Hackernotitzen

20 Aug 2024 - Lesezeit: 20 Minuten

Sammlung nützlicher Tools und Ressourcen für Sicherheitsforscher und Pentester

Diese Liste enthält eine Vielzahl von Tools und Ressourcen, die nützlich sind für Open-Source Intelligence (OSINT), Passwort- und Hash-Cracking, WiFi-Sicherheit, Web-Sicherheit, Privilegien-Eskalation, Enumeration und vieles mehr. Sie umfasst sowohl Werkzeuge zur Sicherheitsüberprüfung als auch Ressourcen zur Weiterbildung und Wissensaneignung.

Frameworks

  • CIS Controls: Ein Set von bewährten Sicherheitspraktiken, die entwickelt wurden, um Cyber-Bedrohungen zu minimieren und die Sicherheitslage einer Organisation zu verbessern.
  • ISO27001/2: International anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS), der die Anforderungen für die Einführung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS spezifiziert.
  • NIST CSF: Ein Rahmenwerk, das von NIST entwickelt wurde, um Organisationen beim Management und der Reduzierung von Cybersecurity-Risiken zu unterstützen.
  • NIST 800-53: Ein detaillierter Katalog von Sicherheits- und Datenschutzkontrollen, der entwickelt wurde, um die Informationssicherheit in föderalen Informationssystemen und Organisationen zu stärken.
  • Secure Controls Framework: Ein umfassendes Framework, das zahlreiche Sicherheits- und Datenschutzanforderungen in einem einzigen Set von übergreifenden Kontrollzielen integriert.
  • Cybersecurity Canvas: Ein strategisches Tool, das dabei hilft, die Sicherheitsarchitektur und -maßnahmen eines Unternehmens zu visualisieren und zu planen.
  • The Essential 8: Ein australisches Cybersicherheits-Framework, das acht grundlegende Sicherheitsmaßnahmen zur Minderung von Sicherheitsrisiken empfiehlt.
  • Risk Model Canvas: Ein einfaches, aber effektives Tool, das Unternehmen hilft, Cyberrisiken zu identifizieren und zu managen, indem sie strategische Überlegungen zu ihren Sicherheitspraktiken anstellen.
  • FAIR: Ein analytisches Modell, das Unternehmen hilft, Cyberrisiken zu quantifizieren und die potenziellen Auswirkungen auf ihr Geschäft zu verstehen.
  • mitre attack: Ein globales Wissen über gegnerische Taktiken und Techniken, das Sicherheitsteams hilft, Bedrohungen zu verstehen und zu bekämpfen.
  • OSSTMM: Das Open Source Security Testing Methodology Manual bietet eine Methodik zur Durchführung von Sicherheitsüberprüfungen und Penetrationstests.

Compliances

  • HIPPA: Ein US-amerikanischer Standard, der den Schutz und die Vertraulichkeit von Gesundheitsdaten sicherstellt.
  • PCIDSS: Ein Sicherheitsstandard, der die Sicherheit von Kreditkartendaten bei der Verarbeitung, Übertragung und Speicherung gewährleistet.
  • SOX: Ein US-amerikanisches Gesetz, das Anforderungen an die Finanzberichterstattung und interne Kontrollen von Unternehmen festlegt.
  • GLBA: Ein US-Gesetz, das Finanzinstitute verpflichtet, die Vertraulichkeit und Sicherheit von Kundendaten zu schützen.

Man-in-the-Middle

  • ettercap: Ein umfassendes Tool für Man-in-the-Middle-Angriffe, das Netzwerksniffing, -manipulation und -injektion unterstützt.
  • bettercap: Ein leistungsstarkes, flexibles Tool für Netzwerksicherheit, das Man-in-the-Middle-Angriffe, Netzwerksniffing und vieles mehr ermöglicht.
  • arpoison: Ein einfaches Tool zum Versenden von gefälschten ARP-Nachrichten, das für Man-in-the-Middle-Angriffe verwendet wird.
  • responder: Ein Werkzeug, das Netzwerkanfragen abfängt und manipuliert, um Anmeldeinformationen in lokalen Netzwerken zu stehlen.

OSINT

  • OSINT Framework: Eine umfangreiche Sammlung von Tools und Ressourcen für die Durchführung von Open-Source-Intelligence-Recherchen.
  • Bloodhound: Ein Tool zur Analyse und Visualisierung von Active Directory-Umgebungen, das Schwachstellen und potenzielle Angriffsvektoren aufdeckt.
  • Spiderfoot: Ein automatisiertes OSINT-Tool, das eine Vielzahl von Informationen aus öffentlichen Quellen sammelt und analysiert.
  • Maltego: Ein Tool zur grafischen Datenanalyse, das OSINT-Daten sammelt und Beziehungen zwischen diesen visualisiert.
  • theHarvester: Ein Tool zum Sammeln von E-Mail-Adressen, Subdomains, IPs und mehr aus verschiedenen öffentlichen Quellen.
  • AMASS: Ein umfangreiches Tool zur Netzwerkerkennung und OSINT-Recherche, das insbesondere für die Subdomain-Enumeration verwendet wird.
  • FOCA: Ein Tool zur Metadatenanalyse von Dokumenten, das verwendet wird, um sensible Informationen aus Dateien zu extrahieren.
  • reacon-ng: Ein vollintegriertes OSINT-Framework, das eine breite Palette von Funktionen zur Informationsbeschaffung bietet.
  • Metagoofil: Ein Tool, das Metadaten aus öffentlich zugänglichen Dokumenten sammelt, um Informationen über Organisationen zu gewinnen.
  • h8mail: Ein Tool zum Finden von kompromittierten E-Mail-Adressen und zugehörigen Datenlecks im Internet.
  • holehe: Ein Tool, das überprüft, ob eine E-Mail-Adresse in verschiedenen Diensten registriert ist, um mögliche Angriffsvektoren zu identifizieren.
  • WhatsMyName: Ein Tool zur Identifizierung von Online-Accounts anhand von Benutzernamen, das bei der Aufdeckung von Social-Media-Accounts nützlich ist.
  • Have I Been Pwned: Ein Service, der Benutzer informiert, ob ihre E-Mail-Adressen oder Passwörter in Datenlecks kompromittiert wurden.
  • MXToolbox (Email Blacklist Search): Ein Tool zur Überprüfung von E-Mail-Adressen gegen bekannte Blacklists, um deren Reputation zu prüfen.
  • OSINT.FR Tools: Eine Sammlung von OSINT-Tools, die für die Sammlung und Analyse von offenen Informationen nützlich sind.
  • Sherlock: Ein Tool zur Suche nach Benutzernamen auf verschiedenen Social-Media-Plattformen, um mögliche Profile zu identifizieren.
  • Social Mapper: Ein Tool, das Social-Media-Profile anhand von Fotos automatisch verknüpft, um potenzielle Ziele zu identifizieren.
  • Trufflehog: Ein Tool zum Auffinden von Geheimnissen wie API-Schlüsseln und Passwörtern in öffentlich zugänglichen Repositories.
  • LinkedInt: Ein Tool zum Extrahieren von LinkedIn-Daten für OSINT-Zwecke, um berufliche Netzwerke zu analysieren.

Password/Hash Cracking

  • OnlineHashCrack: Ein Online-Dienst zum Knacken von Hashwerten, der eine Vielzahl von Hash-Typen unterstützt.
  • Crackstation: Ein kostenloser Online-Service, der Hashwerte durch eine umfangreiche Datenbank von Rainbow-Tables knackt.
  • Base64 Decode: Ein Online-Tool zum Dekodieren von Base64-verschlüsselten Texten.
  • Base64 Encode: Ein Online-Tool zum Verschlüsseln von Texten in das Base64-Format.
  • [CyberChef](https://gchq.github.io/Cy

berChef/): Ein umfangreiches Online-Tool zur Manipulation und Analyse von Daten, das eine Vielzahl von kryptografischen Funktionen unterstützt.

  • Crackmes: Eine Sammlung von Herausforderungen, die zum Üben und Verbessern von Fähigkeiten im Bereich des Passwort-Crackings genutzt werden können.
  • Hashcat: Ein leistungsstarkes Passwort-Cracking-Tool, das eine breite Palette von Hash-Typen unterstützt.
  • John the Ripper: Ein beliebtes Passwort-Cracking-Tool, das auf einer Vielzahl von Plattformen läuft und eine breite Palette von Verschlüsselungen knacken kann.
  • Rar Crack: Ein Tool zum Knacken von RAR- und ZIP-Passworten.
  • RockYou: Eine der bekanntesten Passwort-Wortlisten, die häufig für Brute-Force-Angriffe verwendet wird.

WiFi

  • Aircrack-ng: Ein komplettes Set von Tools zur Analyse und Sicherung von WiFi-Netzwerken, das u.a. das Knacken von WEP- und WPA-Schlüsseln unterstützt.
  • Wifite: Ein automatisiertes Tool zum Knacken von WiFi-Passwörtern, das eine Vielzahl von Angriffsmethoden unterstützt.
  • Fern Wifi Cracker: Ein einfach zu bedienendes Tool zum Knacken von WiFi-Netzwerken und zum Testen von WPA/WPA2-Schlüsseln.
  • WiFi Pumpkin: Ein Framework für Rogue Access Points und Man-in-the-Middle-Angriffe auf WiFi-Netzwerke.
  • fluxion: Ein Tool zum Angriff auf WPA/WPA2-WiFi-Netzwerke durch soziale Manipulation und Phishing-Angriffe.
  • Reaver: Ein Tool zum Angriff auf WiFi Protected Setup (WPS), um WPA/WPA2-Schlüssel zu knacken.
  • PixieWPS: Ein Tool zur Durchführung von Pixie-Dust-Angriffen auf WPS, das die Schwächen von WPS ausnutzt.
  • cowpatty: Ein Tool zum Offline-Cracken von WPA-PSK-Passwörtern durch das Ausnutzen von Pre-shared Key Schwachstellen.
  • Kismet: Ein Wireless-Sniffer und Intrusion-Detection-System für 802.11-WLANs.

Web Security

  • OWASP Top 10: Eine Liste der zehn kritischsten Sicherheitsrisiken für Webanwendungen, die von der OWASP-Community gepflegt wird.
  • XSS Game: Eine interaktive Webanwendung, die entwickelt wurde, um die Gefahren und Angriffsvektoren von Cross-Site Scripting (XSS) zu verstehen.
  • SQL Injection Cheat Sheet: Ein umfassendes Cheat Sheet, das verschiedene Techniken und Payloads für SQL-Injection-Angriffe auflistet.
  • Burp Suite: Ein umfangreiches Tool zur Sicherheitsüberprüfung von Webanwendungen, das eine Vielzahl von Angriffsmethoden unterstützt.
  • sqlmap: Ein automatisiertes Tool zur Erkennung und Ausnutzung von SQL-Injection-Schwachstellen in Webanwendungen.
  • XSS Hunter: Ein Service, der es Sicherheitsexperten ermöglicht, Cross-Site Scripting (XSS) Schwachstellen zu finden und auszunutzen.
  • Sublist3r: Ein Tool zur Enumerierung von Subdomains durch Passiv- und Aktivanalyse von DNS.
  • Wappalyzer: Ein Browser-Add-on, das die Technologien identifiziert, die auf einer Website verwendet werden, um potenzielle Schwachstellen aufzudecken.
  • Nikto: Ein Webserver-Scanner, der bekannte Sicherheitslücken, veraltete Softwareversionen und andere Schwachstellen aufdeckt.
  • WhatWeb: Ein Tool, das Informationen über Webserver sammelt und potenzielle Schwachstellen identifiziert.
  • ZAP: Ein Open-Source-Tool, das von OWASP entwickelt wurde und dazu dient, Webanwendungen auf Sicherheitslücken zu überprüfen.
  • Fiddler: Ein Web-Debugging-Proxy, der HTTP- und HTTPS-Verkehr analysiert, um Schwachstellen und Fehlkonfigurationen zu finden.
  • Httrack: Ein Tool zum Herunterladen von Webseiten und zur Analyse von Webanwendungen offline.
  • BeEF: Ein Browser-Exploitation-Framework, das Sicherheitslücken in Webbrowsern ausnutzt, um Ziele zu kompromittieren.

Privilege Escalation

  • GTFOBins: Ein Katalog von Unix-Binaries, die von Angreifern für Privilegieneskalation, Dateiexfiltration und andere Zwecke missbraucht werden können.
  • LinEnum: Ein Skript zur automatisierten Enumeration und Erkennung von Schwachstellen, die zur Privilegieneskalation unter Linux führen könnten.
  • Linux Exploit Suggester: Ein Tool, das mögliche Exploits zur Privilegieneskalation unter Linux vorschlägt, basierend auf dem Kernel und den installierten Paketen.
  • Windows Privilege Escalation Awesome Scripts (WinPEAS): Ein Tool zur Enumeration von Schwachstellen auf Windows-Systemen, die zur Privilegieneskalation genutzt werden können.
  • Watson: Ein Tool zur Identifizierung von Windows-Privilegieneskalationslücken durch Ausnutzung bekannter CVEs.
  • PrivescCheck: Ein Skript, das Windows-Systeme auf Schwachstellen untersucht, die zur Privilegieneskalation führen könnten.
  • beRoot: Ein Post-Exploitation-Tool zur Privilegieneskalation, das bekannte Schwachstellen auf Linux- und Windows-Systemen aufspürt.

Enumeration

  • nmap: Ein leistungsstarkes Tool zur Netzwerkerkennung und -prüfung, das eine Vielzahl von Scantechniken unterstützt.
  • Masscan: Ein extrem schneller Netzwerk-Scanner, der große IP-Bereiche in kürzester Zeit scannt.
  • Enum4linux: Ein Tool zur Enumeration von Windows- und Samba-Systemen, das Informationen über Benutzer, Freigaben und Konfigurationen sammelt.
  • GOBUSTER: Ein Tool zur schnellen und effizienten Brute-Force-Enumeration von Verzeichnissen und Dateien auf Webservern.
  • DirBuster: Ein Brute-Force-Tool zur Auffindung von versteckten Dateien und Verzeichnissen auf einem Webserver.
  • Nikto: Ein Webserver-Scanner, der bekannte Sicherheitslücken und Schwachstellen in Webanwendungen aufdeckt.
  • ffuf: Ein schnelles und flexibles Tool zur Brute-Force-Enumeration von Webservern, das sowohl Verzeichnisse als auch Dateien aufspürt.
  • dnsenum: Ein Tool zur DNS-Enumeration, das DNS-Server und deren Konfiguration analysiert, um mögliche Angriffsvektoren aufzudecken.
  • dnsrecon: Ein weiteres DNS-Enumeration-Tool, das verschiedene Abfragemethoden unterstützt, um DNS-Informationen zu sammeln.
  • aquatone: Ein Tool zur Visualisierung von Websites, das Informationen über Subdomains und deren Weboberflächen sammelt.
  • CrackMapExec: Ein

    Post-Exploitation-Tool zur Enumeration und Ausnutzung von Netzwerken, das eine Vielzahl von Protokollen unterstützt.

  • BloodHound: Ein Tool zur grafischen Darstellung und Analyse von Active Directory Umgebungen, das Angreifern hilft, mögliche Pfade zur Privilegieneskalation zu identifizieren.

Social Engineering

  • SET (Social-Engineer Toolkit): Ein Open-Source-Framework, das speziell für Social-Engineering-Angriffe entwickelt wurde.
  • Evilginx2: Ein Tool zum Durchführen von Phishing-Angriffen durch Man-in-the-Middle (MITM)-Techniken.
  • Gophish: Eine Open-Source-Phishing-Plattform, die Benutzern hilft, ihre Phishing-Angriffe zu automatisieren und zu analysieren.
  • King Phisher: Ein Phishing-Framework, das fortschrittliche Angriffsmethoden wie Spear-Phishing unterstützt.
  • Modlishka: Ein reverser Proxy, der Phishing-Angriffe auf HTTPS-Webseiten ermöglicht, indem er den Datenverkehr in Echtzeit manipuliert.
  • PhishTank: Ein Online-Archiv, das bekannte Phishing-Websites speichert und Analysen bereitstellt.
  • Maltego: Ein fortschrittliches Tool zur Informationsbeschaffung, das soziale Netzwerke, Domains und andere Datenquellen analysiert und visualisiert.

Miscellaneous

  • Kali Linux: Eine auf Debian basierende Linux-Distribution, die speziell für Penetrationstests und Sicherheitsanalysen entwickelt wurde.
  • Metasploit: Ein umfassendes Framework für die Entwicklung und Ausführung von Exploits und anderen sicherheitsrelevanten Aufgaben.
  • Parrot Security OS: Eine weitere auf Sicherheit fokussierte Linux-Distribution, die eine Vielzahl von Tools für Penetrationstests und forensische Analysen enthält.
  • Cobalt Strike: Ein kommerzielles Tool für Post-Exploitation, das umfassende Angriffs- und Verteidigungsfunktionen bietet.
  • ExploitDB: Eine umfassende Datenbank von Exploits und Proof-of-Concept-Code für eine Vielzahl von Software und Plattformen.
  • MalwareBazaar: Eine Sammlung von Malware-Samples, die zum Testen und Entwickeln von Sicherheitslösungen verwendet werden kann.
  • VirusTotal: Ein Online-Dienst, der Dateien und URLs auf Malware und andere Bedrohungen untersucht.
  • Shodan: Eine Suchmaschine für mit dem Internet verbundene Geräte, die nach offenen Ports und anderen potenziellen Schwachstellen sucht.

Jedes dieser Tools hat seine spezifischen Anwendungsbereiche und sollte mit Bedacht und Verantwortungsbewusstsein eingesetzt werden. Die Rechtslage bezüglich des Einsatzes dieser Tools kann von Land zu Land unterschiedlich sein, und es ist wichtig, die entsprechenden Gesetze zu beachten und stets ethisch zu handeln.

Es wurden noch keine Kommentare verfasst, sei der erste!