
Lockdoor Framework: um framework de teste de penetração com recursos de segurança cibernética.
09/05/2019: 1.0Beta
- Ferramentas de coleta de informações (21)
- Ferramentas de Hacking na Web (15)
- Ferramentas de engenharia reversa (15)
- Ferramentas de exploração (6)
- Modelos de relatório de resultados de avaliação de segurança e teste de segurança (6)
- Ferramentas de ataque por senha (4)
- Ferramentas Shell + Coleção Webshells da Blackarch (4)
- Auxiliares de Processamento e Processamento de Pentest (3)
- Ferramentas de criptografia / descriptografia (2)
- Ferramentas de engenharia social (1)
- Tudo o que você precisa como scripts e explorações de escalonamento de privilégios
- Trabalhando em Kali, Ubuntu, Arch, Fedora, Opensuse e Windows (Cygwin)

09/2019: 0,6
- Ferramentas de coleta de informações (13)
- Ferramentas de hacking na Web (9)
- Trabalhando em Kali, Ubuntu, Arch, Fedora, Opensuse e Windows (Cygwin)
- Alguns erros que estou corrigindo com o tempo, então não se preocupe com isso.

Verifique as Páginas da Wiki para saber mais sobre a ferramenta
- As páginas do Wiki:
Visão geral O
LockDoor é um framework destinado a ajudar testadores de penetração, caçadores de recompensas de bugs e engenheiros de segurança cibernética . Esta ferramenta foi projetada para distribuições baseadas no Debian / Ubuntu / ArchLinux para criar uma distribuição semelhante e familiar para o Teste de penetração. Mas contendo as ferramentas favoritas e mais usadas pelos Pentesters. Como pentesters, a maioria de nós tem seu diretório pessoal ‘/ pentest /’, portanto este Framework está ajudando você a criar um diretório perfeito. Com tudo isso! Ele automatiza o processo de Pentesting para ajudá-lo a fazer o trabalho com mais rapidez e facilidade.
Recursos
Valor agregado: (o que o diferencia de outros frameworks).
Seleção de Ferramentas de Pentesting:
- Ferramentas ? : O Lockdoor não contém todas as ferramentas de bloqueio (valor agregado), sejamos honestos! Quem já usou todas as ferramentas encontradas em todas essas distribuições de Teste de penetração? O Lockdoor contém apenas as ferramentas favoritas (valor adicionado) e as mais usadas pelos Pentesters (valor adicionado).
- quais ferramentas? : as ferramentas que contêm o Lockdoor são uma coleção das melhores ferramentas (valor agregado) do Kali, Parrot Os e BlackArch. Também algumas ferramentas privadas (valor agregado) de outras equipes de hackers (valor agregado), como InurlBr, iran-cyber. Sem esquecer algumas ferramentas legais e surpreendentes que encontrei no Github, feitas por alguns seres humanos perfeitos (Valor agregado).
- Fácil personalização : adicione / remova facilmente ferramentas. (Valor adicionado)
- Instalação : você pode instalar a ferramenta automaticamente usando o installer.sh, manualmente ou no Docker [EM BREVE]
Recursos e folhas de dicas: (Valor adicionado)
- Recursos : Isso é o que faz Lockdoor valor agregado, Lockdoor Não contém apenas ferramentas! Modelos de relatórios de resultados de avaliação de segurança e Pentes (valor agregado), exemplos passo a passo de Pentesting e tempales (valor agregado) e muito mais.
- Cheatsheets : Todos podem esquecer algo sobre o processamento ou o uso de uma ferramenta, ou mesmo alguns trciks. Aí vem a função Cheatsheets (valor agregado)! existem dicas sobre tudo, todas as ferramentas da estrutura e qualquer enumeração, exploração e técnicas de pós-exploração.
Instalação:
- Automaticamente
git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework chmod +x ./install.sh ./install.sh - Manualmente
- Instalando requisitos
python python-pip python-requests python2 python2-pip gcc ruby php git wget bc curl netcat subversion jre-openjdk make automake gcc linux-headers gzip - Instalando o Go
wget https://dl.google.com/go/go1.13.linux-amd64.tar.gz tar -xvf go1.13.linux-amd64.tar.gz mv go /usr/local export GOROOT=/usr/local/go export PATH=$GOPATH/bin:$GOROOT/bin:$PATH rm go1.13.linux-amd64.tar.gz - Instalando o Lockdoor
# Clonnig git clone https://github.com/SofianeHamlaoui/Lockdoor-Framework.git && cd Lockdoor-Framework # Create the config file # INSTALLDIR = where you want to install Lockdoor (Ex : /opt/sofiane/pentest) echo "Location:"$installdir > $HOME"/.config/lockdoor/lockdoor.conf" # Moving the resources folder mv ToolsResources/* INSTALLDIR # Installing Lockdoor from PyPi pip3 install lockdoor
- Instalando requisitos
- Instalação do Docker
EM BREVE
Conteúdo da Lockdoor Tools:
Coleta de informações :
- Ferramentas:
- dirsearch: um scanner de caminho da Web
- brut3k1t: estrutura bruteforce orientada à segurança
- gobuster: ferramenta de bloqueio de DNS e VHost escrita em Go
- Enyx: uma ferramenta de enumeração SNMP IPv6
- Goohak: lança consultas de hackers do Google contra um domínio de destino
- Nasnum: O enumerador NAS
- Sublist3r: ferramenta de enumeração rápida de subdomínios para testadores de penetração
- wafw00f: identifique e faça a impressão digital do firewall de aplicativos da Web
- Photon: rastreador incrivelmente rápido projetado para OSINT.
- Raccoon: ferramenta de segurança ofensiva para reconhecimento e verificação de vulnerabilidades
- DnsRecon: script de enumeração DNS
- Nmap: O famoso scanner de segurança, scanner de portas e ferramenta de exploração de rede
- sherlock: encontre nomes de usuário nas redes sociais
- snmpwn: uma ferramenta de ataque e enumerador de usuário SNMPv3
- Atacante: um scanner ofensivo de informações e vulnerabilidades.
- theHarvester: E-mails, subdomínios e nomes Harvester
- URLextractor: Coleta de informações e reconhecimento de sites
- denumerator.py: enumera a lista de subdomínios
- outro: outro Scripts de coleta de informações, recon e enumeração que coletei em algum lugar.
- Estruturas:
- ReconDog: Canivete suíço de reconhecimento
- RED_HAWK: Tudo em uma ferramenta para coleta de informações, verificação e rastreamento de vulnerabilidades
- Dracnmap: Estrutura de coleta de informações
Hacking na Web :
- Ferramentas:
- Espaguete: Espaguete – Scanner de segurança de aplicativos da Web
- CMSmap: scanner CMS
- BruteXSS: BruteXSS é uma ferramenta para encontrar vulnerabilidades XSS em aplicativos web
- J-dorker: grabber da lista de sites do Bing
- droopescan: scanner, identificação, CMSs, Drupal, Silverstripe.
- Optiva: Aplicativo Web Scanne
- V3n0M: Pentestando o scanner no Python3.6 para SQLi / XSS / LFI / RFI e outras Vulns
- AtScan: Pesquisa avançada de dork e scanner de exploração em massa
- WPSeku: WordPress Security Scanner
- Wpscan: Um simples scanner WordPress escrito em python
- XSStrike: O scanner XSS mais avançado.
- Sqlmap: injeção automática de SQL e ferramenta de controle de banco de dados
- WhatWeb: o scanner da web da próxima geração
- joomscan: Projeto do scanner de vulnerabilidades do Joomla
- Estruturas:
- Dzjecter: Ferramenta de verificação de servidor
Escalonamento de privilégios :
- Ferramentas:
- Linux:
- Scripts:
- linux_checksec.sh
- linux_enum.sh
- linux_gather_files.sh
- linux_kernel_exploiter.pl
- linux_privesc.py
- linux_privesc.sh
- linux_security_test
- Pasta Linux_exploits
- Scripts:
- Janelas :
- windows-privesc-check.py
- windows-privesc-check.exe
- MySql:
- raptor_udf.c
- raptor_udf2.c
- Linux:
Engenharia reversa :
- Radare2: estrutura de engenharia reversa do tipo unix
- VirtusTotal: VirusTotal de ferramentas
- Miasm: estrutura de engenharia reversa
- Espelho: inverte os bytes de um arquivo
- DnSpy: depurador e montagem .NET
- AngrIo: Uma estrutura python para analisar binários (sugerido por @ Hamz-a)
- DLLRunner: um script de execução de DLL inteligente para análise de malware em sistemas sandbox.
- Fuzzy Server: um programa que usa scripts Spike pré-fabricados para atacar o VulnServer.
- yara: uma ferramenta destinada a ajudar pesquisadores de malware a identificar e classificar amostras de malware
- Spike: um kit de criação de fuzzer de protocolo + auditorias
- outro: outros scripts coletados em algum lugar
Exploração :
- Findsploit: encontre explorações em bancos de dados locais e online instantaneamente
- Pompem: Localizador de exploração e vulnerabilidade
- rfix: ferramenta Python que ajuda na exploração de RFI.
- InUrlBr : Advanced search in search engines
- Burpsuite : Burp Suite for security testing & scanning.
- linux-exploit-suggester2 : Next-Generation Linux Kernel Exploit Suggester
- other : other scripts I collected somewhere.
Shells:
- WebShells : BlackArch’s Webshells Collection
- ShellSum : A defense tool – detect web shells in local directories
- Weevely : Weaponized web shell
- python-pty-shells : Python PTY backdoors
Password Attacks:
- crunch : a wordlist generator
- CeWL : a Custom Word List Generator
- patator : a multi-purpose brute-forcer, with a modular design and a flexible usage
Encryption – Decryption:
- Codetective : a tool to determine the crypto/encoding algorithm used
- findmyhash : Python script to crack hashes using online services
Social Engineering:
- scythe : an accounts enumerator
Lockdoor Resources contents:
Information Gathering:
- Cheatsheet_SMBEnumeration
- configuration_management
- dns_enumeration
- file_enumeration
- http_enumeration
- information_gathering_owasp_guide
- miniserv_webmin_enumeration
- ms_sql_server_enumeration
- nfs_enumeration
- osint_recon_ng
- passive_information_gathering
- pop3_enumeration
- ports_emumeration
- rpc_enumeration
- scanning
- smb_enumeration
- smtp_enumeration
- snmb_enumeration
- vulnerability_scanning
Crypto:
Exploitation:
- computer_network_exploits
- file_inclusion_vulnerabilities
- File_Transfers
- nc_transfers
- networking_pivoting_and_tunneling
- network_pivoting_techniques
- pivoting
- pivoting_
- Public Exploits
- reverse_shell_with_msfvenom
Networking:
Ataques de senha :
Pós-Exploração :
- Cheatsheet_AVBypass
- Cheatsheet_BuildReviews
- comandos de execução de código reverso-shell
- important-linux-serv-files
Escalonamento de privilégios :
- Cheatsheet_LinuxPrivilegeEsc
- linux_enumeration
- windows_enumeration
- windows_priv_escalation
- windows_priv_escalation_practical
Modelos de relatório de resultados de avaliação de segurança e teste :
- Empresa de demonstração – Relatório de resultados da avaliação de segurança.docx
- linux-template.md
- PWKv1-REPORT.doc
- pwkv1_report.doc
- template-penetration-testing-report-v03.pdf
- windows-template.md
Engenharia reversa :
- Buffer_Overflow_Exploit
- buffer_overflows
- gdb_cheat_sheet
- r2_cheatsheet
- win32_buffer_overflow_exploitation
- 64_ia_32_jmp_instructions
- course_notes
- depuração
- IntelCodeTable_x86
- Folha de dicas Radare2
- x86_assembly_x86_architecture
- x86_opcode_structure_and_instruction_overview
Engenharia Social :
Percorrer :
Hacking na Web :
- auxiliarry_info.md
- Cheatsheet_ApacheSSL
- Cheatsheet_AttackingMSSQL
- Cheatsheet_DomainAdminExploitation
- Cheatsheet_SQLInjection
- Cheatsheet_VulnVerify.txt
- comandos de execução de código reverso-shell
- file_upload.md
- html5_cheat_sheet
- jquery_cheat_sheet_1.3.2
- sqli
- sqli_cheatsheet
- sqli-quries
- sqli-tips
- web_app_security
- web_app_vulns_Arabic
- Xss_1
- Xss_2
- xss_actionscript
- xxe
Outro :
Contribuindo
- Garfo ( https://github.com/SofianeHamlaoui/Lockdoor-Framework/fork )
- Crie sua filial de recursos
- Confirme suas alterações
- Empurre para o ramo
- Crie uma nova solicitação de recebimento

