Parte 8 – Lista com algumas ferramentas de teste de penetração e hacking
Lista com algumas ferramentas de teste de penetração e hacking para hackers e profissionais de segurança – parte 8.
Utilitários do Windows.
- Sysinternals Suite – Os utilitários de solução de problemas do Sysinternals.
- Editor de credenciais do Windows – Inspecione as sessões de logon e adicione, altere, liste e exclua credenciais associadas, incluindo tíquetes Kerberos.
- mimikatz – Ferramenta de extração de credenciais para o sistema operacional Windows.
- PowerSploit – Estrutura de pós-exploração do PowerShell.
- Sugestor de exploração do Windows – detecta possíveis patches ausentes no destino.
- Respondente – envenenador LLMNR, NBT-NS e MDNS.
- Bloodhound – Explorador de relações de confiança gráfica do Active Directory.
- Império – agente de pós-exploração Pure PowerShell.
- Fibratus – Ferramenta para exploração e rastreamento do kernel do Windows.
- wePWNise – Gera código VBA independente da arquitetura para ser usado em documentos ou modelos do Office e automatiza ignorando o controle de aplicativos e explorando o software de mitigação.
- redsnarf – Ferramenta de pós-exploração para recuperar hashes e credenciais de senha de estações de trabalho, servidores e controladores de domínio do Windows.
-
Magic Unicorn – gerador de código de shell para vários vetores de ataque, incluindo macros do Microsoft Office, PowerShell, aplicativos HTML (HTA) ou
certutil
(usando certificados falsos). - DeathStar – script Python que usa a API RESTful do Empire para automatizar a obtenção de direitos de administrador de domínio em ambientes do Active Directory.
Utilitários GNU / Linux.
- Sugestor de exploração do Linux – Relatório heurístico sobre explorações potencialmente viáveis para um determinado sistema GNU / Linux.
Utilitários do macOS.
- Bella – Ferramenta de mineração de dados pós-exploração e administração remota do Python Pure para macOS.