
Descarga OpenStego - Aplicación de esteganografía para ocultar información

Descarga WAFW00F - Detecta cortafuegos facilmente
¿Cómo funciona? Para hacer su magia, WAFW00F hace lo siguiente: Envía una solicitud HTTP normal y analiza la respuesta; esto identifica una serie de soluciones WAF. Si eso no tiene éxito, envía una serie de solicitudes HTTP (potencialmente maliciosas) y utiliza una lógica simple para deducir qué WAF es. Si eso tampoco tiene éxito, analiza las respuestas devueltas anteriormente y usa otro algoritmo simple para adivinar si un WAF o una solución de seguridad está respondiendo activamente a nuestros ataques. Para obtener más detalles, consulte el código fuente en nuestro repositorio principal. ¿Qué detecta? WAFW00F puede detectar varios cortafuegos, cuya lista es la siguiente:
[+] Can test for these WAFs:
WAF Name Manufacturer
-------- ------------
ACE XML Gateway Cisco
aeSecure aeSecure
AireeCDN Airee
Airlock Phion/Ergon
Alert Logic Alert Logic
AliYunDun Alibaba Cloud Computing
Anquanbao Anquanbao
AnYu AnYu Technologies
Approach Approach
AppWall Radware
Armor Defense Armor
ArvanCloud ArvanCloud
ASP.NET Generic Microsoft
ASPA Firewall ASPA Engineering Co.
Astra Czar Securities
AWS Elastic Load Balancer Amazon
AzionCDN AzionCDN
Azure Front Door Microsoft
Barikode Ethic Ninja
Barracuda Barracuda Networks
Bekchy Faydata Technologies Inc.
Beluga CDN Beluga
BIG-IP Local Traffic Manager F5 Networks
BinarySec BinarySec
BitNinja BitNinja
BlockDoS BlockDoS
Bluedon Bluedon IST
BulletProof Security Pro AITpro Security
CacheWall Varnish
CacheFly CDN CacheFly
Comodo cWatch Comodo CyberSecurity
CdnNS Application Gateway CdnNs/WdidcNet
ChinaCache Load Balancer ChinaCache
Chuang Yu Shield Yunaq
Cloudbric Penta Security
Cloudflare Cloudflare Inc.
Cloudfloor Cloudfloor DNS
Cloudfront Amazon
CrawlProtect Jean-Denis Brun
DataPower IBM
DenyALL Rohde & Schwarz CyberSecurity
Distil Distil Networks
DOSarrest DOSarrest Internet Security
DotDefender Applicure Technologies
DynamicWeb Injection Check DynamicWeb
Edgecast Verizon Digital Media
Eisoo Cloud Firewall Eisoo
Expression Engine EllisLab
BIG-IP AppSec Manager F5 Networks
BIG-IP AP Manager F5 Networks
Fastly Fastly CDN
FirePass F5 Networks
FortiWeb Fortinet
GoDaddy Website Protection GoDaddy
Greywizard Grey Wizard
Huawei Cloud Firewall Huawei
HyperGuard Art of Defense
Imunify360 CloudLinux
Incapsula Imperva Inc.
IndusGuard Indusface
Instart DX Instart Logic
ISA Server Microsoft
Janusec Application Gateway Janusec
Jiasule Jiasule
Kona SiteDefender Akamai
KS-WAF KnownSec
KeyCDN KeyCDN
LimeLight CDN LimeLight
LiteSpeed LiteSpeed Technologies
Open-Resty Lua Nginx FLOSS
Oracle Cloud Oracle
Malcare Inactiv
MaxCDN MaxCDN
Mission Control Shield Mission Control
ModSecurity SpiderLabs
NAXSI NBS Systems
Nemesida PentestIt
NevisProxy AdNovum
NetContinuum Barracuda Networks
NetScaler AppFirewall Citrix Systems
Newdefend NewDefend
NexusGuard Firewall NexusGuard
NinjaFirewall NinTechNet
NullDDoS Protection NullDDoS
NSFocus NSFocus Global Inc.
OnMessage Shield BlackBaud
Palo Alto Next Gen Firewall Palo Alto Networks
PerimeterX PerimeterX
PentaWAF Global Network Services
pkSecurity IDS pkSec
PT Application Firewall Positive Technologies
PowerCDN PowerCDN
Profense ArmorLogic
Puhui Puhui
Qcloud Tencent Cloud
Qiniu Qiniu CDN
Reblaze Reblaze
RSFirewall RSJoomla!
RequestValidationMode Microsoft
Sabre Firewall Sabre
Safe3 Web Firewall Safe3
Safedog SafeDog
Safeline Chaitin Tech.
SecKing SecKing
eEye SecureIIS BeyondTrust
SecuPress WP Security SecuPress
SecureSphere Imperva Inc.
Secure Entry United Security Providers
SEnginx Neusoft
ServerDefender VP Port80 Software
Shield Security One Dollar Plugin
Shadow Daemon Zecure
SiteGround SiteGround
SiteGuard Sakura Inc.
Sitelock TrueShield
SonicWall Dell
UTM Web Protection Sophos
Squarespace Squarespace
SquidProxy IDS SquidProxy
StackPath StackPath
Sucuri CloudProxy Sucuri Inc.
Tencent Cloud Firewall Tencent Technologies
Teros Citrix Systems
Trafficshield F5 Networks
TransIP Web Firewall TransIP
URLMaster SecurityCheck iFinity/DotNetNuke
URLScan Microsoft
UEWaf UCloud
Varnish OWASP
Viettel Cloudrity
VirusDie VirusDie LLC
Wallarm Wallarm Inc.
WatchGuard WatchGuard Technologies
WebARX WebARX Security Solutions
WebKnight AQTRONIX
WebLand WebLand
RayWAF WebRay Solutions
WebSEAL IBM
WebTotem WebTotem
West263 CDN West263CDN
Wordfence Defiant
WP Cerber Security Cerber Tech
WTS-WAF WTS
360WangZhanBao 360 Technologies
XLabs Security WAF XLabs
Xuanwudun Xuanwudun
Yundun Yundun
Yunsuo Yunsuo
Yunjiasu Baidu Cloud Computing
YXLink YxLink Technologies
Zenedge Zenedge
ZScaler Accenture
INSTALACION
python setup.py install
Descarga findmyhash.py - Descifra diferentes tipos de hashes utilizando servicios gratuitos en línea
findmyhash.py intenta descifrar diferentes tipos de hashes utilizando servicios gratuitos en línea.
NOTA: ¡¡findmyhash.py 2.0 está por llegar !! La nueva versión tendrá muchos cambios y mejoras. Algunos de estos cambios son: Reconocimiento de hashes vacíos Análisis de múltiples subprocesos Reconocimiento de algoritmos a partir del valor hash Opciones de pausa y reanudación Guardar los resultados en un archivo Si tiene alguna sugerencia que le gustaría ver en la nueva versión, envíenos un correo electrónico o use el " Pestaña "Problemas".
sage and options
python findmyhash.py algorithm OPTIONS
Accepted algorithms
MD4 - RFC 1320
MD5 - RFC 1321
SHA1 - RFC 3174 (FIPS 180-3)
SHA224 - RFC 3874 (FIPS 180-3)
SHA256 - FIPS 180-3
SHA384 - FIPS 180-3
SHA512 - FIPS 180-3
RMD160 - RFC 2857
GOST - RFC 5831
WHIRLPOOL - ISO/IEC 10118-3:2004
LM - Microsoft Windows hash
NTLM - Microsoft Windows hash
MYSQL - MySQL 3, 4, 5 hash
CISCO7 - Cisco IOS type 7 encrypted passwords
JUNIPER - Juniper Networks $9$ encrypted passwords
LDAP_MD5 - MD5 Base64 encoded
LDAP_SHA1 - SHA1 Base64 encoded
EJEMPLOS
Examples
Try to crack only one hash
python findmyhash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"
If the hash cannot be cracked, it will be searched in Google
python findmyhash.py SHA1 -h "A94A8FE5CCB19BA61C4C0873D391E987982FBBD3" -g
Try to crack all the hashes of a file (one hash per line)
python findmyhash.py MYSQL -f mysqlhashesfile.txt
More examples
python findmyhash.py MD4 -h "db346d691d7acc4dc2625db19f9e3f52"
python findmyhash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"
python findmyhash.py SHA1 -h "a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
python findmyhash.py SHA224 -h "90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809"
python findmyhash.py SHA256 -h "9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08"
python findmyhash.py SHA384 -h "768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249bfe8efc4b7ef1ccb126255d196047dfedf17a0a9"
python findmyhash.py SHA512 -h "ee26b0dd4af7e749aa1a8ee3c10ae9923f618980772e473f8819a5d4940e0db27ac185f8a0e1d5f84f88bc887fd67b143732c304cc5fa9ad8e6f57f50028a8ff"
python findmyhash.py RMD160 -h "5e52fee47e6b070565f74372468cdc699de89107"
python findmyhash.py GOST -h "a6e1acdd0cc7e00d02b90bccb2e21892289d1e93f622b8760cb0e076def1f42b"
python findmyhash.py WHIRLPOOL -h "b913d5bbb8e461c2c5961cbe0edcdadfd29f068225ceb37da6defcf89849368f8c6c2eb6a4c4ac75775d032a0ecfdfe8550573062b653fe92fc7b8fb3b7be8d6"
python findmyhash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"
python findmyhash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee"
python findmyhash.py NTLM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"
python findmyhash.py NTLM -h "0cb6948805f797bf2a82807973b89537"
python findmyhash.py MYSQL -h "378b243e220ca493"
python findmyhash.py MYSQL -h "*94bdcebe19083ce2a1f959fd02f964c7af4cfc29"
python findmyhash.py MYSQL -h "94bdcebe19083ce2a1f959fd02f964c7af4cfc29"
python findmyhash.py CISCO7 -h "12090404011C03162E"
python findmyhash.py JUNIPER -h "\$9\$90m6AO1EcyKWLhcYgaZji"
python findmyhash.py LDAP_MD5 -h "{MD5}CY9rzUYh03PK3k6DJie09g=="
python findmyhash.py LDAP_SHA1 -h "{SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M="
Descarga AnalyzePDF - Analiza archivos PDF observando sin son maliciosos o benignos
AnalyzePDF.py Analiza archivos PDF observando sus características para agregar algo de inteligencia a la determinación de que son maliciosos o benignos.
Requisitos
*pdfid
* pdfinfo
* yara
Uso
$ AnalyzePDF.py [-h] [-m MOVE] [-y YARARULES] Path
Prouces a high level overview of a PDF to quickly determine if further
analysis is needed based on it's characteristics
positional arguments:
Path Path to directory/file(s) to be scanned
optional arguments:
-h, --help show this help message and exit
-m MOVE, --move MOVE Directory to move files triggering YARA hits to
-y YARARULES, --yararules YARARULES
Path to YARA rules. Rules should contain a weighted
score in the metadata section. (i.e. weight = 3)
Descarga Hercules - genera payloads indetectables por los antivirus
HERCULES es un generador de carga útil personalizable que puede eludir el software antivirus.
Descarga DNSRecon - Ennumerador de Dominios DNS y mas
DNSRecon es un puerto Python de un script Ruby que escribí para aprender el lenguaje y sobre DNS a principios de 2007. Esta vez quería aprender sobre Python y ampliar la funcionalidad de la herramienta original y en el proceso volver a aprender cómo funciona DNS y ¿Cómo podría utilizarse en el proceso de evaluación de seguridad y resolución de problemas de red? Este script brinda la capacidad de realizar: Verificar todos los registros NS para transferencias de zona. Enumere los registros DNS generales para un dominio determinado (MX, SOA, NS, A, AAAA, SPF y TXT).
Realice una enumeración de registros SRV común. Expansión del dominio de nivel superior (TLD). Compruebe la resolución de comodines. Subdominio de fuerza bruta y registros de host A y AAAA con un dominio y una lista de palabras. Realice una búsqueda de registro PTR para un rango de IP o CIDR determinado. Verifique los registros en caché de un servidor DNS para A, AAAA y CNAME Los registros proporcionaron una lista de registros de host en un archivo de texto para verificar.
La versión de Python DNSRecon requiere python3.6
Descarga evilURL - herramienta que genera dominios maliciosos unicode
¿Qué es EvilURL?📱
EvilURL es una herramienta que genera dominios maliciosos unicode para IDN Homograph Attack y también para detectar éstos dominios maliciosos.
PARA SER UTILIZADO CON FINES EDUCATIVOS ÚNICAMENTE
El uso de EvilURL es RESPONSABILIDAD COMPLETA del USUARIO FINAL. El desarrollador NO asume ninguna responsabilidad y NO es responsable de ningún mal uso o daño causado por este programa.
RECHAZO DE RESPONSABILIDAD EN NINGÚN CASO EL TITULAR DE LOS DERECHOS DE AUTOR O LOS COLABORADORES SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS, INCIDENTALES, ESPECIALES, EJEMPLARES O CONSECUENTES (INCLUYENDO, PERO NO LIMITADO A, ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUTOS; PÉRDIDA DE USO, DATOS, PÉRDIDA DE USO, DATOS O GANANCIAS; O INTERRUPCIÓN COMERCIAL) SIN EMBARGO Y SOBRE CUALQUIER TEORÍA DE RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD ESTRICTA O AGRAVIO (INCLUYENDO NEGLIGENCIA O DE OTRA MANERA) QUE SURJA DE CUALQUIER FORMA DEL USO DE ESTE SOFTWARE, INCLUSO SI SE RECOMIENDA DE LA POSIBILIDAD TAL DAÑO ". Tomado de LICENCIA.
📱INSTALACIÓN DE EvilUrl EN TERMUX (ANDROID)📱
apt update && apt upgrade -y
termux-setup-storage
pkg install -y git
pkg install -y python
pkg install -y python2
git clone https://github.com/UndeadSec/EvilURL
cd EvilURL
python evilurl.py
Descarga Tbomb - Aplicación de bombardeo de llamadas / SMS de código abierto y gratuita
INSTALAR TBomb EN TERMUX*
apt update && apt upgrade -y
termux-setup-storage
pkg install -y python
pkg install -y python2
pkg install -y git
git clone https://github.com/TheSpeedX/TBomb.git
cd TBomb
chmod +x TBomb.sh
./TBomb.sh
USO
PULSA ENTER PARA CONTINUAR...
1
Escribe el código de tu País sin el ( + ) : 593
Escribe el número de la víctima : 981480757
Escribe el número de mensajes que quieres enviar : 20
Escribe el número que indique cada cuantos segundos quieres que se envien los mensajes: 10
LISTO
Descarga papaviruz - Script sencillo de automatización de ataques con .apk a celulares android
Papaviruz - Script sencillo de automatización de ataques con .apk a celulares android
INSTALACIÓN
$ pkg install bash
$ apt install pv
$ pkg install git
$ git clone https://github.com/Hacking-pch/papaviruz
$ cd papaviruz
$ chmod +x papaviruz.sh
$ bash papaviruz.sh
Descarga IP tracer - Rastrea la ubicacion de un objetivo mediante su IP
RASTREAR UNA UBICACIÓN MEDIANTE LA IP*
$ apt update && apt upgrade
$ apt upgrade
$ apt install git
$ git clone https://github.com/rajkumardusad/IP-Tracer.git
$ ls
$ cd IP-Tracer
$ ls
$ chmod +x install
$ ls
Aqui hay tres opciones de ejecution elijan la que gusten para instalar los paquetes.
$ bash install
$ sh install
$ ./install
¿Cómo instalar IP-Tracer?
apt update
apt install git -y
git clone https://github.com/rajkumardusad/IP-Tracer.git
cd IP-Tracer
chmod + x install
sh install o ./install
Cómo utilizar IP-Tracer
trace -m para rastrear su propia dirección IP.
trace -t target-ip para rastrear la dirección IP de otros, por ejemplo, ip-tracer -t 127.0.0.1
trace para obtener más información.
O
ip-tracer -m para rastrear su propia dirección IP.
ip-tracer -t target-ip para rastrear la dirección IP de otros, por ejemplo, ip-tracer -t 127.0.0.1
ip-tracer para obtener más información.
MEGAPOST: 20 programas Gratuitos desde Github para analizar la deep web
Como hackear cualquier dispositivo android solo con una IP - Phonesploit
Usando puertos Adb abiertos podemos explotar un dispositivo. Puede encontrar puertos abiertos aquí https://www.shodan.io/search?query=android+debug+bridge+product%3A"Android+Debug+Bridge
INSTALACIÓN
git clone https://github.com/Zucccs/PhoneSploit
cd PhoneSploit
pip install colorama
python2 main_linux.py
Descarga Metabigor - OSINT con Motores de búsqueda de líneas de comando sin una clave API
Metabigor es una herramienta de inteligencia, su objetivo es realizar tareas OSINT y más, pero sin ninguna clave API.
⭕️Caracteristicas:
⭐️Descubra la dirección IP del objetivo.
⭐️Contenedor para ejecutar masscan y nmap en el objetivo IP.
⭐️Realice búsquedas desde la línea de comandos en algún motor de búsqueda
Instalación
go get -u github.com/j3ssie/metabigor
⚠️Comandos de Muestra⚠️
🏴☠Descubrimiento de IP de una empresa u organización
echo "empresa" | metabigor net --org -o /tmp/result.txt
🏴☠Descubrimiento de IP de un ASN
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
cat list_of_ASNs | metabigor net --asn -o /tmp/result.txt
🏴☠Ejecutando masscan en el puerto 443 para una subred
echo "1.2.3.4/24" | exploración de metabigor -p 443 -o /tmp/result.txt
🏴☠Ejecutando masscan en todos los puertos y nmap en el puerto abierto
cat list_of_IPs | análisis de metabigor --detail -o /tmp/result.txt
🏴☠Resultado de búsqueda en fofa
echo 'title = "Gestión de RabbitMQ"' | metabigor search -x -v -o /tmp/result.txt
Descarga Whatsapp Bomber - Manda SMS automáticamente usando python
USO
Descarga Hoarder - Obten Automaticamente toda la información para análisis forense de una maquina o equipo.
INSTALACION
pip install -r requirment.txt
USO
usage: hoarder64.exe [-h] [-V] [-v] [-vv] [-a] [-f IMAGE_FILE] [-p] [-s]
[--Events] [--Ntfs] [--prefetch] [--Recent] [--Startup]
[--SRUM] [--Firwall] [--CCM] [--WindowsIndexSearch]
[--Config] [--Ntuser] [--applications] [--usrclass]
[--PowerShellHistory] [--RecycleBin] [--WMI]
[--scheduled_task] [--Jump_List] [--BMC] [--WMITraceLogs]
[--BrowserHistory] [--WERFiles] [--BitsAdmin]
[--SystemInfo]
Hoarder is a tool to collect windows artifacts.
optional arguments:
-h, --help show this help message and exit
-V, --version Print Hoarder version number.
-v, --verbose Print details of hoarder message in console.
-vv, --very_verbose Print more details (DEBUG) of hoarder message in
console.
-a, --all Get all (Default)
-f IMAGE_FILE, --image_file IMAGE_FILE
Use disk image as data source instead of the live
machine disk image
Plugins:
-p, --processes Collect information about the running processes.
-s, --services Collect information about the system services.
Artifacts:
--Events Windows event logs
--Ntfs $MFT file
--prefetch Prefetch files
--Recent Recently opened files
--Startup Startup info
--SRUM SRUM folder
--Firwall Firewall Logs
--CCM CCM Logs
--WindowsIndexSearch Windows Search artifacts
--Config System hives
--Ntuser All users hives
--applications Amcache files
--usrclass UserClass.dat file for all the users
--PowerShellHistory PowerShell history for all the users
--RecycleBin RecycleBin Files
--WMI WMI OBJECTS.DATA file
--scheduled_task Scheduled Tasks files
--Jump_List JumpList files
--BMC BMC files for all the users
--WMITraceLogs WMI Trace Logs
--BrowserHistory BrowserHistory Data
--WERFiles Windows Error Reporting Files
--BitsAdmin Bits Admin Database (QMGR database)
Commandss:
--SystemInfo Get system information
Descarga OWASP D4N155 - Crea diccionarios y listas de palabras inteligentes y dinámicas usando OSINT
Esta es una herramienta de auditoría de seguridad de la información que crea listas de palabras inteligentes basadas en el contenido de la página de destino.
INSTALACIÓN
CON GIT
git clone https://github.com/owasp/D4N155.git
cd D4N155
pip3 install -r requirements.txt
bash main
SIN GITwget -qO- https://github.com/owasp/D4N155/archive/master.zip | bsdtar -xf- cd D4N155-master pip3 install -r requirements.txt bash main
Descarga StalkPhish - Kit de herramientas para cazar hackers novatos y estafadores
pip3 install -r requirements.txt
USO
$ ./StalkPhish.py -h
Descarga Whatsapp media decrypt - desencripta mensajes de whatsapp (archivos .enc)
Una reciente investigación forense de alto perfil informó que "debido al cifrado de extremo a extremo empleado por WhatsApp, es prácticamente imposible descifrar el contenido del descargador [archivo .enc] para determinar si contenía algún código malicioso además del video entregado ”. Este proyecto demuestra cómo descifrar archivos multimedia cifrados descargados de WhatsApp.
$ go get github.com/ddz/whatsapp-media-decrypt
USOUsage: ./whatsapp-media-decrypt -o FILE -t TYPE ENCFILE HEXMEDIAKEY
Options:
-o FILE
write decrypted output to FILE
-t TYPE
media TYPE (1 = image, 2 = video, 3 = audio, 4 = doc)
Descarga Venmo OSINT - Herramienta de investigación de inteligencia de código abierto
Uso
Instalar dependencias:
pip3 install -r require.txt
Ejecute el script:
python3 main.py --username YOURUSERNAME --filename YOUROUTPUTFILENAME
El script devuelve todas las transacciones públicas y sus destinatarios al usuario.
Descarga GrabCam - Herramienta para hackear la cámara de un celular con Termux
$ apt-get update -y
$ apt-get upgrade -y
$ pkg install python -y
$ pkg install python2 -y
$ pkg install git -y
$ pip install lolcat
$ git clone https://github.com/noob-hackers/grabcam
$ ls
$ cd grabcam
$ ls
$ bash grabcam.sh