cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Como recentemente superamos US $ 100 milhões em recompensas, queremos continuar a comemoração com esta lista de 100 ferramentas e recursos para hackers! Estes variam de iniciante a especialista. A maioria é gratuita, mas algumas custam dinheiro. Dê uma olhada neles para adicionar ao seu próprio kit de ferramentas de hackers! Nós os adicionaremos ao nosso GitHub no Hacker101 / _resources /, então fique à vontade para continuar adicionando ainda mais ferramentas e recursos!

Burp Suite

1. Burp Suite: a ferramenta por excelência de hackers de aplicativos da web. Depois de atingir 500 reputação no HackerOne, você é elegível para uma licença gratuita de 3 meses do Burp Suite Pro! Confira estes incríveis plugins Burp:

2. ActiveScan ++: O ActiveScan ++ estende os recursos de verificação ativa e passiva do Burp Suite. Projetado para adicionar uma sobrecarga mínima à rede, identifica o comportamento do aplicativo que pode ser do interesse dos testadores avançados.

3. BurpSentinel: Com o BurpSentinel, é possível ao testador de penetração enviar rápida e facilmente muitas solicitações maliciosas aos parâmetros de uma solicitação HTTP. Não apenas isso, mas também mostra muitas informações das respostas HTTP, correspondentes às solicitações de ataque. É fácil encontrar frutas pendentes e vulnerabilidades ocultas como essa, além de permitir que o testador se concentre em coisas mais importantes!

4. Autorepeater Burp: solicitação HTTP automatizada que se repete com o Burp Suite.

5. Autorize Burp: Autorize é uma extensão destinada a ajudar o testador de penetração a detectar vulnerabilidades de autorização – uma das tarefas mais demoradas em um teste de penetração de aplicativos da web.

6. Embelezador de Burp: BurpBeautifier é uma extensão do Burpsuite para embelezar o corpo de solicitação / resposta, suportando o formato JS, JSON, HTML, XML, escrevendo no Jython 2.7.

7. Fluxo: Esta extensão fornece uma exibição semelhante ao histórico do Proxy, além de recursos de filtro de pesquisa para todas as ferramentas Burp.

8. Burp sem cabeça: Esta extensão permite executar as ferramentas Spider e Scanner do Burp Suite no modo sem cabeça via linha de comando.

9. Logger ++: O Logger ++ é uma extensão de log multithread para o Burp Suite. Além de registrar solicitações e respostas de todas as ferramentas do Burp Suite, a extensão permite que filtros avançados sejam definidos para destacar entradas interessantes ou logs de filtro apenas para aquelas que correspondem ao filtro.

10. Assistente WSDL: Esta extensão verifica um servidor de destino em busca de arquivos WSDL. Após realizar o mapeamento normal do conteúdo de um aplicativo, clique com o botão direito do mouse no destino relevante no mapa do site e escolha “Procurar arquivos WSDL” no menu de contexto. A extensão pesquisará o conteúdo já descoberto por URLs com a extensão de arquivo .wsdl e adivinhe os locais de qualquer arquivo WSDL adicional com base nos nomes de arquivo conhecidos por estarem em uso. Os resultados da digitalização aparecem na guia de saída da extensão na ferramenta Burp Extender.

11. JSON_Beautifier: Este plugin fornece uma guia JSON com representação embelezada da solicitação / resposta.

Web Hacking

12. JSParser: Um script python 2.7 usando Tornado e JSBeautifier para analisar URLs relativas de arquivos JavaScript. Isso é especialmente útil para descobrir solicitações AJAX ao realizar pesquisas de segurança ou caçar recompensas de bugs.

13. Knockpy: Knockpy é uma ferramenta python projetada para enumerar subdomínios em um domínio de destino por meio de uma lista de palavras. Ele foi projetado para procurar uma transferência de zona DNS e ignorar o registro DNS curinga automaticamente, se estiver ativado. Knockpy agora suporta consultas aos subdomínios VirusTotal, você pode definir o API_KEY no arquivo config.json.

14. Lazys3: um script Ruby para força bruta para buckets do AWS s3 usando diferentes permutações.

15. Sublist3r: Sublist3r é uma ferramenta python projetada para enumerar subdomínios de sites usando o OSINT. Ajuda os testadores de penetração e caçadores de bugs a coletar e reunir subdomínios para o domínio que eles estão alvejando. O Sublist3r enumera subdomínios usando muitos mecanismos de pesquisa como Google, Yahoo, Bing, Baidu e Ask. O Sublist3r também enumera subdomínios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster e ReverseDNS.

16. Teh_s3_bucketeers: Teh_s3_bucketeers é uma ferramenta de segurança para descobrir os buckets S3 na plataforma AWS da Amazon.

17. Descoberta de host virtual: Este é um scanner HTTP básico que enumera hosts virtuais em um determinado endereço IP. Durante o reconhecimento, isso pode ajudar a expandir o destino, detectando código antigo ou obsoleto. Também pode revelar hosts ocultos mapeados estaticamente no arquivo / etc / hosts do desenvolvedor.

18. Wpscan: O WPScan é um scanner de segurança WordPress gratuito (para uso não comercial), criado para profissionais de segurança e blogueiros, para testar a segurança de seus sites.

19. Webscreenshot: um script simples para capturar uma tela de uma lista de sites, com base no script PhantomJS de URL para imagem.

20. Asnlookup: A ferramenta ASN Information exibe informações sobre o Número Autônomo do Sistema (ASN) de um endereço IP, como: proprietário do IP, data do registro, registrador emissor e a faixa máxima do AS com IPs totais.

21. Unfurl: Unfurl é uma ferramenta que analisa grandes coleções de URLs e estima suas entropias para filtrar URLs que podem estar vulneráveis ​​a ataques.

22. Waybackurls: aceite domínios delimitados por linha no stdin, busque URLs conhecidas da Wayback Machine para * .domain e produza-os no stdout.

23. Httprobe: Leva uma lista de domínios e análises para trabalhar servidores http e https.

24. Meg: Meg é uma ferramenta para buscar muitos URLs sem afetar os servidores. Ele pode ser usado para buscar muitos caminhos para muitos hosts ou buscar um único caminho para todos os hosts antes de passar para o próximo caminho e repetir.

Leia Também  Evite esses erros de segurança cibernética para permanecer seguro em 2020

25. Gau: Getallurls (gau) busca URLs conhecidas do Open Threat Exchange da AlienVault, da Wayback Machine e do Common Crawl para qualquer domínio. Inspirado pelos waybackurls de Tomnomnom.

26. Ffuf: Um fuzzer rápido da Web escrito em Go.

27. Dirsearch: Uma ferramenta simples de linha de comando projetada para brute force diretórios e arquivos em sites.

28. OWASP Zed: O OAPASP Zed Attack Proxy (ZAP) é uma ferramenta de código aberto oferecida pelo OWASP (Projeto de Segurança de Aplicativos da Web Abertos), para teste de penetração do seu site / aplicativo da web. Ajuda a encontrar as vulnerabilidades de segurança em seu aplicativo.

29. Subfinder: Subfinder é uma ferramenta de descoberta de subdomínios que descobre subdomínios válidos para sites usando fontes on-line passivas. Possui uma arquitetura modular simples e é otimizada para velocidade. O Subfinder foi criado para fazer apenas uma coisa – enumeração passiva de subdomínios, e faz isso muito bem.

30. EyeWitnees: O EyeWitness foi projetado para capturar capturas de tela de sites, fornecer algumas informações de cabeçalho do servidor e identificar credenciais padrão. O EyeWitness foi projetado para rodar no Kali Linux. Ele detectará automaticamente o arquivo fornecido com o sinalizador -f como sendo um arquivo de texto com URLs em cada nova linha, saída nmap xml ou saída nessus xml. O sinalizador –timeout é totalmente opcional e permite que você forneça o tempo máximo de espera ao tentar renderizar e capturar uma tela da página da web.

31. Núcleos: os núcleos são uma ferramenta rápida para varredura direcionada configurável, com base em modelos que oferecem extensibilidade extensiva e facilidade de uso.

32. Naabu: Naabu é uma ferramenta de varredura de portas escrita em Go que permite enumerar portas válidas para hosts de maneira rápida e confiável. É uma ferramenta realmente simples que faz verificações rápidas de SYN no host / lista de hosts e lista todas as portas que retornam uma resposta.

33. Shuffledns: ShuffleDNS é um invólucro em torno de massdns escritos em go que permite enumerar subdomínios válidos usando bruteforce ativo, além de resolver subdomínios com manipulação de curinga e fácil suporte de entrada e saída.

34. Dnsprobe: DNSProbe é uma ferramenta criada em cima de retryabledns que permite executar várias consultas de DNS de sua escolha com uma lista de resolvedores fornecidos pelo usuário.

35. Caos: o caos verifica e mantém ativamente os dados de ativos em toda a Internet. Este projeto visa aprimorar a pesquisa e analisar as mudanças em torno do DNS para obter melhores insights.

36. Subjack: Subjack é uma ferramenta de controle de subdomínios, escrita em Go, projetada para varrer uma lista de subdomínios simultaneamente e identificar aqueles que podem ser invadidos. Com a velocidade e a eficiência da Go, essa ferramenta realmente se destaca quando se trata de testes em massa. Sempre verifique os resultados manualmente para descartar falsos positivos.

37. gitGraber: o gitGraber é uma ferramenta desenvolvida em Python3 para monitorar o GitHub para pesquisar e encontrar dados confidenciais em tempo real para diferentes serviços online.

38. Shhgit: Shhgit encontra segredos e arquivos confidenciais no código do GitHub e Gists confirmados quase em tempo real, ouvindo a API de eventos do GitHub.

39. Commit-stream: extrações de commit-stream confirmam logs da API de eventos do Github, expondo os detalhes do autor (nome e endereço de email) associados aos repositórios do Github em tempo real.

40. Masscan: Este é um scanner de porta em escala da Internet. Ele pode digitalizar toda a Internet em menos de 6 minutos, transmitindo 10 milhões de pacotes por segundo, tudo a partir de uma única máquina.

41. Massdns: O MassDNS é um simples resolvedor de stub DNS de alto desempenho voltado para aqueles que procuram resolver uma enorme quantidade de nomes de domínio na ordem de milhões ou até bilhões. Sem configuração especial, o MassDNS é capaz de resolver mais de 350.000 nomes por segundo usando resolvedores disponíveis ao público.

42. Findomain: O Findomain oferece um serviço de monitoramento dedicado hospedado na Amazon (apenas a versão local é gratuita), que permite monitorar seus domínios de destino e enviar alertas para webhooks Discord e Slack ou bate-papos por telegrama quando novos subdomínios são encontrados.

43. Acumular: O Projeto OWASP Amass realiza mapeamento de rede de superfícies de ataque e descoberta de ativos externos usando técnicas de coleta de informações de código aberto e técnicas de reconhecimento ativas.

44. Dnsgen: Esta ferramenta gera uma combinação de nomes de domínio a partir da entrada fornecida. As combinações são criadas com base na lista de palavras. Palavras personalizadas são extraídas por execução.

45. Dngrep: Um utilitário para pesquisar rapidamente nomes DNS predefinidos. Criado em torno do conjunto de dados Rapid7 rdns & fdns.

46. ​​Wfuzz: O Wfuzz foi criado para facilitar a tarefa nas avaliações de aplicativos da Web e é baseado em um conceito simples: substitui qualquer referência à palavra-chave FUZZ pelo valor de uma determinada carga útil.

47. Aquatone: O Aquatone é uma ferramenta para inspeção visual de sites em um grande número de hosts, que fornece uma visão geral conveniente da superfície de ataque baseada em HTTP.

48. WhatWeb: O WhatWeb reconhece tecnologias da Web, incluindo sistemas de gerenciamento de conteúdo (CMS), plataformas de blogs, pacotes de estatística / análise, bibliotecas JavaScript, servidores da Web e dispositivos incorporados. WhatWeb tem mais de 1800 plugins, cada um para reconhecer algo diferente. O WhatWeb também identifica números de versão, endereços de email, IDs de conta, módulos de estrutura da web, erros de SQL e muito mais.

Leia Também  HackerOne lança programa de recompensas de bugs para Kubernetes

49. Dirb: IR DIRB é um scanner de conteúdo da web. Ele lança um ataque baseado em dicionário contra um servidor web e analisa a resposta.

50. Dnscan: O Dnscan é um scanner de subdomínio DNS baseado em lista de palavras python.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

51. Sublert: Sublert é uma ferramenta de segurança e reconhecimento que foi escrita em Python para alavancar a transparência de certificados com o único objetivo de monitorar novos subdomínios implantados por organizações específicas e um certificado TLS / SSL emitido. A ferramenta deve ser programada para ser executada periodicamente em horários, datas ou intervalos fixos (de preferência a cada dia). Novos subdomínios identificados serão enviados para o espaço de trabalho do Slack com um push de notificação. Além disso, a ferramenta executa a resolução DNS para determinar os subdomínios em funcionamento.

52. Recon-ng: Recon-ng é uma estrutura de reconhecimento com todos os recursos, projetada com o objetivo de fornecer um ambiente poderoso para realizar o reconhecimento de código aberto e baseado na Web de maneira rápida e completa.

53. Jok3r: O Jok3r é uma estrutura que ajuda os testadores de penetração com avaliações de infraestrutura de rede e segurança da web. Seu objetivo é automatizar o máximo possível, a fim de identificar e explorar rapidamente vulnerabilidades de “frutos baixos” e “vitórias rápidas” nos serviços TCP / UDP mais comuns e nas tecnologias web mais comuns (servidores, CMS, idiomas …) .

54. DirBuster: Esta ferramenta é um aplicativo Java multiencadeado usado para executar força bruta sobre diretórios e nomes de arquivos em servidores da Web e de aplicativos. O DirBuster tenta encontrar diretórios e páginas ocultos em um aplicativo Web, fornecendo aos usuários um vetor de ataque adicional.

55. Altdns: o Altdns é uma ferramenta de reconhecimento de DNS que permite a descoberta de subdomínios que atendem aos padrões. O Altdns utiliza palavras que podem estar presentes nos subdomínios de um domínio (como teste, desenvolvimento, teste), bem como uma lista de subdomínios conhecidos.

56. Recon_profile: Esta ferramenta é para ajudar a criar apelidos fáceis para executar através de um SSH / terminal.

57. BBHT: Bug Bounty Hunting Tools é um script para instalar as ferramentas mais populares usadas na procura de vulnerabilidades para um programa de recompensa de bugs.

Mobile Hacking

58. MobSF: Mobile Security Framework (MobSF) é um aplicativo móvel multifuncional automatizado (Android / iOS / Windows), teste de caneta, análise de malware e estrutura de avaliação de segurança capaz de executar análises estáticas e dinâmicas.

59. Jadx: Jadx é um descompilador de dex para Java. A linha de comando e as ferramentas da GUI para produzir o código-fonte Java a partir de arquivos Android Dex e Apk.

60. Dex2Jar: Dex2Jar é uma ferramenta disponível gratuitamente para trabalhar com o Android “. dex “e Java”. classe “.

61. Radare2: Uma cadeia de ferramentas gratuita / gratuita para facilitar várias tarefas de baixo nível, como forense, engenharia reversa de software, exploração, depuração etc. É composta por um grande número de bibliotecas (que são estendidas com plugins) e programas que podem ser automatizado com quase qualquer linguagem de programação.

62. Genymotion: emulador Android de plataforma cruzada para desenvolvedores e engenheiros de controle de qualidade. Desenvolva e automatize seus testes para fornecer aplicativos da melhor qualidade.

63. Frida “Universal” Unpinner SSL: Unpinner Universal.

64. Frida: kit de ferramentas de instrumentação dinâmica para desenvolvedores, engenheiros reversos e pesquisadores de segurança.

Exploração

65. SQLNinja: Sqlninja é uma ferramenta direcionada para explorar vulnerabilidades de injeção de SQL em um aplicativo Web que usa o Microsoft SQL Server como back-end.

66. XSS hunter: O XSS Hunter permite encontrar todos os tipos de vulnerabilidades de script entre sites, incluindo o XSS cego que muitas vezes não é visto. O serviço funciona hospedando probes XSS especializados que, ao serem disparados, varrem a página e enviam informações sobre a página vulnerável ao serviço XSS Hunter.

67. NoSQLMap: O NoSQLMap é uma ferramenta Python de código aberto projetada para auditar, automatizar ataques de injeção e explorar os pontos fracos da configuração padrão nos bancos de dados NoSQL e aplicativos da Web que utilizam o NoSQL para divulgar ou clonar dados do banco de dados.

68. Ysoserial: Uma ferramenta de prova de conceito para gerar cargas úteis que exploram a desserialização insegura de objetos Java.

69. Sqlmap: O Sqlmap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL e de tomada de posse de servidores de banco de dados. Ele vem com um poderoso mecanismo de detecção, muitos recursos de nicho para o testador de penetração final e uma ampla gama de opções, incluindo impressões digitais de bancos de dados, busca de dados no banco de dados, acesso ao sistema de arquivos subjacente e execução de comandos no sistema operacional via conexões de banda.

70. SSRFTest: ferramenta de teste de SSRF.

71. Retire.JS: site de verificação de bibliotecas js vulneráveis.

72. Spiderfoot: SpiderFoot é uma ferramenta de automação de inteligência de código aberto (OSINT). Ele se integra a praticamente todas as fontes de dados disponíveis e automatiza a coleta OSINT para que você possa se concentrar na análise de dados.

Scanners / Frameworks

73. OpenVAS: O OpenVAS é um scanner de vulnerabilidades com todos os recursos. Seus recursos incluem testes não autenticados, testes autenticados, vários protocolos industriais e de Internet de alto e baixo nível, ajuste de desempenho para verificações em larga escala e uma poderosa linguagem de programação interna para implementar qualquer tipo de teste de vulnerabilidade.

74. Nikto: Nikto é um scanner de servidor web de código aberto (GPL) que executa testes abrangentes em servidores da Web para vários itens, incluindo mais de 6700 arquivos / programas potencialmente perigosos, verifica versões desatualizadas de mais de 1250 servidores e problemas específicos de versão em mais de 270 servidores.

Leia Também  Principais ações de RH durante a disseminação de vírus - SAP Japan Blog

75. Wapiti: O Wapiti permite auditar a segurança de seus sites ou aplicativos. Ele realiza varreduras de “caixa preta” (não estuda o código-fonte) do aplicativo da Web rastreando as páginas da Web do aplicativo da Web implantado, procurando scripts e formulários nos quais ele pode injetar dados.

76. Metasploit: Metasploit é uma estrutura de teste de penetração de código aberto.

77. Maltego: O Maltego é uma ferramenta de análise de links gráficos (OSINT) e análise de links gráficos para coletar e conectar informações para tarefas de investigação.

78. Tela: A CANVAS oferece centenas de explorações, um sistema de exploração automatizado e uma estrutura abrangente e confiável de desenvolvimento de explorações para testadores de penetração e profissionais de segurança em todo o mundo.

79. Sn1per: O Sn1per Community Edition é um scanner automatizado que pode ser usado durante um teste de penetração para enumerar e verificar vulnerabilidades. O Sn1per Professional é o complemento de relatórios premium da Xero Security para os profissionais de Testadores de penetração profissional, Pesquisadores de recompensas de bugs e equipes de segurança corporativa, para gerenciar grandes ambientes e escopos de proteção.

80. Lazyrecon: LazyRecon é um script escrito em Bash, destinado a automatizar as tarefas tediosas de reconhecimento e coleta de informações. As informações são organizadas em um relatório html no final, o que ajuda a identificar as próximas etapas.

81. Osmedeus: Osmedeus permite executar automaticamente a coleção de ferramentas incríveis para reconhecimento e verificação de vulnerabilidades em relação ao alvo.

82. Reconhecimento: o ReconNess ajuda você a executar e manter todo o seu #recon no mesmo local, permitindo que você se concentre apenas nos alvos potencialmente vulneráveis, sem distração e sem exigir muita habilidade no bash ou habilidade de programação em geral.

83. IronWASP: O IronWASP (Plataforma de teste de segurança avançada de aplicativos Web da Iron) é uma ferramenta de código-fonte aberto usada para testes de vulnerabilidade de aplicativos da Web. Ele foi projetado de maneira que os usuários com o conhecimento certo possam criar seus próprios scanners usando isso como estrutura. O IronWASP é construído usando Python e Ruby e os usuários que tiverem conhecimento deles poderão fazer pleno uso da plataforma. No entanto, o IronWASP fornece muitos recursos simples de entender.

84. Nmap: O Nmap (“Network Mapper”) é um utilitário gratuito e de código aberto (licença) para descoberta de rede e auditoria de segurança.

Conjuntos de dados / Serviços Freemium

85. Shodan: Shodan fornece uma API pública que permite que outras ferramentas acessem todos os dados de Shodan. As integrações estão disponíveis para Nmap, Metasploit, Maltego, FOCA, Chrome, Firefox e muito mais.

86. Censys: O Censys verifica o maior número de portas e abriga o maior banco de dados de certificados do mundo e fornece a visão mais atualizada e completa de seus ativos conhecidos e desconhecidos.

87. DNS de encaminhamento do Rapid7 (FDNS): este conjunto de dados contém as respostas às solicitações de DNS para todos os nomes de DNS de encaminhamento conhecidos pelo Project Sonar do Rapid7.

88. C99.nl: C99.nl é um scanner que verifica um domínio inteiro para encontrar o maior número possível de subdomínios.

89. Seclists: SecLists é o companheiro do testador de segurança. É uma coleção de vários tipos de listas usadas durante as avaliações de segurança, coletadas em um só lugar. Os tipos de lista incluem nomes de usuário, senhas, URLs, padrões de dados confidenciais, cargas úteis difusas, shells da Web e muito mais. O objetivo é permitir que um testador de segurança coloque esse repositório em uma nova caixa de teste e tenha acesso a todos os tipos de lista que possam ser necessários.

90. Cargas úteis: uma lista de cargas úteis e desvios para a segurança de aplicativos da Web. Sinta-se livre para melhorar suas cargas úteis e técnicas.

Ferramentas diversas de hackers

91. Ettercap: O Ettercap é um conjunto abrangente que apresenta sniffing de conexões ativas, filtragem de conteúdo e suporte para dissecação ativa e passiva de muitos protocolos, incluindo vários recursos para análise de rede e host.

92. Transformações: as transformações facilitam a detecção de obscuridades comuns de dados, que podem descobrir vulnerabilidades de segurança ou fornecer informações sobre como contornar as defesas.

93. John the Ripper: John the Ripper é um software gratuito e de código aberto, distribuído principalmente em um código-fonte.

94. Wireshark: O Wireshark® é um analisador de protocolo de rede que permite capturar e navegar interativamente no tráfego executado em uma rede de computadores.

95. Foxyproxy: FoxyProxy é uma ferramenta avançada de gerenciamento de proxy que substitui completamente os recursos limitados de proxy do Firefox. Para uma ferramenta mais simples e opções de configuração menos avançadas, use o FoxyProxy Basic.

96. Wappalyzer: O Wappalyzer é uma extensão do navegador que descobre as tecnologias usadas nos sites. Ele detecta sistemas de gerenciamento de conteúdo, plataformas de comércio eletrônico, servidores da web, estruturas JavaScript, ferramentas de análise e muito mais.

97. Buildwith: O objetivo do BuiltWith é ajudar desenvolvedores, pesquisadores e designers a descobrir quais tecnologias as páginas da web estão usando, o que pode ajudá-los a decidir quais tecnologias serão implementadas.

98. Altair: O Altair GraphQL Client ajuda você a depurar consultas e implementações do GraphQL – cuidando da parte mais difícil, para que você possa se concentrar em realmente fazer as coisas.

99. THC Hydra: Essa ferramenta é um código de prova de conceito, projetado para dar a pesquisadores e consultores de segurança a possibilidade de mostrar como seria fácil obter acesso não autorizado do remoto para o sistema.

100. Rapidez X: Uma ferramenta de anotações para BB e pentesting.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br