El sitio kitploit publico este top de herramientas que me pareció muy relevante por las preguntas que suelen hacer en discord, telegram y por acá en el foro.
Les dejo el top con los links a las notas sobre cada uno.



1. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


A beginners friendly, Automated phishing tool with 30+ templates.
[Enlace externo eliminado para invitados]



2. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Crack Interface lockscreen, Metasploit and More Android/IOS Hacking
[Enlace externo eliminado para invitados]



3. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Arkhota is a web (HTTP/S) brute forcer for Android.
[Enlace externo eliminado para invitados]



4. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


God Genesis is a C2 server purely coded in Python3 created to help Red Teamers and Penetration Testers. Currently It only supports TCP reverse shell but wait a min, its a FUD and can give u admin shell from any targeted WINDOWS Machine.
[Enlace externo eliminado para invitados]



5. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


When victim enter his credentials, you need to go to original website and use those credentials to send real OTP to victim. Once he enter that OTP such OTP will also be there with you and you will be allowed to login the account before him.
[Enlace externo eliminado para invitados]



6. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Run Ubuntu GUI on your termux with much features.
[Enlace externo eliminado para invitados]



7. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Unlock an Android phone (or device) by bruteforcing the lockscreen PIN.
[Enlace externo eliminado para invitados]



8. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Use Android as Rubber Ducky against targeted Android device or PC
[Enlace externo eliminado para invitados]



9. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Cracken is a fast password wordlist generator, Smartlist creation and password hybrid-mask analysis tool written in pure safe Rust (more on talk/). Inspired by great tools like maskprocessor, hashcat, Crunch and 🤗 HuggingFace's tokenizers.
[Enlace externo eliminado para invitados]



10. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


All in One Hacking tool For Hackers🥇
[Enlace externo eliminado para invitados]



11. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen
El desarrollador se asusto y borro todos los repos asi que habria que buscarlos y subirlos...


12. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


The tool generates a wordlist based on a set of words entered by the user.
[Enlace externo eliminado para invitados]



13. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Search WiFi geolocation data by BSSID and SSID on different public databases.
[Enlace externo eliminado para invitados]



14. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Browser templates for Browser In The Browser (BITB) attack.
[Enlace externo eliminado para invitados]



15. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


An OSINT tool to search fast for accounts by username across 574 sites.
[Enlace externo eliminado para invitados]



16. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


espoofer is an open-source testing tool to bypass SPF, DKIM, and DMARC authentication in email systems. It helps mail server administrators and penetration testers to check whether the target email server and client are vulnerable to email spoofing attacks or can be abused to send spoofing emails.
[Enlace externo eliminado para invitados]



17. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Python Based Crypter That Can Bypass Any Kinds Of Antivirus Products
[Enlace externo eliminado para invitados]



18. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


Grafiki is a Django project about Sysmon and graphs, for the time being.
In my opinion EventViewer, Elastic and even Kibana, are not graphic enough. The current threats are complicated and if attackers think in graphs, defenders also must do it.
This is a proof of concept, the code was not debugged jet but maybe could be useful for someone, I will improve it.
This project started such as EVTX parser to SQL database and this maybe it is the core of the project.
[Enlace externo eliminado para invitados]



19. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


VLAN attacks toolkit
[Enlace externo eliminado para invitados]


20. [Enlace externo eliminado para invitados]

[Enlace externo eliminado para invitados]
Imagen


linWinPwn is a bash script that automates a number of Active Directory Enumeration and Vulnerability checks. The script uses a number of tools and serves as wrapper of them. Tools include: impacket, bloodhound, crackmapexec, ldapdomaindump, lsassy, smbmap, kerbrute, adidnsdump, certipy, silenthound, and others.
[Enlace externo eliminado para invitados]

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}
Muy buena guia.. El problema es que Zphisher te tira con Ngrok y Ngrok banea al instante todas las cuentas que usen zPhisher... Si alguien conoce alternativas fiables que las diga.
Don't go chasing waterfalls. Please stick to the rivers and the lakes that you're used to... 🐃
Responder

Volver a “General”