El hacking ético (también llamado hacking de sombrero blanco) es un tipo de hacking en el que el hacker tiene buenas intenciones y el pleno permiso del objetivo de sus ataques. En este articulo veremos Las 250 Mejores Herramientas para Hackers. El hacking ético puede ayudar a las organizaciones a encontrar y corregir vulnerabilidades de seguridad antes de que atacantes reales puedan explotarlas.
Si está interesado en el hacking ético, la buena noticia es que existe una gran cantidad de herramientas de hacking que puede utilizar para aprender el oficio. Este artículo repasará docenas de las principales herramientas de piratería informática y de piratería ética para que puedas empezar a explorar.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
¿Son las herramientas de hacking lo mismo que las herramientas de hacking ético?
La diferencia entre hacking y hacking ético no son las herramientas utilizadas sino sus motivaciones. Los piratas informáticos éticos buscan ayudar a las organizaciones a solucionar sus vulnerabilidades de seguridad, mientras que los piratas informáticos malintencionados buscan explotarlas para beneficio personal. Por lo tanto, los piratas informáticos malintencionados pueden utilizar herramientas de piratería ética y los piratas informáticos éticos pueden utilizar herramientas de piratería maliciosas. De hecho, algunas herramientas de piratería ética fueron desarrolladas originalmente por piratas informáticos malintencionados.
¿Por qué son importantes las herramientas de hacking ético
Las herramientas de hacking ético son esenciales por varias razones:
- Ayudan en la gestión de riesgos al ayudar a las organizaciones a comprender qué partes de su ecosistema de TI son más valiosas y atractivas para los atacantes.
- Mejoran el cumplimiento de las organizaciones con las regulaciones de privacidad y seguridad de los datos, como HIPAA y GDPR.
- Fortalecen la postura de ciberseguridad de las organizaciones al ofrecer información sobre cómo abordar las vulnerabilidades de seguridad, lo que lleva a menos incidentes de seguridad y costos reducidos de los ciberataques.
¿Cómo son útiles las herramientas de hacking ético para los profesionales de la ciberseguridad?
Las herramientas de piratería ética son un recurso crucial en la lucha contra actores maliciosos y ciberataques. Al utilizar herramientas de piratería ética, los profesionales de la seguridad de TI pueden identificar fallas en sistemas, aplicaciones y redes informáticas antes de que los actores malintencionados las descubran. Si está buscando las mejores herramientas de piratería informática y herramientas de piratería ética, hemos seleccionado y categorizado algunas de las mejores opciones según la funcionalidad que ofrecen.
10 Herramientas de escaneo de red
- Nmap: una herramienta de escaneo de red gratuita y de código abierto. Nmap admite varios tipos y protocolos de escaneo, incluidos TCP, UDP, SYN y más.
- Angry IP Scanner: un escáner de direcciones IP gratuito y de código abierto. Los usuarios pueden escanear direcciones IP y puertos, recibiendo información básica sobre cada host.
- Zenmap: una interfaz GUI de Nmap gratuita y de código abierto. Zenmap ofrece una interpretación visual de los resultados de Nmap, lo que le permite manipular e interpretar los escaneos de Nmap más fácilmente.
- Escáner de IP avanzado: una herramienta gratuita de escaneo de IP. Advanced IP Scanner ofrece funciones como apagado remoto y activación en LAN.
- Fping: una herramienta de ping gratuita y de código abierto para diagnóstico de red. Fping envía pings ICMP a varios hosts simultáneamente para ayudar a diagnosticar problemas de red.
- SuperScan: un escáner de puertos multifuncional gratuito. SuperScan ofrece funciones como descubrimiento de host y enrutamiento de seguimiento.
- Unicornscan: un escáner de puertos TCP y UDP gratuito y de código abierto. Unicornscan utiliza técnicas de escaneo asíncrono, lo que permite a los usuarios escanear redes grandes de manera más rápida y eficiente.
- Netcat: una herramienta de utilidad de red gratuita y de código abierto. Netcat se puede utilizar para una amplia variedad de tareas, incluido el escaneo de puertos, la transferencia de archivos y la ejecución remota de comandos.
- NetScanTools: un conjunto de herramientas de diagnóstico de red con versiones gratuitas y de pago. NetScanTools incluye utilidades para pings, traceroutes, búsquedas de DNS y más.
- Nessus: un escáner de vulnerabilidades pago para análisis de red. Nessus ayuda a identificar vulnerabilidades de seguridad con análisis integrales de la red y proporciona a los usuarios informes detallados.
7 Herramientas de escaneo de vulnerabilidades
- OpenVAS: un escáner de vulnerabilidades gratuito y de código abierto. OpenVAS puede realizar evaluaciones de seguridad integrales y ajustes de rendimiento.
- Acunetix: un escáner de vulnerabilidades de aplicaciones web de pago. Acunetix ofrece técnicas de escaneo avanzadas e informes completos para identificar más de 7000 vulnerabilidades en aplicaciones web.
- Qualys Cloud Platform: una plataforma paga de gestión de vulnerabilidades basada en la nube con una prueba de 30 días. Qualys proporciona monitoreo y visibilidad continuos en redes, aplicaciones web y puntos finales en un ecosistema de TI.
- Nexpose: un completo escáner de vulnerabilidades local de pago con una prueba de 30 días. Nexpose escanea e identifica vulnerabilidades en activos de red, bases de datos, aplicaciones web e incluso infraestructura de virtualización y nube.
- SAINT Security Suite: un escáner de seguridad de pago y una herramienta de prueba de penetración con una prueba gratuita. SAINT incluye funciones para gestión de vulnerabilidades, evaluación de configuración, pruebas de penetración, respuesta a incidentes e informes.
- Nikto: un escáner y probador de servidores web gratuito y de código abierto. Nikto puede buscar más de 6.000 archivos y programas potencialmente peligrosos en servidores web, así como servidores obsoletos y otros problemas.
- GFI LanGuard: herramienta y escáner de seguridad de red de pago para protección de terminales y gestión de parches con demostración. GFI LanGuard puede escanear redes para identificar vulnerabilidades, administrar parches y garantizar el cumplimiento de los estándares de seguridad.
9 Herramientas para descifrar contraseñas
- John the Ripper: una herramienta gratuita y de código abierto para descifrar contraseñas para auditoría y recuperación. John the Ripper admite cientos de tipos de cifrado y hash, incluidos Unix, Windows, macOS, WordPress, servidores de bases de datos, sistemas de archivos, archivos y más.
- Hashcat: una herramienta avanzada de recuperación de contraseñas gratuita y de código abierto. Hashcat se autodenomina “el descifrador de contraseñas más rápido del mundo” y proporciona funciones avanzadas como redes de descifrado distribuido.
- Caín y Abel: una herramienta gratuita de recuperación de contraseñas para computadoras con Windows. Caín y Abel utilizan técnicas como ataques de contraseña de fuerza bruta, diccionario y criptoanálisis.
- RainbowCrack: una herramienta gratuita y de código abierto para descifrar hash que utiliza tablas Rainbow. RainbowCrack está disponible para Windows y Linux y admite la aceleración de GPU mediante GPU NVIDIA y AMD.
- Aircrack-ng: un conjunto gratuito y de código abierto de herramientas de seguridad de redes Wi-Fi. Aircrack-ng incluye utilidades para monitorear, capturar paquetes, atacar, probar y descifrar contraseñas de Wi-Fi.
- Hydra: una herramienta gratuita y de código abierto para descifrar el inicio de sesión en red en paralelo. Hydra puede descifrar docenas de protocolos, incluidos Cisco, HTTP(S), ICQ, IMAP, MySQL, Oracle, SMTP y más.
- THC Hydra: una herramienta gratuita y de código abierto para descifrar contraseñas como “prueba de concepto”. THC Hydra está disponible para Windows, macOS y Linux y admite protocolos como FTP, SMTP y HTTP-GET.
- Medusa: una herramienta gratuita, de código abierto, rápida y masivamente paralela para descifrar contraseñas. Medusa puede realizar pruebas de contraseñas de fuerza bruta contra múltiples hosts o usuarios simultáneamente.
- L0phtCrack: una herramienta de recuperación y auditoría de contraseñas gratuita y de código abierto. L0phtCrack admite técnicas de ataque, incluidos ataques de diccionario y de fuerza bruta y tablas de arcoíris
10 Herramientas de explotación
- Metasploit : un marco de pruebas de penetración con versiones gratuitas y de pago. Metasploit es una herramienta modular basada en Ruby que viene preinstalada en la distribución Kali Linux.
- Burp Suite : una herramienta de prueba de seguridad de aplicaciones web paga, Burp Suite viene con funciones para escaneo web dinámico automatizado y herramientas para mejorar las pruebas de vulnerabilidad manuales.
- Canvas : una herramienta paga de evaluación de vulnerabilidades y pruebas de penetración. Canvas está disponible para Windows y Linux y admite más de 800 exploits.
- Core Impact : una herramienta paga de evaluación de vulnerabilidades y pruebas de penetración con una prueba gratuita. Core Impact puede ejecutar pruebas de penetración rápidas automatizadas y proporciona una biblioteca de exploits para los evaluadores.
- Social-Engineer Toolkit (SET) : un marco de pruebas de penetración gratuito y de código abierto para ataques de ingeniería social. Los usuarios pueden realizar ataques mediante subprogramas de Java, recolección de credenciales, suplantación de SMS y mucho más.
- BeEF : una herramienta de prueba de penetración de explotación de navegadores gratuita y de código abierto. BeEF puede integrarse con Metasploit y utiliza vectores de ataque para apuntar a diferentes contextos y navegadores web.
- PowerSploit : un marco de pruebas de penetración gratuito y de código abierto que contiene scripts y módulos de PowerShell. El kit de herramientas PowerSploit contiene exploits para la ejecución de código, modificación de scripts, filtración de datos y más.
- SQLMap : una herramienta de prueba de vulnerabilidad de inyección SQL gratuita y de código abierto. SQLMap permite a los usuarios recuperar datos de una base de datos SQL, acceder al sistema de archivos subyacente y ejecutar comandos del sistema operativo.
- Armitage : una herramienta gráfica de gestión de ciberataques gratuita y de código abierto. Armitage ayuda a los miembros del equipo rojo a visualizar sus objetivos y proporciona recomendaciones para exploits y ataques.
- Zed Attack Proxy (ZAP) : una herramienta de prueba y escáner de seguridad de aplicaciones web gratuita y de código abierto. ZAP proporciona funciones para automatizar la seguridad web y ofrece una extensa biblioteca de complementos comunitarios.
9 Herramientas de detección y suplantación de paquetes
- Wireshark : una herramienta de captura de paquetes y analizador de protocolos de red gratuita y de código abierto. Wireshark permite a los usuarios inspeccionar cientos de protocolos y docenas de formatos de archivos.
- tcpdump : un analizador de paquetes de red de línea de comandos gratuito y de código abierto. Los usuarios pueden especificar un filtro particular para buscar paquetes que coincidan con esta descripción.
- Ettercap : un conjunto completo gratuito y de código abierto para ataques de intermediario. Ettercap ofrece una interfaz GUI y de línea de comandos e incluye funciones como rastreo de paquetes en vivo y filtrado de contenido.
- Bettercap : una bifurcación gratuita y de código abierto del proyecto Ettercap y la llamada “navaja suiza” para ataques a la red. Bettercap se puede utilizar en redes Wi-Fi, conexiones Bluetooth y dispositivos inalámbricos de 2,4 GHz.
- Snort : un sistema de prevención y detección de intrusiones gratuito y de código abierto. Los usuarios pueden definir reglas en Snort que indiquen actividad maliciosa en la red y buscar paquetes que coincidan con estas reglas.
- Ngrep : un analizador de paquetes de red gratuito y de código abierto que utiliza patrones similares a grep. La herramienta ngrep admite muchos protocolos diferentes en una amplia gama de tipos de interfaz.
- NetworkMiner : una herramienta de análisis forense de redes gratuita y de código abierto. NetworkMiner puede extraer archivos, imágenes, correos electrónicos, contraseñas y más del tráfico de red en archivos PCAP.
- Hping3 : una herramienta de análisis y elaboración de paquetes de línea de comandos gratuita y de código abierto. La herramienta hping3 puede enviar paquetes ICMP/UDP/TCP personalizados para casos de uso como probar firewalls o rendimiento de la red.
- Nemesis : Nemesis, una herramienta gratuita y de código abierto para la creación e inyección de paquetes, admite muchos protocolos diferentes y se puede utilizar para la inyección de Capa 2 en sistemas Windows y Linux.
7 Herramientas de hacking inalámbrica
- Wifite: una herramienta de auditoría de redes inalámbricas automatizada, gratuita y de código abierto. Wifite utiliza herramientas como Aircrack-ng y Reaver para probar redes inalámbricas cifradas WEP y WPA.
- Kismet: un detector, rastreador e IDS de red inalámbrica gratuito y de código abierto. Kismet puede ejecutarse en Windows, macOS y Linux y prueba conexiones como Wi-Fi, Bluetooth, Zigbee y RF.
- Reaver: una herramienta de ataque de fuerza bruta gratuita y de código abierto para WPS. Reaver tarda entre 4 y 10 horas en promedio en recuperar una frase de contraseña WPA/WPA2 en texto plano.
- Fern Wi-Fi Cracker: una herramienta de ataque y auditoría de seguridad inalámbrica gratuita y de código abierto para Linux. Fern puede ayudar a descifrar y recuperar claves WEP/WPA/WPS y admite otros ataques basados en la red.
- Bully: una herramienta de ataque de fuerza bruta WPS gratuita y de código abierto. Bully está escrito en el lenguaje de programación C y ofrece memoria y rendimiento de CPU mejorados en comparación con Reaver.
- CoWPAtty: una herramienta gratuita y de código abierto para descifrar contraseñas WPA2-PSK de fuerza bruta. CoWPAtty puede ayudar a los usuarios a identificar frases de contraseña débiles que generan la clave maestra por pares (PMK).
- InSSIDer: una herramienta gratuita de escaneo y solución de problemas de redes Wi-Fi. InSSIDer proporciona información sobre la configuración de la red Wi-Fi y el impacto de las redes Wi-Fi cercanas en el rendimiento.
5 Herramientas de piratería de aplicaciones web
- Skipfish : una herramienta de reconocimiento de seguridad de aplicaciones web gratuita y de código abierto para Kali Linux. Skipfish rastrea un sitio web para generar un mapa del sitio interactivo y luego realiza una serie de controles de seguridad.
- Grendel-Scan : una herramienta de escaneo de aplicaciones web automatizada, gratuita y de código abierto. Grendel-Scan también admite funciones para pruebas de seguridad manuales.
- Vega : una plataforma de prueba y escáner de vulnerabilidades web gratuita y de código abierto. Vega puede buscar fallas de seguridad como inyección SQL, secuencias de comandos entre sitios y exposición de datos confidenciales.
- WebScarab : una herramienta de prueba de vulnerabilidades de aplicaciones web gratuita y de código abierto. WebScarab está escrito en Java y ofrece un conjunto modular de componentes de interfaz que los usuarios pueden intercambiar dentro y fuera.
- IronWASP : una plataforma de prueba de seguridad de aplicaciones web gratuita y de código abierto. IronWASP proporciona una serie de complementos prediseñados y también permite a los usuarios crear los suyos propios.
10 Herramientas forenses
- EnCase : software pago para análisis forense digital y software de respuesta a incidentes. EnCase procesa archivos de forma rápida y eficiente y es compatible con una amplia gama de computadoras y dispositivos móviles.
- Autopssy : una plataforma forense digital gratuita y de código abierto. Autopsy es compatible con discos duros de computadoras y teléfonos inteligentes y se puede ampliar a través de varios módulos complementarios.
- SIFT : un conjunto de herramientas gratuito y de código abierto para análisis y clasificación forense. SIFT incluye soporte para docenas de sistemas de archivos e imágenes y ofrece herramientas para respuesta a incidentes.
- FTK : software de investigación forense de pago con demostración. FTK permite a los usuarios crear imágenes forenses de disco completo y maneja varios tipos de datos.
- X-Ways Forensics : software forense de pago con tallado de archivos avanzado. X-Ways Forensics es una herramienta de alto rendimiento y uso eficiente de recursos que es totalmente portátil en una unidad USB.
- Helix3 Pro : respuesta a incidentes paga y CD en vivo forense. Helix3 Pro puede crear imágenes forenses de todos los dispositivos internos y la memoria física en Windows, macOS y Linux.
- Foremost: una herramienta de recuperación de archivos basada en Linux gratuita y de código abierto para análisis forense. Foremost está destinado a fines de aplicación de la ley, pero admite otros casos de uso.
- Scalpel : un grabador de archivos rápido, gratuito y de código abierto basado en Foremost para análisis forense digital. Scalpel es más eficiente que Foremost y es compatible con dispositivos Windows, macOS y Linux.
- The Sleuth Kit : una biblioteca gratuita y de código abierto de software de investigación digital. El Sleuth Kit permite a los usuarios investigar imágenes de disco y analizar datos de volumen y sistema.
- CAINE : un entorno forense digital gratuito y de código abierto basado en Linux. CAINE ofrece una interfaz gráfica fácil de usar y proporciona docenas de herramientas e integraciones con otro software.
8 Herramientas de ingeniería social
- King Phisher : un conjunto de herramientas de campaña de phishing gratuito y de código abierto. King Phisher ayuda a los usuarios a simular ataques de phishing del mundo real e incluye funciones como imágenes de correo electrónico integradas, recolección de credenciales y clonación de sitios web.
- Maltego : una poderosa herramienta de análisis de enlaces y OSINT con versiones gratuitas y de pago. Maltego presenta integraciones con docenas de fuentes de datos, incluidas Mandiant, Censys, PolySwarm, Splunk y muchas más.
- Wifiphisher : un marco de punto de acceso fraudulento gratuito y de código abierto para pruebas de seguridad Wi-Fi. Wifiphisher permite a los usuarios ejecutar ataques de phishing web y de intermediario para capturar las credenciales de los usuarios y difundir malware.
- ReelPhish : una herramienta automatizada gratuita y de código abierto para el phishing con autenticación de dos factores. ReelPhish es desarrollado por Mandiant y admite técnicas de autenticación de varias páginas
- Evilginx : un marco de ataque de intermediario gratuito y de código abierto. Evilginx se puede utilizar para robar las credenciales de inicio de sesión de los usuarios y las cookies de sesión, lo que permite a la herramienta eludir la autenticación de dos factores.
- Ghost Phisher : una herramienta de phishing inalámbrica y de Ethernet gratuita y de código abierto. Ghost Phisher admite funciones como alojamiento de páginas web, registro de credenciales, emulación de puntos de acceso Wi-Fi, secuestro de sesiones y más.
- GoPhish : un conjunto de herramientas de phishing gratuito y de código abierto para organizaciones. GoPhish puede ejecutarse en Windows, macOS y Linux y permite a los usuarios iniciar rápida y fácilmente ataques de phishing.
- Credential Harvester Attack : una herramienta gratuita y de código abierto del Social-Engineer Toolkit (SET) para el robo de credenciales. La herramienta Credential Harvester clona un sitio web legítimo y roba la información de inicio de sesión y las contraseñas de los usuarios.
4 Herramientas varias
- OpenSSL : un conjunto de herramientas de seguridad gratuito y de código abierto para criptografía SSL y TLS. OpenSSL es ampliamente utilizado por los servidores de Internet para comunicaciones de red seguras.
- Pcredz : una herramienta gratuita y de código abierto para extraer diferentes tipos de credenciales de archivos de captura de paquetes. Pcredz incluye soporte para una amplia variedad de protocolos y registra todas las credenciales en un solo archivo para facilitar el acceso.
- Mimikatz : una herramienta gratuita y de código abierto para extraer contraseñas y otras credenciales de la memoria de Windows. Mimikatz también puede realizar ataques de robo de credenciales como pass-the-hash y pass-the-ticket.
- Sysinternals Suite : una colección gratuita de utilidades del sistema Windows de Microsoft para depuración y análisis de seguridad. Sysinternals Suite incluye más de 80 herramientas para trabajar con sistemas Windows.
Repositorios
- 1 https://github.com/d0nkeys/redteam
- 2 https://github.com/r0eXpeR/redteam_vul
- 3 https://github.com/nccgroup/demiguise
- 4 https://github.com/mantvydasb/RedTeaming-Tactics-and-Techniques
- 5 https://github.com/Threekiii/Awesome-Redteam
- 6 https://github.com/bigb0sss/RedTeam-OffensiveSecurity
- 7 https://github.com/fengjixuchui/RedTeamer
- 8 https://github.com/lengjibo/RedTeamTools
- 9 https://github.com/jeansgit/RedTeam
- 10 https://github.com/Mr-xn/RedTeam_BlueTeam_HW
- 11 https://github.com/mabangde/pentesttools
- 12 https://github.com/we1h0/redteam-tips
- 13 https://github.com/Mel0day/RedTeam-BCS
- 14 https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- 15 https://github.com/QAX-A-Team/BrowserGhost
- 16 https://github.com/kurogai/100-redteam-projects
- 17 https://github.com/biggerduck/RedTeamNotes
- 18 https://github.com/magoo/redteam-plan
- 19 https://github.com/foobarto/redteam-notebook
- 20 https://github.com/blackarrowsec/redteam-research
- 21 https://github.com/Mr-Un1k0d3r/RedTeamCSharpScripts
- 22 https://github.com/RistBS/Awesome-RedTeam-Cheatsheet
- 23 https://github.com/XTeam-Wing/RedTeaming2020
- 24 https://github.com/Mr-Un1k0d3r/RedTeamCCode
- 25 https://github.com/signorrayan/RedTeam_toolkit
- 26 https://github.com/J0hnbX/RedTeam-Resources
- 27 https://github.com/praetorian-inc/PortBender
- 28 https://github.com/FunnyWolf/Viper
- 29 https://github.com/r0eXpeR/redteam-tools
- 30 https://github.com/RootUp/RedTeam
- 31 https://github.com/obscuritylabs/HastySeries
- 32 https://github.com/sectool/redteam-hardware-toolkit
- 33 https://github.com/b1n4ry4rms/RedTeam-Pentest-Cheatsheets
- 34 https://github.com/zer0yu/Awesome-CobaltStrike
- 35 https://github.com/zhutougg/RedteamStandard
- 36 https://github.com/0xJs/RedTeaming_CheatSheet
- 37 https://github.com/ihebski/A-Red-Teamer-diaries
- 38 https://github.com/taielab/Taie-RedTeam-OS
- 39 https://github.com/r0eXpeR/RedTeamAttack
- 40 https://github.com/Lucifer1993/PoCHub
- 41 https://github.com/praetorian-inc/trident
- 42 https://github.com/d30sa1/RootKits-List-Download
- 43 https://github.com/Mr-Un1k0d3r/RedTeamScripts
- 44 https://github.com/phra/PEzor
- 45 https://github.com/rosonsec/RedTeam
- 46 https://github.com/Inf0secRabbit/BadAssMacros
- 47 https://github.com/slimdaddy/RedTeam
- 48 https://github.com/mvelazc0/defcon27_csharp_workshop
- 49 https://github.com/wsummerhill/CobaltStrike_RedTeam_CheatSheet
- 50 https://github.com/DavidProbinsky/RedTeam-Physical-Tools
- 51 https://github.com/WazeHell/sam-the-admin
- 52 https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- 53 https://github.com/zer0yu/RedTeam_CheetSheets
- 54 https://github.com/PhilKeeble/AWS-RedTeam-ADLab
- 55 https://github.com/sysdream/chashell
- 56 https://github.com/angels520/redteamT00ls
- 57 https://github.com/redteaminfra/redteam-infra
- 58 https://github.com/pwn1sher/frostbyte
- 59 https://github.com/CC11001100/idea-project-fish-exploit
- 60 https://github.com/LOLBAS-Project/LOLBAS
- 61 https://github.com/esp0xdeadbeef/cheat.sheets
- 62 https://github.com/SecurityRiskAdvisors/RedTeamSIEM
- 63 https://github.com/anthonysecurity/redteam_toolkit
- 64 https://github.com/bneg/RedTeam-Automation
- 65 https://github.com/nshalabi/ATTACK-Tools
- 66 https://github.com/sysdream/hershell
- 67 https://github.com/lotapp/ADSec-and-RedTeam
- 68 https://github.com/sh4d3s/RedTeamCheatsheet
- 69 https://github.com/QAX-A-Team/LuWu
- 70 https://github.com/chrismaddalena/RedTeamMemory
- 71 https://github.com/qsecure-labs/overlord
- 72 https://github.com/emmaunel/DiscordGo
- 73 https://github.com/CnHack3r/Goby_PoC_RedTeam
- 74 https://github.com/knight0x07/ImpulsiveDLLHijack
- 75 https://github.com/phink-team/Cobaltstrike-MS17-010
- 76 https://github.com/redteamwiki/redteamwiki
- 77 https://github.com/lengjibo/FourEye
- 78 https://github.com/eksperience/KnockOutlook
- 79 https://github.com/NyDubh3/CuiRi
- 80 https://github.com/cfalta/MicrosoftWontFixList
- 81 https://github.com/wgpsec/fofa_viewer
- 82 https://github.com/brimstone/go-shellcode
- 83 https://github.com/mgeeky/cobalt-arsenal
- 84 https://github.com/TheSecureTux/redteam-k8spwn
- 85 https://github.com/Dviros/redboard
- 86 https://github.com/0x09AL/DNS-Persist
- 87 https://github.com/piiperxyz/AniYa
- 88 https://github.com/micahjmartin/RedTeamDeploy
- 89 https://github.com/api0cradle/UltimateAppLockerByPassList
- 90 https://github.com/api0cradle/LOLBAS
- 91 https://github.com/veo/vshell
- 92 https://github.com/samratashok/nishang
- 93 https://github.com/gloxec/CrossC2
- 94 https://github.com/jwx0539/hackingLibrary
- 95 https://github.com/EnginDemirbilek/NorthStarC2
- 96 https://github.com/DamonMohammadbagher/Some_Pentesters_SecurityResearchers_RedTeamers
- 97 https://github.com/laramies/theHarvester
- 98 https://github.com/PeiQi0/PeiQi-WIKI-Book
- 99 https://github.com/zer0yu/CyberSecurityRSS
- 100 https://github.com/kgretzky/pwndrop
- 101 https://github.com/redcanaryco/atomic-red-team
- 102 https://github.com/infosecn1nja/Red-Teaming-Toolkit
- 103 https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- 104 https://github.com/shr3ddersec/Shr3dKit
- 105 https://github.com/BankSecurity/Red_Team
- 106 https://github.com/mandiant/red_team_tool_countermeasures
- 107 https://github.com/netbiosX/Checklists
- 108 https://github.com/its-a-feature/Mythic
- 109 https://github.com/outflanknl/RedELK
- 110 https://github.com/cobbr/Covenant
- 111 https://github.com/LasCC/Hack-Tools
- 112 https://github.com/khast3x/Redcloud
- 113 https://github.com/threatexpress/red-team-scripts
- 114 https://github.com/hudunkey/Red-Team-links
- 115 https://github.com/trickster0/OffensiveRust
- 116 https://github.com/securethelogs/RedRabbit
- 117 https://github.com/backlogs/redmine_backlogs
- 118 https://github.com/vysecurity/RedTips
- 119 https://github.com/rootsecdev/Azure-Red-Team
- 120 https://github.com/DataDog/stratus-red-team
- 121 https://github.com/facebookarchive/WEASEL
- 122 https://github.com/WebBreacher/offensiveinterview
- 123 https://github.com/cisagov/RedEye
- 124 https://github.com/Coalfire-Research/Red-Baron
- 125 https://github.com/propervillain/moistpetal
- 126 https://github.com/Al1ex/Red-Team
- 127 https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
- 128 https://github.com/ahmedkhlief/Ninja
- 129 https://github.com/nccgroup/redsnarf
- 130 https://github.com/wikiZ/RedGuard
- 131 https://github.com/marcosValle/awesome-windows-red-team
- 132 https://github.com/KCarretto/Arsenal
- 133 https://github.com/bitsadmin/nopowershell
- 134 https://github.com/lightspin-tech/red-kube
- 135 https://github.com/mantvydasb/Red-Team-Infrastructure-Automation
- 136 https://github.com/Mr-Un1k0d3r/MaliciousClickOnceGenerator
- 137 https://github.com/aadityapurani/NodeJS-Red-Team-Cheat-Sheet
- 138 https://github.com/Marshall-Hallenbeck/red_team_attack_lab
- 139 https://github.com/RoseSecurity/Red-Teaming-TTPs
- 140 https://github.com/hassan0x/ReconHunter
- 141 https://github.com/netbiosX/Checklists
- 142 https://github.com/yadox666/The-Hackers-Hardware-Toolkit
- 143 https://github.com/Agahlot/RTFM
- 144 https://github.com/Trusted-AI/adversarial-robustness-toolbox
- 145 https://github.com/michaelweber/Macrome
- 146 https://github.com/nettitude/PoshC2
- 147 https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
- 148 https://github.com/mgeeky/RedWarden
- 149 https://github.com/chr0n1k/AH2021Workshop
- 150 https://github.com/h3ll0clar1c3/CRTO
- 151 https://github.com/Bashfuscator/Bashfuscator
- 152 https://github.com/0xMrNiko/Awesome-Red-Teaming
- 153 https://github.com/ihebski/DefaultCreds-cheat-sheet
- 154 https://github.com/redcanaryco/invoke-atomicredteam
- 155 https://github.com/Azure/Stormspotter
- 156 https://github.com/dutchcoders/ares
- 157 https://github.com/CredDefense/CredDefense
- 158 https://github.com/d4rk007/RedGhost
- 159 https://github.com/ihamburglar/Redboto
- 160 https://github.com/edoardottt/awesome-hacker-search-engines
- 161 https://github.com/ztgrace/pwnboard
- 162 https://github.com/QAX-A-Team/openssh-7.6p1-patch
- 163 https://github.com/CyberSecurityUP/Red-Team-Management
- 164 https://github.com/tonghuaroot/Awesome-macOS-Red-Teaming
- 165 https://github.com/ring0lab/catphish
- 166 https://github.com/0x727/AggressorScripts_0x727
- 167 https://github.com/arkhitech/redmine_mentions
- 168 https://github.com/ryanmrestivo/red-team
- 169 https://github.com/Hackplayers/evil-winrm
- 170 https://github.com/GhostPack
Para termux: https://github.com/mishakorzik/AllHackingTools
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera!
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Aprende Seguridad informática
- Te enseñare Hacking Ético
- Veremos Ciberseguridad
- La base principal del Hacking, Redes
- Esto es alternativo que puedes aprender, Programación (python)
- Necesitaras saber Python para, Hacking con Python
- Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
- Te enseñare a reforzar tu Privacidad y Anonimato
- Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
- Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
- Veremos también el top 10 de Owasp Web
- Veremos también el top 10 de Owasp mobile
- Veremos también el top 10 de Owasp API
- Ante la demanda del mercado, te enseñare Seguridad informática para empresas
- Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
- Herramientas de hacking para el celular en Termux
- Seguridad informática en WordPress
- Análisis de trafico en Wireshark
El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.
¿Esto que significa?
Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Quiero saber de una persona que me está bloqueando mi celular y está sacando información