Recopilación de herramientas y aplicaciones

recopilacion herramientas y máquinas

Si estás en el canal de Telegram o sigues el blog, te habrás dado cuenta que cada vez hay más y más filas en la lista de artículos (y otros recursos), actualmente más de 400.

Esto es una buena noticia porque indica que hay mucha documentación buena para empezar o seguir aprendiendo. Pero también tiene la parte negativa y es que puede llegar a crecer muchísimo más. Por esta razón, he decidido crear esta nueva página dedicada a la recopilación de herramientas y aplicaciones vulnerables de hacking para aprender de forma práctica.

Recopilación de herramientas

Wordpres

  • WPXploit: pequeño script de python que facilita los ataques por diccionario de XMLRPC.
  • WPScan: herramienta referente para las auditorías de entornos WordPress. Permite analizar un dominio completo en busca de diferentes vulnerabilidades y malas configuraciones.

Web general

  • subfinder: herramienta para encontrar subdominios de forma pasiva a través de diferentes fuentes online.
  • Sublist3r: herramienta hecha en python para el descubrimiento de subdominios a través de navegadores y otras fuentes como Virustotal o DNSdumpster.
  • Fuzz: aplicación hecha en python para facilitar la tarea de análisis de páginas webs. En una petición, remplaza la referencia FUZZ por un listado de valores definidos para crear ataques de fuerza bruta.

Android

  • Andriller: aplicación con herramientas forenses para teléfonos Android. Tiene funcionalidades como cracking de códigos PIN, contraseña y patrones, entre otras.

Sistemas Operativos

  • One-Lin3r: framework que ofrece todos los comandos que necesites durante un pentesting en una línea. Por ejemplo, comandos para conseguir una escalada de privilegios o una shell inversa.
  • LiME (Linux Memory Extractor): herramienta forense para obtener la memoria volátil de un sistema operativo Linux o basado en Linux, como Android.
  • PowerSploit: colección de módulos Poweshell que pueden ser usados durante cualquier fase de un test de penetración.
  • PEASS (Privilege Escalation Awesome Scripts SUITE): herramienta que analiza el sistema y muestra las posibles vías y acciones para realizar una escalada de privilegios.
  • grapheneX: framework para securizar sistemas con comandos de forma automática. Está diseñado para funcionar tanto en Windows como en Linux.
  • LES (Linux Exploit Suggester): herramienta para analizar y detectar deficiencias de seguridad en un sistema Linux y que informa de posibles exploits a utilizar.
  • WES (Windows Exploit Suggester): herramienta que, basándose en la información devuelta por el comando systeminfo de un sistema Windows, hace un listado de las vulnerabilidades detectas y proporciona diferentes exploits que pueden ser usados durante un análisis.

Reconocimiento

  • Buster: herramienta OSINT para obtener una amplia información sobre un objetivo. Por ejemplo: correos electrónicos, cuentas a redes sociales y filtraciones de correos, entre otras utilidades.
  • Gitrob: herramienta desarrollada en GO que clona repositorios para analizarlos en busca de ficheros que tengan información sensible.
  • truffleHog: aplicación que analiza repositorios de forma profunda, diferentes ramas y commits antiguos, en busca de información sensible.
  • Amass: herramienta para realizar mapeos de diferentes vectores de ataque sobre un objetivo que, además, permite descubrir recursos externos. Todo esto lo realiza a través de información pública y técnicas de reconocimiento activas.
  • AutoRecon: herramienta de reconocimiento de redes para realizar enumeraciones de servicios. Está pensada para ahorrar tiempo en escenarios tipo CTF pero puede llegar a ser útil en análisis reales.
  • keyhacks: permite verificar si claves API encontradas durante un análisis son válidas y usables.

Cracking

  • hashcat: aplicación referente y avanzada en el mundo de recuperación de contraseñas. Tiene suporte de CPU, GPU y otras aceleraciones de hardware en Linux, Windows y macOS, además de contar con facilidades para la creación de entornos de cracking distribuidos.
  • Hashtopolis: herramienta multiplataforma basada en cliente-servidor para distribuir tareas hashcat a múltiples ordenadores.
  • Cloudtopolis: herramienta que facilita la instalación y el aprovisionamiento de Hashtopolis en Google Cloud Shell. De esta forma realizar recuperaciones de contraseña sin necesidad de disponer de hardware dedicado.

Otras

  • Steghide Brute Force Tool: script en python que usa la herramienta Steghide para realizar ataques de fuerza bruta a archivos con información oculta y una contraseña establecida.
  • browsertunnel: herramienta para exfiltrar información desde un navegador, haciendo uso del protocolo DNS.
  • Pupy: herramienta de post-explotación, multiplataforma y con funciones RAT, escrita en python. Se ejecuta enteramente en memoria sin generar mucho ruido en el sistema.
  • EvilClippy: asistente para crear documentos MS Office maliciosos. Fue publicada en la BlackHat Asia dl 28 de marzo de 2019.
  • BLE-Security-Attack-Defence: herramientas para ataque y defensa de dispositivos Bluetooth de baja potencia.
  • Manuka: honeypot OSINT que monitoriza intentos de reconocimiento por parte de atacantes y muestra acciones para realizar a modo blue team.
  • SecGen: herramienta para crear máquinas virtuales, entornos y pruebas de hacking para que los estudiantes puedan aprender técnicas de penetración en el mundo de la seguridad.
  • o365-attack-toolkit: herramienta que permite realizar ataques de phishing a cuentas de Microsoft 365.
  • trivy: un simple y comprensivo detector de vulnerabilidades para containers.
  • jwt_tool: conjunto de herramientas para validar, falsificar, escanear y manipular JWTs (JSON Web Tokens).

Securización de sistemas

  • Guía para securizar un servidor Linux (enlace)

Malware

  • macro_pack: herramienta utilizada para automatizar la ofuscación y la generación de formatos retro como los documentos de MS Office o el formato VBS. Esta herramienta puede ser utilizada para redteaming, pentests, demos y evaluaciones de ingeniería social.

Recopilación de aplicaciones


Hasta aquí la recopilación de herramientas, máquinas y aplicaciones vulnerables. Iré actualizando este listado a medida que vaya encontrando más. Si sabes de algún recurso que debería estar aquí, no dudes en compartirlo en los comentarios.

¡Espero que te haya resultado interesante!

Saludos

Si te ha sido de ayuda, ¡comparte!

Deja una respuesta