NombreDescripciónURLClasificación Hashtags
Ping CastlePing Castle es una herramienta diseñada para evaluar rápidamente el nivel de seguridad de Active Directory con una metodología basada en la evaluación de riesgos y un marco de madurez. No pretende una evaluación perfecta sino más bien un compromiso de eficiencia.https://github.com/vletoux/pingcastleAnálisis#herramientas #analisis #evaluacion #activedirectory #windows
Metadata Cleaner Los metadatos dentro de un archivo pueden decir mucho sobre usted. Las cámaras registran datos sobre cuándo y dónde se tomó una foto y qué cámara se usó. Las aplicaciones de Office agregan automáticamente información sobre el autor y la empresa a documentos y hojas de cálculo. Esta es información confidencial y es posible que no desee divulgarla.
Esta herramienta le permite ver metadatos en sus archivos y deshacerse de ellos tanto como sea posible.
Debajo del capó, se basa en mat2 para analizar y eliminar los metadatos.
https://gitlab.com/rmnvgr/metadata-cleanerAnálisis#herramienta #analisis #metadatos #multimedia
RedEyeHerramienta analítica visual que respalda operaciones de Blue y Red Teamhttps://github.com/cisagov/RedEye/Análisis#redteam monitor #blueteam monitor
LinWinPwnHerramienta para automatizar la enumeración y comprobación de vulnerabilidades en Active Directory!https://github.com/lefayjey/linWinPwnAnálisis#herramienta #analisis #active #directory #tuneles #ssh #proxychains #vulnerabilidades
D1rkLdrShellcode Loader con implementación de llamada al sistema dinámica indirecta, código de shell en formato MAC, resolución de API desde PEB, llamada de sistema y dirección de instrucciones de llamada al sistema que se resuelven en tiempo de ejecuciónhttps://github.com/TheD1rkMtr/D1rkLdrAnálisis#windows #shellcode
deciderDecider es una herramienta diseñada para ayudar a los analistas a mapear el comportamiento del adversario al Marco de Trabajo MITRE ATT&CK. Decider facilita la creación de asignaciones ATT&CK al guiar a los usuarios a través del proceso de mapeo. Lo hace formulando una serie de preguntas guiadas sobre la actividad del adversario para ayudarles a llegar a la táctica, técnica o subtécnica correcta.https://github.com/cisagov/deciderAnálisis#investigacion #herramienta #mittre #attack #malware
White PhoenixEsta herramienta recupera contenido de archivos cifrados por Ransomware usando "cifrado intermitente"

Probado en: BlackCat/ALPHV Ransomware, Play Ransomware, Qilin/Agenda Ransomware, BianLian Ransomware, DarkBit
https://github.com/cyberark/White-PhoenixAnálisis#recuperacion #contenido #cifrado #archivos #ransomware
The Mobile Hacking CheatSheetConceptos básicos sobre comandos/herramientas/información sobre cómo evaluar la seguridad de las aplicaciones móvileshttps://github.com/randorisec/MobileHackingCheatSheetAprendizaje#mobile
0xsyr0/OSCPOSCP Guide, Profesional certificado en seguridad ofensivahttps://github.com/0xsyr0/OSCPCursos#OSCP
PersistenceSniperEs un módulo de Powershell que pueden usar los Blue Team, los respondedores de incidentes y los administradores de sistemas para buscar persistencias implantadas en máquinas con Windowshttps://github.com/last-byte/PersistenceSniper/Defensa#incidente #response #analisis #windows
usbsasHerramienta y marco para leer de forma segura dispositivos de almacenamiento masivo USB que no son de confianza.https://github.com/cea-sec/usbsasDefensa#analisis #usb
mvtMVT (kit de herramientas de verificación móvil) ayuda a realizar análisis forenses de dispositivos móviles para encontrar signos de un posible compromiso.https://github.com/mvt-project/mvtDefensa#mobile #forense #vulnerabilidades #malware #celular
0dayex-checkerVerificador Zeroday Microsoft Exchange Server (verificador de parches virtuales)https://github.com/VNCERT-CC/0dayex-checkerDefensa#analisis #zeroday
Plataforma para implementación de medidas contra ransomware Es una herramienta de software que guía a los usuarios a través de un proceso paso a paso para evaluar su sistema de control e información, sobre las prácticas de tecnología de red de seguridad y contra los estándares reconocidos de la industria.https://github.com/cisagov/csetDefensa#ransomware #guia #software
Mobile Verification ToolkitMobile Verification Toolkit (MVT) es una colección de utilidades para simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS.https://github.com/mvt-project/mvtDefensa#analisis #forense #mobile #celular #ioc
Mobile Verification ToolkitMobile Verification Toolkit (MVT) es una colección de utilidades para simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS.https://github.com/mvt-project/mvtDefensa#forense #mobile #celular #malware
Aurora Incident ResponseHerramienta destinada a ser utilizada en investigaciones de respuesta a incidentes pequeños y grandes para rastrear hallazgos, tareas, facilitar la presentación de informes y, en general, mantenerse al tanto del juego.https://github.com/cyb3rfox/Aurora-Incident-ResponseDefensa#herramienta #organizador #tareas #respuesta #incidentes
Random C2 Profile GeneratorEste proyecto está destinado a generar rápidamente un perfil c2 aleatorio. Básicamente es una plantilla Jinja con variables aleatorias. La idea es centrarse en la aleatorización frente a un conjunto cohesivo de valores que respaldan a un actor de amenazas específico.https://github.com/threatexpress/random_c2_profileDefensa#github #perfiles #c2 #generacion #random #seguridad #operaciones
|AppSec Ezine|La revista AppSec nació de la necesidad de recopilar contenidos relacionados con la seguridad de la información que de otra manera podrían encontrarse dispersos en la web. Cada edición abarca una amplia gama de temas. La revista AppSec se centra en proporcionar información sobre problemas de los que debes estar al tanto (ya sean problemas antiguos o nuevos) y brindarte una visión general de los temas más candentes: curiosidades que te ayudan en tu trabajo diario o avivan tu pasión por el tema.https://github.com/Simpsonpt/AppSecEzine/blob/master/Ezines/465%20-%20AppSec%20EzineDefensa#ezine #appsec #infosec
hayabusa/AnalysisWithJQ-English.md at main · Yamato-Security/hayabusaHayabusa (隼) es una herramienta de caza de amenazas basada en Sigma y un generador de líneas de tiempo de respuesta rápida para registros de eventos de Windows. - hayabusa/AnalysisWithJQ-English.md en main · Yamato-Security/hayabusahttps://github.com/Yamato-Security/hayabusa/blob/main/doc/AnalysisWithJQ-English.mdDefensa#forense #incident #response
Defender Exclusions BOFUn BOF para determinar exclusiones en Windows Defender:

Extensiones
Procesos
Carpetas
https://github.com/EspressoCake/Defender_Exclusions-BOFDefensa
Al-Khaser v0.81Al-khaser es una aplicación de "malware" PoC con buenas intenciones que tiene como objetivo estresar su sistema antimalware. Realiza un montón de trucos comunes de malware con el objetivo de ver si pasas desapercibido.https://github.com/LordNoteworthy/al-khaserDefensa#defensa #herramienta #estresar #revision #prueba #malware
BotPEASSUse este bot para monitorear nuevos CVE que contengan palabras clave definidas y envíe alertas a Slack y/o Telegram.https://github.com/carlospolop/BotPEASSDefensa#defensa #notificaciones #telegram #bot #cve
DFSpot-Deepfake-RecognitionHerramienta para determinar si una secuencia de video dada ha sido manipulada o generada sintéticamente (Detecta videos falsos)https://github.com/chinmaynehate/DFSpot-Deepfake-RecognitionDetección#video #manipulacion
OWASP Kubernetes Top 10Listado del top 10 riesgos en el ambiente kuberneteshttps://github.com/OWASP/www-project-kubernetes-top-tenDetección#owasp #top10 #riesgos #desarrollo
TBBRATUna suite de gestión remota de Android basada en la nubeTBBRAT.zip
https://github.com/StayBeautiful-collab/TBBRAT
Dispositivos#cloud #android #remoto #acceso
IoT-Pentesting-MethodologyRecursos para ayudarlo a comenzar con IoT Petesting.
Cubre la metodología paso a paso para realizar pentesting de IoT (primer borrador).
https://github.com/adi0x90/IoT-Pentesting-MethodologyDocumentación#documentacion #pentesting #recursos #metodologia
Telegram TrilaterationHace un tiempo, Telegram lanzó una nueva función (Opt-in) que permite a los usuarios encontrar personas y chats grupales cerca de su ubicación. ¡Esta "Característica" le permite ver la distancia relativa entre usted y un usuario en metros! Al abusar de esos datos, podemos identificar la ubicación general de alguien.https://github.com/jkctech/Telegram-TrilaterationDocumentación#documentacion #vulnerabilidad #telegram #localizacion #ubicacion #app #movil
BitLocker AttacksUna lista de ataques públicos a BitLocker. Cualquier ataque público con el potencial de atacar BitLocker pero donde el método exacto todavía no es público (como lanzamiento de bastón) está fuera del alcance.

La mayoría de los ataques se producen cuando la VMK está sellada solo por TPM, que es la configuración predeterminada y es lo que usa BitLocker automático junto con la clave de recuperación en custodia en una cuenta de Microsoft.

De forma predeterminada, a partir de Windows 8, se utiliza la validación de la integridad del Arranque seguro si el Arranque seguro está habilitado.

Si debe sellar la VMK solo mediante TPM, la configuración más segura para esto es usar la validación de integridad heredada con PCR 0, 2, 4, 7, 11 (y también para mantener su sistema completamente actualizado).
Tenga en cuenta que esto solo protegerá contra ataques de software.
https://github.com/Wack0/bitlocker-attacksDocumentación#doc #bitlocker #ataques
Artículos de piratería - Mapa mental de seguridad cibernéticaEste repositorio contendrá muchos mapas mentales para tecnologías, metodologías, cursos y certificaciones de seguridad cibernética en una estructura de árbol para brindar detalles breves sobre ellos. https://github.com/Ignitetechnologies/MindmapDocumentación#repositorio #docs #hacking
GobyHerramienta de identificacion de activos (basada en la tecnología de mapeo)https://github.com/gobysec/GobyEscaneo#identificacion
ExchangeFinderEsta herramienta funciona para descubrir instancias desde Microsoft Exchange 4.0 hasta Microsoft Exchange Server 2019https://github.com/mhaskar/ExchangeFinderEscaneo#identificacion #Microsoft #Exchange
hakoriginfinderHerramienta para descubrir el host de origen detrás de un proxy inverso. Útil para eludir WAF y otros proxies inversoshttps://github.com/hakluke/hakoriginfinderEscaneo#host #waf #descubrimiento
atomic-operatorSe utiliza un paquete de Python para ejecutar pruebas Atomic Red Team (Atomics) en múltiples entornos de sistemas operativos.https://github.com/swimlane/atomic-operatorEscaneo#Python #Atomics
Atomic Red TeamPruebas de detección pequeñas y altamente portátiles basadas en ATT&CK de MITRE.https://github.com/redcanaryco/atomic-red-team/Escaneo#Vulnerabilidades #ATT&CK
BeaconEyeBeaconEye escanea los procesos en ejecución en busca de balizas CobaltStrike activas. Cuando se encuentra que los procesos están ejecutando beacon, BeaconEye monitoreará cada proceso en busca de actividad C2.https://github.com/CCob/BeaconEyeEscaneo#procesos #monitoreo
noPacEscáner y explotador. Otro usuario de dominio de bajo esfuerzo para explotar el administrador del dominio.https://github.com/cube0x0/noPacEscaneo#herramientas #escaneo #analisis #dominios #web
Meris RouterOS CheckerEsta herramienta verificará una lista de direcciones IP de enrutadores basados en RouterOS para validar si estaban infectados con Meris.https://github.com/eclypsium/mikrotik_meris_checkerEscaneo#herramientas #analisis #direcciones #ip #routerOS #meris
log4shell-detectorComprueba los archivos de registro locales en busca de indicadores de intentos de explotación, incluso los muy ofuscados que los patrones basados en cadenas o expresiones regulares no detectarían.https://github.com/Neo23x0/log4shell-detectorEscaneo#herramientas #analisis #explotacion # archivos #log4shell
nse-log4shellScripts Nmap NSE para comprobar las vulnerabilidades log4shell o LogJam (CVE-2021-44228). Los scripts NSE verifican los servicios expuestos más populares en Internet. Es un script básico donde puedes personalizar la carga útil.https://github.com/Diverto/nse-log4shellEscaneo#herramienta #escaneo #vulnerabilidades # nmap #log4shell #logjam #script #nse
TraxssTraxss es un marco automatizado para escanear URL y páginas web en busca de vulnerabilidades XSS. Incluye más de 575 cargas útiles para probar y múltiples opciones para la solidez de las pruebas.
Esta herramienta tiene tanto un escaner y los payloads adecuados para las vulnerabilidades XSS es muy completa y facil de usar.
https://github.com/M4cs/traxssEscaneo#herramientas #escaneo #URL #dominios #vulnerabilidades #busqueda #XSS #payloads
linWinPwnlinWinPwn es un script bash que automatiza una serie de comprobaciones de enumeración y vulnerabilidad de Active Directory. El script aprovecha y depende de una serie de herramientas que incluyen: impacket, bloodhound, crackmapexec, ldapdomaindump, lsassy, smbmap, kerbrute, adidnsdump.https://github.com/lefayjey/linWinPwnEscaneo#herramientas #escaneo #script #bash #comprobacion #enumeracion #vulnerabilidades #activedirectory
AboveEscáner de vulnerabilidades de red basado en olfateohttps://github.com/in9uz/AboveEscaneo#sniffing #network sniffing
pe-bearHerramienta para archivos PE, El objetivo de esta herramienta es ofrecer una primer vista para los analistas de malwarehttps://github.com/hasherezade/pe-bearForense#malware #analisis
ma2tlGenerador de línea de tiempo forense de macOS utilizando las bases de datos de resultados de análisis de mac_apthttps://github.com/mnrkbys/ma2tlForense#Administracion
Messenger-forenseAnálisis forense de Signal, Wickr, Threema - Descifrar todas las bases de datos y archivos multimediahttps://github.com/hunjison/Messenger-ForensicsForense#Mensajes #Multimedia
AzureHunterUn módulo de Powershell para ejecutar manuales de búsqueda de amenazas en datos de Azure y Office 365 con fines de análisis forense en la nube.https://github.com/darkquasar/AzureHunterForense#herramientas #busqueda #amenazas #azure #office #microsoft #nube
Mobile Verification ToolkitEl Mobile Verification Toolkit (MVT) es una colección de utilidades diseñadas para simplificar y automatizar el proceso de recopilación de huellas forenses útiles para identificar posibles compromisos en dispositivos Android e iOS.https://github.com/mvt-project/mvtForense#forense #movil #analisis
CloudFoxEs una herramienta de línea de comandos de código abierto creada para ayudar a los probadores de penetración y otros profesionales de seguridad ofensiva a encontrar rutas de ataque explotables en la infraestructura de la nubehttps://github.com/BishopFox/cloudfoxHacking#Path #Explotacion #Vulnerabilidades
Drone Hacking ToolDrone Hacking Tool es una herramienta GUI que funciona con un adaptador WiFi USB y HackRF One para piratear droneshttps://github.com/HKSSY/Drone-Hacking-ToolHacking#drone
hoaxshellHoaxshell es un shell inverso no convencional de Windows, actualmente no detectado por Microsoft Defender y posiblemente otras soluciones antivirus, basado únicamente en el tráfico de http(s). La herramienta es fácil de usar, genera su propia carga útil de PowerShell y es compatible con el cifrado (ssl)https://github.com/t3l3machus/hoaxshellHacking#reverseshell #indetectable #windows
tor_ip_switcherEs una interfaz GUI ligera para emitir señales NEWNYM a través del puerto de control de TOR. Útil para hacer que cualquier ataque DoS parezca un ataque DDoShttps://github.com/ruped24/tor_ip_switcherHacking#DoS #DDoS #TOR
PngBinCon esta herramienta podras meter todo tipo de archivos dentro de una imagenhttps://github.com/TheYoke/PngBinHacking#hacking #criptografia #archivos #escondidos #imagen
Apache Tomcat webshell application for RCEEs una webshell para aplicaciones Tomcathttps://github.com/p0dalirius/Tomcat-webshell-applicationHacking#Webshell
CVE-2022-26923 AD Certificate ServicesLa vulnerabilidad permitie que un usuario con pocos privilegios escalara los privilegios al administrador del dominio en un entorno predeterminado de Active Directory con la función de servidor de Active Directory Certificate Services (AD CS) instaladahttps://github.com/LudovicPatho/CVE-2022-26923_AD-Certificate-ServicesHacking#Escalada de Privilegios #Active Directory
malicious-pdfEsta herramienta genera diez tipos de archivos pdf maliciosos diferentes con la funcionalidad de teléfono en casa. Se puede usar con Burp Collaborator o Interact.sh. Se utiliza para pruebas de penetración o formación de red teams, etc.https://github.com/jonaslejon/malicious-pdfHacking#reverseshell #malware #virus #pdf
Adversary3Herramienta de inteligencia de vulnerabilidad de malware para atacantes de terceroshttps://github.com/malvuln/Adversary3Hacking#hacking #malware #terceros
instaBruteMódulo de explotación de fuerza bruta de Instagramhttps://github.com/chinoogawa/instaBruteHacking#fuerzabruta #redessociales
curlconverterConvierta comandos cURL a Python, JavaScript, PHP, R, Go, Ruby, Rust, Elixir, Java, MATLAB, C#, Dart y máshttps://github.com/curlconverter/curlconverterHacking#Pentest #Curl
EvilSeleniumEvilSelenium es una herramienta que convierte a Selenium en un arma para atacar navegadores basados ​​en Chromium.https://github.com/mrd0x/EvilSeleniumHacking#Ataque #Chrome
SliverMarco de emulación del adversario (Alternativa de cobaltstrike de codigo abierto)https://github.com/BishopFox/sliverHacking#Red Team #Simulacion #Adversarios
Nginx Zero DayRepositorio de zero dayhttps://github.com/AgainstTheWest/NginxDayHacking#vulnerabilidades #zeroday
ntlm_theftUna herramienta para generar múltiples tipos de archivos de robo de hash NTLMv2 por Jacob Wilkin (Greenwolf)https://github.com/Greenwolf/ntlm_theftHacking#Robo #Hash
proxyshell-pocRemote code execution on the server.https://github.com/dmaasland/proxyshell-pocHacking#remote #exec #shell
CopyCatMimikatz es tanto un exploit en Microsoft Windows que extrae contraseñas almacenadas en la memoria como un software que realiza ese exploit. https://github.com/mobdk/CopyCatHacking#Mimikatz #Windows #Escalada #Privilegios
KhepriAgente gratuito, de código abierto, multiplataforma y herramienta de posexplotación escrita en Golang y C++, la arquitectura y el uso como Cobalt Strike.https://github.com/geemion/KhepriHacking#Post Explotacion #open Source
PSSW100AVBEste es el marco PSSW100AVB (Powershell Scripts With 100% AV Bypass).
Una lista de útiles scripts de Powershell con una tasa de omisión de AV del 100 %. (En el momento de la publicación).
Último shell inverso probado en Windows 11 (ReverseShell_2022_06.ps1):
https://github.com/tihanyin/PSSW100AVBHacking#scripts #windows #reverseshell #virus #0day
CVE-2021-42292Este paquete detectará vulnerabilidades de CVE-2021-42292, una vulnerabilidad de escalada de privilegios locales de Microsoft Excel, y generará un aviso en Notice.log para ello.https://github.com/corelight/CVE-2021-42292Hacking#malware #cve #deteccion #vulnerabilidad
CallbackHellCVE-2021-40449 es un use-after-free en Win32k que permite la escalada de privilegios locales.https://github.com/ly4k/CallbackHellHacking#herramientas #hacking #windows #escalada #privilegios
Nanobrok (Web Service)Nanobrok-Server es un potente servicio web de código abierto para controlar y proteger su dispositivo Android, escrito en Python, que permite y ofrece una conexión estable y segura con su dispositivo Android para protegerlo y controlarlo de forma remota.https://github.com/P0cL4bs/NanobrokHacking#herramientas #proteccion #dispositivos #moviles #android #control #remoto
csv-plus_vulnerabilityEste PoC se creó para alertar a los usuarios e investigar vulnerabilidades en su propio CSV+, y está prohibido su uso para ataques.
Los atacantes pueden ejecutar código arbitrario utilizando la funcionalidad de Node.js. Colocarán el código js malicioso en algún sitio y lo vincularán desde etiquetas a con la vulnerabilidad de inyección de HTML en CSV+.
https://github.com/satoki/csv-plus_vulnerabilityHacking#herramientas #desarrollo #vulnerabilidades #investigacion #ataques #csv+ #node.js #inyeccion
AtomPePackerAtomPePacker: un empaquetador de Pe de gran capacidadhttps://github.com/ORCx41/AtomPePackerHacking#Exploiting
NoRunPI: Run Your Payload Without Running Your Payloadpayloads avanzados para windowshttps://github.com/ORCx41/NoRunPIHacking#Exploiting
StopDefenderDetenga Windows Defender creando mediante programación un nuevo token con las cuentas de servicio TrustedInstaller y Windefend.https://github.com/lab52io/StopDefenderHacking#stop #windowsdefender #servicio detenido
WIP developer only iOS 15 jailbreak for checkm8 devices (Apple A8-A11)Desarrollador WIP solo iOS 15 jailbreak para dispositivos checkm8 (Apple A8-A11) rootfs completo r/w (fakefs), inyección de ajustes, etc.https://github.com/dora2-iOS/ayakurume
https://drive.google.com/file/d/19P7Yfq0oiWkteyLuWYjkS3CpJY0Ng803/view?usp=share_link
Hacking#apple #ios
Fugu15 Fugu15 es un jailbreak semiconectado y permanentemente firmado para iOS 15.
Incluye un bypass de firma de código, un exploit de kernel, un bypass de kernel PAC y un bypass de PPL.
Además, se puede instalar a través de Safari, es decir, no se requiere una computadora, excepto para un servidor web que aloje Fugu15.
https://github.com/pinauten/Fugu15
https://drive.google.com/file/d/1XJMRj7g3p6P3xwdv-mcVFT-RYdpR3VXG/view?usp=share_link
Hacking#apple #ios15
Spartacus DLL HijackingSpartacus está utilizando SysInternals Process Monitor y está analizando archivos de registro PML sin formato. Puede dejar que ProcMon se ejecute durante horas y descubrir vulnerabilidades de secuestro de DLL de segundo y tercer nivel (es decir, una aplicación que carga otra DLL que carga otra DLL cuando usa una función específica de la aplicación principal). También generará automáticamente DLL de proxy con todas las exportaciones relevantes para DLL vulnerables.https://github.com/Accenture/SpartacusHacking#hacking #escaneo #DLL #vulnerabilidades
HackBrowserDataHackBrowserData es una herramienta de código abierto que podría ayudarlo a descifrar datos (contraseña, marcador, cookie, historial, tarjeta de crédito, descarga, almacenamiento local, extensión) del navegador. Es compatible con los navegadores más populares del mercado y se ejecuta en Windows, macOS y Linux.https://github.com/moonD4rk/HackBrowserDataHacking#hacking #navegador #desencriptador #contraseñas #web
Linux Kernel ExploitationUna colección de enlaces relacionados con la seguridad y explotación del kernel de Linux.

Actualizado bimestralmente. Las solicitudes de extracción también son bienvenidas.
https://github.com/xairy/linux-kernel-exploitationHacking#hacking #recursos #explotacion #kernel #linux #seguridad #contenedor
OFFENSIVE SECURITY & REVERSE ENGINEERING (OSRE) CourseEste repositorio es para la Seguridad Ofensiva y la Ingeniería Inversa Explotación de software ofensivo, Curso que solía enseñar en Champlain College y actualmente lo comparto gratis en línea (consulte el canal de YouTube para ver las grabaciones). La mayoría de las notas de diapositivas que utilicé ya están compartidas en el curso HTID , pero los laboratorios fueron creados completamente por mí mismo.https://github.com/ashemery/exploitation-courseHacking#hacking #curso #aprendizaje #material #seguridad #redteam #ofensivo #explotacion
Mangle — EDR BypassMangle es una herramienta que manipula aspectos de ejecutables compilados (.exe o DLL) para evitar la detección por parte de EDRs.https://github.com/optiv/MangleHacking#edr #bypass #inflate #certificate
Exploit for CVE-2022-20452Escalación de privilegios en Android desde la aplicación instalada a la aplicación del sistema (o a otra aplicación)https://github.com/michalbednarski/LeakValueHacking#android #exploit
srsRANSuite de radio de software 4G y 5G gratuita y de código abierto.https://github.com/srsran/srsranHacking#4g #5g
exploit for VMware vRealize Log InsightPOC para VMSA-2023-0001 que afecta a VMware vRealize Log Insight, que incluye los siguientes CVE:

Vulnerabilidad transversal de directorio de VMware vRealize Log Insight (CVE-2022-31706)
Vulnerabilidad de control de acceso roto de VMware vRealize Log Insight (CVE-2022-31704)
VMware vRealize Log Insight contiene una vulnerabilidad de divulgación de información (CVE-2022-31711)

La configuración predeterminada de esta vulnerabilidad escribe un trabajo cron para crear un shell inverso. Asegúrese de cambiar el payloadarchivo para adaptarlo a su entorno.
https://github.com/horizon3ai/vRealizeLogInsightRCEHacking#exploit #vmware
Privilege Escalation in Windows through Atom Table HijackingExiste una vulnerabilidad de escalada de privilegios en Windows debido a un defecto en la implementación de la Tabla de Átomos. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en la Tabla de Átomos y secuestrando un hilo legítimo para ejecutar el código en el contexto de un proceso con mayores privilegios.https://github.com/SleepTheGod/Windows-Atom-Table-HijackingHacking#escalation #hacking #redteam
LightsOutLightsOut generará una DLL ofuscada que deshabilitará AMSI y ETW mientras intenta evadir AV. Esto se hace aleatorizando todas las funciones de WinAPI utilizadas, cadenas de codificación xor y utilizando verificaciones básicas de sandbox. Mingw-w64 se usa para compilar el código C ofuscado en una DLL que se puede cargar en cualquier proceso donde AMSI o ETW estén presentes (es decir, PowerShell).https://github.com/icyguider/LightsOutHacking#hacking #ofuscasion #dll
CVE-2022-32902: Patch One Issue and Introduce Two"Hace un año, Mickey Jin descubrió un problema de omisión de TCC en el servicio del demonio del sistema llamado com.apple.fontmover. Tres meses después, Apple lo abordó como CVE-2022-32902. Después de verificar cómo Apple solucionó el problema, encontró dos nuevos problemas introducidos al parchear el problema. Los informó a Apple de inmediato y esperó alrededor de 9 meses ".https://jhftss.github.io/CVE-2022-32902-Patch-One-Issue-and-Introduce-Two/
https://github.com/jhftss/POC/blob/main/CVE-2022-32902/exploit.m
https://drive.google.com/file/d/1eSweSMrWn5uBdnmVPOqCUhKIlxuG2AQw/view?usp=drive_link
Hacking#hacking #cve #exploit #apple
CSRFShark - a utility for manipulating cross-site request forgery attacksGenerar prueba de concepto para ataques de falsificación de solicitudes entre sitios con la capacidad de compartir el resultadohttps://csrfshark.github.io/Hacking#hacking #herramienta #poc #simulacion
BypassAVEste mapa enumera las técnicas esenciales para eludir antivirus y EDRhttps://github.com/CMEPW/BypassAVHacking#hacking #mapa #bypass #aprendizaje #antivirus
Public key authentication bypass in libssh (CVE-2023-2283)Esta demostración usa docker para simular dos computadoras, llamadas "libssh-server" y "libssh-attacker". En libssh-server, ejecutamos ssh_server_pthread, que es una aplicación de servidor ssh simple que se incluye como ejemplo con el código fuente de libssh. El servidor está configurado para permitir la autenticación de clave pública con una clave ED25519, pero el atacante no conoce la clave privada. En cambio, el atacante se autentica activando la vulnerabilidad.https://github.com/github/securitylab/tree/1786eaae7f90d87ce633c46bbaa0691d2f9bf449/SecurityExploits/libssh/pubkey-auth-bypass-CVE-2023-2283Hacking#hacking #cve #vulnerabilidad #bypass
TeamsPhisherTeamsPhisher es un programa Python3 que facilita la entrega de mensajes y archivos adjuntos de phishing a usuarios de Microsoft Teams cuyas organizaciones permiten comunicaciones externas.https://github.com/Octoberfest7/TeamsPhisherHacking#phishing #envio #mensajes #teams #windows #outlook
AlcatrazAlcatraz es un ofuscador binario x64 que puede ofuscar varios archivos pe diferentes, incluidos:

.exe
.dll
.sys
https://github.com/weak1337/AlcatrazHacking
BlackLotus UEFI Windows BootkitBlackLotus es un innovador UEFI Bootkit diseñado específicamente para Windows. Incorpora una derivación de arranque seguro incorporada y protección Ring0/Kernel para proteger contra cualquier intento de eliminación. Este software tiene el propósito de funcionar como un cargador HTTP. Gracias a su sólida persistencia, no es necesario realizar actualizaciones frecuentes del Agente con nuevos métodos de cifrado. Una vez implementado, el software antivirus tradicional será incapaz de escanearlo y eliminarlo. El software consta de dos componentes principales: el Agente, que se instala en el dispositivo de destino, y la Interfaz Web, utilizada por los administradores para gestionar los bots. En este contexto, un bot se refiere a un dispositivo equipado con el Agente instalado.https://github.com/ldpreload/BlackLotusHacking#blacklotus #bootkit #windows
FreeGPT WebUIfreeGPT es un proyecto que utiliza varios proveedores de API de conversación de IA gratuitos. Cada Proveedor es una API que proporciona respuestas generadas por diferentes modelos de IA. El código fuente relacionado con estos servicios está disponible en la carpeta G4F.https://github.com/ramonvc/freegpt-webuiIA#ia #gratis #api #conversacion
Hacking iOS - Guía para Principiantes sobre Hacking de Apps iOS [Edición 2022]Guía para principiantes sobre Hacking de Apps iOShttps://martabyte.github.io/Libros#libro #guia #hacking #apps #ios
DevSecOps Playbook - Version 1.2 - August 2022Este libro de jugadas lo ayudará a introducir prácticas efectivas de DevSecOps en su empresa, independientemente del tamaño. Brindamos orientación explícita y pasos procesables para introducir controles de seguridad, medir su efectividad y demostrar valor por dinero a sus líderes comerciales. Seguir este libro de jugadas ayudará a los equipos a crear aplicaciones materialmente más seguras y, al final, esa es la intención.https://github.com/6mile/DevSecOps-PlaybookLibros#devsecops #playbook
Rootkit CronosCronos es un rootkit de anillo 0 para Windows 10/11 x64. Cronos puede ocultar procesos, protegerlos y elevarlos con la manipulación de tokens.https://github.com/XaFF-XaFF/Cronos-RootkitMalware#Windows 10-11 #Procesos
malware-and-exploitdev-resourcesEste documento sirve como una lista de recursos y otras cosas que ayudan en el análisis/desarrollo de malware y el desarrollo de exploits, que se actualizará con frecuencia.https://github.com/rootkit-io/malware-and-exploitdev-resourcesMalware#malware #lista #recursos #creacion #modificacion #desarrollo #analisis #exploits
RedeyeHerramienta para administrar los datos durante un pentest, ordenandolos de una forma interactivahttps://github.com/redeye-framework/RedeyePentesting#Linux #trabajo #administracion
RedTeaming_CheatSheetChequeo de Pentesting / RedTeaming con todos los comandos y técnicas que aprendí durante mi viaje de aprendizaje. Lo mantendré actualizado. Si tiene alguna recomendación para cursos o enlaces o tiene alguna pregunta, no dude en enviarme un mensaje privado en Discord. 0xjs#9027https://github.com/0xJs/RedTeaming_CheatSheetPentesting#Red_Team #CheatSheet #pentest
Super Xray
Web Vulnerability Scanner
Xray es una excelente herramienta de escaneo de vulnerabilidades web, pero solo la versión de línea de comando, comienza a través del archivo config.yaml. En muchos casos, es difícil comenzar y se necesita una herramienta GUI para ayudar a los recién llegados a usarla más rápido. Esta herramienta es solo un contenedor de línea de comando simple, no una llamada de método directo. En la planificación de rayos X, habrá una versión GUI verdaderamente perfecta de la herramienta XrayPro en el futuro. Por favor, espérelo.https://github.com/4ra1n/super-xray/tree/mainPentesting#web #vuln #scanner
conti-pentester-guide-leakEste repositorio se creó para archivar materiales de pentesting filtrados, que se entregaron previamente a los afiliados del grupo de ransomware Conti:https://github.com/ForbiddenProgrammer/conti-pentester-guide-leakPentesting#pentest #repositorio #material #archivos #preparacion #conti #filtrados
yetAnotherObfuscatorUna herramienta de ofuscación en C# que puede eludir el antivirus Windows Defender.https://github.com/0xb11a1/yetAnotherObfuscatorPentesting#obfuscator #av #maldev #windows #defender #bypass
OffensiveCppOffensive C++ es una colección de fragmentos de seguridad ofensivos escritos en C++. Incluye varias herramientas para pruebas de penetración y desarrollo de exploits.https://github.com/lsecqt/OffensiveCppPentesting#pentesting #redteam #c++ #exploit
Default Credentials Cheat SheetUn único lugar para todas las credenciales predeterminadas que asisten a los pentesters durante un compromiso. Este documento contiene las credenciales de inicio de sesión predeterminadas de varios productos recopiladas de múltiples fuentes.https://github.com/ihebski/DefaultCreds-cheat-sheet/Pentesting#pentest #passwords #diccionario #contraseñas
the Deepfake Offensive Toolkitdot (también conocido como Deepfake Offensive Toolkit) hace que los deepfakes controlables y en tiempo real estén listos para la inyección de cámaras virtuales. dot se creó para realizar pruebas de penetración contra, por ejemplo, sistemas de videoconferencia y verificación de identidad, para el uso de analistas de seguridad, miembros del Red Team e investigadores biométricos.https://github.com/sensity-ai/dotPentesting#info #deep #fake #rostros #pentest
Androidpentest-101La lista seleccionada incluye videos, herramientas, documentación y diapositivas diseñadas específicamente para Android pentesting 101, lo que brinda recursos completos para principiantes en este campo.https://github.com/themalwarenews/androidpentest-101Pentesting#pentest #android #curso
S4UTomatoLos amigos familiarizados con la serie de escalada de privilegios "Potato" deben saber que puede elevar los privilegios de la cuenta de servicio a privilegios del sistema local. Las primeras técnicas de explotación de "Potato" son casi idénticas: aprovechar ciertas características de las interfaces COM, engañar a la cuenta NT AUTHORITY\SYSTEM para conectarse y autenticarse en un servidor RPC controlado por un atacante. Luego, a través de una serie de llamadas API, se ejecuta un ataque intermediario (NTLM Relay) durante este proceso de autenticación, lo que da como resultado la generación de un token de acceso para la cuenta NT AUTHORITY\SYSTEM en el sistema local. Finalmente, este token es robado y la función CreateProcessWithToken() o CreateProcessAsUser() se utiliza para pasar el token y crear un nuevo proceso para obtener privilegios del SISTEMA.https://github.com/wh0amitz/S4UTomatoPentesting#Pentesting #privesc #ad #redteam #pentest
Awesome RCE techniquesEl objetivo de este proyecto es proporcionar una base de datos de conocimiento de código abierto de todas las técnicas para lograr la ejecución remota de código (RCE) en varias aplicaciones. Todas estas técnicas también vienen con un entorno de prueba (generalmente una imagen de Docker) para que pueda entrenar estas técnicashttps://github.com/p0dalirius/Awesome-RCE-techniquesRepositorio#RemoteCodeAccess
Default Credentials Cheat SheetUn lugar para todas las credenciales predeterminadas para ayudar a los Blue y Red Team a encontrar dispositivos con contraseña predeterminadahttps://github.com/ihebski/DefaultCreds-cheat-sheetRepositorio#Cheat Sheet #Passwd #Weak
APT & Cybercriminals Campaign CollectionColección de campañas APT y ciberdelincuenteshttps://github.com/CyberMonitor/APT_CyberCriminal_Campagin_CollectionsRepositorio#APT #Campaing
xss payload listLista de payloads útiles de vulnerabilidades de Cross Site Scripting ( XSS )https://github.com/payloadbox/xss-payload-listRepositorio#XSS #Payloads
ATP-PowerShell-ScriptsScripts de PowerShell firmados por Microsofthttps://github.com/Mr-Un1k0d3r/ATP-PowerShell-ScriptsRepositorio#Scripts #PoweShell #Windows
Pwn3rzsEs un perfil de github de un grupo de personas que con el tiempo compartirán técnicas de reversinghttps://github.com/Pwn3rzsRepositorio#reversing #reverseshell
SpoolSploitSpoolSploit es una colección de vulnerabilidades del administrador de trabajos de impresión de Windows en contenedores con otras utilidades para una explotación práctica. Un par de métodos altamente efectivos serían transmitir las credenciales de la cuenta de la máquina para aumentar los privilegios y ejecutar archivos DLL maliciosos en puntos finales con acceso completo al sistema.https://github.com/BeetleChunks/SpoolSploitRepositorio#vulnerabilidades #windows
OpenDirectoriesRepositorio de contenidos interesantes, herramientas y subreddits interesanteshttps://github.com/Devaro3/awesome-opendirectoriesRepositorio#Repo
Pentest Tools CollectionColección de herramientas de pentesthttps://github.com/LuemmelSec/Pentest-Tools-CollectionRepositorio#contenedor #links #herramientas #pentesting #seguridad
API Security EmpireEn este repositorio encontrarás: Mindmaps, consejos y trucos, recursos y todo lo relacionado con API Security y API Penetration Testing. ¡Nuestros mapas mentales y recursos se basan en OWASP TOP 10 API, nuestra experiencia en pruebas de penetración y otros recursos para ofrecer el recurso de pruebas de penetración y seguridad API más avanzado y preciso en la WEB!https://github.com/cyprosecurity/API-SecurityEmpireRepositorio#contenedor #links #herramientas #consejos #trucos #api #pentesting #seguridad #owasp
Cloud Security AttacksLista de enlaces sobre escalacion, AWS, seguridad, Azure, entre otroshttps://github.com/CyberSecurityUP/Cloud-Security-AttacksRepositorio#contenedor #links #herramientas #AWS #Azure #escalacion #seguridad #bypass
|AppSec Ezine|Contenedor de enlaces varios sobre herramientas y recursos de seguridadhttps://pathonproject.com/zb/?019a1ba9bdcd9427#b09Qz9AXY9z8deF0Sccrz+iu19sufmAhvFWOMfmEGKE=
https://github.com/Simpsonpt/AppSecEzine/blob/master/Ezines/454%20-%20AppSec%20Ezine
Repositorio#ezine #appsec #infosec
PenTest and Red Teams Tools by Joas and S3cur3Th1sSh1tRecopilación de herramientas para Red Teamhttps://github.com/CyberSecurityUP/Awesome-Red-Team-OperationsRepositorio#repo #hacking #redteam #herramientas #tools
List of Awesome Red Team / Red Teaming ResourcesRecopilación de herramientas para Red Teamhttps://github.com/yeyintminthuhtut/Awesome-Red-TeamingRepositorio#repo #hacking #redteam #herramientas #tools
Red-Team-AssessmentDocumentos importantes para comenzar la gestión de un Red Team

Herramientas
Demanda Legal
Metodologías
Consejos y Trucos
Creado por Joas Antonio

Referencia: Guía del Equipo Red y Operaciones y Desarrollo del Red Team
https://github.com/CyberSecurityUP/Red-Team-ManagementRepositorio#repo #hacking #redteam #herramientas #tools
AppSec EzineRepositorio de herramietas, links sobre hacking, seguridad y diversiónhttps://github.com/Simpsonpt/AppSecEzine/blob/master/Ezines/456%20-%20AppSec%20EzineRepositorio#repo #hacking #redteam #herramientas #tools #links
Outflank - C2 Tool CollectionColección de herramientas que se integran con Cobalt Strike (y posiblemente otros marcos C2) a través de BOF y técnicas de carga de DLL reflexivas.https://github.com/outflanknl/C2-Tool-CollectionSoporte#Cobal Strike #Complemento
ShredOS x86_64 - Disk EraserShredOS es una pequeña distribución de Linux de arranque USB (BIOS o UEFI) con el único propósito de borrar de forma segura todo el contenido de sus discos usando el programa nwipe.https://github.com/PartialVolume/shredos.x86_64Soporte#herramientas #borradoseguro #BIOS #UEFI #discosduros
DefGen 💥 Deface HTML Page GeneratorGenerador de landingpage para cuando se hacen dafementshttps://github.com/Err0r-ICA/DefGenSoporte#herramientas #desarrollo #web #landingpage
IRISIRIS es una plataforma de colaboración web que tiene como objetivo ayudar a los responsables de incidentes a compartir detalles técnicos durante las investigaciones.https://github.com/dfir-iris/iris-webSoporte#herramientas #desarrollo #plataforma #seguimiento #respuesta #incidentes
RecuperaBitUn software que intenta reconstruir las estructuras del sistema de archivos y recuperar archivos. Actualmente solo es compatible con NTFS. RecuperaBit intenta reconstruir la estructura del directorio independientemente de:
- falta la tabla de particiones
- límites de partición desconocidos
- metadatos parcialmente sobrescritos
- formato rápido
https://github.com/Lazza/RecuperaBitSoporte#herramienta #recuperar #archivos #NTFS