Armas para Hacking | #2
La semana pasada encontramos algunas herramientas y recursos muy interesantes, y visto que esta serie fue bien aceptada, continuamos con la segunda publicación.
x
OSINT | Una lista de 100 buscadores para todo.
Buscando unas herramientas para obtener noticias de un pais, encontre un post escrito en el sitio Marcodiversi [ https://marcodiversi.com ] donde lista 100 sitios o buscadores.
Link: Una lista de 100 buscadores para todo
OSINT | Buscadores de Reddit
Siguiendo con el tema de buscar cosas, encontramos una lista de buscadores, que nos pueden ser de ayuda en investigaciones, pues tiene como objetivo, encontrar cosas en la red de Reddit.
redditinvestigator.com
http://redditmetrics.com/
http://metareddit.com/
http://karmadecay.com/
http://ceddit.com
http://redditmetrics.com/
http://metareddit.com/
http://karmadecay.com/
http://ceddit.com
snoopsnoo.com/
http://kerrick.github.io/Mostly-Harmless/#features …
https://www.resavr.com/
http://www.redditinsight.com/
https://atomiks.github.io/reddit-user-analyser/ …
http://reditr.com
http://kerrick.github.io/Mostly-Harmless/#features …
https://www.resavr.com/
http://www.redditinsight.com/
https://atomiks.github.io/reddit-user-analyser/ …
http://reditr.com
files.pushshift.io/reddit/
https://redditcommentsearch.com/
https://atomiks.github.io/reddit-user-analyser/ …
http://redditstuff.github.io/sna/vizit/
http://trendingwordsofreddit.herokuapp.com/
http://beforereddit.herokuapp.com/
http://redditsearch.io
https://redditcommentsearch.com/
https://atomiks.github.io/reddit-user-analyser/ …
http://redditstuff.github.io/sna/vizit/
http://trendingwordsofreddit.herokuapp.com/
http://beforereddit.herokuapp.com/
http://redditsearch.io
GoogleHacking | Nuevos parametros de busqueda [ before: y after: ]
Un twit en la cuenta de Google SearchLiaison [@searchliaison] ha compartido los nuevos operadores de Google para crear nuevos Dorks en nuestras labores de GoogleHacking.
Los parametros before: y after: nos permiten realizar busquedas en base a fechas (despues del y antes del)
MALWARE | AnyRun - Analisis de malware
Hace tiempo, un colega quien por pasatiempo analiza malware, estaba en busca de nuevas herramietas que le fueran de ayuda, para analizar las muestras y archivos sospechosos. Cuando encontro un sitio muy interesante, AnyRun es un SandBox online interactivo, aunque su version gratuita esta limita en su uso, se te dedicas a esto, comprar una licencia, no hace mal.
WebSecurity | Zeebsploit - Web Scanner / Exploitation / Information Gathering
zeebsploit es una herramienta para hackear buscando información en la web y Escaneo de vulnerabilidades de una web.
Link Kitploit: Zeebsploit

Link de descarga en GitHub: Zeebsploit
CiberSeguridad | W12Scan - A Simple Asset Discovery Engine For Cybersecurity
Link de GitHub: W12Scan
Pepe - Collect Information About Email Addresses From Pastebin
PEPE como mi amigo, es una herramienta muy interesante, con la cual podemos recolectar informacion de un correo electronico en base a pastebin
El script analiza el correo electrónico de Pastebin: se vuelca la contraseña y se recopila información sobre cada dirección de correo electrónico. Es compatible con Google, Trumail, Pipl, FullContact y HaveIBeenPwned. Además, le permite enviar un correo informativo a la persona sobre su contraseña filtrada, al final toda la información llega a Elasticsearch para una mayor exploración.
RedTeam | RedHunt - OS
Máquina virtual para la emulación de adversarios y la caza de amenazas
RedHunt pretende ser una ventanilla única para todas sus necesidades de emulación de amenazas y búsqueda de amenazas al integrar el arsenal del atacante y el conjunto de herramientas del defensor para identificar activamente las amenazas en su entorno.
InformationGathering | COERCHCK Script de PowerShell para listar administradores locales
Una utilidad de PowerShell que escanea redes para buscar cuentas de administradores locales en máquinas Windows. Requiere privilegios de administrador en las máquinas de destino.
BackDoor | SMBDoor puerta trasera
El controlador smbdoor.sys de prueba de concepto es una puerta trasera remota silenciosa que no enlaza nuevos sockets ni realiza enganches de modificación de funciones. En su lugar, abusa de las API no documentadas en srvnet.sys para registrarse como un controlador SMB válido. Luego escucha en los puertos ya enlazados 139/445 para paquetes especiales en los que ejecutar shellcode secundario. De varias maneras, tiene similitudes con DoublePulsar y DarkPulsar, así como con ToxicSerpent.
Por supuesto, viene con limitaciones prácticas que lo convierten principalmente en una exploración académica, pero pensé que podría ser interesante compartirlo, y posiblemente sea algo que los productos de EDR deberían monitorear.
Hatch Herramienta para aplicar fuerza bruta a aplicaciones web
Link hatchOSINT | Pastebin_Scraper Herramienta para monitorear los pastebins
Esta herramienta fue fuertemente influenciada por dumpmon. Dado que el bot ya no está activo (a partir del 7 de octubre de 2018), Critical Start: la Sección 8 ha configurado el nuestro para continuar monitoreando Pastebin para detectar fugas y volcados de datos. Al modificar dumpmon, también hicimos cambios y agregamos funciones, que se muestran a continuación.
Link Pastebin_ScraperWindows | SilkETW
SilkETW es un envoltorio de C # flexible para ETW, está destinado a abstraer las complejidades de ETW y brindar a las personas una interfaz simple para realizar investigación e introspección. Si bien SilkETW tiene aplicaciones defensivas (y ofensivas) obvias, es principalmente una herramienta de investigación en su estado actual.
Para un fácil consumo, los datos de salida se serializan a JSON. Los datos de JSON se pueden analizar localmente mediante PowerShell o enviarse a una infraestructura de terceros, como Elasticsearch.
Para un fácil consumo, los datos de salida se serializan a JSON. Los datos de JSON se pueden analizar localmente mediante PowerShell o enviarse a una infraestructura de terceros, como Elasticsearch.
Link Silketw
0 Comentarios