lu – An annual conference held in Luxembourg
  • HITB – Deep-knowledge security conference held in Malaysia and The Netherlands
  • Troopers – Annual international IT Security event with workshops held in Heidelberg, Germany
  • Hack3rCon – An annual US hacker conference
  • ThotCon – An annual US hacker conference held in Chicago
  • LayerOne – An annual US security conference held every spring in Los Angeles
  • DeepSec – Security Conference in Vienna, Austria
  • SkyDogCon – A technology conference in Nashville
  • SECUINSIDE – Security Conference in Seoul
  • DefCamp – Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania
  • AppSecUSA – An annual conference organised by OWASP
  • BruCON – An annual security conference in Belgium
  • Infosecurity Europe – Europe’s number one information security event, held in London, UK
  • Nullcon – An annual conference in Delhi and Goa, India
  • RSA Conference USA – An annual security conference in San Francisco, California, USA
  • Swiss Cyber Storm – An annual security conference in Lucerne, Switzerland
  • Virus Bulletin Conference – An annual conference going to be held in Denver, USA for 2016
  • Ekoparty – Largest Security Conference in Latin America, held annually in Buenos Aires, Argentina
  • 44Con – Annual Security Conference held in London
  • BalCCon – Balkan Computer Congress, annualy held in Novi Sad, Serbia
  • FSec – FSec – Croatian Information Security Gathering in Varaždin, Croatia

Information Security Magazines

Awesome Lists