team ghs software's repositories
BeeLoggers
Herramienta que te permitirá crear un keylogger… el cual genera persistencia y además se oculta con otros iconos como Word, power point, pdf, etc… y envía los registros por Gmail
Harvester
Una herramienta que nos puede servir para recopilar información es TheHarvester está diseñada para ayudar a los auditores en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.
masexpconsola
massExpConsole – Colección de herramientas y exploits con CLI
ShodanHat
Esta herramienta nos sirve para buscar información de los host utilizando Shodan.
BEELOGGER
Un Keylogger no es más que un programa que registra las pulsaciones de nuestro teclado y guarda un registro de ello, en términos simples si estas infectado con un Keylogger deberias de cambiar tus passwords.
NETATTACK-2
NETATTACK 2 es un script en python que escanea y ataca redes locales e inalámbricas. Todo es bastante fácil con la interfaz, que hace innecesario recordar los comandos y los perametros. - See more at: http://security.divdesign.mx/netattack-2-escaner-avanzado-de-redes-inalambrica-y-script-para-ataques/#sthash.96tS15ig.dpuf
KillThemOut
HERRAMIENTA PARA DESCONECTAR A PERSONAS CONECTADAS A NUESTRA RED WIFI
security-cheatsheets
CHEAT SHEET DE SEGURIDAD PARA ETHICAL HACKING & PENETRATION TESTING
Show-Facebook-tag
extensión que muestra las etiquetas que Facebook aplica a nuestras fotos
ONIOFF
ONIOFF - Cebolla URL Inspector es un script echo en python y sirve para la para la inspección de las direcciones URL web profunda (o cebollas). Se necesita enlaces de cebolla especificados y devuelve su estado actual, junto con el título del sitio.
Beamgun
Usted puede protegerse contra USB Rubber Ducky usando Beamgun, una herramienta de ciberseguridad. Beamgun escucha tranquilamente el USB insertado. Se ejecuta como un proceso de fondo. Beamgun bloquea la inyección de golpe de la llave robando continuamente el enfoque y bloqueando la máquina. Todas las teclas de teclado se graban y se puede ver lo que el hacker estaba tratando de hacer según consultor de seguridad en redes.
ANON_TAB
Si eres de los que se preocupan por su privacidad al navegar en internet, seguramente tendrás instalado en tu navegador preferido algunas extensiones para protegerte como sea posible. Pensarás en opciones como NoScript, HTTPS Everywhere y algún VPN, o cuando menos en la navegación de incógnito. ¿Y si te dijera que puedes tener todo eso en una extensión? Ahmed Elsobky hizo posible una combinación de las mejores opciones para potenciar la privacidad y protección en Chrome y Firefox a la cual llamó AnonTab.
-MARA
MARA es una Mobile Application Reverse engineering and Analysis Framework. Es una herramienta que reúne herramientas de ingeniería inversa y análisis de aplicaciones móviles comúnmente utilizadas, para ayudar a probar aplicaciones móviles contra las amenazas de ciberseguridad móvil de OWASP. Su objetivo es hacer esta tarea más fácil y más amigable para los desarrolladores de aplicaciones móviles y profesionales de ciberseguridad.
-RecuperaBit
RecuperaBit es un software de seguridad informática que intenta reconstruir las estructuras del sistema de archivos y recuperar archivos. Actualmente sólo soporta NTFS
BackdoorMan
BackdoorMan es un toolkit de código abierto escrito en Python por Yassine Addi y destinado a ayudar a los sysadmins a encontrar scripts PHP y shells maliciosos, ocultos y sospechosos en un servidor, automatizando todo el proceso de detección.
herramientas_hacking
La mejor lista sobre hacking ético Si estás interesado en aprender más sobre seguridad informática y Hacking Ético aquí te dejo esta impresionante Lista.
esc-ner-de-vulnerabilidades
Whitewidow es un escáner de vulnerabilidades SQL automatizado de código abierto, capaz de ejecutar una lista de archivos, o puede raspar a Google para sitios web potencialmente vulnerables. Permite el formateo automático de archivos, agentes de usuarios aleatorios, direcciones IP, información de servidor, múltiples sintaxis de inyección de SQL, capacidad para iniciar sqlmap desde el programa y un entorno divertido. Este programa fue creado con fines de aprendizaje, y tiene la intención de enseñar a los usuarios cómo es la vulnerabilidad.
FUERZA_BRUTA
REALIZAR ATAQUES DE FUERZA BRUTA
herramientas_pentesting_python
herramienta pentesting