hapidzfadli: Hacking
News Update
Loading...
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Sabtu, 06 Februari 2021

Tutorial DVWA Brute Force (Medium Security)

Tutorial DVWA Brute Force (Medium Security)

 *** Tidak ada yang terkandung dalam artikel ini yang dimaksudkan untuk mengajarkan atau mendorong penggunaan alat atau metodologi keamanan untuk tujuan ilegal atau tidak etis. Selalu bertindak dengan cara yang bertanggung jawab. Pastikan Anda memiliki izin tertulis dari individu yang tepat sebelum Anda menggunakan alat atau teknik apa pun yang dijelaskan di sini.

Tutorial ini mendemonstrasikan bagaimana Anda dapat menyelesaikan serangan brute force pada DVWA (Aplikasi Web yang Sangat Rentan) pada keamanan menengah.

Kami akan langsung masuk, jadi jika Anda belum melakukannya, saya sarankan untuk mengerjakan tutorial sebelumnya untuk serangan brute force dengan keamanan rendah.

Mari kita s mulai dengan menjalankan perintah Hydra yang sama dari tutorial terakhir dan melihat apa yang terjadi:


hydra 192.168.0.11 -l admin -P /usr/share/set/src/fasttrack/wordlist.txt http-get-form “dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.:H=Cookie: security=Low;PHPSESSID=ahs8eugnukjh9auegathrbfg5"


Catatan: pastikan token PHPSESSID Anda benar karena dapat berubah seiring waktu.

Serangan di atas masih akan berhasil. Tapi yang harus Anda perhatikan adalah bahwa serangan itu memakan waktu lebih lama dari sebelumnya.

Mari kita lihat apa yang sedang terjadi.



Waktu respons untuk keamanan menengah kira-kira tambahan 2 detik. Jalankan ini beberapa kali lagi untuk mengecek hasilnya konsisten dan tidak sekali koneksi mati lemot. Ini harus mengonfirmasi bahwa sebenarnya ada respons yang tertunda setelah login gagal.

Jadi, tampaknya sekarang ada langkah keamanan tambahan untuk menghalangi upaya serangan kami - semuanya itu tindakan yang relatif tidak efektif.

Saya mungkin akan kembali ke tutorial ini di kemudian hari untuk membahas bagaimana kita dapat mengurangi waktu serangan untuk membuat metode ini lebih dapat dijalankan.

Selamat meretas,

Tutorial DVWA Brute Force (Low Security)

Tutorial DVWA Brute Force (Low Security)

 *** Tidak ada yang terkandung dalam artikel ini yang dimaksudkan untuk mengajarkan atau mendorong penggunaan alat atau metodologi keamanan untuk tujuan ilegal atau tidak etis. Selalu bertindak dengan cara yang bertanggung jawab. Pastikan Anda memiliki izin tertulis dari individu yang tepat sebelum Anda menggunakan alat atau teknik apa pun yang dijelaskan di sini.

Ini adalah tutorial yang mendemonstrasikan bagaimana Anda dapat menyelesaikan serangan brute force pada DVWA (Aplikasi Web yang Sangat Rentan) dengan keamanan rendah.

Persyaratan lab

  • Kali Linux
  • DVWA v1.9 berjalan pada mesin terpisah

Tutorial ini mengasumsikan Anda sudah mempunyai lingkungan laboratorium yang diperlukan untuk menjalankan uji penetrasi.

Langkah 1, pengintaian.

Pertama, kita harus mengerjakan pekerjaan rumah kita dan memahami apa yang terjadi saat pengguna mengirimkan formulir. Misalnya, apakah ini permintaan GET atau POST? Kemana permintaan itu pergi? Data apa yang dikirim?

Beruntung bagi kita, Kali hadir dengan alat canggih yang disebut Burp Suite . Burp Suite adalah alat yang sangat besar, dan melakukan banyak hal yang berbeda. Untuk tujuan tutorial ini kita hanya akan fokus pada bagaimana kita bisa menggunakannya untuk serangan brute force kita.

Burp Suite akan bertindak sebagai server proxy. Pada dasarnya, ini berarti bahwa kita mengarahkan permintaan kita melalui Burp Suite - itu berada di tengah. Ini adalah deskripsi yang terlalu disederhanakan, tetapi Anda memiliki sedikit pemahaman.

HTTP request now:

Our browser -> Target server


HTTP request through a proxy:

Our browser -> Proxy server -> Target server

Dengan Burp Suite bekerja di tengah, kita dapat mencegat permintaan dari browser kita sebelum mencapai server target. Ada sejumlah alasan mengapa kita ingin melakukan ini. Dalam konteks serangan ini kita melakukannya sehingga kita dapat memeriksa permintaan HTTP.

Menyiapkan server proxy

Agar ini berfungsi, kita perlu mengarahkan browser kita ke server proxy, sehingga semua permintaan melewatinya. Jadi, ayo lakukan itu. Silakan dan buka Burp Suite.

Klik Proxy di baris atas tab, lalu pilih Opsi . Anda akan melihat alamat server proxy.


Silakan buka browser, dan kita akan mengarahkannya ke server proxy Burp Suite. Di bilah url ketik about: preferensi , ini akan membawa Anda ke halaman pengaturan. Di sebelah kiri pilih Lanjutan , dari tab di sebelah kanan pilih Jaringan . Klik Pengaturan dan masukkan alamat server proxy.


Dengan proxy kita dikonfigurasi, kita hampir siap untuk pergi. Buka halaman target ( http://target.site/dvwa/vulnerabilities/brute/ ) dan aktifkan pencegat Burp Suite.


Periksa permintaan login

Dengan interceptor diaktifkan, permintaan apa pun yang dibuat dari browser kita akan dihentikan oleh server proxy. Kemudian kita dapat memeriksa, memodifikasi, melepaskan atau meneruskan permintaan.

Tanpa memasukkan kredensial apa pun, tekan tombol login dan mari kita lihat permintaannya. Anda harus melihat ini:



Ada beberapa info penting di sini:

  • Ini permintaan GET
  • Paramaters login (username = & password = & Login = Login)
  • cookie (security=low; PHPSESSID=ahs8eugnukjkh9auegathrbfg5)


Dengan semua info ini, kita dapat membuat ulang permintaan dan menggunakannya dalam serangan brute force kita.

Langkah 2, serangan itu.

Senjata pilihan kami adalah THC Hydra . Hydra dapat melakukan dictionary attacks dengan cepat terhadap layanan otentikasi.

Hydra memiliki banyak pilihan, untuk mempelajari lebih lanjut tentang mereka cukup ketik hydra -h di terminal untuk info dan contoh lebih lanjut.

Inilah info yang akan kami berikan kepada Hydra untuk serangan kami:

  • target server
  • URL path
  • username
  • password dictionary
  • cookie
  • failure message


Untuk nama pengguna, kita akan sedikit curang dan menganggap kita tahu nama penggunanya adalah admin . Anda juga dapat menggunkan dictionary nama pengguna pada Hydra, tetapi untuk saat ini, kami hanya akan fokus pada kata sandi.

Pesan kegagalan adalah respon yang kita dapatkan dari form login saat mengirimkan login yang buruk. Ini hanya string yang Hydra mencari respon HTML untuk melihat apakah login berhasil atau gagal. Misalnya, pesan yang menjadi merah di bawah formulir login setelah upaya login yang buruk adalah "Nama pengguna dan / atau kata sandi salah.".

Perintah lengkapnya akan terlihat seperti ini:

hydra 192.168.0.11 -l admin -P /usr/share/set/src/fasttrack/wordlist.txt http-get-form “dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.:H=Cookie: security=Low;PHPSESSID=eogppved743ckngeo0so6tnp87"


contoh:


Tutorial untuk pemaksaan brute pada keamanan menengah dan tinggi akan segera menyusul.
Jika Anda buntu atau memiliki pertanyaan, tinggalkan komentar, saya akan melakukan yang terbaik untuk menghubungi Anda kembali.

Jika Anda sudah siap, lanjutkan ke tutorial berikutnya untuk tingkat keamanan menengah.
Selamat meretas,

Jumat, 05 Februari 2021

Belajar Pemahaman Ethical Hacking - Memahami Nmap Lengkap

Belajar Pemahaman Ethical Hacking - Memahami Nmap Lengkap

 

# 1 Apa itu Nmap?

Nmap (network mapper) adalah perangkat lunak open source yang digunakan untuk menemukan kerentanan pada jaringan dengan memindai melalui port yang berbeda.

Pemindaian port adalah fungsionalitas inti Nmaps tetapi juga dapat digunakan untuk mengumpulkan karakteristik jaringan seperti layanan apa yang sedang dijalankan dan nomor versinya, sistem operasi yang digunakan, dan apakah ada aturan firewall / filter paket.

Mengetahui informasi ini sebagai peretas atau pakar keamanan merupakan langkah penting dalam mengidentifikasi kelemahan sistem yang mungkin dimiliki dan potensi eksploitasi yang dapat digunakan.


Catatan: T h adalah alat tidak boleh digunakan dalam kegiatan hacking ilegal. Alih-alih untuk melatih keterampilan Anda, Anda dapat menggunakan situs web ini sebagai target: scanme.nmap.org atau terlibat dalam tantangan CTF (menangkap bendera).

# 2 Penemuan host alias pemindaian ping

Salah satu langkah pertama dalam peretasan apa pun adalah mengidentifikasi target atau yang dikenal sebagai host yang dapat digunakan untuk menyerang. Untuk seorang hacker dia mungkin mencari host yang ada di luar sekumpulan batasan firewall.

Biasanya di jaringan hanya ada beberapa IP aktif pada satu waktu. Ini biasanya berlaku pada jaringan pribadi dengan ruang alamat yang besar. Misalnya 10.0.0.0/8 memiliki 16 juta kemungkinan host! Penemuan host dapat menemukan IP mana yang aktif di jaringan.

Berikut adalah beberapa opsi yang dapat digunakan untuk mengontrol penemuan host. Untuk daftar lengkapnya, buka halaman dokumentasi di sini .

The -sn opsi digunakan untuk hanya melakukan pencarian host karena Nmap secara default akan melakukan port scanning setelah tuan rumah telah ditemukan.

# 3 Memahami status port

Nmap menggunakan 6 status port berbeda:

Terbuka - Port terbuka adalah port yang secara aktif menerima koneksi TCP, UDP, atau SCTP . Port terbuka adalah hal yang paling menarik bagi kami karena merupakan port yang rentan terhadap serangan. Port terbuka juga menunjukkan layanan yang tersedia di jaringan.

Tertutup - Port yang menerima dan merespons paket probe Nmap tetapi tidak ada aplikasi yang mendengarkan pada port itu. Berguna untuk mengidentifikasi bahwa host ada dan untuk deteksi OS.

Filtered - Nmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probe mencapai port . Pemfilteran dapat berasal dari firewall atau aturan router. Seringkali sedikit informasi yang diberikan dari port yang difilter selama pemindaian karena filter dapat menjatuhkan probe tanpa merespons atau merespons dengan pesan kesalahan yang tidak berguna misalnya tujuan tidak dapat dijangkau.

Unfiltered - Port dapat diakses tetapi Nmap tidak tahu apakah itu buka atau tutup. Hanya digunakan dalam pemindaian ACK yang digunakan untuk memetakan kumpulan aturan firewall. Jenis pemindaian lain dapat digunakan untuk mengidentifikasi apakah port terbuka.

Open / filtered - Nmap tidak dapat menentukan antara open dan filtered. Ini terjadi ketika port terbuka tidak memberikan respons. Tidak ada tanggapan yang berarti bahwa probe dijatuhkan oleh filter paket atau tanggapan apa pun diblokir.

Tertutup / difilter - Nmap tidak dapat menentukan apakah port ditutup atau difilter. Hanya digunakan dalam pemindaian idle ID IP.

# 4 Teknik Dasar Pemindaian Port

Perintah yang paling dasar untuk port scanning adalah: nmap <target>. Perintah ini memindai 1000 port TCP pada host. Ini adalah SYN scan ( -sS) yang sangat cepat dan relatif tersembunyi karena tidak menyelesaikan koneksi TCP. Jika pemindaian SYN tidak tersedia karena hak istimewa, pemindaian TCP (- ST) akan digunakan secara default. Pemindaian TCP kurang efisien dan menawarkan kontrol yang lebih sedikit daripada pemindaian SYN.

Pemindaian UDP bekerja dengan mengirimkan paket UDP ke setiap port yang ditargetkan. - https://nmap.org/book/man-port-scanning-techniques.html

Seringkali sangat lambat tetapi tidak boleh dihindari karena banyak layanan berjalan di port ini. Tingkat Nmap membatasi koneksi untuk menghindari membanjiri jaringan. Untuk mempercepat pencarian ini, Anda dapat melihat port yang paling populer, memindai lebih banyak port secara paralel atau menggunakan --host-timeout opsi untuk menghindari host yang lambat.

Catatan: beberapa port dapat diatur untuk memberikan hasil yang membingungkan atau menyesatkan.

SCTP menggabungkan arsitektur TCP dan UDP dan mencakup penghindaran kemacetan, ketahanan terhadap banjir, dan fitur-fitur seperti multi streaming dan multi homing. Seperti pemindaian SYN, pemindaian SCTP cepat, tersembunyi, dan dengan jelas mendefinisikan status port. Ini dapat dilakukan dengan menggunakan -sYopsi.

Opsi pemindaian agresif ( -A) menggabungkan berbagai jenis pemindaian yang berbeda seperti deteksi sistem operasi, pemindaian skrip, dan rute pelacakan. Ini adalah pilihan yang baik ketika Anda menginginkan laporan pemindaian lengkap tanpa peduli seberapa mengganggu Anda.


TLDR;


nmap -sS 192.168.1.1 => Pemindaian SYN 

nmap -sT 192.168.1.1 => Pemindaian TCP 

nmap -sU 192.168.1.1 => Pemindaian UDP 

nmap -sY 192.168.1.1 => Pemindaian SCTP 

nmap -A 192.168.1.1 => Pemindaian agresif


# 5 Teknik pemindaian Port tingkat lanjut

Anda dapat menggabungkan pemindaian UDP ( -sU) dengan pemindaian SCTP atau TCP.

-sN, -sF, -sX digunakan untuk membedakan antara port terbuka dan tertutup dengan memanfaatkan celah di TCP RCF.

  • Port = ditutup ketika paket RST diterima
  • Port = open | difilter jika tidak ada respon
  • Port = tidak difilter saat kesalahan ICMP

Ack scan (-sA) digunakan terutama untuk memetakan aturan firewall dengan mencari tahu apakah mereka stateful dan port mana yang difilter.

-sZ adalah pemindaian gema cookie yang merupakan metode yang lebih tidak jelas dan oleh karena itu kecil kemungkinannya untuk diambil sebagai pemindaian port atau diblokir. Sebuah port terbuka jika paket dijatuhkan atau ditutup jika bendera ABORT dikirim. Satu kelemahannya adalah tidak bisa membedakan antara open | filtered.

Pemindaian zombie ( -sI<zombiehost>[:<probeport>]) adalah pemindaian terbaik saat Anda tidak ingin meninggalkan jejak IP Anda pada sistem target; itu benar-benar pemindaian siluman terbaik. Ini juga memiliki manfaat tambahan untuk mengetahui IP tepercaya karena menggunakan IP zombie. Bereksperimen dengan IP zombie yang berbeda dapat berguna untuk mengetahui IP mana yang dipercaya oleh suatu sistem.

Pemindaian protokol ( -sO) dapat digunakan untuk mengidentifikasi protokol yang didukung oleh sistem target.

# 6 Spesifikasi port

Karena suatu sistem dapat berisi jutaan ips dan ribuan port yang berbeda, akan berguna untuk menentukan port mana yang ingin Anda pindai untuk mengurangi waktu pemindaian. Secara default, nmap memindai 1000 port yang paling mungkin.

  • -p <port-range> misalnya 1–1023 digunakan untuk menentukan port yang akan dipindai
  • Sebaliknya Anda dapat menentukan —-exclude-ports
  • Harus cepat! Gunakan -Funtuk mengurangi port yang dipindai ke 100 teratas.

# 7 Deteksi layanan dan versi

Mengetahui layanan dan versi spesifik dari layanan yang berjalan di port adalah informasi berharga bagi peretas. Versi perangkat lunak yang lebih lama cenderung memiliki kerentanan yang dapat dieksploitasi oleh peretas.

Nmap mencari pola yang diterima dari probe terhadap database layanan yang dikenal untuk kecocokan.
Perintah Nmap untuk deteksi versi: -sV

# 8 Deteksi OS

Deteksi Sistem Operasi dilakukan melalui sidik jari TCP / IP. Ini terdiri dari banyak tes termasuk perbandingan sidik jari dengan daftar yang diketahui dari database Nmaps.

“Saat mode verbose diaktifkan bersama -O, pembuatan urutan ID IP juga dilaporkan. Sebagian besar mesin berada dalam kelas "incremental", yang berarti mereka menaikkan bidang ID di header IP untuk setiap paket yang mereka kirim. Hal ini membuat mereka rentan terhadap beberapa pengumpulan informasi lanjutan dan serangan spoofing. "
Untuk melakukan penggunaan deteksi OS -o.

Nmap menawarkan beberapa opsi tambahan yang dapat digunakan untuk mempercepat atau mempersempit pencarian Anda.

--oscan-limit = Membatasi deteksi OS ke target dengan setidaknya port terbuka dan tertutup yang menghasilkan peluang sukses yang lebih tinggi

--fuzzy = Digunakan saat Nmap tidak dapat menebak dengan jelas, menampilkan skor kepercayaan

--max-os-try = Standarnya adalah 5, setel ke angka yang lebih rendah untuk mempercepat pemindaian.


# 9 Penghindaran dan Spoofing Firewall

Bagian ini memisahkan peretas amatir dari peretas yang lebih berpengalaman. Hacker yang tidak berpengalaman akan sering menggunakan pengaturan default Nmap dan akhirnya IP mereka diblokir oleh IDS target atau paket mereka dijatuhkan oleh firewall jaringan.

Seorang hacker yang berpengalaman akan bersabar dan menyelidiki target menggunakan alamat MAC / IP yang berbeda untuk mendapatkan informasi tentang sistem target. Selanjutnya peretas akan menggunakan keahliannya untuk menghindari aturan firewall menggunakan proxy atau rute berbeda dan menghindari IDS dengan membanjirinya dengan serangan umpan.

Catatan: "Semua IDS utama dilengkapi dengan aturan yang dirancang untuk mendeteksi pemindaian Nmap karena pemindaian terkadang merupakan pendahulu serangan”- https://nmap.org/book/man-bypass-firewalls-ids.html

Apa kepanjangan dari IDS?

IDS = Intrusion detection system . Tugasnya adalah memantau jaringan untuk setiap aktivitas yang mencurigakan dan melaporkan log ke administrator sistem jika ada paket berbahaya yang terdeteksi. Itu juga dapat memblokir IP dari mengakses jaringan di masa depan.

Sebuah firewall dapat berupa hardware atau software. Ini adalah garis pertahanan yang menghentikan atau mengizinkan paket data melalui jaringan dengan menggunakan seperangkat aturan yang telah ditentukan sebelumnya.

Satu hal yang terjadi pada peretas adalah sulit untuk mendeteksi aktivitas jahat jika peretas menggunakan keterampilan dan kesabaran. IDS juga dapat melaporkan banyak kesalahan positif yang memberi waktu lebih banyak kepada peretas sebelum administrator dapat menganalisis log dan mengidentifikasi pelakunya. Menggunakan alamat IP atau MAC palsu bersama dengan proxy dapat membuat pencarian peretas sebenarnya lebih lama.

Nmap menawarkan berbagai opsi skrip berbeda yang digunakan untuk melewati IDS dan firewall. Terserah peretas untuk memutuskan alat yang tepat untuk pekerjaan itu karena tidak ada satu perintah pun yang dijamin dapat berfungsi.

Daftar perintah:

-f atau —- mtu= paket fragmen dan tentukan ukuran fragmen sebagai kelipatan 8. Idenya adalah untuk membagi paket menjadi beberapa paket yang lebih kecil yang membuat pemindaian lebih sulit untuk dideteksi dan dapat digunakan untuk menghindari IDS. Catatan: Beberapa program mengalami kesulitan menangani paket yang terfragmentasi.

-D= Decoy. Ini menerima daftar host umpan yang akan ditampilkan ke target yang Anda pindai. Catatan: bahwa alamat IP Anda akan dimasukkan di antara daftar umpan !! Posisi alamat Anda di antara umpan dapat diubah.

-S = Alamat sumber spoof

-e = Beri tahu Nmap antarmuka mana untuk mengirim / menerima paket

--source-port atau -g= nomor port sumber spoof

--data = Tambahkan data biner kustom ke paket (ingin tahu apa yang bisa kita lakukan dengan ini 🤔)

--data-string = Kirim string khusus bersama dengan paket yang digunakan sebagai komentar misalnya "pemindaian dilakukan oleh administrator sistem"

--data-length = Tambahkan data acak ke paket agar pemindaian lebih sulit dideteksi

--ip-options <S|R [route]|L [route]|T|U ... >; --ip-options <hex string>= Kirim paket dengan opsi IP tertentu. Opsi di sini memungkinkan Anda untuk merekam rute yang diambil oleh paket dan menentukan rute Anda .

--ttl = Waktu untuk hidup untuk IPv4

--randomize-hosts= Acak urutan host target. Membuat pemindaian menjadi kurang jelas

--spoof-mac= Digunakan untuk memalsukan alamat MAC dari sumber. Jika Anda tidak menentukan semua 12 karakter maka Nmap akan secara acak mengisi yang tersisa.

--proxies<comma seperated list of proxy urls in form proto://host:port = Relay koneksi TCP melalui rantai proxy. Proksi digunakan untuk menyembunyikan sumber pemindaian dan untuk menghindari aturan firewall.

--badsum= Menggunakan checksum TCP / UDP yang tidak dikonfigurasi dengan benar. Ini digunakan untuk menyelidiki deteksi firewall atau IDS. Jika tanggapan diterima maka ada firewall / IDS.


Saya berharap bagian ini tidak hanya meningkatkan pemahaman Anda tetapi juga membuka pikiran Anda akan kemungkinan yang tersedia bagi kita melalui opsi yang ditawarkan Nmap ini.


Kesimpulan


Setiap serangan dimulai dengan mengumpulkan intel. Tanpa informasi tentang target ini, serangan yang terpelajar tidak dapat dilakukan. Yang meminimalkan peluang sukses peretas dan bahkan dapat menyebabkan dia tertangkap! Oleh karena itu tidak dapat diremehkan betapa pentingnya langkah pengintaian dalam peretasan apa pun.

Di sisi lain jika sistem Anda tiba-tiba menerima lebih banyak paket dari biasanya maka ini bisa menunjukkan potensi serangan akan terjadi. Mempelajari bagaimana serangan dikoordinasikan adalah langkah pertama menuju pencegahan. Pada bagian 2 kita akan mengeksplorasi teori di balik beberapa opsi skrip ini yang digunakan untuk memindai port dan menghindari firewall / IDS.

Sebagian besar informasi ini berasal dari halaman dokumentasi nmaps asli tetapi jika Anda merasa blog ini lebih ringkas dan lebih mudah dibaca, dukung seri ini dengan tepuk tangan.

Jika Anda tertarik untuk belajar bagaimana menjadi seorang hacker atau bagaimana mempertahankan sistem Anda dengan lebih baik maka beri saya ikuti! Saya juga berencana untuk meliput dan melakukan kerusakan pada peretasan dan panduan terkenal tentang berbagai tantangan menangkap bendera.

Jumat, 29 Januari 2021

Inilah 100 Tools Hacking Yang Sering Di Gunakan Dalam Serangan Cyber Security

Inilah 100 Tools Hacking Yang Sering Di Gunakan Dalam Serangan Cyber Security



Ada banyak sekali tools atau alat yang bisa di gunakan dalam melakukan penetration attack dalam dunia hacking. Tools tools yang para hacker ada yang berbayar dan gratis semua tools itu meraka gunakan sesuai fungsinya untuk mencari kelemahan aplikasi atau untuk mengkploitasi nya.

Kali ini saya akan memberitahukan 100 tools yang sering di gunakan para hacker untuk menyerang keaaman sistem. Berikut 100 tools hacking yang sering di gunakan dan ampuh dalam penggunanya:

  1. Burp Suite : seperangkat alat yang digunakan untuk pengujian penetrasi aplikasi web.
  2. ActiveScan++ : memperluas kemampuan pemindaian aktif dan pasif Burp Suite. Dirancang untuk menambahkan overhead jaringan minimal, ini mengidentifikasi perilaku aplikasi yang mungkin menarik bagi penguji tingkat lanjut: Potensi serangan header host (password reset poisoning, cache poisoning, DNS rebinding)
  3. BurpSentinel : Dengan BurpSentinel, penguji penetrasi dapat dengan cepat dan mudah mengirim banyak permintaan jahat ke parameter permintaan HTTP. Tidak hanya itu, tetapi juga menunjukkan banyak informasi dari respons HTTP, sesuai dengan permintaan serangan. Sangat mudah untuk menemukan buah yang tergantung rendah dan kerentanan tersembunyi seperti ini, dan ini juga memungkinkan penguji untuk fokus pada hal-hal yang lebih penting!
  4. Autorepeater Burp : Permintaan HTTP otomatis yang berulang dengan Burp Suite. 
  5. Autorize Burp: Autorize adalah ekstensi yang bertujuan membantu penguji penetrasi untuk mendeteksi kerentanan otorisasi — salah satu tugas yang lebih memakan waktu dalam pengujian penetrasi aplikasi web.
  6. Burp Beautifier : BurpBeautifier adalah extension Burpsuite untuk mempercantik request / response body, mendukung JS, JSON, HTML, format XML, tulisan Jython 2.7.
  7. Flow : Ekstensi ini menyediakan tampilan seperti riwayat Proxy bersama dengan kemampuan filter pencarian untuk semua alat Burp.
  8. Headless Burp : Ekstensi ini memungkinkan Anda untuk menjalankan alat Spider dan Scanner Burp Suite dalam mode tanpa kepala melalui baris perintah.
  9. Logger ++:  Logger ++ adalah ekstensi logging multi-threaded untuk Burp Suite. Selain permintaan log dan respons dari semua alat Burp Suite, ekstensi memungkinkan filter lanjutan ditentukan untuk menyorot entri yang menarik atau memfilter log hanya yang cocok dengan filter.
  10. WSDL Wizard:  Ekstensi ini memindai server target untuk file WSDL. Setelah melakukan pemetaan normal dari konten aplikasi, klik kanan pada target yang relevan di peta situs, dan pilih "Pindai file WSDL" dari menu konteks. Ekstensi akan mencari konten yang sudah ditemukan untuk URL dengan ekstensi file .wsdl, dan menebak lokasi file WSDL tambahan berdasarkan nama file yang diketahui sedang digunakan. Hasil pemindaian muncul dalam tab keluaran ekstensi di alat Burp Extender.
  11. JSON_Beautifier : Plugin ini menyediakan tab JSON dengan representasi request / response yang lebih cantik .
  12. JSParser : script python 2.7 menggunakan Tornado dan JSBeautifier untuk mengurai URL relatif dari file JavaScript. Ini sangat berguna untuk menemukan permintaan AJAX saat melakukan riset keamanan atau berburu bug bounty.
  13. Knockpy : Knockpy adalah Tools python yang dirancang untuk menghitung subdomain pada domain target melalui daftar kata. Ini dirancang untuk memindai transfer zona DNS dan melewati catatan DNS wildcard secara otomatis, jika diaktifkan. Knockpy sekarang mendukung kueri ke subdomain VirusTotal, Anda dapat mengatur API_KEY di dalam file config.json.
  14. Lazys3 : script Ruby untuk brute-force untuk AWS s3 bucket menggunakan permutasi yang berbeda.
  15. Sublist3r : Sublist3r adalah Tools python yang dirancang untuk menghitung subdomain situs web menggunakan OSINT. Ini membantu penguji penetrasi dan pemburu bug mengumpulkan dan mengumpulkan subdomain untuk domain yang mereka targetkan. Sublist3r menghitung subdomain menggunakan banyak mesin pencari seperti Google, Yahoo, Bing, Baidu dan Ask. Sublist3r juga menghitung subdomain menggunakan Netcraft, Virustotal, ThreatCrowd, DNSdumpster, dan ReverseDNS.
  16. Teh_s3_bucketeers : Teh_s3_bucketeers adalah Tools keamanan untuk menemukan bucket S3 di platform AWS Amazon. 
  17. Virtual-host-discovery : Ini adalah pemindai HTTP dasar yang menyebutkan host virtual pada alamat IP tertentu. Selama pengintaian, ini mungkin membantu memperluas target dengan mendeteksi kode lama atau yang tidak digunakan lagi. Ini juga dapat mengungkapkan host tersembunyi yang secara statis dipetakan di file / etc / hosts pengembang.
  18. Wpscan : WPScan adalah pemindai keamanan WordPress kotak hitam gratis (untuk penggunaan non-komersial) yang ditulis untuk profesional keamanan dan blogger untuk menguji keamanan situs mereka.
  19. Webscreenshot : Sebuah script sederhana untuk melakukan screenshot daftar website, berdasarkan script PhantomJS url-to-image.
  20. Asnlookup : Tools Informasi ASN menampilkan informasi tentang Autonomous System Number (ASN) alamat IP, seperti: pemilik IP, tanggal pendaftaran, registrar yang menerbitkan, dan rentang maksimum AS dengan total IP.
  21. Unfurl : Unfurl adalah alat yang menganalisis kumpulan besar URL dan memperkirakan entropinya untuk menyaring URL yang mungkin rentan terhadap serangan.
  22. Waybackurls : Terima domain yang dipisahkan baris di stdin, ambil URL yang diketahui dari Mesin Wayback untuk * .domain dan keluarkan di stdout.
  23. Httprobe : Mengambil daftar domain dan probe untuk bekerja di server http dan https.
  24. Meg : Meg adalah alat untuk mengambil banyak URL tanpa membebani server. Ini dapat digunakan untuk mengambil banyak jalur untuk banyak host, atau mengambil satu jalur untuk semua host sebelum berpindah ke jalur berikutnya dan mengulang.
  25. Gau : Getallurls (gau) mengambil URL yang diketahui dari Open Threat Exchange AlienVault, Wayback Machine, dan Common Crawl untuk domain tertentu. Terinspirasi oleh waybackurls Tomnomnom.
  26. Ffuf : Web fuzzer cepat yang ditulis dengan Go.
  27. Dirsearch : Alat baris perintah sederhana yang dirancang untuk memaksa direktori dan file di situs web.
  28. OWASP Zed : OWASP Zed Attack Proxy (ZAP) adalah alat sumber terbuka yang ditawarkan oleh OWASP (Proyek Keamanan Aplikasi Web Terbuka), untuk pengujian penetrasi situs web / aplikasi web Anda. Ini membantu Anda menemukan kerentanan keamanan dalam aplikasi Anda.
  29. Subfinder : Subfinder adalah alat penemuan subdomain yang menemukan subdomain yang valid untuk situs web dengan menggunakan sumber online pasif. Ini memiliki arsitektur modular sederhana dan dioptimalkan untuk kecepatan. Subfinder dibuat untuk melakukan satu hal saja - enumerasi subdomain pasif, dan melakukannya dengan sangat baik.
  30. EyeWitnees : EyeWitness dirancang untuk mengambil screenshot dari situs web, memberikan beberapa info header server, dan mengidentifikasi kredensial default apa pun. EyeWitness dirancang untuk berjalan di Kali Linux. Ini akan otomatis mendeteksi file yang Anda berikan dengan -f sebagai file teks dengan URL di setiap baris baru, keluaran nmap xml, atau keluaran nessus xml. Flag --timeout sepenuhnya opsional, dan memungkinkan Anda memberikan waktu maksimal untuk menunggu saat mencoba merender dan mengambil screenshot halaman web.
  31. Nuclei : Nuclei adalah alat cepat untuk pemindaian bertarget yang dapat dikonfigurasi berdasarkan template yang menawarkan ekstensibilitas besar-besaran dan kemudahan penggunaan.
  32. Naabu : Naabu adalah alat pemindaian port yang ditulis dalam Go yang memungkinkan Anda menghitung port yang valid untuk host dengan cara yang cepat dan andal. Ini adalah alat yang sangat sederhana yang melakukan scan SYN cepat pada host / daftar host dan mendaftar semua port yang mengembalikan balasan.
  33. Shuffledns : ShuffleDNS adalah pembungkus sekitar massdns ditulis dalam go yang memungkinkan Anda untuk menghitung subdomain berlaku menggunakan bruteforce aktif, serta subdomain tekad dengan penanganan wildcard dan mudah dukungan input-output.
  34. Dnsprobe : DNSProbe adalah alat yang dibangun di atas penelusuran ulang yang memungkinkan Anda melakukan beberapa kueri dns pilihan Anda dengan daftar resolver yang disediakan pengguna.
  35. Chaos : Chaos secara aktif memindai dan memelihara data aset di seluruh internet. Proyek ini dimaksudkan untuk meningkatkan penelitian dan menganalisis perubahan seputar DNS untuk wawasan yang lebih baik.
  36. Subjack : Subjack adalah alat Subdomain Takeover yang ditulis dalam Go yang dirancang untuk memindai daftar subdomain secara bersamaan dan mengidentifikasi subdomain yang dapat dibajak. Dengan kecepatan dan efisiensi Go, alat ini sangat menonjol dalam pengujian massal. Selalu periksa kembali hasil secara manual untuk menyingkirkan positif palsu.
  37. gitGraber : gitGraber adalah alat yang dikembangkan di Python3 untuk memantau GitHub guna mencari dan menemukan data sensitif secara real time untuk berbagai layanan online.
  38. Shhgit : Shhgit menemukan rahasia dan file sensitif di seluruh kode GitHub dan Gists yang dilakukan hampir secara real-time dengan mendengarkan GitHub Events API.
  39. Commit-stream : Commit-stream mengekstrak log komit dari API peristiwa Github, memperlihatkan detail pembuat (nama dan alamat email) yang terkait dengan repositori gitub secara real time.
  40. Masscan : Ini adalah pemindai port skala Internet. Itu dapat memindai seluruh Internet dalam waktu kurang dari 6 menit, mentransmisikan 10 juta paket per detik, semuanya dari satu mesin.
  41. Massdns : MassDNS adalah pemecah rintisan DNS berperforma tinggi sederhana yang menargetkan mereka yang ingin menyelesaikan sejumlah besar nama domain dalam urutan jutaan atau bahkan miliaran. Tanpa konfigurasi khusus, MassDNS mampu menyelesaikan lebih dari 350.000 nama per detik menggunakan resolver yang tersedia untuk umum.
  42. Findomain : Findomain menawarkan layanan pemantauan khusus yang dihosting di Amazon (hanya versi lokalnya yang gratis), yang memungkinkan Anda untuk memantau domain target Anda dan mengirim peringatan ke webhook Discord dan Slack atau obrolan Telegram ketika subdomain baru ditemukan.
  43. Amass : Proyek Amass OWASP melakukan pemetaan jaringan permukaan serangan dan penemuan aset eksternal menggunakan pengumpulan informasi sumber terbuka dan teknik pengintaian aktif.
  44. Dnsgen : Alat ini menghasilkan kombinasi nama domain dari input yang disediakan. Kombinasi dibuat berdasarkan daftar kata. Kata-kata kustom diekstraksi per eksekusi.
  45. Dngrep : Utilitas untuk mencari dengan cepat nama DNS yang telah diatur sebelumnya. Dibangun di sekitar kumpulan data Rapid7 rdns & fdns.
  46. Wfuzz : Wfuzz telah dibuat untuk memfasilitasi tugas dalam penilaian aplikasi web dan didasarkan pada konsep sederhana: ini menggantikan referensi apa pun ke kata kunci FUZZ dengan nilai muatan yang diberikan.
  47. Aquatone : Aquatone adalah alat untuk inspeksi visual situs web di sejumlah besar host, yang memberikan gambaran umum yang mudah tentang permukaan serangan berbasis HTTP.
  48. WhatWeb : WhatWeb mengenali teknologi web termasuk sistem manajemen konten (CMS), platform blogging, paket statistik / analitik, perpustakaan JavaScript, server web, dan perangkat tertanam. WhatWeb memiliki lebih dari 1800 plugin, masing-masing mengenali sesuatu yang berbeda. WhatWeb juga mengidentifikasi nomor versi, alamat email, ID akun, modul kerangka kerja web, kesalahan SQL, dan banyak lagi.
  49. Dirb : 'DIRB adalah pemindai konten web. Ini meluncurkan serangan berbasis kamus terhadap server web dan menganalisis responsnya. 
  50. Dnscan : Dnscan adalah pemindai subdomain DNS berbasis daftar kata python.
  51. Sublert : Sublert adalah alat keamanan dan pengintaian yang ditulis dengan Python untuk memanfaatkan transparansi sertifikat dengan tujuan semata-mata untuk memantau subdomain baru yang digunakan oleh organisasi tertentu dan sertifikat TLS / SSL yang diterbitkan. Alat ini seharusnya dijadwalkan untuk berjalan secara berkala pada waktu, tanggal, atau interval tertentu (Idealnya setiap hari). Subdomain teridentifikasi baru akan dikirim ke ruang kerja Slack dengan push notifikasi. Selanjutnya, alat tersebut melakukan resolusi DNS untuk menentukan subdomain yang berfungsi.
  52. Recon-ng : Recon-ng adalah kerangka kerja pengintaian berfitur lengkap yang dirancang dengan tujuan menyediakan lingkungan yang kuat untuk melakukan pengintaian open source berbasis web dengan cepat dan menyeluruh.
  53. Jok3r : Jok3r adalah kerangka kerja yang membantu penguji penetrasi dengan infrastruktur jaringan dan penilaian keamanan web. Tujuannya adalah untuk mengotomatiskan sebanyak mungkin agar dapat dengan cepat mengidentifikasi dan mengeksploitasi kerentanan "buah yang menggantung rendah" dan "menang cepat" pada layanan TCP / UDP yang paling umum dan teknologi web yang paling umum (server, CMS, bahasa ...) .
  54. DirBuster : Alat ini adalah aplikasi java multi-threaded yang digunakan untuk melakukan kekerasan terhadap direktori dan nama file di web dan server aplikasi. DirBuster mencoba untuk menemukan direktori dan halaman tersembunyi dalam aplikasi web, memberikan pengguna vektor serangan tambahan.
  55. Altdns : Altdns adalah alat pengintaian DNS yang memungkinkan penemuan subdomain yang sesuai dengan pola. Altdns mengambil kata-kata yang mungkin ada di subdomain di bawah domain (seperti test, dev, staging), serta daftar subdomain yang dikenal.
  56. Recon_profile : Alat ini untuk membantu membuat alias yang mudah dijalankan melalui SSH / terminal.  
  57. BBHT : Bug Bounty Hunting Tools adalah skrip untuk menginstal alat paling populer yang digunakan saat mencari kerentanan untuk program bug bounty.
  58. MobSF : Kerangka Kerja Keamanan Seluler (MobSF) adalah kerangka kerja pengujian pena, analisis malware, dan penilaian keamanan aplikasi seluler all-in-one otomatis (Android / iOS / Windows) yang mampu melakukan analisis statis dan dinamis.
  59. Jadx : Jadx adalah dekompiler dex ke Java. Baris perintah dan alat GUI untuk menghasilkan kode sumber Java dari file Android Dex dan Apk. 
  60. Dex2Jar : Dex2Jar adalah alat yang tersedia secara gratis untuk bekerja dengan Android “. dex ”dan Java“. class ”. 
  61. Radare2 : Toolchain gratis / gratis untuk memudahkan beberapa tugas tingkat rendah, seperti forensik, rekayasa balik perangkat lunak, mengeksploitasi, debugging, dll. Ini terdiri dari sejumlah besar pustaka (yang diperluas dengan plugin) dan program yang dapat diotomatiskan dengan hampir semua bahasa pemrograman.
  62. Genymotion:  Emulator Android lintas platform untuk pengembang & teknisi QA. Kembangkan & otomatiskan pengujian Anda untuk menghasilkan aplikasi dengan kualitas terbaik.
  63. Frida "Universal" SSL Unpinner : Unpinner universal. 
  64. Frida : Perangkat instrumentasi dinamis untuk pengembang, insinyur terbalik, dan peneliti keamanan.
  65. SQLNinja : Sqlninja adalah alat yang ditargetkan untuk mengeksploitasi kerentanan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back-endnya.
  66. XSS hunter : XSS Hunter memungkinkan Anda menemukan semua jenis kerentanan skrip lintas situs, termasuk XSS buta yang sering terlewat. Layanan ini bekerja dengan menghosting probe XSS khusus yang, setelah diaktifkan, memindai halaman dan mengirim informasi tentang halaman yang rentan ke layanan XSS Hunter.
  67. NoSQLMap : NoSQLMap adalah alat Python open source yang dirancang untuk mengaudit, serta mengotomatiskan serangan injeksi, dan mengeksploitasi kelemahan konfigurasi default dalam database NoSQL dan aplikasi web menggunakan NoSQL untuk mengungkapkan atau mengkloning data dari database. 
  68. Ysoserial : Alat bukti konsep untuk menghasilkan muatan yang mengeksploitasi deserialisasi objek Java yang tidak aman. 
  69. Sqlmap : Sqlmap adalah alat pengujian penetrasi sumber terbuka yang mengotomatiskan proses mendeteksi dan mengeksploitasi kekurangan injeksi SQL dan mengambil alih server database. Muncul dengan mesin pendeteksi yang kuat, banyak fitur khusus untuk penguji penetrasi tertinggi, dan berbagai sakelar termasuk sidik jari database, pengambilan data dari database, mengakses sistem file yang mendasarinya, dan menjalankan perintah pada sistem operasi melalui out- koneksi band.
  70. SSRFTest : Alat pengujian SSRF.
  71. Retire.JS : Memindai situs web untuk perpustakaan js yang rentan.
  72. Spiderfoot : SpiderFoot adalah alat otomatisasi kecerdasan sumber terbuka (OSINT). Ini terintegrasi dengan hampir semua sumber data yang tersedia, dan mengotomatiskan pengumpulan OSINT sehingga Anda dapat fokus pada analisis data.
  73. OpenVAS : OpenVAS adalah pemindai kerentanan berfitur lengkap. Kemampuannya mencakup pengujian yang tidak diautentikasi, pengujian yang diautentikasi, berbagai protokol Internet dan industri tingkat tinggi dan tingkat rendah, penyetelan kinerja untuk pemindaian skala besar, dan bahasa pemrograman internal yang kuat untuk mengimplementasikan semua jenis uji kerentanan.
  74. Nikto : Nikto adalah pemindai server web Open Source (GPL) yang melakukan tes komprehensif terhadap server web untuk beberapa item, termasuk lebih dari 6700 file / program yang berpotensi berbahaya, memeriksa versi lama dari lebih dari 1250 server, dan masalah khusus versi di atas 270 server.
  75. Wapiti : Wapiti memungkinkan Anda untuk mengaudit keamanan situs web atau aplikasi web Anda. Ia melakukan pemindaian "kotak hitam" (tidak mempelajari kode sumber) dari aplikasi web dengan merayapi halaman web dari aplikasi web yang diterapkan, mencari skrip dan formulir yang dapat memasukkan data.
  76. Metasploit : Metasploit adalah kerangka kerja pengujian penetrasi sumber terbuka.
  77. Maltego : Maltego adalah kecerdasan sumber terbuka (OSINT) dan alat analisis tautan grafis untuk mengumpulkan dan menghubungkan informasi untuk tugas-tugas investigasi.
  78. Canvas : CANVAS menawarkan ratusan eksploitasi, sistem eksploitasi otomatis, dan kerangka kerja pengembangan eksploitasi yang komprehensif dan andal untuk penguji penetrasi dan profesional keamanan di seluruh dunia.
  79. Sn1per : Sn1per Community Edition adalah pemindai otomatis yang dapat digunakan selama uji penetrasi untuk menghitung dan memindai kerentanan. Sn1per Professional adalah addon pelaporan premium Xero Security untuk Penguji Penetrasi Profesional, Peneliti Bug Bounty, dan tim Keamanan Perusahaan untuk mengelola lingkungan yang luas dan cakupan pentest.
  80. Lazyrecon : LazyRecon adalah skrip yang ditulis dalam Bash, dimaksudkan untuk mengotomatiskan tugas-tugas pengintaian dan pengumpulan informasi yang membosankan. Informasi tersebut diatur dalam laporan html di bagian akhir, yang membantu Anda mengidentifikasi langkah selanjutnya.
  81. Osmedeus : Osmedeus memungkinkan Anda untuk secara otomatis menjalankan koleksi alat yang mengagumkan untuk pengintaian dan pemindaian kerentanan terhadap target.
  82. Reconness : ReconNess membantu Anda menjalankan dan menyimpan semua #recon Anda di tempat yang sama sehingga Anda dapat fokus hanya pada target yang berpotensi rentan tanpa gangguan dan tanpa memerlukan banyak keterampilan bash, atau keterampilan pemrograman secara umum.
  83. IronWASP : IronWASP (Platform pengujian Keamanan Lanjutan Aplikasi Web Besi) adalah alat sumber terbuka yang digunakan untuk pengujian kerentanan aplikasi web. Ini dirancang sedemikian rupa sehingga pengguna yang memiliki pengetahuan yang benar dapat membuat pemindai mereka sendiri menggunakan ini sebagai kerangka kerja. IronWASP dibuat menggunakan Python dan Ruby dan pengguna yang memiliki pengetahuan tentangnya akan dapat menggunakan platform ini sepenuhnya. Namun, IronWASP menyediakan banyak fitur yang mudah dipahami.
  84. Nmap : Nmap ("Network Mapper") adalah utilitas gratis dan open-source (lisensi) untuk penemuan jaringan dan audit keamanan.
  85. Shodan : Shodan menyediakan API publik yang memungkinkan alat lain untuk mengakses semua data Shodan. Integrasi tersedia untuk Nmap, Metasploit, Maltego, FOCA, Chrome, Firefox dan banyak lagi.
  86. Censys : Censys memindai sebagian besar port dan menampung database sertifikat terbesar di dunia, dan memberikan tampilan terkini dan menyeluruh dari aset Anda yang diketahui dan tidak dikenal.
  87. Rapid7 Forward DNS (FDNS) : Dataset ini berisi tanggapan atas permintaan DNS untuk semua nama DNS penerusan yang dikenal oleh Project Sonar Rapid7. 
  88. C99.nl : C99.nl adalah pemindai yang memindai seluruh domain untuk menemukan subdomain sebanyak mungkin.
  89. Seclists : SecLists adalah rekan penguji keamanan. Ini adalah kumpulan dari berbagai jenis daftar yang digunakan selama penilaian keamanan, dikumpulkan di satu tempat. Jenis daftar termasuk nama pengguna, kata sandi, URL, pola data sensitif, muatan fuzzing, kerangka web, dan banyak lagi. Tujuannya adalah untuk mengaktifkan penguji keamanan untuk menarik repositori ini ke kotak pengujian baru dan memiliki akses ke setiap jenis daftar yang mungkin diperlukan.
  90. Payloads All The Things : Daftar payload yang berguna dan pemintas untuk Keamanan Aplikasi Web. Jangan ragu untuk meningkatkan muatan dan teknik Anda.
  91. Ettercap : Ettercap adalah suite komprehensif yang menampilkan sniffing koneksi langsung, pemfilteran konten, dan dukungan untuk pembedahan aktif dan pasif dari banyak protokol, termasuk beberapa fitur untuk analisis jaringan dan host.
  92. Transformasi : Transformasi membuatnya lebih mudah untuk mendeteksi ketidakjelasan data umum, yang dapat mengungkap kerentanan keamanan atau memberikan wawasan tentang menerobos pertahanan. 
  93. John the Ripper : John the Ripper adalah perangkat lunak gratis dan Open Source, terutama didistribusikan dalam bentuk kode sumber.
  94. Wireshark : Wireshark® adalah penganalisis protokol jaringan yang memungkinkan Anda menangkap dan secara interaktif menelusuri lalu lintas yang berjalan di jaringan komputer.  
  95. Foxyproxy : FoxyProxy adalah alat manajemen proxy tingkat lanjut yang sepenuhnya menggantikan kemampuan proxy terbatas Firefox. Untuk alat yang lebih sederhana dan opsi konfigurasi yang tidak terlalu canggih, gunakan FoxyProxy Basic. 
  96. Wappalyzer : Wappalyzer adalah ekstensi browser yang mengungkap teknologi yang digunakan di situs web. Ini mendeteksi sistem manajemen konten, platform eCommerce, server web, kerangka kerja JavaScript, alat analitik dan banyak lagi.
  97. Buildwith : Tujuan BuiltWith adalah untuk membantu pengembang, peneliti, dan perancang mengetahui teknologi apa yang digunakan halaman web, yang dapat membantu mereka memutuskan teknologi apa yang akan diterapkan sendiri.
  98. Altair : Altair GraphQL Client membantu Anda men-debug kueri dan implementasi GraphQL - mengurus bagian tersulit sehingga Anda dapat fokus untuk benar-benar menyelesaikan sesuatu.
  99. THC Hydra : Alat ini adalah kode bukti konsep, yang dirancang untuk memberikan kemungkinan kepada peneliti dan konsultan keamanan untuk menunjukkan betapa mudahnya mendapatkan akses tidak sah dari jarak jauh ke sistem.
  100. Swiftness X : Alat pencatat untuk BB dan pentesting.

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notification
This is just an example, you can fill it later with your own note.
Done