Nombre | Descripción | URL | Clasificación | Hashtags |
---|---|---|---|---|
Ping Castle | Ping Castle es una herramienta diseñada para evaluar rápidamente el nivel de seguridad de Active Directory con una metodología basada en la evaluación de riesgos y un marco de madurez. No pretende una evaluación perfecta sino más bien un compromiso de eficiencia. | https://github.com/vletoux/pingcastle | Análisis | #herramientas #analisis #evaluacion #activedirectory #windows |
Metadata Cleaner | Los metadatos dentro de un archivo pueden decir mucho sobre usted. Las cámaras registran datos sobre cuándo y dónde se tomó una foto y qué cámara se usó. Las aplicaciones de Office agregan automáticamente información sobre el autor y la empresa a documentos y hojas de cálculo. Esta es información confidencial y es posible que no desee divulgarla. Esta herramienta le permite ver metadatos en sus archivos y deshacerse de ellos tanto como sea posible. Debajo del capó, se basa en mat2 para analizar y eliminar los metadatos. | https://gitlab.com/rmnvgr/metadata-cleaner | Análisis | #herramienta #analisis #metadatos #multimedia |
RedEye | Herramienta analítica visual que respalda operaciones de Blue y Red Team | https://github.com/cisagov/RedEye/ | Análisis | #redteam monitor #blueteam monitor |
LinWinPwn | Herramienta para automatizar la enumeración y comprobación de vulnerabilidades en Active Directory! | https://github.com/lefayjey/linWinPwn | Análisis | #herramienta #analisis #active #directory #tuneles #ssh #proxychains #vulnerabilidades |
D1rkLdr | Shellcode Loader con implementación de llamada al sistema dinámica indirecta, código de shell en formato MAC, resolución de API desde PEB, llamada de sistema y dirección de instrucciones de llamada al sistema que se resuelven en tiempo de ejecución | https://github.com/TheD1rkMtr/D1rkLdr | Análisis | #windows #shellcode |
decider | Decider es una herramienta diseñada para ayudar a los analistas a mapear el comportamiento del adversario al Marco de Trabajo MITRE ATT&CK. Decider facilita la creación de asignaciones ATT&CK al guiar a los usuarios a través del proceso de mapeo. Lo hace formulando una serie de preguntas guiadas sobre la actividad del adversario para ayudarles a llegar a la táctica, técnica o subtécnica correcta. | https://github.com/cisagov/decider | Análisis | #investigacion #herramienta #mittre #attack #malware |
White Phoenix | Esta herramienta recupera contenido de archivos cifrados por Ransomware usando "cifrado intermitente" Probado en: BlackCat/ALPHV Ransomware, Play Ransomware, Qilin/Agenda Ransomware, BianLian Ransomware, DarkBit | https://github.com/cyberark/White-Phoenix | Análisis | #recuperacion #contenido #cifrado #archivos #ransomware |
The Mobile Hacking CheatSheet | Conceptos básicos sobre comandos/herramientas/información sobre cómo evaluar la seguridad de las aplicaciones móviles | https://github.com/randorisec/MobileHackingCheatSheet | Aprendizaje | #mobile |
0xsyr0/OSCP | OSCP Guide, Profesional certificado en seguridad ofensiva | https://github.com/0xsyr0/OSCP | Cursos | #OSCP |
PersistenceSniper | Es un módulo de Powershell que pueden usar los Blue Team, los respondedores de incidentes y los administradores de sistemas para buscar persistencias implantadas en máquinas con Windows | https://github.com/last-byte/PersistenceSniper/ | Defensa | #incidente #response #analisis #windows |
usbsas | Herramienta y marco para leer de forma segura dispositivos de almacenamiento masivo USB que no son de confianza. | https://github.com/cea-sec/usbsas | Defensa | #analisis #usb |
mvt | MVT (kit de herramientas de verificación móvil) ayuda a realizar análisis forenses de dispositivos móviles para encontrar signos de un posible compromiso. | https://github.com/mvt-project/mvt | Defensa | #mobile #forense #vulnerabilidades #malware #celular |
0dayex-checker | Verificador Zeroday Microsoft Exchange Server (verificador de parches virtuales) | https://github.com/VNCERT-CC/0dayex-checker | Defensa | #analisis #zeroday |
Plataforma para implementación de medidas contra ransomware | Es una herramienta de software que guía a los usuarios a través de un proceso paso a paso para evaluar su sistema de control e información, sobre las prácticas de tecnología de red de seguridad y contra los estándares reconocidos de la industria. | https://github.com/cisagov/cset | Defensa | #ransomware #guia #software |
Mobile Verification Toolkit | Mobile Verification Toolkit (MVT) es una colección de utilidades para simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS. | https://github.com/mvt-project/mvt | Defensa | #analisis #forense #mobile #celular #ioc |
Mobile Verification Toolkit | Mobile Verification Toolkit (MVT) es una colección de utilidades para simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS. | https://github.com/mvt-project/mvt | Defensa | #forense #mobile #celular #malware |
Aurora Incident Response | Herramienta destinada a ser utilizada en investigaciones de respuesta a incidentes pequeños y grandes para rastrear hallazgos, tareas, facilitar la presentación de informes y, en general, mantenerse al tanto del juego. | https://github.com/cyb3rfox/Aurora-Incident-Response | Defensa | #herramienta #organizador #tareas #respuesta #incidentes |
Random C2 Profile Generator | Este proyecto está destinado a generar rápidamente un perfil c2 aleatorio. Básicamente es una plantilla Jinja con variables aleatorias. La idea es centrarse en la aleatorización frente a un conjunto cohesivo de valores que respaldan a un actor de amenazas específico. | https://github.com/threatexpress/random_c2_profile | Defensa | #github #perfiles #c2 #generacion #random #seguridad #operaciones |
|AppSec Ezine| | La revista AppSec nació de la necesidad de recopilar contenidos relacionados con la seguridad de la información que de otra manera podrían encontrarse dispersos en la web. Cada edición abarca una amplia gama de temas. La revista AppSec se centra en proporcionar información sobre problemas de los que debes estar al tanto (ya sean problemas antiguos o nuevos) y brindarte una visión general de los temas más candentes: curiosidades que te ayudan en tu trabajo diario o avivan tu pasión por el tema. | https://github.com/Simpsonpt/AppSecEzine/blob/master/Ezines/465%20-%20AppSec%20Ezine | Defensa | #ezine #appsec #infosec |
hayabusa/AnalysisWithJQ-English.md at main · Yamato-Security/hayabusa | Hayabusa (隼) es una herramienta de caza de amenazas basada en Sigma y un generador de líneas de tiempo de respuesta rápida para registros de eventos de Windows. - hayabusa/AnalysisWithJQ-English.md en main · Yamato-Security/hayabusa | https://github.com/Yamato-Security/hayabusa/blob/main/doc/AnalysisWithJQ-English.md | Defensa | #forense #incident #response |
Defender Exclusions BOF | Un BOF para determinar exclusiones en Windows Defender: Extensiones Procesos Carpetas | https://github.com/EspressoCake/Defender_Exclusions-BOF | Defensa | |
Al-Khaser v0.81 | Al-khaser es una aplicación de "malware" PoC con buenas intenciones que tiene como objetivo estresar su sistema antimalware. Realiza un montón de trucos comunes de malware con el objetivo de ver si pasas desapercibido. | https://github.com/LordNoteworthy/al-khaser | Defensa | #defensa #herramienta #estresar #revision #prueba #malware |
BotPEASS | Use este bot para monitorear nuevos CVE que contengan palabras clave definidas y envíe alertas a Slack y/o Telegram. | https://github.com/carlospolop/BotPEASS | Defensa | #defensa #notificaciones #telegram #bot #cve |
DFSpot-Deepfake-Recognition | Herramienta para determinar si una secuencia de video dada ha sido manipulada o generada sintéticamente (Detecta videos falsos) | https://github.com/chinmaynehate/DFSpot-Deepfake-Recognition | Detección | #video #manipulacion |
OWASP Kubernetes Top 10 | Listado del top 10 riesgos en el ambiente kubernetes | https://github.com/OWASP/www-project-kubernetes-top-ten | Detección | #owasp #top10 #riesgos #desarrollo |
TBBRAT | Una suite de gestión remota de Android basada en la nube | TBBRAT.zip https://github.com/StayBeautiful-collab/TBBRAT | Dispositivos | #cloud #android #remoto #acceso |
IoT-Pentesting-Methodology | Recursos para ayudarlo a comenzar con IoT Petesting. Cubre la metodología paso a paso para realizar pentesting de IoT (primer borrador). | https://github.com/adi0x90/IoT-Pentesting-Methodology | Documentación | #documentacion #pentesting #recursos #metodologia |
Telegram Trilateration | Hace un tiempo, Telegram lanzó una nueva función (Opt-in) que permite a los usuarios encontrar personas y chats grupales cerca de su ubicación. ¡Esta "Característica" le permite ver la distancia relativa entre usted y un usuario en metros! Al abusar de esos datos, podemos identificar la ubicación general de alguien. | https://github.com/jkctech/Telegram-Trilateration | Documentación | #documentacion #vulnerabilidad #telegram #localizacion #ubicacion #app #movil |
BitLocker Attacks | Una lista de ataques públicos a BitLocker. Cualquier ataque público con el potencial de atacar BitLocker pero donde el método exacto todavía no es público (como lanzamiento de bastón) está fuera del alcance. La mayoría de los ataques se producen cuando la VMK está sellada solo por TPM, que es la configuración predeterminada y es lo que usa BitLocker automático junto con la clave de recuperación en custodia en una cuenta de Microsoft. De forma predeterminada, a partir de Windows 8, se utiliza la validación de la integridad del Arranque seguro si el Arranque seguro está habilitado. Si debe sellar la VMK solo mediante TPM, la configuración más segura para esto es usar la validación de integridad heredada con PCR 0, 2, 4, 7, 11 (y también para mantener su sistema completamente actualizado). Tenga en cuenta que esto solo protegerá contra ataques de software. | https://github.com/Wack0/bitlocker-attacks | Documentación | #doc #bitlocker #ataques |
Artículos de piratería - Mapa mental de seguridad cibernética | Este repositorio contendrá muchos mapas mentales para tecnologías, metodologías, cursos y certificaciones de seguridad cibernética en una estructura de árbol para brindar detalles breves sobre ellos. | https://github.com/Ignitetechnologies/Mindmap | Documentación | #repositorio #docs #hacking |
Goby | Herramienta de identificacion de activos (basada en la tecnología de mapeo) | https://github.com/gobysec/Goby | Escaneo | #identificacion |
ExchangeFinder | Esta herramienta funciona para descubrir instancias desde Microsoft Exchange 4.0 hasta Microsoft Exchange Server 2019 | https://github.com/mhaskar/ExchangeFinder | Escaneo | #identificacion #Microsoft #Exchange |
hakoriginfinder | Herramienta para descubrir el host de origen detrás de un proxy inverso. Útil para eludir WAF y otros proxies inversos | https://github.com/hakluke/hakoriginfinder | Escaneo | #host #waf #descubrimiento |
atomic-operator | Se utiliza un paquete de Python para ejecutar pruebas Atomic Red Team (Atomics) en múltiples entornos de sistemas operativos. | https://github.com/swimlane/atomic-operator | Escaneo | #Python #Atomics |
Atomic Red Team | Pruebas de detección pequeñas y altamente portátiles basadas en ATT&CK de MITRE. | https://github.com/redcanaryco/atomic-red-team/ | Escaneo | #Vulnerabilidades #ATT&CK |
BeaconEye | BeaconEye escanea los procesos en ejecución en busca de balizas CobaltStrike activas. Cuando se encuentra que los procesos están ejecutando beacon, BeaconEye monitoreará cada proceso en busca de actividad C2. | https://github.com/CCob/BeaconEye | Escaneo | #procesos #monitoreo |
noPac | Escáner y explotador. Otro usuario de dominio de bajo esfuerzo para explotar el administrador del dominio. | https://github.com/cube0x0/noPac | Escaneo | #herramientas #escaneo #analisis #dominios #web |
Meris RouterOS Checker | Esta herramienta verificará una lista de direcciones IP de enrutadores basados en RouterOS para validar si estaban infectados con Meris. | https://github.com/eclypsium/mikrotik_meris_checker | Escaneo | #herramientas #analisis #direcciones #ip #routerOS #meris |
log4shell-detector | Comprueba los archivos de registro locales en busca de indicadores de intentos de explotación, incluso los muy ofuscados que los patrones basados en cadenas o expresiones regulares no detectarían. | https://github.com/Neo23x0/log4shell-detector | Escaneo | #herramientas #analisis #explotacion # archivos #log4shell |
nse-log4shell | Scripts Nmap NSE para comprobar las vulnerabilidades log4shell o LogJam (CVE-2021-44228). Los scripts NSE verifican los servicios expuestos más populares en Internet. Es un script básico donde puedes personalizar la carga útil. | https://github.com/Diverto/nse-log4shell | Escaneo | #herramienta #escaneo #vulnerabilidades # nmap #log4shell #logjam #script #nse |
Traxss | Traxss es un marco automatizado para escanear URL y páginas web en busca de vulnerabilidades XSS. Incluye más de 575 cargas útiles para probar y múltiples opciones para la solidez de las pruebas. Esta herramienta tiene tanto un escaner y los payloads adecuados para las vulnerabilidades XSS es muy completa y facil de usar. | https://github.com/M4cs/traxss | Escaneo | #herramientas #escaneo #URL #dominios #vulnerabilidades #busqueda #XSS #payloads |
linWinPwn | linWinPwn es un script bash que automatiza una serie de comprobaciones de enumeración y vulnerabilidad de Active Directory. El script aprovecha y depende de una serie de herramientas que incluyen: impacket, bloodhound, crackmapexec, ldapdomaindump, lsassy, smbmap, kerbrute, adidnsdump. | https://github.com/lefayjey/linWinPwn | Escaneo | #herramientas #escaneo #script #bash #comprobacion #enumeracion #vulnerabilidades #activedirectory |
Above | Escáner de vulnerabilidades de red basado en olfateo | https://github.com/in9uz/Above | Escaneo | #sniffing #network sniffing |
pe-bear | Herramienta para archivos PE, El objetivo de esta herramienta es ofrecer una primer vista para los analistas de malware | https://github.com/hasherezade/pe-bear | Forense | #malware #analisis |
ma2tl | Generador de línea de tiempo forense de macOS utilizando las bases de datos de resultados de análisis de mac_apt | https://github.com/mnrkbys/ma2tl | Forense | #Administracion |
Messenger-forense | Análisis forense de Signal, Wickr, Threema - Descifrar todas las bases de datos y archivos multimedia | https://github.com/hunjison/Messenger-Forensics | Forense | #Mensajes #Multimedia |
AzureHunter | Un módulo de Powershell para ejecutar manuales de búsqueda de amenazas en datos de Azure y Office 365 con fines de análisis forense en la nube. | https://github.com/darkquasar/AzureHunter | Forense | #herramientas #busqueda #amenazas #azure #office #microsoft #nube |
Mobile Verification Toolkit | El Mobile Verification Toolkit (MVT) es una colección de utilidades diseñadas para simplificar y automatizar el proceso de recopilación de huellas forenses útiles para identificar posibles compromisos en dispositivos Android e iOS. | https://github.com/mvt-project/mvt | Forense | #forense #movil #analisis |
CloudFox | Es una herramienta de línea de comandos de código abierto creada para ayudar a los probadores de penetración y otros profesionales de seguridad ofensiva a encontrar rutas de ataque explotables en la infraestructura de la nube | https://github.com/BishopFox/cloudfox | Hacking | #Path #Explotacion #Vulnerabilidades |
Drone Hacking Tool | Drone Hacking Tool es una herramienta GUI que funciona con un adaptador WiFi USB y HackRF One para piratear drones | https://github.com/HKSSY/Drone-Hacking-Tool | Hacking | #drone |
hoaxshell | Hoaxshell es un shell inverso no convencional de Windows, actualmente no detectado por Microsoft Defender y posiblemente otras soluciones antivirus, basado únicamente en el tráfico de http(s). La herramienta es fácil de usar, genera su propia carga útil de PowerShell y es compatible con el cifrado (ssl) | https://github.com/t3l3machus/hoaxshell | Hacking | #reverseshell #indetectable #windows |
tor_ip_switcher | Es una interfaz GUI ligera para emitir señales NEWNYM a través del puerto de control de TOR. Útil para hacer que cualquier ataque DoS parezca un ataque DDoS | https://github.com/ruped24/tor_ip_switcher | Hacking | #DoS #DDoS #TOR |
PngBin | Con esta herramienta podras meter todo tipo de archivos dentro de una imagen | https://github.com/TheYoke/PngBin | Hacking | #hacking #criptografia #archivos #escondidos #imagen |
Apache Tomcat webshell application for RCE | Es una webshell para aplicaciones Tomcat | https://github.com/p0dalirius/Tomcat-webshell-application | Hacking | #Webshell |
CVE-2022-26923 AD Certificate Services | La vulnerabilidad permitie que un usuario con pocos privilegios escalara los privilegios al administrador del dominio en un entorno predeterminado de Active Directory con la función de servidor de Active Directory Certificate Services (AD CS) instalada | https://github.com/LudovicPatho/CVE-2022-26923_AD-Certificate-Services | Hacking | #Escalada de Privilegios #Active Directory |
malicious-pdf | Esta herramienta genera diez tipos de archivos pdf maliciosos diferentes con la funcionalidad de teléfono en casa. Se puede usar con Burp Collaborator o Interact.sh. Se utiliza para pruebas de penetración o formación de red teams, etc. | https://github.com/jonaslejon/malicious-pdf | Hacking | #reverseshell #malware #virus #pdf |
Adversary3 | Herramienta de inteligencia de vulnerabilidad de malware para atacantes de terceros | https://github.com/malvuln/Adversary3 | Hacking | #hacking #malware #terceros |
instaBrute | Módulo de explotación de fuerza bruta de Instagram | https://github.com/chinoogawa/instaBrute | Hacking | #fuerzabruta #redessociales |
curlconverter | Convierta comandos cURL a Python, JavaScript, PHP, R, Go, Ruby, Rust, Elixir, Java, MATLAB, C#, Dart y más | https://github.com/curlconverter/curlconverter | Hacking | #Pentest #Curl |
EvilSelenium | EvilSelenium es una herramienta que convierte a Selenium en un arma para atacar navegadores basados en Chromium. | https://github.com/mrd0x/EvilSelenium | Hacking | #Ataque #Chrome |
Sliver | Marco de emulación del adversario (Alternativa de cobaltstrike de codigo abierto) | https://github.com/BishopFox/sliver | Hacking | #Red Team #Simulacion #Adversarios |
Nginx Zero Day | Repositorio de zero day | https://github.com/AgainstTheWest/NginxDay | Hacking | #vulnerabilidades #zeroday |
ntlm_theft | Una herramienta para generar múltiples tipos de archivos de robo de hash NTLMv2 por Jacob Wilkin (Greenwolf) | https://github.com/Greenwolf/ntlm_theft | Hacking | #Robo #Hash |
proxyshell-poc | Remote code execution on the server. | https://github.com/dmaasland/proxyshell-poc | Hacking | #remote #exec #shell |
CopyCat | Mimikatz es tanto un exploit en Microsoft Windows que extrae contraseñas almacenadas en la memoria como un software que realiza ese exploit. | https://github.com/mobdk/CopyCat | Hacking | #Mimikatz #Windows #Escalada #Privilegios |
Khepri | Agente gratuito, de código abierto, multiplataforma y herramienta de posexplotación escrita en Golang y C++, la arquitectura y el uso como Cobalt Strike. | https://github.com/geemion/Khepri | Hacking | #Post Explotacion #open Source |
PSSW100AVB | Este es el marco PSSW100AVB (Powershell Scripts With 100% AV Bypass). Una lista de útiles scripts de Powershell con una tasa de omisión de AV del 100 %. (En el momento de la publicación). Último shell inverso probado en Windows 11 (ReverseShell_2022_06.ps1): | https://github.com/tihanyin/PSSW100AVB | Hacking | #scripts #windows #reverseshell #virus #0day |
CVE-2021-42292 | Este paquete detectará vulnerabilidades de CVE-2021-42292, una vulnerabilidad de escalada de privilegios locales de Microsoft Excel, y generará un aviso en Notice.log para ello. | https://github.com/corelight/CVE-2021-42292 | Hacking | #malware #cve #deteccion #vulnerabilidad |
CallbackHell | CVE-2021-40449 es un use-after-free en Win32k que permite la escalada de privilegios locales. | https://github.com/ly4k/CallbackHell | Hacking | #herramientas #hacking #windows #escalada #privilegios |
Nanobrok (Web Service) | Nanobrok-Server es un potente servicio web de código abierto para controlar y proteger su dispositivo Android, escrito en Python, que permite y ofrece una conexión estable y segura con su dispositivo Android para protegerlo y controlarlo de forma remota. | https://github.com/P0cL4bs/Nanobrok | Hacking | #herramientas #proteccion #dispositivos #moviles #android #control #remoto |
csv-plus_vulnerability | Este PoC se creó para alertar a los usuarios e investigar vulnerabilidades en su propio CSV+, y está prohibido su uso para ataques. Los atacantes pueden ejecutar código arbitrario utilizando la funcionalidad de Node.js. Colocarán el código js malicioso en algún sitio y lo vincularán desde etiquetas a con la vulnerabilidad de inyección de HTML en CSV+. | https://github.com/satoki/csv-plus_vulnerability | Hacking | #herramientas #desarrollo #vulnerabilidades #investigacion #ataques #csv+ #node.js #inyeccion |
AtomPePacker | AtomPePacker: un empaquetador de Pe de gran capacidad | https://github.com/ORCx41/AtomPePacker | Hacking | #Exploiting |
NoRunPI: Run Your Payload Without Running Your Payload | payloads avanzados para windows | https://github.com/ORCx41/NoRunPI | Hacking | #Exploiting |
StopDefender | Detenga Windows Defender creando mediante programación un nuevo token con las cuentas de servicio TrustedInstaller y Windefend. | https://github.com/lab52io/StopDefender | Hacking | #stop #windowsdefender #servicio detenido |
WIP developer only iOS 15 jailbreak for checkm8 devices (Apple A8-A11) | Desarrollador WIP solo iOS 15 jailbreak para dispositivos checkm8 (Apple A8-A11) rootfs completo r/w (fakefs), inyección de ajustes, etc. | https://github.com/dora2-iOS/ayakurume https://drive.google.com/file/d/19P7Yfq0oiWkteyLuWYjkS3CpJY0Ng803/view?usp=share_link | Hacking | #apple #ios |
Fugu15 | Fugu15 es un jailbreak semiconectado y permanentemente firmado para iOS 15. Incluye un bypass de firma de código, un exploit de kernel, un bypass de kernel PAC y un bypass de PPL. Además, se puede instalar a través de Safari, es decir, no se requiere una computadora, excepto para un servidor web que aloje Fugu15. | https://github.com/pinauten/Fugu15 https://drive.google.com/file/d/1XJMRj7g3p6P3xwdv-mcVFT-RYdpR3VXG/view?usp=share_link | Hacking | #apple #ios15 |
Spartacus DLL Hijacking | Spartacus está utilizando SysInternals Process Monitor y está analizando archivos de registro PML sin formato. Puede dejar que ProcMon se ejecute durante horas y descubrir vulnerabilidades de secuestro de DLL de segundo y tercer nivel (es decir, una aplicación que carga otra DLL que carga otra DLL cuando usa una función específica de la aplicación principal). También generará automáticamente DLL de proxy con todas las exportaciones relevantes para DLL vulnerables. | https://github.com/Accenture/Spartacus | Hacking | #hacking #escaneo #DLL #vulnerabilidades |
HackBrowserData | HackBrowserData es una herramienta de código abierto que podría ayudarlo a descifrar datos (contraseña, marcador, cookie, historial, tarjeta de crédito, descarga, almacenamiento local, extensión) del navegador. Es compatible con los navegadores más populares del mercado y se ejecuta en Windows, macOS y Linux. | https://github.com/moonD4rk/HackBrowserData | Hacking | #hacking #navegador #desencriptador #contraseñas #web |
Linux Kernel Exploitation | Una colección de enlaces relacionados con la seguridad y explotación del kernel de Linux. Actualizado bimestralmente. Las solicitudes de extracción también son bienvenidas. | https://github.com/xairy/linux-kernel-exploitation | Hacking | #hacking #recursos #explotacion #kernel #linux #seguridad #contenedor |
OFFENSIVE SECURITY & REVERSE ENGINEERING (OSRE) Course | Este repositorio es para la Seguridad Ofensiva y la Ingeniería Inversa Explotación de software ofensivo, Curso que solía enseñar en Champlain College y actualmente lo comparto gratis en línea (consulte el canal de YouTube para ver las grabaciones). La mayoría de las notas de diapositivas que utilicé ya están compartidas en el curso HTID , pero los laboratorios fueron creados completamente por mí mismo. | https://github.com/ashemery/exploitation-course | Hacking | #hacking #curso #aprendizaje #material #seguridad #redteam #ofensivo #explotacion |
Mangle — EDR Bypass | Mangle es una herramienta que manipula aspectos de ejecutables compilados (.exe o DLL) para evitar la detección por parte de EDRs. | https://github.com/optiv/Mangle | Hacking | #edr #bypass #inflate #certificate |
Exploit for CVE-2022-20452 | Escalación de privilegios en Android desde la aplicación instalada a la aplicación del sistema (o a otra aplicación) | https://github.com/michalbednarski/LeakValue | Hacking | #android #exploit |
srsRAN | Suite de radio de software 4G y 5G gratuita y de código abierto. | https://github.com/srsran/srsran | Hacking | #4g #5g |
exploit for VMware vRealize Log Insight | POC para VMSA-2023-0001 que afecta a VMware vRealize Log Insight, que incluye los siguientes CVE: Vulnerabilidad transversal de directorio de VMware vRealize Log Insight (CVE-2022-31706) Vulnerabilidad de control de acceso roto de VMware vRealize Log Insight (CVE-2022-31704) VMware vRealize Log Insight contiene una vulnerabilidad de divulgación de información (CVE-2022-31711) La configuración predeterminada de esta vulnerabilidad escribe un trabajo cron para crear un shell inverso. Asegúrese de cambiar el payloadarchivo para adaptarlo a su entorno. | https://github.com/horizon3ai/vRealizeLogInsightRCE | Hacking | #exploit #vmware |
Privilege Escalation in Windows through Atom Table Hijacking | Existe una vulnerabilidad de escalada de privilegios en Windows debido a un defecto en la implementación de la Tabla de Átomos. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en la Tabla de Átomos y secuestrando un hilo legítimo para ejecutar el código en el contexto de un proceso con mayores privilegios. | https://github.com/SleepTheGod/Windows-Atom-Table-Hijacking | Hacking | #escalation #hacking #redteam |
LightsOut | LightsOut generará una DLL ofuscada que deshabilitará AMSI y ETW mientras intenta evadir AV. Esto se hace aleatorizando todas las funciones de WinAPI utilizadas, cadenas de codificación xor y utilizando verificaciones básicas de sandbox. Mingw-w64 se usa para compilar el código C ofuscado en una DLL que se puede cargar en cualquier proceso donde AMSI o ETW estén presentes (es decir, PowerShell). | https://github.com/icyguider/LightsOut | Hacking | #hacking #ofuscasion #dll |
CVE-2022-32902: Patch One Issue and Introduce Two | "Hace un año, Mickey Jin descubrió un problema de omisión de TCC en el servicio del demonio del sistema llamado com.apple.fontmover. Tres meses después, Apple lo abordó como CVE-2022-32902. Después de verificar cómo Apple solucionó el problema, encontró dos nuevos problemas introducidos al parchear el problema. Los informó a Apple de inmediato y esperó alrededor de 9 meses ". | https://jhftss.github.io/CVE-2022-32902-Patch-One-Issue-and-Introduce-Two/ https://github.com/jhftss/POC/blob/main/CVE-2022-32902/exploit.m https://drive.google.com/file/d/1eSweSMrWn5uBdnmVPOqCUhKIlxuG2AQw/view?usp=drive_link | Hacking | #hacking #cve #exploit #apple |
CSRFShark - a utility for manipulating cross-site request forgery attacks | Generar prueba de concepto para ataques de falsificación de solicitudes entre sitios con la capacidad de compartir el resultado | https://csrfshark.github.io/ | Hacking | #hacking #herramienta #poc #simulacion |
BypassAV | Este mapa enumera las técnicas esenciales para eludir antivirus y EDR | https://github.com/CMEPW/BypassAV | Hacking | #hacking #mapa #bypass #aprendizaje #antivirus |
Public key authentication bypass in libssh (CVE-2023-2283) | Esta demostración usa docker para simular dos computadoras, llamadas "libssh-server" y "libssh-attacker". En libssh-server, ejecutamos ssh_server_pthread, que es una aplicación de servidor ssh simple que se incluye como ejemplo con el código fuente de libssh. El servidor está configurado para permitir la autenticación de clave pública con una clave ED25519, pero el atacante no conoce la clave privada. En cambio, el atacante se autentica activando la vulnerabilidad. | https://github.com/github/securitylab/tree/1786eaae7f90d87ce633c46bbaa0691d2f9bf449/SecurityExploits/libssh/pubkey-auth-bypass-CVE-2023-2283 | Hacking | #hacking #cve #vulnerabilidad #bypass |
TeamsPhisher | TeamsPhisher es un programa Python3 que facilita la entrega de mensajes y archivos adjuntos de phishing a usuarios de Microsoft Teams cuyas organizaciones permiten comunicaciones externas. | https://github.com/Octoberfest7/TeamsPhisher | Hacking | #phishing #envio #mensajes #teams #windows #outlook |
Alcatraz | Alcatraz es un ofuscador binario x64 que puede ofuscar varios archivos pe diferentes, incluidos: .exe .dll .sys | https://github.com/weak1337/Alcatraz | Hacking | |
BlackLotus UEFI Windows Bootkit | BlackLotus es un innovador UEFI Bootkit diseñado específicamente para Windows. Incorpora una derivación de arranque seguro incorporada y protección Ring0/Kernel para proteger contra cualquier intento de eliminación. Este software tiene el propósito de funcionar como un cargador HTTP. Gracias a su sólida persistencia, no es necesario realizar actualizaciones frecuentes del Agente con nuevos métodos de cifrado. Una vez implementado, el software antivirus tradicional será incapaz de escanearlo y eliminarlo. El software consta de dos componentes principales: el Agente, que se instala en el dispositivo de destino, y la Interfaz Web, utilizada por los administradores para gestionar los bots. En este contexto, un bot se refiere a un dispositivo equipado con el Agente instalado. | https://github.com/ldpreload/BlackLotus | Hacking | #blacklotus #bootkit #windows |
FreeGPT WebUI | freeGPT es un proyecto que utiliza varios proveedores de API de conversación de IA gratuitos. Cada Proveedor es una API que proporciona respuestas generadas por diferentes modelos de IA. El código fuente relacionado con estos servicios está disponible en la carpeta G4F. | https://github.com/ramonvc/freegpt-webui | IA | #ia #gratis #api #conversacion |
Hacking iOS - Guía para Principiantes sobre Hacking de Apps iOS [Edición 2022] | Guía para principiantes sobre Hacking de Apps iOS | https://martabyte.github.io/ | Libros | #libro #guia #hacking #apps #ios |
DevSecOps Playbook - Version 1.2 - August 2022 | Este libro de jugadas lo ayudará a introducir prácticas efectivas de DevSecOps en su empresa, independientemente del tamaño. Brindamos orientación explícita y pasos procesables para introducir controles de seguridad, medir su efectividad y demostrar valor por dinero a sus líderes comerciales. Seguir este libro de jugadas ayudará a los equipos a crear aplicaciones materialmente más seguras y, al final, esa es la intención. | https://github.com/6mile/DevSecOps-Playbook | Libros | #devsecops #playbook |
Rootkit Cronos | Cronos es un rootkit de anillo 0 para Windows 10/11 x64. Cronos puede ocultar procesos, protegerlos y elevarlos con la manipulación de tokens. | https://github.com/XaFF-XaFF/Cronos-Rootkit | Malware | #Windows 10-11 #Procesos |
malware-and-exploitdev-resources | Este documento sirve como una lista de recursos y otras cosas que ayudan en el análisis/desarrollo de malware y el desarrollo de exploits, que se actualizará con frecuencia. | https://github.com/rootkit-io/malware-and-exploitdev-resources | Malware | #malware #lista #recursos #creacion #modificacion #desarrollo #analisis #exploits |
Redeye | Herramienta para administrar los datos durante un pentest, ordenandolos de una forma interactiva | https://github.com/redeye-framework/Redeye | Pentesting | #Linux #trabajo #administracion |
RedTeaming_CheatSheet | Chequeo de Pentesting / RedTeaming con todos los comandos y técnicas que aprendí durante mi viaje de aprendizaje. Lo mantendré actualizado. Si tiene alguna recomendación para cursos o enlaces o tiene alguna pregunta, no dude en enviarme un mensaje privado en Discord. 0xjs#9027 | https://github.com/0xJs/RedTeaming_CheatSheet | Pentesting | #Red_Team #CheatSheet #pentest |
Super Xray Web Vulnerability Scanner | Xray es una excelente herramienta de escaneo de vulnerabilidades web, pero solo la versión de línea de comando, comienza a través del archivo config.yaml. En muchos casos, es difícil comenzar y se necesita una herramienta GUI para ayudar a los recién llegados a usarla más rápido. Esta herramienta es solo un contenedor de línea de comando simple, no una llamada de método directo. En la planificación de rayos X, habrá una versión GUI verdaderamente perfecta de la herramienta XrayPro en el futuro. Por favor, espérelo. | https://github.com/4ra1n/super-xray/tree/main | Pentesting | #web #vuln #scanner |
conti-pentester-guide-leak | Este repositorio se creó para archivar materiales de pentesting filtrados, que se entregaron previamente a los afiliados del grupo de ransomware Conti: | https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak | Pentesting | #pentest #repositorio #material #archivos #preparacion #conti #filtrados |
yetAnotherObfuscator | Una herramienta de ofuscación en C# que puede eludir el antivirus Windows Defender. | https://github.com/0xb11a1/yetAnotherObfuscator | Pentesting | #obfuscator #av #maldev #windows #defender #bypass |
OffensiveCpp | Offensive C++ es una colección de fragmentos de seguridad ofensivos escritos en C++. Incluye varias herramientas para pruebas de penetración y desarrollo de exploits. | https://github.com/lsecqt/OffensiveCpp | Pentesting | #pentesting #redteam #c++ #exploit |
Default Credentials Cheat Sheet | Un único lugar para todas las credenciales predeterminadas que asisten a los pentesters durante un compromiso. Este documento contiene las credenciales de inicio de sesión predeterminadas de varios productos recopiladas de múltiples fuentes. | https://github.com/ihebski/DefaultCreds-cheat-sheet/ | Pentesting | #pentest #passwords #diccionario #contraseñas |
the Deepfake Offensive Toolkit | dot (también conocido como Deepfake Offensive Toolkit) hace que los deepfakes controlables y en tiempo real estén listos para la inyección de cámaras virtuales. dot se creó para realizar pruebas de penetración contra, por ejemplo, sistemas de videoconferencia y verificación de identidad, para el uso de analistas de seguridad, miembros del Red Team e investigadores biométricos. | https://github.com/sensity-ai/dot | Pentesting | #info #deep #fake #rostros #pentest |
Androidpentest-101 | La lista seleccionada incluye videos, herramientas, documentación y diapositivas diseñadas específicamente para Android pentesting 101, lo que brinda recursos completos para principiantes en este campo. | https://github.com/themalwarenews/androidpentest-101 | Pentesting | #pentest #android #curso |
S4UTomato | Los amigos familiarizados con la serie de escalada de privilegios "Potato" deben saber que puede elevar los privilegios de la cuenta de servicio a privilegios del sistema local. Las primeras técnicas de explotación de "Potato" son casi idénticas: aprovechar ciertas características de las interfaces COM, engañar a la cuenta NT AUTHORITY\SYSTEM para conectarse y autenticarse en un servidor RPC controlado por un atacante. Luego, a través de una serie de llamadas API, se ejecuta un ataque intermediario (NTLM Relay) durante este proceso de autenticación, lo que da como resultado la generación de un token de acceso para la cuenta NT AUTHORITY\SYSTEM en el sistema local. Finalmente, este token es robado y la función CreateProcessWithToken() o CreateProcessAsUser() se utiliza para pasar el token y crear un nuevo proceso para obtener privilegios del SISTEMA. | https://github.com/wh0amitz/S4UTomato | Pentesting | #Pentesting #privesc #ad #redteam #pentest |
Awesome RCE techniques | El objetivo de este proyecto es proporcionar una base de datos de conocimiento de código abierto de todas las técnicas para lograr la ejecución remota de código (RCE) en varias aplicaciones. Todas estas técnicas también vienen con un entorno de prueba (generalmente una imagen de Docker) para que pueda entrenar estas técnicas | https://github.com/p0dalirius/Awesome-RCE-techniques | Repositorio | #RemoteCodeAccess |
Default Credentials Cheat Sheet | Un lugar para todas las credenciales predeterminadas para ayudar a los Blue y Red Team a encontrar dispositivos con contraseña predeterminada | https://github.com/ihebski/DefaultCreds-cheat-sheet | Repositorio | #Cheat Sheet #Passwd #Weak |
APT & Cybercriminals Campaign Collection | Colección de campañas APT y ciberdelincuentes | https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections | Repositorio | #APT #Campaing |
xss payload list | Lista de payloads útiles de vulnerabilidades de Cross Site Scripting ( XSS ) | https://github.com/payloadbox/xss-payload-list | Repositorio | #XSS #Payloads |
ATP-PowerShell-Scripts | Scripts de PowerShell firmados por Microsoft | https://github.com/Mr-Un1k0d3r/ATP-PowerShell-Scripts | Repositorio | #Scripts #PoweShell #Windows |
Pwn3rzs | Es un perfil de github de un grupo de personas que con el tiempo compartirán técnicas de reversing | https://github.com/Pwn3rzs | Repositorio | #reversing #reverseshell |
SpoolSploit | SpoolSploit es una colección de vulnerabilidades del administrador de trabajos de impresión de Windows en contenedores con otras utilidades para una explotación práctica. Un par de métodos altamente efectivos serían transmitir las credenciales de la cuenta de la máquina para aumentar los privilegios y ejecutar archivos DLL maliciosos en puntos finales con acceso completo al sistema. | https://github.com/BeetleChunks/SpoolSploit | Repositorio | #vulnerabilidades #windows |
OpenDirectories | Repositorio de contenidos interesantes, herramientas y subreddits interesantes | https://github.com/Devaro3/awesome-opendirectories | Repositorio | #Repo |
Pentest Tools Collection | Colección de herramientas de pentest | https://github.com/LuemmelSec/Pentest-Tools-Collection | Repositorio | #contenedor #links #herramientas #pentesting #seguridad |
API Security Empire | En este repositorio encontrarás: Mindmaps, consejos y trucos, recursos y todo lo relacionado con API Security y API Penetration Testing. ¡Nuestros mapas mentales y recursos se basan en OWASP TOP 10 API, nuestra experiencia en pruebas de penetración y otros recursos para ofrecer el recurso de pruebas de penetración y seguridad API más avanzado y preciso en la WEB! | https://github.com/cyprosecurity/API-SecurityEmpire | Repositorio | #contenedor #links #herramientas #consejos #trucos #api #pentesting #seguridad #owasp |
Cloud Security Attacks | Lista de enlaces sobre escalacion, AWS, seguridad, Azure, entre otros | https://github.com/CyberSecurityUP/Cloud-Security-Attacks | Repositorio | #contenedor #links #herramientas #AWS #Azure #escalacion #seguridad #bypass |
|AppSec Ezine| | Contenedor de enlaces varios sobre herramientas y recursos de seguridad | https://pathonproject.com/zb/?019a1ba9bdcd9427#b09Qz9AXY9z8deF0Sccrz+iu19sufmAhvFWOMfmEGKE= https://github.com/Simpsonpt/AppSecEzine/blob/master/Ezines/454%20-%20AppSec%20Ezine | Repositorio | #ezine #appsec #infosec |
PenTest and Red Teams Tools by Joas and S3cur3Th1sSh1t | Recopilación de herramientas para Red Team | https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations | Repositorio | #repo #hacking #redteam #herramientas #tools |
List of Awesome Red Team / Red Teaming Resources | Recopilación de herramientas para Red Team | https://github.com/yeyintminthuhtut/Awesome-Red-Teaming | Repositorio | #repo #hacking #redteam #herramientas #tools |
Red-Team-Assessment | Documentos importantes para comenzar la gestión de un Red Team Herramientas Demanda Legal Metodologías Consejos y Trucos Creado por Joas Antonio Referencia: Guía del Equipo Red y Operaciones y Desarrollo del Red Team | https://github.com/CyberSecurityUP/Red-Team-Management | Repositorio | #repo #hacking #redteam #herramientas #tools |
AppSec Ezine | Repositorio de herramietas, links sobre hacking, seguridad y diversión | https://github.com/Simpsonpt/AppSecEzine/blob/master/Ezines/456%20-%20AppSec%20Ezine | Repositorio | #repo #hacking #redteam #herramientas #tools #links |
Outflank - C2 Tool Collection | Colección de herramientas que se integran con Cobalt Strike (y posiblemente otros marcos C2) a través de BOF y técnicas de carga de DLL reflexivas. | https://github.com/outflanknl/C2-Tool-Collection | Soporte | #Cobal Strike #Complemento |
ShredOS x86_64 - Disk Eraser | ShredOS es una pequeña distribución de Linux de arranque USB (BIOS o UEFI) con el único propósito de borrar de forma segura todo el contenido de sus discos usando el programa nwipe. | https://github.com/PartialVolume/shredos.x86_64 | Soporte | #herramientas #borradoseguro #BIOS #UEFI #discosduros |
DefGen 💥 Deface HTML Page Generator | Generador de landingpage para cuando se hacen dafements | https://github.com/Err0r-ICA/DefGen | Soporte | #herramientas #desarrollo #web #landingpage |
IRIS | IRIS es una plataforma de colaboración web que tiene como objetivo ayudar a los responsables de incidentes a compartir detalles técnicos durante las investigaciones. | https://github.com/dfir-iris/iris-web | Soporte | #herramientas #desarrollo #plataforma #seguimiento #respuesta #incidentes |
RecuperaBit | Un software que intenta reconstruir las estructuras del sistema de archivos y recuperar archivos. Actualmente solo es compatible con NTFS. RecuperaBit intenta reconstruir la estructura del directorio independientemente de: - falta la tabla de particiones - límites de partición desconocidos - metadatos parcialmente sobrescritos - formato rápido | https://github.com/Lazza/RecuperaBit | Soporte | #herramienta #recuperar #archivos #NTFS |