برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
لیستی از ابزارهایی است که می تواند برای محققان برای کارهای مختلفی که باید انجام دهند مفید باشد. لطفا در صورت داشتن پیشنهاد برای منابعی که باید به این پست اضافه کنیم ، به ما اطلاع دهید!
ابزار های وب اپلیکیشن
مجموعه ای از ابزارهای مختلف را شامل میگردد که به منزلهٔ یکی از مفیدترین پلتفرمها برای تست نفوذ وب اپلیکیشنها است و تقریباً اکثر احتیاجات شما را در پروسهٔ تست نفوذ برطرف میکند.
پروکسی دیباگینگ وب، رایگان ، برای هر مرورگر ، سیستم یا سیستم عامل
ابزار کشف ساب دامنه ( زیر دامنه ها )
ابزار جستجوی دایرکتوری برای یافتن مسیرهای داخلی و خارجی وب.
این ابزار پروسه یافتن و اِکسپلویت کردن آسیبپذیری SQL Injection را اتوماتیک کرده است. SQLMap ابزاری اپنسورس و کراسپلتفرم است که تقریباً اکثر دیتابیسها را پشتیبانی میکند.
مانند ابزار Sqlmap برای شناسایی مشکلات موجود در ارتباط با پایگاه داده و تلاش برای نفوذ از طریق تزریق کدهای مخرب
SQLiPy یک افزونه Python برای Burp Suite است که SQLMap را با استفاده از API SQLMap ادغام می کند.
مانند ابزار Sqlmap برای شناسایی مشکلات موجود در پایگاه داده No SQL و تلاش برای نفوذ از طریق تزریق کدهای مخرب
یک افزونه بسیار کاربردی برای هکر ها که بسیاری از حملات به صورت دستی را برای هکر و نفوذگر اسان میکند
این افزونه یک ابزار بسیار قوی برای حملات مختلفی از جمله xss , sql i میباشد . کار افزونه به طور کلی ساخت محیطی بهتر برای نمایش url یا همان ادرس سایت و تزریق به url از متد های post , get همچنین با امکان بایپس و انجام حملات پیشرفته است .
زیر دامنه ها یک آدرس را از طریق لیست کلمه (wordlist) در دامنه پیدا می کند
The Zed Attack Proxy (ZAP) By OWASP
نسخه معادل رایگان و متن باز Burp Pro Proxy ابزار OWASP Zap Proxy (یا همان OWASP Zed Attack Prox) میباشد . هرچند که Burp ابزاری تجاری هست و واقعاً ابزار کاملی است ولی ابزار OWASP Zap Proxy بسیاری از ویژگیهای مشابه را دارد . این ویژگیها شامل پروکسی کردن ترافیک ، درخواست های فازینگ ، کاوش و اسکن اتوماتیک و .. میباشند .
OWASP SKANDA – SSRF Exploitation Framework
Skanda یک چارچوب بهره برداری از آسیب پذیری SSRF است. نسخه فعلی Cross Site Port Attack را روی یک برنامه آسیب پذیر انجام می دهد و پورت های باز را کشف می کند. نسخه های بعدی حملات پیشرفته ای مانند کشف میزبان شبکه ، کشف سرویس و تشخیص و بهره برداری از آسیب پذیری سطح سرویس را از طریق SSRF انجام می دهند.
در اکثر واحدها جدول ASCII را با کدهای اعشاری ، اکتالی و هگزا برای هر کاراکتر به شما می دهد
اسکنر امنیتی رایگان و منبع باز
جمع آوری لیست های مختلف با استفاده از ارزیابی های امنیتی
برای شکستن پسورد ها
این ابزار از XXE برای بازیابی پرونده ها از سرور هدف سوء استفاده می کند. این لیست های فهرست را به دست می آورد و به صورت بازگشتی محتوای فایل را بارگیری می کند
ابزار های موبایل اپلیکیشن
برای تبدیل پرونده های dex به jar برای تجزیه مجدد برنامه مفید است
Appium ابزاری منبع باز برای خودکارسازی برنامه های بومی ، وب موبایل و ترکیبی در سیستم عامل های iOS و Android است
فریمورک دستگاه iOS
مهندسی معکوس فایلهای اندروید apk
مهندسی معکوس بسته های اندروید APK
دیگر ابزار ها
شکارچیان باگ تمام وقت از ابزارهایی برای اتوماتیک کردن وظایف خاص استفاده می کنند ، اما در حین پیشرفت ، مهم است که هنگام شکار ، شروع به نوشتن اسکریپت ها و ابزار های شخصی خود کنید. مهمترین نکته این است که به ابزارهای خود اعتماد نکنید ، مطمئن شوید که واقعاً می دانید که این ابزارها چه کاری در پس زمینه انجام می دهند. . لیست کاملی از ابزارها bug bounty forum قرار داده است.
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...
تست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.