hapidzfadli: Penetration Testing
News Update
Loading...
Tampilkan postingan dengan label Penetration Testing. Tampilkan semua postingan
Tampilkan postingan dengan label Penetration Testing. Tampilkan semua postingan

Selasa, 23 Februari 2021

Linux Untuk Pemula #2: Perintah Linux Dasar

Linux Untuk Pemula #2: Perintah Linux Dasar

 


Sama seperti bagaimana kita menggunakan Windows setiap hari, membuat folder, memindahkan file, menyalin sesuatu, kita akan mempelajari operasi harian ini untuk Linux.

Kami akan menghabiskan sebagian besar waktu kami di terminal, yang merupakan antarmuka baris perintah dari sistem operasi kami. Di sinilah kita mengetik perintah untuk melakukan operasi yang kita inginkan.

Perintah "pwd"

Sebelum kita mulai, kita harus tahu di direktori mana kita bekerja, dan di mana file yang kita buat akan disimpan. Perintah pwd adalah salah satu cara untuk mengidentifikasi direktori tempat kita berada.

Jadi seperti yang kami lakukan dalam kasus kami, kami menemukan bahwa kami berada di direktori / root .





Perintah "whoami"

Menggunakan perintah whoami kita melihat pengguna mana yang kita masuki. Di sini, kami masuk sebagai root (yang diterjemahkan menjadi administrator dalam istilah windows)





cd: Mengubah direktori

Untuk mengubah direktori melalui terminal, kami menggunakan perintah cd . Mari kita ubah direktori kita saat ini ke Desktop.

cd Desktop/




ls: Melihat Daftar Isi Folder

Untuk melihat isi direktori kita menggunakan   perintah "ls" , (sangat mirip dengan perintah dir di windows)




Perintah "Bantuan"

Hampir setiap perintah, aplikasi, dan atau utilitas di Linux memiliki file bantuan khusus yang memandu penggunaannya. Jika Anda ingin mempelajari lebih lanjut tentang perintah tertentu atau jika Anda mengalami kebuntuan, help (-h, –help) akan menjadi teman terbaik Anda.

Mari cari tahu lebih lanjut tentang kerangka kerja volatilitas.

volatility --help




man: Halaman Manual

Selain file bantuan, sebagian besar perintah dan aplikasi juga memiliki halaman manual, yang dapat diakses melalui pengetikan man before the command.

Seperti yang terlihat di bawah, ini memberikan deskripsi dan semua tag yang dapat digunakan dengan perintah ls.

man ls



















locate: Mencari kata kunci

Saat mencari kata kunci tertentu, salah satu cara termudah untuk melakukannya adalah dengan menggunakan lokasi . Ketik cari dan kemudian kata kunci di terminal dan itu akan mencari seluruh sistem file untuk kejadian itu.

Meskipun ada beberapa kekurangan menggunakan lokasi karena menyediakan terlalu banyak informasi dan database yang digunakannya diperbarui sekali sehari, sehingga Anda tidak dapat menemukan file yang dibuat beberapa menit atau jam yang lalu.

Mari cari kata kunci: CTF with

locate CTF | more









whereis: Menemukan binari

Mari kita mulai bagian ini dengan apa itu binari?

File yang dapat dieksekusi , mirip dengan .exe di Windows disebut sebagai binari. File-file ini biasanya berada di direktori / usr / bin atau / user / sbin .

Utilitas seperti ls , cd , cat , ps (kita akan membahas beberapa di antaranya nanti di artikel) disimpan di direktori ini juga.

Saat mencari file biner, kita bisa menggunakan perintah whereis. Ini mengembalikan jalur biner serta halaman manualnya. Menemukan file biner: git.

whereis git




which: Menemukan binari

Perintah mana yang lebih spesifik dan hanya mengembalikan lokasi biner dalam variabel PATH di Linux. Menemukan file biner: git.

which git







Memfilter dengan grep

Sangat sering ketika menggunakan baris perintah, Anda ingin mencari kata kunci tertentu, di sinilah grep masuk.

Mari cari kata: echo, di file simple_bash.sh dengan mengetik
grep -I "echo" simple_bash.sh






Pemikiran kasus penggunaan grep yang paling umum untuk menyalurkan output ke dalamnya dengan kata kunci untuk memfilter output.

Di sini kami menggunakan grep hanya untuk mendapatkan alamat IP mesin kami, daripada semua informasi lain yang datang saat menjalankan perintah ifconfig . (Kami akan menyentuh ifconfig yang umum di bagian selanjutnya)

ifconfig | grep inet







Menelusuri dengan perintah "find"

Perintah find adalah utilitas pencarian yang paling kuat dan fleksibel. Ia mampu parameter yang berbeda, termasuk, nama file (jelas), tanggal pembuatan dan atau modifikasi, pemilik, grup, izin dan ukurannya.

Di sini kita menggunakan -type dan -name tag yang memberitahu menemukan jenis file yang kita cari serta namanya. Garis miring terbalik ( / ) menunjukkan direktori root, di mana kita ingin mencari file tersebut.

find / -type f -name hacking_articles






Jika hasil Anda terlihat seperti ini:









tu karena perintah find juga mencari melalui direktori yang tidak memiliki izin untuk diakses akun Anda. Oleh karena itu, untuk hasil yang lebih bersih, kami menggunakan 2> & 1 yang mengirimkan semua kesalahan izin ditolak ke / dev / null (menjadi tidak ada) dan kemudian menggunakan grep memfilternya dari keluaran)

find / -type f -name hacking_articles 2>&1 | grep -v "Permission Denied"

Perintah "cat"

Kami menggunakan perintah cat untuk menampilkan konten file di terminal.
cat hacking-articles.txt


Membuat file dengan "touch"

Perintah sentuh memungkinkan Anda membuat file baru. Cukup dengan menentukan nama file setelah perintah sentuh akan menghasilkan pembuatan file itu.
touch hacking-artciles-2.txt

mkdir: Membuat direktori

Untuk membuat direktori atau mkdir, kita hanya perlu menentukan nama direktori setelah perintah mkdir.

mkdir Documents/ignite

cp: Menyalin file

Untuk menyalin file kami menggunakan cp, yang membuat duplikat file di lokasi yang ditentukan. Mari salin file teks yang kita buat sebelumnya ke direktori yang baru kita buat di atas. Kami kemudian membuat daftar isi direktori untuk memastikan bahwa file tersebut telah disalin.

cp hacking-articles-2.txt Documents/ignite

mv: Memindahkan / Mengganti nama file

Kita dapat menggunakan perintah move : mv tidak hanya untuk memindahkan file di lokasi yang ditentukan tetapi juga mengganti namanya. 

mv hacking-articles-2.txt /root/Documents/

rm: Menghapus file

Untuk menghapus file, Anda cukup menggunakan perintah rm . Mari kita hapus file " hacking-Articles-2.txt ".

rm hacking-artcles-2.txt

rmdir: Menghapus direktori

Untuk menghapus direktori, kami menggunakan perintah rmdir yang merupakan singkatan dari "hapus direktori". Mari kita hapus direktori " ignite_screenshots ".

rmdir ignite_screenshots/

Manipulasi teks

Di Linux, hampir semua yang akan Anda hadapi akan menjadi file , lebih sering lagi berupa file teks; misalnya, file konfigurasi. Karenanya, mempelajari cara memanipulasi teks menjadi sangat penting saat mengelola Linux dan aplikasinya.

Meraih head file


Saat menangani file besar, kita dapat menggunakan perintah head, yang secara default menampilkan 10 baris pertama file. Mari kita lihat 10 baris pertama dari file etter.dns .

head /etc/Ettercap/etter.dns

Meraih tail file


Mirip dengan perintah head, perintah tail digunakan untuk melihat baris terakhir file.

Meraih ekor file

Mirip dengan perintah head, perintah tail digunakan untuk melihat baris terakhir file.
tail /etc/ettercap/etter.dns

nl: Penomoran baris


Kita dapat menggunakan perintah nl untuk memberi nomor pada baris saat ia mengeluarkannya di jendela terminal. 
nl /etc/Ettercap/etter.dns


sed: Untuk menemukan & Mengganti Teks

Perintah sed memungkinkan Anda mencari kemunculan sebuah kata atau pola teks dan kemudian melakukan beberapa tindakan padanya. 
sed s/WWW/www/g hacking-artciles.in

selengkapnya: Mengontrol tampilan file

Perintah more menampilkan halaman file pada satu waktu dan memungkinkan Anda menggulir ke bawah menggunakan tombol ENTER. M
more /etc/ettercap/etter.dns

less: Menampilkan dan memfilter file

Perintah less sangat mirip dengan more, tetapi ia hadir dengan fungsionalitas tambahan untuk dapat memfilter kata kunci. 
less /etc/ettercap/etter.dns

Memasang dan Menghapus Perangkat Lunak

Kami sering kali perlu menginstal perangkat lunak yang tidak disertakan dengan distribusi Linux Anda atau kemudian bahkan menghapus perangkat lunak yang tidak diinginkan.

Dalam distribusi Linux berbasis Debian, seperti Kali Linux (yang saya gunakan), pengelola perangkat lunak default adalah Advance Packaging Tool atau disingkat apt. Hanya bagaimana kami pergi ke Appstore untuk mengunduh aplikasi, kami memiliki repositori di Linux. Kita akan belajar bagaimana mengakses repositori ini, mencari di dalamnya dan mendownload darinya. 

Mencari paket untuk diinstal


Sebelum kita mengunduh paket perangkat lunak apa pun, mari kita periksa apakah itu tersedia di repositori, di mana operasi Linux kita menyimpan informasi. Kami akan menggunakan alat apt.

Ketik pencarian apt-cache dan kemudian paket yang ingin Anda cari, mari cari Hydra yang merupakan alat cracking login.

Sorotan adalah alat yang sedang kita bicarakan.

apt-cache search hydra

Menginstal paket


Sekarang mari kita instal paket yang kita inginkan. Kali ini kita akan menggunakan perintah apt-get diikuti dengan install dan nama paket.

Mari instal git, yang nantinya memungkinkan kita menarik repositori dari Github untuk menginstal alat lainnya.
apt-get install git

Menghapus paket


Untuk menghapus paket apa pun dari mesin Anda, cukup ketik hapus setelah apt-get dengan nama paket.

Mari hapus paket git. (Saya sarankan untuk Tekan n untuk membatalkan langkah ini)

apt-get remove git


Membersihkan paket


Kadang-kadang paket yang baru saja kami hapus meninggalkan file sisa (contoh akan file konfigurasi) Untuk sepenuhnya menghapus semuanya bersih, kami menggunakan opsi pembersihan dengan apt-get .

Mari kita coba membersihkan git (sekali lagi Anda dapat menekan n untuk membatalkan)

apt-get purge git


Memperbarui repositori
Merupakan praktik yang baik untuk memperbarui repositori karena biasanya diperbarui dengan perangkat lunak baru atau versi terbaru dari perangkat lunak yang ada. Pembaruan ini harus diminta dan dapat dilakukan dengan mengetik pembaruan setelah apt-get.

Mari perbarui repositori kita. (Catatan: pembaruan tidak menerapkan perubahan ini hanya mengunduhnya)
apt-get update


Meningkatkan repositori


Untuk menerapkan perubahan dari perintah yang kita jalankan di atas: update, kita harus menjalankan apt-get dengan tag upgrade . Ini kemudian menginstal atau lebih tepatnya meningkatkan semua pembaruan baru yang diunduh ke sistem.

(Catatan: Meningkatkan dapat memakan waktu, jadi Anda mungkin tidak dapat menggunakan sistem Anda untuk sementara waktu

apt-get upgrade


Menambahkan repositori ke file sources.list

Server yang menyimpan informasi perangkat lunak untuk distribusi Linux tertentu dikenal sebagai repositori. Kita dapat memasukkan nano ke dalam file di /etc/apt/sources.list dan menambahkan repositori di sini.

(Saya sarankan untuk tidak menambahkan repositori eksperimental di sources.list Anda karena mereka dapat mengunduh perangkat lunak yang bermasalah dan menyebabkan banyak hal rusak.)

Disorot adalah repositori yang digunakan Kali Linux saya.

nano /etc/apt/sources.list
Linux Untuk Pemula : Mengapa menggunakan Linux untuk pentesting? #1

Linux Untuk Pemula : Mengapa menggunakan Linux untuk pentesting? #1

 


Ketika datang ke pengujian penetrasi, sistem operasi berbasis Linux selalu dipetakan padanya. Artikel ini akan membantu Anda memahami dasar-dasar Linux. Jadi ayo mulai.

Mengapa menggunakan Linux untuk pentesting?

Linux menawarkan level kontrol yang jauh lebih tinggi dari sistem operasi, belum lagi open source . Ini juga membuat Linux transparan dan lebih mudah dimengerti. Sebelum kita mencoba untuk “meretas” apapun, adalah suatu keharusan untuk mengetahui cara kerjanya, inilah mengapa transparansi di Linux merupakan nilai tambah yang sangat besar.

Karena Linux sangat populer di antara komunitas pengujian pena, sebagian besar kerangka kerja dan alat pengujian penetrasi yang digunakan juga kemudian dibuat untuk Linux .

Pemeliharaan juga relatif mudah karena perangkat lunak dapat dengan mudah diinstal dari repositori. Ini juga sangat stabil jika dibandingkan dengan sistem operasi tradisional seperti Windows.

Jumat, 29 Januari 2021

Inilah 100 Tools Hacking Yang Sering Di Gunakan Dalam Serangan Cyber Security

Inilah 100 Tools Hacking Yang Sering Di Gunakan Dalam Serangan Cyber Security



Ada banyak sekali tools atau alat yang bisa di gunakan dalam melakukan penetration attack dalam dunia hacking. Tools tools yang para hacker ada yang berbayar dan gratis semua tools itu meraka gunakan sesuai fungsinya untuk mencari kelemahan aplikasi atau untuk mengkploitasi nya.

Kali ini saya akan memberitahukan 100 tools yang sering di gunakan para hacker untuk menyerang keaaman sistem. Berikut 100 tools hacking yang sering di gunakan dan ampuh dalam penggunanya:

  1. Burp Suite : seperangkat alat yang digunakan untuk pengujian penetrasi aplikasi web.
  2. ActiveScan++ : memperluas kemampuan pemindaian aktif dan pasif Burp Suite. Dirancang untuk menambahkan overhead jaringan minimal, ini mengidentifikasi perilaku aplikasi yang mungkin menarik bagi penguji tingkat lanjut: Potensi serangan header host (password reset poisoning, cache poisoning, DNS rebinding)
  3. BurpSentinel : Dengan BurpSentinel, penguji penetrasi dapat dengan cepat dan mudah mengirim banyak permintaan jahat ke parameter permintaan HTTP. Tidak hanya itu, tetapi juga menunjukkan banyak informasi dari respons HTTP, sesuai dengan permintaan serangan. Sangat mudah untuk menemukan buah yang tergantung rendah dan kerentanan tersembunyi seperti ini, dan ini juga memungkinkan penguji untuk fokus pada hal-hal yang lebih penting!
  4. Autorepeater Burp : Permintaan HTTP otomatis yang berulang dengan Burp Suite. 
  5. Autorize Burp: Autorize adalah ekstensi yang bertujuan membantu penguji penetrasi untuk mendeteksi kerentanan otorisasi — salah satu tugas yang lebih memakan waktu dalam pengujian penetrasi aplikasi web.
  6. Burp Beautifier : BurpBeautifier adalah extension Burpsuite untuk mempercantik request / response body, mendukung JS, JSON, HTML, format XML, tulisan Jython 2.7.
  7. Flow : Ekstensi ini menyediakan tampilan seperti riwayat Proxy bersama dengan kemampuan filter pencarian untuk semua alat Burp.
  8. Headless Burp : Ekstensi ini memungkinkan Anda untuk menjalankan alat Spider dan Scanner Burp Suite dalam mode tanpa kepala melalui baris perintah.
  9. Logger ++:  Logger ++ adalah ekstensi logging multi-threaded untuk Burp Suite. Selain permintaan log dan respons dari semua alat Burp Suite, ekstensi memungkinkan filter lanjutan ditentukan untuk menyorot entri yang menarik atau memfilter log hanya yang cocok dengan filter.
  10. WSDL Wizard:  Ekstensi ini memindai server target untuk file WSDL. Setelah melakukan pemetaan normal dari konten aplikasi, klik kanan pada target yang relevan di peta situs, dan pilih "Pindai file WSDL" dari menu konteks. Ekstensi akan mencari konten yang sudah ditemukan untuk URL dengan ekstensi file .wsdl, dan menebak lokasi file WSDL tambahan berdasarkan nama file yang diketahui sedang digunakan. Hasil pemindaian muncul dalam tab keluaran ekstensi di alat Burp Extender.
  11. JSON_Beautifier : Plugin ini menyediakan tab JSON dengan representasi request / response yang lebih cantik .
  12. JSParser : script python 2.7 menggunakan Tornado dan JSBeautifier untuk mengurai URL relatif dari file JavaScript. Ini sangat berguna untuk menemukan permintaan AJAX saat melakukan riset keamanan atau berburu bug bounty.
  13. Knockpy : Knockpy adalah Tools python yang dirancang untuk menghitung subdomain pada domain target melalui daftar kata. Ini dirancang untuk memindai transfer zona DNS dan melewati catatan DNS wildcard secara otomatis, jika diaktifkan. Knockpy sekarang mendukung kueri ke subdomain VirusTotal, Anda dapat mengatur API_KEY di dalam file config.json.
  14. Lazys3 : script Ruby untuk brute-force untuk AWS s3 bucket menggunakan permutasi yang berbeda.
  15. Sublist3r : Sublist3r adalah Tools python yang dirancang untuk menghitung subdomain situs web menggunakan OSINT. Ini membantu penguji penetrasi dan pemburu bug mengumpulkan dan mengumpulkan subdomain untuk domain yang mereka targetkan. Sublist3r menghitung subdomain menggunakan banyak mesin pencari seperti Google, Yahoo, Bing, Baidu dan Ask. Sublist3r juga menghitung subdomain menggunakan Netcraft, Virustotal, ThreatCrowd, DNSdumpster, dan ReverseDNS.
  16. Teh_s3_bucketeers : Teh_s3_bucketeers adalah Tools keamanan untuk menemukan bucket S3 di platform AWS Amazon. 
  17. Virtual-host-discovery : Ini adalah pemindai HTTP dasar yang menyebutkan host virtual pada alamat IP tertentu. Selama pengintaian, ini mungkin membantu memperluas target dengan mendeteksi kode lama atau yang tidak digunakan lagi. Ini juga dapat mengungkapkan host tersembunyi yang secara statis dipetakan di file / etc / hosts pengembang.
  18. Wpscan : WPScan adalah pemindai keamanan WordPress kotak hitam gratis (untuk penggunaan non-komersial) yang ditulis untuk profesional keamanan dan blogger untuk menguji keamanan situs mereka.
  19. Webscreenshot : Sebuah script sederhana untuk melakukan screenshot daftar website, berdasarkan script PhantomJS url-to-image.
  20. Asnlookup : Tools Informasi ASN menampilkan informasi tentang Autonomous System Number (ASN) alamat IP, seperti: pemilik IP, tanggal pendaftaran, registrar yang menerbitkan, dan rentang maksimum AS dengan total IP.
  21. Unfurl : Unfurl adalah alat yang menganalisis kumpulan besar URL dan memperkirakan entropinya untuk menyaring URL yang mungkin rentan terhadap serangan.
  22. Waybackurls : Terima domain yang dipisahkan baris di stdin, ambil URL yang diketahui dari Mesin Wayback untuk * .domain dan keluarkan di stdout.
  23. Httprobe : Mengambil daftar domain dan probe untuk bekerja di server http dan https.
  24. Meg : Meg adalah alat untuk mengambil banyak URL tanpa membebani server. Ini dapat digunakan untuk mengambil banyak jalur untuk banyak host, atau mengambil satu jalur untuk semua host sebelum berpindah ke jalur berikutnya dan mengulang.
  25. Gau : Getallurls (gau) mengambil URL yang diketahui dari Open Threat Exchange AlienVault, Wayback Machine, dan Common Crawl untuk domain tertentu. Terinspirasi oleh waybackurls Tomnomnom.
  26. Ffuf : Web fuzzer cepat yang ditulis dengan Go.
  27. Dirsearch : Alat baris perintah sederhana yang dirancang untuk memaksa direktori dan file di situs web.
  28. OWASP Zed : OWASP Zed Attack Proxy (ZAP) adalah alat sumber terbuka yang ditawarkan oleh OWASP (Proyek Keamanan Aplikasi Web Terbuka), untuk pengujian penetrasi situs web / aplikasi web Anda. Ini membantu Anda menemukan kerentanan keamanan dalam aplikasi Anda.
  29. Subfinder : Subfinder adalah alat penemuan subdomain yang menemukan subdomain yang valid untuk situs web dengan menggunakan sumber online pasif. Ini memiliki arsitektur modular sederhana dan dioptimalkan untuk kecepatan. Subfinder dibuat untuk melakukan satu hal saja - enumerasi subdomain pasif, dan melakukannya dengan sangat baik.
  30. EyeWitnees : EyeWitness dirancang untuk mengambil screenshot dari situs web, memberikan beberapa info header server, dan mengidentifikasi kredensial default apa pun. EyeWitness dirancang untuk berjalan di Kali Linux. Ini akan otomatis mendeteksi file yang Anda berikan dengan -f sebagai file teks dengan URL di setiap baris baru, keluaran nmap xml, atau keluaran nessus xml. Flag --timeout sepenuhnya opsional, dan memungkinkan Anda memberikan waktu maksimal untuk menunggu saat mencoba merender dan mengambil screenshot halaman web.
  31. Nuclei : Nuclei adalah alat cepat untuk pemindaian bertarget yang dapat dikonfigurasi berdasarkan template yang menawarkan ekstensibilitas besar-besaran dan kemudahan penggunaan.
  32. Naabu : Naabu adalah alat pemindaian port yang ditulis dalam Go yang memungkinkan Anda menghitung port yang valid untuk host dengan cara yang cepat dan andal. Ini adalah alat yang sangat sederhana yang melakukan scan SYN cepat pada host / daftar host dan mendaftar semua port yang mengembalikan balasan.
  33. Shuffledns : ShuffleDNS adalah pembungkus sekitar massdns ditulis dalam go yang memungkinkan Anda untuk menghitung subdomain berlaku menggunakan bruteforce aktif, serta subdomain tekad dengan penanganan wildcard dan mudah dukungan input-output.
  34. Dnsprobe : DNSProbe adalah alat yang dibangun di atas penelusuran ulang yang memungkinkan Anda melakukan beberapa kueri dns pilihan Anda dengan daftar resolver yang disediakan pengguna.
  35. Chaos : Chaos secara aktif memindai dan memelihara data aset di seluruh internet. Proyek ini dimaksudkan untuk meningkatkan penelitian dan menganalisis perubahan seputar DNS untuk wawasan yang lebih baik.
  36. Subjack : Subjack adalah alat Subdomain Takeover yang ditulis dalam Go yang dirancang untuk memindai daftar subdomain secara bersamaan dan mengidentifikasi subdomain yang dapat dibajak. Dengan kecepatan dan efisiensi Go, alat ini sangat menonjol dalam pengujian massal. Selalu periksa kembali hasil secara manual untuk menyingkirkan positif palsu.
  37. gitGraber : gitGraber adalah alat yang dikembangkan di Python3 untuk memantau GitHub guna mencari dan menemukan data sensitif secara real time untuk berbagai layanan online.
  38. Shhgit : Shhgit menemukan rahasia dan file sensitif di seluruh kode GitHub dan Gists yang dilakukan hampir secara real-time dengan mendengarkan GitHub Events API.
  39. Commit-stream : Commit-stream mengekstrak log komit dari API peristiwa Github, memperlihatkan detail pembuat (nama dan alamat email) yang terkait dengan repositori gitub secara real time.
  40. Masscan : Ini adalah pemindai port skala Internet. Itu dapat memindai seluruh Internet dalam waktu kurang dari 6 menit, mentransmisikan 10 juta paket per detik, semuanya dari satu mesin.
  41. Massdns : MassDNS adalah pemecah rintisan DNS berperforma tinggi sederhana yang menargetkan mereka yang ingin menyelesaikan sejumlah besar nama domain dalam urutan jutaan atau bahkan miliaran. Tanpa konfigurasi khusus, MassDNS mampu menyelesaikan lebih dari 350.000 nama per detik menggunakan resolver yang tersedia untuk umum.
  42. Findomain : Findomain menawarkan layanan pemantauan khusus yang dihosting di Amazon (hanya versi lokalnya yang gratis), yang memungkinkan Anda untuk memantau domain target Anda dan mengirim peringatan ke webhook Discord dan Slack atau obrolan Telegram ketika subdomain baru ditemukan.
  43. Amass : Proyek Amass OWASP melakukan pemetaan jaringan permukaan serangan dan penemuan aset eksternal menggunakan pengumpulan informasi sumber terbuka dan teknik pengintaian aktif.
  44. Dnsgen : Alat ini menghasilkan kombinasi nama domain dari input yang disediakan. Kombinasi dibuat berdasarkan daftar kata. Kata-kata kustom diekstraksi per eksekusi.
  45. Dngrep : Utilitas untuk mencari dengan cepat nama DNS yang telah diatur sebelumnya. Dibangun di sekitar kumpulan data Rapid7 rdns & fdns.
  46. Wfuzz : Wfuzz telah dibuat untuk memfasilitasi tugas dalam penilaian aplikasi web dan didasarkan pada konsep sederhana: ini menggantikan referensi apa pun ke kata kunci FUZZ dengan nilai muatan yang diberikan.
  47. Aquatone : Aquatone adalah alat untuk inspeksi visual situs web di sejumlah besar host, yang memberikan gambaran umum yang mudah tentang permukaan serangan berbasis HTTP.
  48. WhatWeb : WhatWeb mengenali teknologi web termasuk sistem manajemen konten (CMS), platform blogging, paket statistik / analitik, perpustakaan JavaScript, server web, dan perangkat tertanam. WhatWeb memiliki lebih dari 1800 plugin, masing-masing mengenali sesuatu yang berbeda. WhatWeb juga mengidentifikasi nomor versi, alamat email, ID akun, modul kerangka kerja web, kesalahan SQL, dan banyak lagi.
  49. Dirb : 'DIRB adalah pemindai konten web. Ini meluncurkan serangan berbasis kamus terhadap server web dan menganalisis responsnya. 
  50. Dnscan : Dnscan adalah pemindai subdomain DNS berbasis daftar kata python.
  51. Sublert : Sublert adalah alat keamanan dan pengintaian yang ditulis dengan Python untuk memanfaatkan transparansi sertifikat dengan tujuan semata-mata untuk memantau subdomain baru yang digunakan oleh organisasi tertentu dan sertifikat TLS / SSL yang diterbitkan. Alat ini seharusnya dijadwalkan untuk berjalan secara berkala pada waktu, tanggal, atau interval tertentu (Idealnya setiap hari). Subdomain teridentifikasi baru akan dikirim ke ruang kerja Slack dengan push notifikasi. Selanjutnya, alat tersebut melakukan resolusi DNS untuk menentukan subdomain yang berfungsi.
  52. Recon-ng : Recon-ng adalah kerangka kerja pengintaian berfitur lengkap yang dirancang dengan tujuan menyediakan lingkungan yang kuat untuk melakukan pengintaian open source berbasis web dengan cepat dan menyeluruh.
  53. Jok3r : Jok3r adalah kerangka kerja yang membantu penguji penetrasi dengan infrastruktur jaringan dan penilaian keamanan web. Tujuannya adalah untuk mengotomatiskan sebanyak mungkin agar dapat dengan cepat mengidentifikasi dan mengeksploitasi kerentanan "buah yang menggantung rendah" dan "menang cepat" pada layanan TCP / UDP yang paling umum dan teknologi web yang paling umum (server, CMS, bahasa ...) .
  54. DirBuster : Alat ini adalah aplikasi java multi-threaded yang digunakan untuk melakukan kekerasan terhadap direktori dan nama file di web dan server aplikasi. DirBuster mencoba untuk menemukan direktori dan halaman tersembunyi dalam aplikasi web, memberikan pengguna vektor serangan tambahan.
  55. Altdns : Altdns adalah alat pengintaian DNS yang memungkinkan penemuan subdomain yang sesuai dengan pola. Altdns mengambil kata-kata yang mungkin ada di subdomain di bawah domain (seperti test, dev, staging), serta daftar subdomain yang dikenal.
  56. Recon_profile : Alat ini untuk membantu membuat alias yang mudah dijalankan melalui SSH / terminal.  
  57. BBHT : Bug Bounty Hunting Tools adalah skrip untuk menginstal alat paling populer yang digunakan saat mencari kerentanan untuk program bug bounty.
  58. MobSF : Kerangka Kerja Keamanan Seluler (MobSF) adalah kerangka kerja pengujian pena, analisis malware, dan penilaian keamanan aplikasi seluler all-in-one otomatis (Android / iOS / Windows) yang mampu melakukan analisis statis dan dinamis.
  59. Jadx : Jadx adalah dekompiler dex ke Java. Baris perintah dan alat GUI untuk menghasilkan kode sumber Java dari file Android Dex dan Apk. 
  60. Dex2Jar : Dex2Jar adalah alat yang tersedia secara gratis untuk bekerja dengan Android “. dex ”dan Java“. class ”. 
  61. Radare2 : Toolchain gratis / gratis untuk memudahkan beberapa tugas tingkat rendah, seperti forensik, rekayasa balik perangkat lunak, mengeksploitasi, debugging, dll. Ini terdiri dari sejumlah besar pustaka (yang diperluas dengan plugin) dan program yang dapat diotomatiskan dengan hampir semua bahasa pemrograman.
  62. Genymotion:  Emulator Android lintas platform untuk pengembang & teknisi QA. Kembangkan & otomatiskan pengujian Anda untuk menghasilkan aplikasi dengan kualitas terbaik.
  63. Frida "Universal" SSL Unpinner : Unpinner universal. 
  64. Frida : Perangkat instrumentasi dinamis untuk pengembang, insinyur terbalik, dan peneliti keamanan.
  65. SQLNinja : Sqlninja adalah alat yang ditargetkan untuk mengeksploitasi kerentanan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back-endnya.
  66. XSS hunter : XSS Hunter memungkinkan Anda menemukan semua jenis kerentanan skrip lintas situs, termasuk XSS buta yang sering terlewat. Layanan ini bekerja dengan menghosting probe XSS khusus yang, setelah diaktifkan, memindai halaman dan mengirim informasi tentang halaman yang rentan ke layanan XSS Hunter.
  67. NoSQLMap : NoSQLMap adalah alat Python open source yang dirancang untuk mengaudit, serta mengotomatiskan serangan injeksi, dan mengeksploitasi kelemahan konfigurasi default dalam database NoSQL dan aplikasi web menggunakan NoSQL untuk mengungkapkan atau mengkloning data dari database. 
  68. Ysoserial : Alat bukti konsep untuk menghasilkan muatan yang mengeksploitasi deserialisasi objek Java yang tidak aman. 
  69. Sqlmap : Sqlmap adalah alat pengujian penetrasi sumber terbuka yang mengotomatiskan proses mendeteksi dan mengeksploitasi kekurangan injeksi SQL dan mengambil alih server database. Muncul dengan mesin pendeteksi yang kuat, banyak fitur khusus untuk penguji penetrasi tertinggi, dan berbagai sakelar termasuk sidik jari database, pengambilan data dari database, mengakses sistem file yang mendasarinya, dan menjalankan perintah pada sistem operasi melalui out- koneksi band.
  70. SSRFTest : Alat pengujian SSRF.
  71. Retire.JS : Memindai situs web untuk perpustakaan js yang rentan.
  72. Spiderfoot : SpiderFoot adalah alat otomatisasi kecerdasan sumber terbuka (OSINT). Ini terintegrasi dengan hampir semua sumber data yang tersedia, dan mengotomatiskan pengumpulan OSINT sehingga Anda dapat fokus pada analisis data.
  73. OpenVAS : OpenVAS adalah pemindai kerentanan berfitur lengkap. Kemampuannya mencakup pengujian yang tidak diautentikasi, pengujian yang diautentikasi, berbagai protokol Internet dan industri tingkat tinggi dan tingkat rendah, penyetelan kinerja untuk pemindaian skala besar, dan bahasa pemrograman internal yang kuat untuk mengimplementasikan semua jenis uji kerentanan.
  74. Nikto : Nikto adalah pemindai server web Open Source (GPL) yang melakukan tes komprehensif terhadap server web untuk beberapa item, termasuk lebih dari 6700 file / program yang berpotensi berbahaya, memeriksa versi lama dari lebih dari 1250 server, dan masalah khusus versi di atas 270 server.
  75. Wapiti : Wapiti memungkinkan Anda untuk mengaudit keamanan situs web atau aplikasi web Anda. Ia melakukan pemindaian "kotak hitam" (tidak mempelajari kode sumber) dari aplikasi web dengan merayapi halaman web dari aplikasi web yang diterapkan, mencari skrip dan formulir yang dapat memasukkan data.
  76. Metasploit : Metasploit adalah kerangka kerja pengujian penetrasi sumber terbuka.
  77. Maltego : Maltego adalah kecerdasan sumber terbuka (OSINT) dan alat analisis tautan grafis untuk mengumpulkan dan menghubungkan informasi untuk tugas-tugas investigasi.
  78. Canvas : CANVAS menawarkan ratusan eksploitasi, sistem eksploitasi otomatis, dan kerangka kerja pengembangan eksploitasi yang komprehensif dan andal untuk penguji penetrasi dan profesional keamanan di seluruh dunia.
  79. Sn1per : Sn1per Community Edition adalah pemindai otomatis yang dapat digunakan selama uji penetrasi untuk menghitung dan memindai kerentanan. Sn1per Professional adalah addon pelaporan premium Xero Security untuk Penguji Penetrasi Profesional, Peneliti Bug Bounty, dan tim Keamanan Perusahaan untuk mengelola lingkungan yang luas dan cakupan pentest.
  80. Lazyrecon : LazyRecon adalah skrip yang ditulis dalam Bash, dimaksudkan untuk mengotomatiskan tugas-tugas pengintaian dan pengumpulan informasi yang membosankan. Informasi tersebut diatur dalam laporan html di bagian akhir, yang membantu Anda mengidentifikasi langkah selanjutnya.
  81. Osmedeus : Osmedeus memungkinkan Anda untuk secara otomatis menjalankan koleksi alat yang mengagumkan untuk pengintaian dan pemindaian kerentanan terhadap target.
  82. Reconness : ReconNess membantu Anda menjalankan dan menyimpan semua #recon Anda di tempat yang sama sehingga Anda dapat fokus hanya pada target yang berpotensi rentan tanpa gangguan dan tanpa memerlukan banyak keterampilan bash, atau keterampilan pemrograman secara umum.
  83. IronWASP : IronWASP (Platform pengujian Keamanan Lanjutan Aplikasi Web Besi) adalah alat sumber terbuka yang digunakan untuk pengujian kerentanan aplikasi web. Ini dirancang sedemikian rupa sehingga pengguna yang memiliki pengetahuan yang benar dapat membuat pemindai mereka sendiri menggunakan ini sebagai kerangka kerja. IronWASP dibuat menggunakan Python dan Ruby dan pengguna yang memiliki pengetahuan tentangnya akan dapat menggunakan platform ini sepenuhnya. Namun, IronWASP menyediakan banyak fitur yang mudah dipahami.
  84. Nmap : Nmap ("Network Mapper") adalah utilitas gratis dan open-source (lisensi) untuk penemuan jaringan dan audit keamanan.
  85. Shodan : Shodan menyediakan API publik yang memungkinkan alat lain untuk mengakses semua data Shodan. Integrasi tersedia untuk Nmap, Metasploit, Maltego, FOCA, Chrome, Firefox dan banyak lagi.
  86. Censys : Censys memindai sebagian besar port dan menampung database sertifikat terbesar di dunia, dan memberikan tampilan terkini dan menyeluruh dari aset Anda yang diketahui dan tidak dikenal.
  87. Rapid7 Forward DNS (FDNS) : Dataset ini berisi tanggapan atas permintaan DNS untuk semua nama DNS penerusan yang dikenal oleh Project Sonar Rapid7. 
  88. C99.nl : C99.nl adalah pemindai yang memindai seluruh domain untuk menemukan subdomain sebanyak mungkin.
  89. Seclists : SecLists adalah rekan penguji keamanan. Ini adalah kumpulan dari berbagai jenis daftar yang digunakan selama penilaian keamanan, dikumpulkan di satu tempat. Jenis daftar termasuk nama pengguna, kata sandi, URL, pola data sensitif, muatan fuzzing, kerangka web, dan banyak lagi. Tujuannya adalah untuk mengaktifkan penguji keamanan untuk menarik repositori ini ke kotak pengujian baru dan memiliki akses ke setiap jenis daftar yang mungkin diperlukan.
  90. Payloads All The Things : Daftar payload yang berguna dan pemintas untuk Keamanan Aplikasi Web. Jangan ragu untuk meningkatkan muatan dan teknik Anda.
  91. Ettercap : Ettercap adalah suite komprehensif yang menampilkan sniffing koneksi langsung, pemfilteran konten, dan dukungan untuk pembedahan aktif dan pasif dari banyak protokol, termasuk beberapa fitur untuk analisis jaringan dan host.
  92. Transformasi : Transformasi membuatnya lebih mudah untuk mendeteksi ketidakjelasan data umum, yang dapat mengungkap kerentanan keamanan atau memberikan wawasan tentang menerobos pertahanan. 
  93. John the Ripper : John the Ripper adalah perangkat lunak gratis dan Open Source, terutama didistribusikan dalam bentuk kode sumber.
  94. Wireshark : Wireshark® adalah penganalisis protokol jaringan yang memungkinkan Anda menangkap dan secara interaktif menelusuri lalu lintas yang berjalan di jaringan komputer.  
  95. Foxyproxy : FoxyProxy adalah alat manajemen proxy tingkat lanjut yang sepenuhnya menggantikan kemampuan proxy terbatas Firefox. Untuk alat yang lebih sederhana dan opsi konfigurasi yang tidak terlalu canggih, gunakan FoxyProxy Basic. 
  96. Wappalyzer : Wappalyzer adalah ekstensi browser yang mengungkap teknologi yang digunakan di situs web. Ini mendeteksi sistem manajemen konten, platform eCommerce, server web, kerangka kerja JavaScript, alat analitik dan banyak lagi.
  97. Buildwith : Tujuan BuiltWith adalah untuk membantu pengembang, peneliti, dan perancang mengetahui teknologi apa yang digunakan halaman web, yang dapat membantu mereka memutuskan teknologi apa yang akan diterapkan sendiri.
  98. Altair : Altair GraphQL Client membantu Anda men-debug kueri dan implementasi GraphQL - mengurus bagian tersulit sehingga Anda dapat fokus untuk benar-benar menyelesaikan sesuatu.
  99. THC Hydra : Alat ini adalah kode bukti konsep, yang dirancang untuk memberikan kemungkinan kepada peneliti dan konsultan keamanan untuk menunjukkan betapa mudahnya mendapatkan akses tidak sah dari jarak jauh ke sistem.
  100. Swiftness X : Alat pencatat untuk BB dan pentesting.

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notification
This is just an example, you can fill it later with your own note.
Done