Browse By

Lockdoor Framework – Um framework de teste de penetração com recursos de segurança cibernética

Lockdoor Framework: um framework de teste de penetração com recursos de segurança cibernética. 

09/05/2019: 1.0Beta

  • Ferramentas de coleta de informações (21)
  • Ferramentas de Hacking na Web (15)
  • Ferramentas de engenharia reversa (15)
  • Ferramentas de exploração (6)
  • Modelos de relatório de resultados de avaliação de segurança e teste de segurança (6)
  • Ferramentas de ataque por senha (4)
  • Ferramentas Shell + Coleção Webshells da Blackarch (4)
  • Auxiliares de Processamento e Processamento de Pentest (3)
  • Ferramentas de criptografia / descriptografia (2)
  • Ferramentas de engenharia social (1)
  • Tudo o que você precisa como scripts e explorações de escalonamento de privilégios
  • Trabalhando em Kali, Ubuntu, Arch, Fedora, Opensuse e Windows (Cygwin)

09/2019: 0,6

  • Ferramentas de coleta de informações (13)
  • Ferramentas de hacking na Web (9)
  • Trabalhando em Kali, Ubuntu, Arch, Fedora, Opensuse e Windows (Cygwin)
  • Alguns erros que estou corrigindo com o tempo, então não se preocupe com isso.

Verifique as Páginas da Wiki para saber mais sobre a ferramenta

Visão geral O
LockDoor é um framework destinado a ajudar testadores de penetração, caçadores de recompensas de bugs e engenheiros de segurança cibernética . Esta ferramenta foi projetada para distribuições baseadas no Debian / Ubuntu / ArchLinux para criar uma distribuição semelhante e familiar para o Teste de penetração. Mas contendo as ferramentas favoritas e mais usadas pelos Pentesters. Como pentesters, a maioria de nós tem seu diretório pessoal ‘/ pentest /’, portanto este Framework está ajudando você a criar um diretório perfeito. Com tudo isso! Ele automatiza o processo de Pentesting para ajudá-lo a fazer o trabalho com mais rapidez e facilidade. 

Recursos
Valor agregado: (o que o diferencia de outros frameworks). 

Seleção de Ferramentas de Pentesting:

  • Ferramentas ? : O Lockdoor não contém todas as ferramentas de bloqueio (valor agregado), sejamos honestos! Quem já usou todas as ferramentas encontradas em todas essas distribuições de Teste de penetração? O Lockdoor contém apenas as ferramentas favoritas (valor adicionado) e as mais usadas pelos Pentesters (valor adicionado).
  • quais ferramentas? : as ferramentas que contêm o Lockdoor são uma coleção das melhores ferramentas (valor agregado) do Kali, Parrot Os e BlackArch. Também algumas ferramentas privadas (valor agregado) de outras equipes de hackers (valor agregado), como InurlBr, iran-cyber. Sem esquecer algumas ferramentas legais e surpreendentes que encontrei no Github, feitas por alguns seres humanos perfeitos (Valor agregado).
  • Fácil personalização : adicione / remova facilmente ferramentas. (Valor adicionado)
  • Instalação : você pode instalar a ferramenta automaticamente usando o installer.sh, manualmente ou no Docker [EM BREVE]

Recursos e folhas de dicas: (Valor adicionado)

  • Recursos : Isso é o que faz Lockdoor valor agregado, Lockdoor Não contém apenas ferramentas! Modelos de relatórios de resultados de avaliação de segurança e Pentes (valor agregado), exemplos passo a passo de Pentesting e tempales (valor agregado) e muito mais.
  • Cheatsheets : Todos podem esquecer algo sobre o processamento ou o uso de uma ferramenta, ou mesmo alguns trciks. Aí vem a função Cheatsheets (valor agregado)! existem dicas sobre tudo, todas as ferramentas da estrutura e qualquer enumeração, exploração e técnicas de pós-exploração.

Instalação:

  • Automaticamente
    git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework chmod +x ./install.sh ./install.sh
  • Manualmente
    • Instalando requisitos
      python python-pip python-requests python2 python2-pip gcc ruby php git wget bc curl netcat subversion jre-openjdk make automake gcc linux-headers gzip
    • Instalando o Go
      wget https://dl.google.com/go/go1.13.linux-amd64.tar.gz tar -xvf go1.13.linux-amd64.tar.gz mv go /usr/local export GOROOT=/usr/local/go export PATH=$GOPATH/bin:$GOROOT/bin:$PATH rm go1.13.linux-amd64.tar.gz
    • Instalando o Lockdoor
      # Clonnig git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework # Create the config file # INSTALLDIR = where you want to install Lockdoor (Ex : /opt/sofiane/pentest) echo "Location:"$installdir > $HOME"/.config/lockdoor/lockdoor.conf" # Moving the resources folder mv ToolsResources/* INSTALLDIR # Installing Lockdoor from PyPi pip3 install lockdoor
  •  Instalação do Docker 
    EM BREVE

Conteúdo da Lockdoor Tools: 

Coleta de informações :

  •  Ferramentas:
    • dirsearch: um scanner de caminho da Web
    • brut3k1t: estrutura bruteforce orientada à segurança
    • gobuster: ferramenta de bloqueio de DNS e VHost escrita em Go
    • Enyx: uma ferramenta de enumeração SNMP IPv6
    • Goohak: lança consultas de hackers do Google contra um domínio de destino
    • Nasnum: O enumerador NAS
    • Sublist3r: ferramenta de enumeração rápida de subdomínios para testadores de penetração
    • wafw00f: identifique e faça a impressão digital do firewall de aplicativos da Web
    • Photon: rastreador incrivelmente rápido projetado para OSINT.
    • Raccoon: ferramenta de segurança ofensiva para reconhecimento e verificação de vulnerabilidades
    • DnsRecon: script de enumeração DNS
    • Nmap: O famoso scanner de segurança, scanner de portas e ferramenta de exploração de rede
    • sherlock: encontre nomes de usuário nas redes sociais
    • snmpwn: uma ferramenta de ataque e enumerador de usuário SNMPv3
    • Atacante: um scanner ofensivo de informações e vulnerabilidades.
    • theHarvester: E-mails, subdomínios e nomes Harvester
    • URLextractor: Coleta de informações e reconhecimento de sites
    • denumerator.py: enumera a lista de subdomínios
    • outro: outro Scripts de coleta de informações, recon e enumeração que coletei em algum lugar.
  •  Estruturas: 
    • ReconDog: Canivete suíço de reconhecimento
    • RED_HAWK: Tudo em uma ferramenta para coleta de informações, verificação e rastreamento de vulnerabilidades
    • Dracnmap: Estrutura de coleta de informações

Hacking na Web :

  •  Ferramentas:
    • Espaguete: Espaguete – Scanner de segurança de aplicativos da Web
    • CMSmap: scanner CMS
    • BruteXSS: BruteXSS é uma ferramenta para encontrar vulnerabilidades XSS em aplicativos web
    • J-dorker: grabber da lista de sites do Bing
    • droopescan: scanner, identificação, CMSs, Drupal, Silverstripe.
    • Optiva: Aplicativo Web Scanne
    • V3n0M: Pentestando o scanner no Python3.6 para SQLi / XSS / LFI / RFI e outras Vulns
    • AtScan: Pesquisa avançada de dork e scanner de exploração em massa
    • WPSeku: WordPress Security Scanner
    • Wpscan: Um simples scanner WordPress escrito em python
    • XSStrike: O scanner XSS mais avançado.
    • Sqlmap: injeção automática de SQL e ferramenta de controle de banco de dados
    • WhatWeb: o scanner da web da próxima geração
    • joomscan: Projeto do scanner de vulnerabilidades do Joomla
  •  Estruturas:
    • Dzjecter: Ferramenta de verificação de servidor

Escalonamento de privilégios :

  •  Ferramentas:
    •  Linux:
      •  Scripts:
        • linux_checksec.sh
        • linux_enum.sh
        • linux_gather_files.sh
        • linux_kernel_exploiter.pl
        • linux_privesc.py
        • linux_privesc.sh
        • linux_security_test
      • Pasta Linux_exploits
    •  Janelas :
      • windows-privesc-check.py
      • windows-privesc-check.exe
    •  MySql:
      • raptor_udf.c
      • raptor_udf2.c

Engenharia reversa :

  • Radare2: estrutura de engenharia reversa do tipo unix
  • VirtusTotal: VirusTotal de ferramentas
  • Miasm: estrutura de engenharia reversa
  • Espelho: inverte os bytes de um arquivo
  • DnSpy: depurador e montagem .NET
  • AngrIo: Uma estrutura python para analisar binários (sugerido por @ Hamz-a)
  • DLLRunner: um script de execução de DLL inteligente para análise de malware em sistemas sandbox.
  • Fuzzy Server: um programa que usa scripts Spike pré-fabricados para atacar o VulnServer.
  • yara: uma ferramenta destinada a ajudar pesquisadores de malware a identificar e classificar amostras de malware
  • Spike: um kit de criação de fuzzer de protocolo + auditorias
  • outro: outros scripts coletados em algum lugar

Exploração :

  • Findsploit: encontre explorações em bancos de dados locais e online instantaneamente
  • Pompem: Localizador de exploração e vulnerabilidade
  • rfix: ferramenta Python que ajuda na exploração de RFI.
  • InUrlBr : Advanced search in search engines
  • Burpsuite : Burp Suite for security testing & scanning.
  • linux-exploit-suggester2 : Next-Generation Linux Kernel Exploit Suggester
  • other : other scripts I collected somewhere.

Shells:

  • WebShells : BlackArch’s Webshells Collection
  • ShellSum : A defense tool – detect web shells in local directories
  • Weevely : Weaponized web shell
  • python-pty-shells : Python PTY backdoors

Password Attacks:

  • crunch : a wordlist generator
  • CeWL : a Custom Word List Generator
  • patator : a multi-purpose brute-forcer, with a modular design and a flexible usage

Encryption – Decryption:

  • Codetective : a tool to determine the crypto/encoding algorithm used
  • findmyhash : Python script to crack hashes using online services

Social Engineering:

  • scythe : an accounts enumerator

Lockdoor Resources contents:

Information Gathering:

Crypto:

Exploitation:

Networking:

Ataques de senha :

Pós-Exploração :

Escalonamento de privilégios :

Modelos de relatório de resultados de avaliação de segurança e teste :

Engenharia reversa :

Engenharia Social :

Percorrer :

Hacking na Web :

Outro :

Contribuindo

  1. Garfo ( https://github.com/SofianeHamlaoui/Lockdoor-Framework/fork )
  2. Crie sua filial de recursos
  3. Confirme suas alterações
  4. Empurre para o ramo
  5. Crie uma nova solicitação de recebimento

Baixar Lockdoor-Framework

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.