Sunteți pe pagina 1din 165

Afcat Localizao: Path

http://www.afflib.org

Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados forenses. Afcat copia o contedo de um Affile para stdout.

Sintaxe: afcat [opes] arquivoentrada [... mais arquivosentrada] Opes: -s name -p nnn -S nnn -q quiet -n noisy -l -L -d Debug -b BADFALG -v Apenas o nome do segmento de sada. Apenas sada de dados nnn nmero da pgina. Apenas sada de dados (assume 512-byte setores). Setor # 0 o primeiro No imprimir em STDERR se uma pgina ignorada. Diga quando as pginas so ignorados. Lista todos os nomes do segmento. Lista os nomes do segmento, comprimentos, e args. Imprimir os nmeros de pgina para stderr como dados vai para o stdout. sada de blocos defeituosos (o padro NULL). Imprimir o nmero de verso e sair.

Observao: nenhuma Exemplo: Pressupe que voc tenha um arquivo AFF nomeado como image.aff O afcat mostrar os dados brutos e ir exibi-lo na tela. BT:~# afcat image.aff REA 88m82Wf (qu? Y)? 6por ^ L3D / V i MSA M (ko x Yoe ~ OO \ i 7UW GVQc SVZ) + S'h #!

Amap Localizao: Path

http://www.thc.org/thcamap/

Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados forenses. Afcat copia o contedo de um Affile para stdout.

Sintaxe: Amap [-A |-B |-P |-W] [-1buSRHUdqv] [[-h]-o arquivo] [-D arquivo] [sec -t/T] [cons-c] [Retries-C] [-p proto] [-i arquivo] porta-alvo [[porta] ...] Modos: -A pedidos -B -P -W Opes: -1 -6 -b -i Somente enviar gatilhos para um porto, at 1 de identificao. Speeeeed! Use IPv6 em vez de IPv4 Imprimir banner ascii de respostas arquivo Nmap outputfile mquina de leitura ptica para ler as portas de Portas u especificado na linha de comando so UDP (o padro TCP) No identificam RPC / servios SSL no enviar pedido desencadeia marcados como potencialmente nocivos Don't dump unrecognised respostas (melhor para criao de scripts) Dump todas as respostas Mapa: enviar gatilhos e analisar as respostas (padro) Basta pegar as bandeiras, no envie dispara no banner ou material de aplicao - seja um (completa-se) Port Scanner Update - atualizar o banco de dados on-line de impresso digital aplicao!

-R/-S -H -U -d

-v -q -o -c -C -T-SEC -t SEC -p PROTO PORT TARGET

modo verboso, use duas vezes (ou mais!) para depurar (no recomendado :-) No relatrio portas fechadas, e no imprimi-las como no identificados arquivo [-m sada] Escreva para arquivo FILE,-M cria a sada de leitura ptica CONS quantidade de conexes paralelas para fazer (padro 32, max 256) RETRIES Nmero de reconecta-se no tempo limite (veja-T) (padro 3) Connect timeout na tentativa de conexo em segundos (default 5) Resposta esperar tempo em segundos (default 5) Somente enviar gatilhos para este protocolo FTP (EG) o endereo de destino e a porta (s) para digitalizar (para alm)

Observao: "Opes-BQV" so recomendadas, adicione "-1" para o Fast / controle do rush. Exemplo: amap-i scan.txt

Arpalert Localizao: Path

http://www.arpalert.org

Descrio: este software usado para o monitoramento de redes Ethernet. Ele escuta em uma interface de rede (sem usar o modo 'promscuo') e captura todas as conversas de endereo MAC para posterior verificao. Em seguida, ele compara os endereos MAC detectado com uma lista pr-configurada de endereos MAC autorizados. Se o MAC no est na lista, arpalert lana um comando pr-definido de usurio com o endereo MAC e endereo IP como parmetros. Este software pode ser executado no modo daemon, ele muito rpido CPU (Baixo consumo de memria).

Sintaxe: arpalert [-f config_file] [-i network_interface] [pid_file-p] [exec_script e] [D log_level] [leases_file-l] [-d] [-f] [v] [-h] [-w] [P] [-V] Opes: -f conf_file -i devices -p pid_file -e script -D loglevel -l leases -m module -d -F -v -h -w opo debug: -P -V arquivo de configurao lista de dispositivos separados por vrgulas de interfaces arquivo com o pid do daemon script executado alertas loglevel (0 a 7) arquivo para armazenar os endereos MAC arquivo para mdulo de carga executado como daemon executado em primeiro plano dump (despejo) config ajuda imprime um dump (despejo) de pacotes capturados (loglevel 7) executado em modo promscuo verso

Observao: nenhuma Exemplo: 1. configurar endereos MAC "amigveis" em /etc/arpalert/maclist.allow uma WhiteList de MACs. 2. configure /etc/arpalert/arpalert.conf/ para sua situao particular 3. bt~# arpalert

Burp Suite

http://portswigger.net/s uite/

Localizao: /pentest/web/burpsuite Descrio: uma plataforma integrada para atacar aplicaes web. Ele contm todas as ferramentas Burp com inmeras interfaces entre elas destinadas a facilitar e acelerar o processo de atacar um aplicativo. Todas as partes ferramentas do mesmo framework so robustas para lidar com solicitaes HTTP, persistncia, autenticao, proxies, registro de alerta e extensibilidade. Burp Suite permite que voc combine tcnicas manuais e automatizados para enumerar, analisar, varrediras de ataque e explorar aplicaes web. As vrias ferramentas Burp trabalhar eficazmente em conjunto para compartilhar informaes e permitir concluses identificadas no mbito de uma ferramenta para formar a base de um ataque usando outro.

Sintaxe: nenhuma Tutorial http://portswigger.net/intruder/help.html http://portswigger.net/proxy/help.html http://portswigger.net/scanner/help.html Observao: nenhuma Exemplo: nenhuma

Cisco Auditing Tool Localizao: /pentest/cisco/cisco-auditing-tool Descrio: um script em Perl que analisa roteadores Cisco para vulnerabilidades comum. Verifica facilmente por senhas padro, nomes oferecidos em wordlist comunitrios e/o bug histricos do IOS. Inclui suporte para plugins e varredura de vrios hosts. Sintaxe: ./CAT [opes] Opes: -h -f -p -w -a -i -l -q hostname (para varreduras de host nico) hostFile (para a varreduras de vrios hosts) porta padro porta 23 wordlist lista de palavras para adivinhao passlist lista de senhas para adivinhao ioshist verifica por bugs histricos no IOS logfile arquivo para log para, tela padro modo silencioso (sem sada de tela)

Observao: nenhuma Exemplo: ./CAT -h 192.168.1.100 -w wordlist comunitrio -a passwords -i

Cisco Global Exploiter Localizao: /pentest/cisco/cisco-global-exploiter Descrio: um script que os alvos de vulnerabilidades no Cisco Internetwork Operating System (IOS) e produtos Catalyst. expressamente aconselhvel avisar os utilizadores a atualizar o firmware dos equipamentos CISCO para fechar os buracos (holes) que este script est explorando. Quando o script executado contra o host, exibe opes de menu para o usurio executar. Sintaxe: /cge.pl -h [host] -v [nmero vulnerabilidade] Opo (Tabela de Vulnerabilidades): 1 2 3 4 Cisco 677/678 Telnet estouro de buffer (buffer overflow) Cisco IOS Router Denial of Service (DoS) Cisco IOS HTTP Auth Cisco IOS HTTP Configuration Arbitrary Administrative Access (Configurao Arbitrria de Acesso administrativo) Cisco Catalyst SSH Protocol Mismatch Denial of Service (DoS) Cisco 675 Web Administration Denial of Service (DoS) Cisco Catalyst 3500 XL Remote Arbitrary Command (Comando Arbitrrio Remoto) Software Cisco IOS HTTP Request Denial of Service (DoS) Cisco 514 UDP Flood Denial of Service (DoS)

5 6 7 8 9

Observao: nenhuma Exemplo: ./cge.ph -h 192.168.1.100 -v 1

Exemplo:

Airsnarf

http://airsnarf.shmoo.co m/

Localizao: /pentest/wireless/airsnarf-0.2 Descrio: um simples utilitrio de configurao de acesso sem fio ponto ponto projetado para demonstrar como um rogue AP pode roubar nomes de usurio e senhas de wireless hotspots pblicos. Airsnarf foi desenvolvido e lanado para demonstrar a vulnerabilidade inerente a um 802.11b hotspots pblico - obtendo nomes de usurio e senhas de usurios atravs de confusos DNS e redirecionamentos HTTP a partir de um concorrente AP. Sintaxe: ./airsnarf Opes: nenhum Observao: Encontre um ponto de acesso que pretende imitar e atualizar os arquivos cfg na conformidade.

Autopsy Localizao: Path

http://www.sleuthkit.or g/autopsy/index.php

Descrio: uma interface grfica para a linha de comando digital de instrumentos de investigao do The Sleuth Kit. Juntos, eles permitem que voc para investigar o sistema de arquivos e volumes de um computador. Sintaxe: ./autopsy Opes: nenhuma Observao: nenhuma Exemplo: Abra o Firefox no link http://localhost:9999/autopsy

Copy Router Config Localizao: /pentest/cisco/copy-router-config Descrio: um script em Perl que analisa roteadores Cisco para vulnerabilidades comum. Verifica facilmente por senhas padro, nomes oferecidos em wordlist comunitrios e/o bug histricos do IOS. Inclui suporte para plugins e varredura de vrios hosts. Sintaxe: ./copy-copy-config.pl [router-ip] [tftp-serverip] [community] Opes: nenhuma Observao: nenhuma Exemplo: ./copy-copy-config.pl 192.168.1.100 192.168.1.110 public

Gooscan

http://johnny.ihackstuff. com/

Localizao: /pentest/enumeration/google/gooscan Descrio: uma ferramenta que automatiza consultas em motores de pesquisa do Google, mas com turbo. Essas consultas so especialmente concebidos para encontrar possveis vulnerabilidades em pginas da web. Pense "CGI scanner" que nunca se comunica diretamente com o servidor Web de destino, uma vez que todas as consultas so enviadas ao Google, e no para o alvo. Esta ferramenta muito poderosa e ir violar os termos de servio do Google, se no usados corretamente. O arquivo README muito informativo e bem escrito. Sintaxe: ./gooscan -t www.google.com -q "String para Consultar" -s sitealvo.com Opes: -q -i -t alvo -o lista -P proxy: -v -s -x consultar uma consulta padro do Google arquivo consulta uma lista de consultas do Google (veja o README) Motor do Google/server HTML arquivo_saida formatado com os resultados endereo da porta:porta de um proxy GTTP vlido para inativos verbose local restringe a pesquisa a um domnio xtra_appliance_fields necessrios para varreduras aparelho

Observao: nenhuma Exemplo: ./gooscan -t www.google.com -q "backtrack" -s remote-exploit.org

Wireshark Localizao:

http://wireshark.org

Descrio: um analisador de protocolo interface de rede. Ele permite que voc navegue de forma interativa nos dados dos pacotes a partir de uma rede em tempo real ou de uma captura de arquivo salvo anteriormente. O formato nativo de arquivo de captura do Wireshark o formato libpcap, que tambm o formato usado pelo TCP-dump e vrias outras ferramentas. Devido a problemas de marca registrada do projeto de software Ethereal mudou seu nome para Wireshark. Sintaxe: wireshark Opes: nenhuma Observao: nenhuma Exemplo: nenhum

Xhydra Localizao: Path

http://www.thc.org

Descrio: Este um GUI para Hydra. Tutorial: http://www.youtube.com/watch?v=VPnbEm7ozns Opes: nenhum Observao: nenhuma Exemplo: nenhum

Zenmap

http://nmap.org/zenma p/

Localizao: /pentest/enumeration/google/gooscan Descrio: a GUI oficial do NMAP Security Scanner. aplicativo multiplataforma (Linux, Windows, Mac OS X, BSD, etc)de cdigo aberto que visa tornar o Nmap fcil de usar para iniciantes e ao mesmo tempo que fornece funcionalidades avanadas para usurios experientes Nmap. Freqentemente exames utilizados podem ser guardados como perfis para torn-los fceis de executar novamente. Atravs comandos em scripts, permitem a criao interativa de linhas de comando do Nmap. Scan resultados podem ser salvas e exibidas posteriormente. Voc pode salvar os resultados da varreduras, que podem ser comparados uns com os outros para ver o que h de diferente. Os resultados de exames recentes so armazenadas em um banco de dados pesquisvel. Esta aplicao tem uma interface grfica. Sintaxe: So clicar no cone do Zenmap Opes: nenhum Observao: nenhuma Exemplo: nenhum

Blueprint

http://trifinite.org/trifini te_stuff_blueprinting.ht ml

Localizao: /pentest/bluetooth/blueprint Descrio: um mtodo remoto para descobrir detalhes sobre dispositivos Bluetooth. Blueprinting pode ser usado para gerar estatsticas sobre os fabricantes e modelos e para saber se existem dispositivos no intervalo definido que tenham problemas com a segurana do Bluetooth. Sintaxe: sdptool browse --tree --l2cap XX:XX:XX:XX:XX:XX | ./bp.pl: XX:XX:XX:XX:XX:XX <option> Opes: -mkdb -nomac banco de dados de pesquisa no apenas gerar hash no use o MAC/BD_ADDR para pesquisas de banco de dados

Observao: nenhuma Exemplo: nenhum

Cupp

http://www.remoteexploit.org/codes_cupp. html

Localizao: /pentest/password/cupp Descrio: A forma mais comum de autenticao a combinao de um nome de usurio e uma senha ou passphrase. Se ambos encontraram valores armazenados dentro de uma tabela armazenada localmente, o usurio autenticado para uma conexo. A "Fora da senha" a medida da dificuldade de adivinhar ou quebrar a senha atravs de tcnicas de criptografia ou uma biblioteca baseada em testes automatizados de valores alternativos. Uma "senha fraca" pode ser muito curta ou apenas usar caracteres alphanumericos, tornando simples decodificao. Uma "senha fraca" pode ser tambm uma senha que facilmente adivinhada por algum, baseado no perfil do usurio, como um aniversrio, apelido, endereo, nome de um animal de estimao ou parente, ou uma palavra comum, como Deus, amor, dinheiro ou senha. para isso que Cupp foi desenvolvido e ele pode ser usado em situaes como testes de penetrao legal ou investigaes criminais forenses. Sintaxe: ./cupp.py [OPES] Opes: -h -w -V Exemplo: nenhum este menu de perguntas interativa para criao de perfis de senha do usurio Utilize esta opo para perfil existente dicionrio, ou a sada WyD.pl verso do programaverso do programa

Observao: nenhuma

Cisco OCS Mass Scanner Descrio: Sintaxe:

http://www.hacklab.tk

Localizao: /pentest/cisco/cisco-ocs

./ocs xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Opes: xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Exemplo: ./ocs 192.168.1.100 192.168.1.200 start intervalo IP fim intervalo IP

Observao: nenhuma

Cisco Passwd Scanner Localizao: /pentest/cisco/ciscos Descrio: far a varredura em uma rede classe A, B ou C dentro da faixa de endereos IP dos roteadores Cisco que no mudaram sua senha padro de "cisco". Sintaxe: ./ciscos [IP] [classe] [opo] Opes: Class A scan Class B scan Class C scan -C-threads -t <timeout> Exemplo: ./ciscos 192.168 2 -t 10 Classe A para varredura - ciscos 127 1 Classe B para varredura - ciscos 127.0 2 Classe C para varredura - ciscos 127.0.0 3 <threads> mximas segundos antes do tempo limite de conexo

Observao: Sada armazenados em cisco.txt

OracleSysExec

http://www.cqure.net/w p/test/

Localizao: /pentest/cisco/oscanner Descrio: Pode ser executado em modo interativo, permitindo que o usurio especifique os comandos para ser executado pelo servidor, ou no modo automtico. No modo automtico, netcat tftpd para o servidor e liga-se uma porta TCP 31337. Sintaxe: ./oscanner.sh Oracle Scanner 1.0.6 por patrik@cqure.net OracleScanner-s-r <ip> <repfile> [opes] Opes: -s -f -P -v Exemplo: nenhum <nome_servidor> <lista_servidor> <portnr> Modo verbose

Observao: nenhuma

ReverseRaider

http://complemento.so urceforge.net/

Localizao: /pentest/enumeration/complemento/reverseraider Descrio: Parte do conjunto de Complemento de ferramentas, um scanner de domnio que usa a fora bruta e wordlist para varreduras que encontrem no alvo sub-domnios ou resoluo inversa de um intervalo de endereos IP. Ele semelhante a algumas das funcionalidades em DNSenum. Suporta a permutao wordlist e IPv6. Sintaxe: ./reverseraider-d Domnio | gama-r [opes] Opes: -R range de IPv4 ou IPv6, para inverter a varredura Exemplos: 192.168.1.1-254 ou 2001:0 DB8:: 1428:57 AB-6344 varredura do domnio, por wordlist (google.com exemplo) arquivo de wordlist (ver diretrio de listas de palavras ...) pedidos t em segundos permitir permutao numrico wordlist (default off nameserver para utilizar (padro: resolv.conf) usar TCP em vez de consultas UDP queries no definir o bit de recurso em consultas

-D -w Opo extra: -timeout -P -D -T -R Exemplo:

Observao: nenhuma

Varredura Reversa de uma faixa de IP (no nosso exemplo o proprietrio dos hosts o Google ...): ./reverseraider -r 66.249.93-120 Sada: google.it ug-in-f102.google.com 66.249.93.104 66.249.93.102

ug-in-f112.google.com ug-in-f101.google.com ug-in-f100.google.com ug-in-f115.google.com ug-in-f116.google.com ug-in-f118.google.com gsmtp93-2.google.com ug-in-f120.google.com

66.249.93.112 66.249.93.101 66.249.93.100 66.249.93.115 66.249.93.116 66.249.93.118 66.249.93.114 66.249.93.120

Podemos fazer o mesmo com um intervalo de IPv6 (se o seu servidor de nomes suporta consulta de DNS reverso para IPv6): ./reverseraider -r 2001:4860:0:1001::68-69 Sada: nf-in-x68.google.com 2001:4860:0:1001::68 Wordlist varredura de um domnio: ./reverseraider -d google.com -w wordlists/fast.list Sada: www.l.google.com www.google.com googlemail.l.google.com mail.google.com ns.google.com vpn.google.com vpn.google.com vpn.google.com www.google.com web.google.com www2.l.google.com print.google.com smtp1.google.com smtp.google.com 74.125.43.103 74.125.43.103 74.125.43.18 74.125.43.18 216.239.32.10 64.9.224.70 64.9.224.68 64.9.224.69 74.125.43.103 74.125.43.103 74.125.77.103 74.125.77.103 209.85.237.25 209.85.237.25

ns.google.com vpn.google.com vpn.google.com vpn.google.com

216.239.32.10 64.9.224.68 64.9.224.69 64.9.224.70

SIPdump

http://www.remoteexploit.org/codes_sipcr ack.html

Localizao: Descrio: Use sipdump para despejar SIP Digest autenticaes. Se um login for encontrado, o login farejado (sniffing) gravado o arquivo de dumping. Sintaxe: ./sipdump [OPES] <dump file> Opes: <dump file> -i <interface> -p <file> -m -f "<filter>" Exemplo: ./sipdump-i eth0 logins.dump arquivo onde logins capturados sero gravadas interface para escutar uso pcap arquivo de dados inserir dados de login manualmente conjunto de filtros libpcap

Observao: *Voc precisa especificar arquivo de despejo

VoIP Hopper

http://voiphopper.sourc eforge.net/

Localizao: /pentest/voip/voiphopper Descrio: uma ferramenta de segurana, licenciadaGPLv3, escrito em C, que rapidamente varre em uma VLAN a outra VLAN de Voz, saltando (Hop) sobre switches Ethernet especficos. VoIP Hopper faz isso por que imita o comportamento de um telefone IP, a Cisco, Avaya, Nortel e outros. VoIP Hopper uma ferramenta de teste VLAN Hop, mas tambm uma ferramenta para testar a segurana da infra-estrutura de VoIP. Sintaxe: ./voiphopper <interface>-i-c (0 | 1 | 2)-a-n-v <VLANID> Por favor, especifique 1 modo opo de base: CDP Sniff Mode (-c 0) Exemplo: voiphopper-i eth0-c 0 CDP Spoof Mode com pacotes personalizados (-c 1): Opes: -D <string> -P <string> -C <string> -L <string> -S <string> -U <string> Observao: Exemplo: (Device ID) (Port ID) (Capabilities) (Platform) (Software) (Duplex)

SIP phone firmware: ./voiphopper-i eth0-c 1-SIP00070EEA5086 E ''-P 'Port 1' C-ConvidadoCisco L 'IP Phone 7940 P003-S'-08-8-00 'U-1 SCCP telefone firmware:

./voiphopper-i eth0-c 1-SEP0070EEA5086 E ''-P 'Port 1' C-Convidado-Cisco L 'IP Phone 7940'-P00308000700 S 'U-1 Falsificao de telefone com o MAC: ./voiphopper-i eth0-m 00:07:0 E: EA: 50:86-c 1-SEP00070EEA5086 E ''-P 'Port 1' C-Convidado-Cisco L 'IP Phone 7940 P003-S'-08 -8-00 'U-1 Avaya opo DHCP Mode (-a): ./voiphopper-i eth0-um ./voiphopper-i eth0-a-h 00:07:0 E: EA: 50:86 VLAN Hop Mode (-v VLAN ID): ./ voiphopper-i eth0-V 200 ./ voiphopper-i eth0-V 200-D-m 00:07:0 E: EA: 50:86

SIPdump

http://www.scrt.ch/page s_en/outils.html

Localizao: /pentest/web/webshag Descrio: uma ferramenta web multi-tarefa e multi-plataforma de auditoria de servidor. Escrito em Python, que rene as funcionalidades comumente teis para auditoria em servidores de Web, como o rastreamento, a URL de varredura ou arquivo de difuso. Webshag pode ser usado para fazer a varredura de um servidor web em HTTP ou HTTPS, atravs de um proxy e usando a autenticao HTTP (Basic e Digest). Alm do que se prope a evaso de funcionalidades inovadoras para IDS, destinadas a fazer correlao entre o pedido mais complexo (por exemplo, usar diferentes requisies aleatrias HTTP Servidor de Proxy). Tambm fornece funcionalidades inovadoras, como a capacidade de recuperar a lista de nomes de domnio hospedado em uma mquina de destino e difuso de arquivos usando nomes de arquivos gerados dinamicamente (alm da lista comum baseada fuzzing). Webshag URL scanner e um arquivo fuzz so destinadas a reduzir o nmero de falsos positivos e assim produzir resultados em conjuntos. Para este efeito, webshag implementa naa pgina web, mecanismo fingerprinting resistentes s alteraes de contedo. Este mecanismo de impresso digital ento utilizado em um algoritmo de remoo de falsos positivos, especialmente destinadas a lidar com "soft 404" em respostas ao servidor. Webshag fornece uma interface de usurio cheia de recursos grficos intuitivos, bem como interfaces de texto, como base de comando e est disponvel para plataformas Linux e Windows, sob licena GPL. Sintaxe: nenhuma Tutorial: http://www.scrt.ch/outils/webshag/ws100_manual.pdf

WiSPY GTK Localizao: Path

http://www.metageek.n et

Descrio: analisador de espectro de Wifi USB 2,4 GHz e capaz de gerar grficos de trfego WiFi atuais e detectar possveis interferncias. Sintaxe: 1. Conecte um dispositivo USB Wifi sua mquina. 2. Kmenu--> !BackTrack--> Radio Network Analysis--> 80211--> All--> WiSPY GTK Opes: nenhuma Frum: http://www.metageek.net/support/forum Vdeos: http://www.metageek.net/support/videos

XSSS

http://www.sven.de/xss s

Localizao: /pentest/web/xsss Descrio: faz fora-bruta de pesquisa de vulnerabilidades XSS solicitando URLs e apresentao de documentos com dados que contm caracteres especiais de controle HTML e olhando para eles, a resposta do servidor. Sintaxe: ./xsss [opes] url ... As opes vlidas: --forms, --queries, --pathinfo --list=arquivo --depth=n --help --maxcount=n Opes: --forms --noqueries -list = arquivo --depth=n n --maxcount n Observao: Exemplo: ./xsss --forms http://www.target.com permite formas de varredura (desativada por padro) desativa noqueries consulta de varredura (ativado por padro) varreduras lista de URLs a partir do arquivo mit nveis de recurso. padro 5. nmero limite do pedido. Padro 1000

Btscanner

http://www.pentest.co.u k/cgi-bin/viewcat.cgi? cat=downloads

Localizao: Descrio: uma ferramenta desenhada especificamente para extrair o mximo de informao possvel a partir de um dispositivo Bluetooth sem a exigncia de parelhamento. Sintaxe: btscanner [opes] Opes: -help -cfg=<arquivo> -no-reset Observao: Exemplo: nenhum exibir ajuda usar <arquivo> para o arquivo de configurao no redefinir o adaptador Bluetooth antes da varredura

Xspy Localizao: /pentest/sniffers/xspy Descrio: Este programa monitora o teclado e ecos cada tecla pressionada. Existe um programa existente chamado xkey.c que faz a mesma coisa, fazendo uso da forma padro do X Windows para receber eventos keypress. No entanto, quando o terminal est no chamado "modo de segurana" (e durante o login), o servidor no transmiti esses eventos para o programa. Sintaxe: ./xspy -display <display> -delay <usecs> -up Opes: display delay up Observao: Exemplo: nenhum especifica um display X determina a freqncia de pesquisa (0.1 sec 100000 usecs) desiste de transies de algumas teclas

CoWPAtty

http://www.willhackfors ushi.com/Cowpatty.htm l

Localizao: Descrio: destina-se a auditoria de PSK na pr-seleo compartilhada chave WPA para redes baseadas no protocolo TKIP. Um tempo atrs, Robert Moskowitz publicou um artigo intitulado "Weakness in Passphrase Choice in WPA Interface", que descreveu um ataque de dicionrio contra as redes wireless usando o protocolo TKIP com uma chave prcompartilhada (PSK). Atravs do fornecimento de um arquivo libpcap que inclui o TKIP four-way handshake, um arquivo de dicionrio de senhas para adivinhar e com o SSID para a rede. Sintaxe: ./cowpatty [options] Opes: -h -v -f -d -r -s -v Observao: Exemplo: nenhum ajuda verbose arquivo dicionrio arquivo de hash(genpmk) arquivo de captura de pacotes nome da rede SSID (SSID em uso incluir espaos) verbose

Erase_registrations Localizao:

pentest/voip/erase_regi strations

Descrio: Parte do pacote VOIP Hacking Exposed de ferramentas, essa ferramenta envia um pedido de registo devidamente trabalhada para um telefone SIP com um proxy SIP com a inteno de apagar as informaes de contato. Sintaxe: interface (por exemplo, eth0) usurio de destino (por exemplo, "ou john.doe ou 5000, ou "1+210-555-1212") Addr IPv4 de domnio de destino (ddd.ddd.ddd.ddd) Addr IPv4 de destino proxy/registrar (ddd.ddd.ddd.ddd) Opes: -h -v Exemplo: nenhum ajuda modo de sada verbose

Observao: nenhuma

PackETH Localizao: Path

http://packeth.sourcefo rge.net/

Descrio: uma ferramenta GUI para Linux para gerao de pacotes para Ethernet. Ele permite a voc criar e enviar qualquer pacote possvel ou seqncia de pacotes na ethernet. A ferramenta baseada na GUI bastante auto-explicativa, mas exige um certo grau de conhecimento da tecnologia Ethernet. README bem escrito e est localizado em: /usr/share/doc/packeth/README. Sintaxe: nenhuma Opes: nenhum Observao: nenhuma Exemplo: nenhum

Vomit

http://vomit.xtdnet.nl/

Localizao: /pentest/voip/vomit Descrio: Voice Over Internet Misconfigured Telefones. Uma ferramenta para Voip, vomit converte uma conversa por telefone Cisco IP em um arquivo de som que pode ser executado com em players comuns. vomit requer um arquivo de sada no tcpdump. vomit no um sniffer VoIP, mas tambm poderia ser apesar da nomeao estar provavelmente relacionado com H.323. Sintaxe: ./vomit [-h] [-d <dispositivo>] [-p <wav>] [-r <arquivo>] [filtro] Opes: -d <dispositivo> -p <wav> -r<arquivo> -h Exemplo: nenhum uso do <dispositivo> para sniffing (farejar) ler este arquivo wav para posterior insero use o conteudo do <arquivo> para sniffing (farejar) ajuda

Observao: nenhuma

Xspy Localizao: /pentest/sniffers/xspy Descrio: Este programa monitora o teclado e ecos cada tecla pressionada. Existe um programa existente chamado xkey.c que faz a mesma coisa, fazendo uso da forma padro do X Windows para receber eventos keypress. No entanto, quando o terminal est no chamado "modo de segurana" (e durante o login), o servidor no transmitir esses eventos para o programa . Sintaxe: ./xspy -display <display> -delay <usecs> -up Opes: display delay up Exemplo: nenhum especifica um display X determina a freqncia de pesquisa (0.1 sec 100000 usecs) desiste de transies de algumas teclas

Observao: nenhuma

DBPwAudit

http://www.cqure.net/w p/dbpwaudit/

Localizao: /pentest/database/dbpwaudit Descrio: uma ferramenta Java que permite a realizao de auditorias de qualidade para senhas, em drivers de banco de dados diversos. O design do aplicativo permite a fcil adio de drivers de banco de dados adicionais simplesmente copiando novos drivers JDBC para o diretrio jdbc. A configurao realizada em dois arquivos, o arquivo aliases.conf usado para mapear os condutores e os pseudnimos rules.conf informa o aplicativo como lidar com mensagens de erro do teste. A ferramenta foi testada e conhecida por trabalhar com: Microsoft SQL Server 2000/2005,Oracle 8/9/10/11, IBM DB2 Universal Database, MySQL . Sintaxe: ./dbpwaudit.sh DBPwAudit v0.8 por Patrik Karlsson <patrik@cqure.net> -------------------------------------------------- -DBPwAudit <server>-s-d-D <db> <driver>-U <usuarios>-P <senhas> [opes] Opes: -s -p -d -D -U -P -L Exemplo: nenhum Nome do servidor ou endereo. Porta do servidor de banco/instncia. Banco de dados/nome de instncia da auditoria. O alias do driver para uso (-L para aliases) arquivo contendo nomes para adivinhar. Arquivo contendo senhas para adivinhar driver aliases List.

Observao: nenhuma

Bkhive Localizao: Path

http://packages.debian. org/sid/bkhive

Descrio: Esta ferramenta projetada para recuperar o bootkey e syskey de um seo do sistema Windows NT/2K/XP. Ento, podemos descriptografar o arquivo SAM com o syskey e fazer dump dos hashes de senha. (by ncuomo). Sintaxe: bkhive systemhive keyfile Opes: nenhuma Observao: nenhuma Exemplo: Supondo que sua unidade do Windows montada em /mnt/sda1 bkhive /mnt/sda1/WINDOWS/system32/config/system saved-syskey.txt

Dnsmap

http://lab.gnucitizen.or g/projects/dnsmap

Localizao: /pentest/enumeration/dns/dnsmap Descrio: Realize bruto-force em domnios. A ferramenta pode usar uma wordlist interna, ou trabalhar com um arquivo externo dicionrio. Sintaxe: ./dnsmap <target-domain> [options] Opes: nenhuma -w -r Observao: nenhuma Exemplo: - Subdomnio dnsmap bruteforcing usando built-in word-list: ./dnsmap targetdomain.foo - Subdomnio bruteforcing usando uma wordlist fornecidos pelo usurio: ./dnsmap targetdomain.foo -w wordlist.txt - Subdomnio bruteforcing usando o built-in wordlist e salvar os resultados para / tmp: ./dnsmap target-fomain.foo -r /tmp/ - Bruteforcing uma lista de domnios de destino, de forma a granel usar o script bash fornecidas. ou seja: ./dnsmap-bulk.sh domains.txt /tmp/results/ Ettercap-GTK Video: [http://www.youtube.com/watch?v=o37rc97xdj8&feature=channel_page Passive OS fingerprinting, envenenamento de ARP, sniffer em HTTP e HTTPS] Video: [Plugins http://www.youtube.com/watch? v=vS9v0poMr3s&feature=channel_page] <wordlist-file> <results-path>

Affix Localizao: Path

http://www.afflib.org

Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados relacionados forenses. O Affix gera relatrios de erros com arquivos AFF e correes.. Sintaxe: affix [opes] arquivo1 [...] Opes: -b -v Observao: nenhuma Exemplo: affix -b image1.aff somente relatrio arquivos quebrados exibe o nmero de verso e sair.

Afstats Localizao: Path

http://www.afflib.org

Descrio: O Advanced Forensics Format (AFF) um formato aberto extensvel para o armazenamento de imagens de disco e metadados relacionados forenses. Afstats exibe estatsticas sobre um ou mais arquivos AFF. Sintaxe: afstats [opes] arquivo(s) Opes: -m -v Exemplo: afstats -m image2.aff Name image2.aff AF_IMAGESIZE 478 Compressed 401 Uncompressed 960 0 0 toda a sada em megabytes. exibr o nmero de verso e sair

Observao: nenhuma

Asleap

http://asleap.sourceforg e.net/

Localizao: /pentest/wireless/asleap Descrio: Esta ferramenta lanada como uma prova de conceito para demonstrar fraquezas no LEAP e protocolos PPTP. Sintaxe: ./asleap [opes] Opes: -h -r -i -f -n -s -v -V -C -R -W Observao: nenhuma Exemplo: affix -b image1.aff ajuda ler um arquivo libpcap interface para capturar on arquivo de dicionrio com NT hashes arquivo de ndice para NT hashes ignorar a verificao sobre se a autenticao foi bem sucedida verbose verso Valor de desafio entre dois delimitado pontos bytes Valor de resposta entre dois delimitado pontos bytes arquivo de dicionrio ASCII (efeitos especiais)

BruteSSH

http://www.edgesecurity.com/edgesoft.php

Localizao: /pentest/password/brutessh Descrio: Uma ferramenta bruteforcer para sshd baseada em senhas simples usando uma wordlist, sendo muito mais rpido para redes internas. multithreads (Multitarefa). Sintaxe: ./brutessh.py [opes] Opes: -h -u -d -t Observao: nenhuma Exemplo: ./brutessh.py -h 192.168.1.100 -u root -d listasenhas.txt host de destino usurio para forar arquivo de senhas tarefas (padro 12, mais pode ser ruim)

Cryptcat Localizao: Path

http://cryptcat.sourcefo rge.net/

Descrio: o netcat padro, reforado com criptografia twofish com porting para o Windows NT, BSD e Linux. Twofish cortesia da counterpane e cryptix. Sintaxe: cryptcat-k <senha> [opes] <host> <porta#> cryptcat <senha>-k-l-p <port#> [opes] [host] [porta] Opes: -h -u -d -t host de destino usurio para forar arquivo de senhas tarefas (padro 12, mais pode ser ruim)

Observao: Esta verso do cryptcat no suporta a opo de comando e Exemplo: Abra duas janelas. Na janela 1: cryptcat ilovebacktrack-k-l-p 4321 Na janela 2: cryptcat ilovebacktrack K-4321 type: Ol backtrack

Evans Debugger

http://www.codef00.c om/projects.php#De bugger

Localizao: Path Descrio: A QT4 baseado binrio de modo depurador com o

objetivo de trabalhar em conjunto com OllyDbg.


Sintaxe: edb Opes: nenhum Observao: nenhum Exemplo: nenhum

Fast-Track

http://www.thepente st.com/

Localizao: /pentest/exploits/ Descrio: . Sintaxe:

./fast-track.py [mode]
Opes:

-i -c -g -g porta

menu interativo linha de comando web GUI porta padro (44444) web GUI a porta que voc especificar

Observao: http://trac.thepentest.com/wiki Wiki: http://trac.thepentest.com/wiki irc.freenode.net FastTrack # Vdeos: SQLPwnage; quebrar a barreira 64kb debug Fast-Track [http://www.milw0rm.com/video/watch.php?id=95] Apresentao Shmoocon Fast-Track [http://vimeo.com/3212613] Walkthrough Fast-Track [http://vimeo.com/3212183] SQLPwnage Fast-Track [http://vimeo.com/3212460]

SQL Injector POST Attack Fast-Track [http://vimeo.com/3212473] Injector SQL Query String Attack Fast-Track [http://vimeo.com/3212483] MSSQL Bruter Fast-Track [http://vimeo.com/3212497] MS08-067 Buffer Overflow Fast-Track [http://vimeo.com/3212502] Internet Explorer estouro de buffer Fast-Track [http://vimeo.com/3212534] Autopwnage Fast-Track [http://vimeo.com/3212542]
Exemplo:

./fast-track.py -i ./fast-track.py -g Abra Firefox para http://127.0.0.1:44444

GDB GNU Debugger


Localizao: path

http://sourceware.org /gdb/documentation/

Descrio: o depurador do projeto GNU, permite que voc veja o que est acontecendo dentro de outro programa enquanto ele executa - ou que outro programa estava fazendo no momento em que travou. O programa est que sendo depurado pode ser escrito em Ada, C, C + +, Objective-C, Pascal (e muitos outras lingagens de programao). Esses programas podem ser executados na mesma mquina que o GDB (nativa) ou em outra mquina (remota). GDB pode rodar em UNIX e suas variantes mais populares do Microsoft Windows. GDB pode fazer quatro tipos principais de coisas (alm de outras coisas, de apoio a estes) para ajud-lo a pegar os bugs no ato: 1.Iniciar o programa, especificando qualquer coisa que possa afetar o seu comportamento. 2.Fazer o seu programa parar em condies especificadas. 3.Examinar o que aconteceu, quando o programa foi interrompido. 4.Verificar quais coisas mudaram no seu programa, assim voc pode experimentar como corrigir os efeitos de um erro e continuar a aprender sobre o outro.

Sintaxe: gdb Opes: nenhum Observao:

Manual do Usurio: http://sourceware.org/gdb/current/onlinedocs/gdb_toc.html Manual Internos: http://sourceware.org/gdb/current/onlinedocs/ gdbint_toc.html


Exemplo: ./brutessh.py -h 192.168.1.100 -u root -d listasenhas.txt

Abra duas janelas.

Galleta

http://sourceforge.ne t/projects/odessa/file s/

Localizao: Path Descrio: uma ferramenta para extrair informaes valiosas (a

partir de um investigador forense ponto de vista) a partir de arquivos cookie MS IE. Ele ir extrair o nome do site, os nomes de variveis e valores. A criao e expirar tempo para essas variveis e tambm bandeiras..
Sintaxe:

galleta [opes] <arquivo cookie>


Opes:

-d <delimitador>
Observao: nenhum Exemplo:

(TAB por padro)

Suponha que termos um cookie MS IE arquivo chamado "cookiesgalore".


galleta -d : cookiesgalore

Genlist
Localizao: Path Descrio: um programa que retorna uma lista de hosts que

esto respondendo a ping. Assim, esta lista pode ser usada para criar uma lista das mquinas e posteriormente, efetuar uma verificao dessas mquinas usando PBNJ ou Nmap.
Sintaxe:

genlist [tipo-entrada] [opes gerais]


Opes:

-n --nmap <path> --inter <interface>


Opes Gerais:

caminho para executvel Nmap Realize Scan Nmap usando a interface nopadro Verso Ajuda Ping Alvo Range ex: 10.0.0.\*

-v --version -h --help
Entrada:

-s --scan <alvo>
Observao: nenhum Exemplo:

Digamos que voc queria ver os endereos IP que estavam respondendo a pings na sub-rede 192.168.1.0 255.255.255.0, e depois executar uma varredura do Nmap esses endereos. genlist -s 192.168.1.\* > iplista.txt nmap -sV -iL iplista.txt

Genpmk

http://www.wirelessd efence.org/Contents/ coWPAttyMain.htm

Localizao: /pentest/wireless/cowpatty Descrio: Parte da suite CoWPAtty de ferramentas, genpmk

usado para precomputar os arquivos de hash de forma semelhante s tabelas do Rainbow usado para pr-senhas de hash em Windows LANMan attacks.
Sintaxe:

genpmk [opes]
Opes:

-f -d -s -h -v -V

arquivo Dicionrio arquivo hash de sada rede SSID ajuda exibe informaes verbose verso do programa

Observao: Aps o arquivo de hash precomputing CoWPAtty,

executado com o argumento -d.


Exemplo:

./genpmk -f wordlist.txt -d hash.txt -s Linksys

Gerix-Wifi-Cracker

http://securitysh3ll.blogspot.com/2 009/06/gerix-wificracker.html

Localizao: /usr/share/gerix-wifi/buc/bin/gerix_wifi_cracker.mc Descrio: GUI para Aircrack-ng, projetado para pentesting em

um Mundo Real, sendo eficiente e de fcil utilizao com interface grfica.


Sintaxe: nenhum Opes: nenhum Observao: http://www.youtube.com/watch?v=r0olWYQ-Fsg Exemplo: nenhum

Goorecon

http://www.darkoper ator.com

Localizao: /pentest/enumeration/goorecon Descrio: Ruby scritp para a enumerao dos Exrcitos,

subdomnios e e-mails de um determinado domnio usando o Google.


Sintaxe:

ruby goorecon.rb <tipos> <alvos>


Opes:

-s -e
Observao: nenhum. Exemplo:

enumerao dos subdominios coletar e-mail

ruby goorecon.rb -e www.target.com

ICMP Redirect
Localizao: Path

http://www.phenoelit -us.org/fr/tools.html

Descrio: Suite de ferramentas IRPAS. Usa os pacotes ICMP de

uma mquina/rede e redireciona para outra mquina/rede.


Sintaxe:

icmp_redirect [-v[v[v]]] -i <interface> [-s <rede origem>/<origem mascara>] [-d <rede destino>/<mascara destino>] [-G <gateway IP>] [-w <delay>] [-S <IP address>]
Opes: nenhum Observao: nenhum. Exemplo: icmp_redirect -vvv -eth0 -s 192.168.0.0/255.255.255.0 -d 10.1.1.0/255.255.255.0 -S 172.16.21.22

IDA Pro Free


Localizao: Descrio: Um multi-processador disassembler e depurador.

Info: http://www.hex-rays.com/idapro/.
Sintaxe: nenhum Opes: nenhum Observao: nenhum. Exemplo: nenhum

IRDPresponder

http://phenoelitus.org/irpas/docu.ht ml

Localizao: Path Descrio: Sniffer, que atende a IRDP requests (solicitao) e

respostas. Envia atualizaes peridicas.


Sintaxe:

irdpresponder-i [dispositivo] [opes]


Opes:

-v -P -i <interface> -p <preference> -l <lifetime> -s <spoofed source IP> -D <destination IP>


Observao: nenhum. Exemplo: nenhum

verbose ativar o modo promscuo interface preferncia desta entrada (padro 0) tempo de vida da entrada (padro 1800) talvez voc precise do IP se voc no especificar, ser usado o endereo do broadcast

ISP

http://blog.sebastien. raveau.name/2009_0 2_01_archive.html

Localizao: /pentest/misc/isp Descrio: O ISP um script Python que utiliza consultas DNS

para determinar o seu provedor permite-lhe enviar o trfego ou no para a Internet utilizando uma fonte de falsificao de IP (spoofing IE).
Sintaxe:

./isp.py <IP do DNS server>


Opes: nenhum Observao: este d falso-positivos quando executar atrs de

alguns roteadores NAT!

TTL padro para 86400 TTL 2 segundos aps consulta ao spoofed DNS(falso): 86397
Exemplo:

./isp.py 192.168.1.100

Impacket SAMRDump

http://oss.coresecurit y.com/projects/impac ket.html

Localizao: /pentest/python/impacket-examples Descrio: Uma aplicao que se comunica com o Security

Account Manager Remote interface from the DCE/RPC suite. Ele lista as contas de usurio do sistema, partes dos recursos disponveis e outras informaes sensveis exportados atravs deste servio..
Sintaxe:

samrdump.py [username[:password]@]<address> [protocol list...]


Opes: nenhum Observao: Protocolos disponveis: ['445/SMB','139/SMB']

Nome de usurio e senha so necessrios somente para determinados transportes, por exemplo. SMB
Exemplo: nenhum

JbroFuzz

http://www.owasp.or g/index.php/Category :OWASP_JBroFuzz

Localizao: /pentest/fuzzers/jbrofuzz Descrio: um fuzzer de protocolo de aplicaes web (web

application protocol) que surgiram a partir das necessidades de testes de penetrao. Escrito em Java, que permite a identificao de determinadas classes de vulnerabilidades de segurana, por meio da criao de dados malformados e com o servidor/servio em questo consumir os dados.
Sintaxe: nenhuma Opes: nenhum Observao:

vdeo tutorial. http://downloads.sourceforge.net/jbrofuzz/tutorialjbrofuzz-0.2.swf?modtime=1162798454&big_mirror=0 Download vdeo tutorial. http://video.google.co.uk/videoplay? docid=6388655108193715653&q=jbrofuzz Watch]


Exemplo: nenhum

John

http://www.openwall. com/john/

Localizao: /pentest/password/jtr Descrio: aka John the Ripper um cracker de senha. Sintaxe: nenhuma Opes: nenhuma Observao: nenhum. Exemplo: nenhum

Kismet
Localizao: Path

http://www.kismetwir eless.net/

Descrio: um detector de rede wireless 802.11 layer2, sniffer e

IDS (sistema de deteco de intruso). Kismet funciona com qualquer placa wireless que suporta modalidade de monitoramento bruto (rfmon) e pode sniffar trfego 802.11b, 802.11ae 802.11g. Kismet identifica redes coletando passivamente por pacotes e detectar o padro chamado nas redes, detectando (e determinado momento, decloaking) redes ocultas e deduzir a presena de redes nonbeaconing atravs de trfego de dados.
Sintaxe:

./configure --disable-setuid make dep && make && make install


Opes: nenhum. Observao: nenhum. Exemplo: nenhum

List-Urls
Localizao: /pentest/enumeration/list-urls Descrio: vem em duas formas, a original, que ir analisar a URL

de uma pgina e inclu-los na sada (STDOUT). A segunda forma a verso 2.0. Isto ir analisar as urls de uma pgina on-line ou offline uma pgina armazenada. Ela ento lhe d a opo para resolver nomes de mquinas e sada de informaes em um arquivo ou para sada (STDOUT) em um formato grep.
Sintaxe:

./list-urls.py <web-page>
Opes: nenhum Observao: nenhum. Exemplo: ./list-urls.py http://www.target.com

Lodowep
Localizao: /pentest/password/lodowep Descrio: uma ferramenta para analisar a fora da senha de

contas em um sistema servidor Lotus Domino. A ferramenta suporta tanto de sesso e autenticao bsica. Ele roda 20 conexo simultneas para adivinhar senhas especificadas em um arquivo de dicionrios contra o perfil de usurio fornecido.
Sintaxe:

java -jar lodowep.jar -u <userfile> -p <pwfile> -t <targeturl>


Opes: nenhum Observao: nenhum. Exemplo: java -jar lodowep.jar -u usr.txt -p pw.txt -t http://www.target.com/catalog.nsf

Lynx

http://lynx.isc.org/

Localizao: /pentest/password/lodowep Descrio: o navegador web de texto. Sintaxe:

lynx www.target.com
Opes: nenhum Observao: nenhum. Exemplo: nenhum

Macchanger
Localizao: Path

http://alobbs.com/ma cchanger/

Descrio: A GNU / Linux utilidade para visualizar / manipular o

endereo MAC de interfaces de rede.


Sintaxe:

macchanger [opes] dispositivo


Opes:

-h -V -s -e -a -A -r -l -m
Observao: nenhum. Exemplo: macchanger -s eth0

ajuda verso mostra o endereo MAC no altere os bytes do vendedor MAC do fabricante aleatrio do mesmo tipo MAC do fabricante aleatrio do mesmo tipo ou de qualquer tipo e fabricante MAC do fabricante aleatrio totalmente aleatrio exibi os fabricantes conhecidos inserir manualmente um endereo MAC

Merge Router Config


Localizao: /pentest/cisco/copy-router-config Descrio: Obtem a configurao do roteador Cisco usando SNMP.

Certifique-se de um servidor TFTP est configurado, de preferncia em execuo a partir de /tmp!.


Sintaxe:

./merge-copy-config.pl [router-ip] [tftp-serverip] <community>


Opes: nenhuma Observao: nenhum. Exemplo: ./merge-copy-config.pl 192.168.1.100 192.168.1.110 public

Metacoretex

http://sourceforge.ne t/projects/metacoret ex/

Localizao: Descrio: um scanner de segurana extremamente modular

em plugin baseado em um scanner de segurana escrito inteiramente em Java para permitir o uso de drivers JDBC Type IV no scanning de banco de dados. Inicialmente, a maioria dos plugins provavelmente ser de DBS.
Sintaxe: nenhuma Opes: nenhum Observao: Este programa tem uma interface grfica que

bastante auto-explicativa.
Exemplo: nenhum

Milw0rm
Localizao:

/pentest/exploits/milw0rm

Descrio: Um site para a obteno de prova de conceito (Proof of

Concept) e cdigo de explorao (Exploit).


Sintaxe:

grep-i [exploit] sploitlist.txt grep -i [exploit] sploitlist.txt | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u
Opes:

Windows Linux

process.h, string.h, winbase.h, windows.h, winsock2.h arpa/inet.h, fcntl.h, netdb.h, netinet/in.h, sys/sockt.h, sys/types.h, unistd.h

Observao: Alguns podem ser feitos para a compilao em

Windows, enquanto outros para o Linux. Voc pode identificar o ambiente inspecionando os cabealhos. grep "#include" [exploit]

Exemplo:

grep-i ms08 sploitlist.txt

Mini MySqlat0r

http://www.scrt.ch/pa ges_en/minimysqlato r.html

Localizao: /pentest/database/MiniSqlat0r Descrio: Uma aplicao multi-plataforma utilizada para auditar

sites, com objetivo de descobrir e explorar vulnerabilidades de injeo SQL. escrito em Java e utilizado atravs de uma GUI user-friendly que contm trs mdulos distintos.
Sintaxe: nenhuma Opes: nenhuma Observao:

Este programa tem uma interface grfica. http://www.scrt.ch/outils/mms/mms_manual.pdf


Exemplo: nenhuma

Mysqlaudit
Localizao: Path Descrio: Python Script para auditoria bsicos de configurao

de segurana comuns no MySQL.


Sintaxe:

./mysqlaudit.py <Targer IP> <User> <Password> <Report>


Opes:

Target

O sistema que voc quer fazer o assement sobre, a porta 3306 deve ser aberta. Conta de usurio com privelages DBA no servidor para usar a avaliao. senha para a conta do usurio Nome do arquivo de texto em que para escrever o relatrio.

User Password Report


Observao: nenhum. Exemplo:

./mysqlaudit.py 192.168.1.100 admin admin scan.txt

Netifera

http://netifera.com/

Localizao: /pentest/scanners/netifera Descrio: Uma plataforma modular nova, opensource para

criao de ferramentas de segurana de rede. Este projeto oferece muitas vantagens para os desenvolvedores de segurana e os investigadores que querem implementar novas ferramentas, bem como a comunidade de usurios dessas ferramentas. Esta uma aplicao GUI.
Sintaxe:

./netifera
Opes: nenhuma Observao:

Tutorial http://netifera.com/doc/netifera_tutorial_sniffing_module_part1/ Guia de Introduo http://netifera.com/doc/netifera_getting_started_guide/


Exemplo: ./netifera

OScanner

http://www.cqure.net /wp/oscanner/

Localizao: /pentest/cisco/oscanner Descrio: um framework de avaliao para Oracle

desenvolvido em Java. Tem um plugin baseado em arquitetura e vem com um par de plugins que fazem atualmente: Enumerao do Sid Testes de senhas (comum e dicionrio) Enumerar verso Oracle Enumerar os regras de conta Enumerar privilgios de conta Enumerar os hashes conta Enumerar informaes de auditoria Enumerar as diretivas de senha Enumerar as database links

Os resultados so apresentados em uma rvore grfica em java.


Sintaxe:

./oscanner.sh Oracle Scanner 1.0.6 by patrik@cqure.net OracleScanner -s <ip> -r <repfile> [options]


Opes:

-s -f -P -v
Observao: nenhum. Exemplo: nenhum

<servername> <serverlist> <portnr> verbose

ObexFTP
Localizao: Path

http://triq.net/obexft p.html

Descrio: A aplicao ObexFTP permite armazenar e recuperar

documentos para a memria do celular - que forma voc pode acessar sua agenda, logo, toque, mp3, imagem e armazenamento.
Sintaxe:

obexftp [-i |-b <dispositivo> [-B <chan>] |-U <intf> | t<dispositivo> | <host>-N] [-c <dir> ...] [-C < dir>] [-l [<dir>]] [-g <arquivo> ...] [-p <arquivo> ...] [-k <arquivo> ...] [-x] [m<origem> <dest> ...]
Opes:

-i, --irda -b, --bluetooth <dispositivo> -u, --usb [<intf>] -t, --tty <dispositivo> -n, --network <host> -U, - uuid -H, - noconn -S, --nopath -c, --chdir <DIR> -C, --mkdir <DIR>

usando IrDA transporte (padro) usar ou procurar um dispositivo Bluetooth conectar a uma interface USB ou a lista de interfaces ligar a este TTY utilizando um transporte personalizado conectar a este host determinado uso uuid(nenhum, FBS, IRMC, S45, Sharp) suprimir ids conexo(cabealho no conn) no use o caminho padro(caminho usar como nome de arquivo) chdir mkdir e chdir

-B, --channel <numero> usar este canal ao conectar bluetooth

-l, --list [<PASTA>] -g, --get <ORIGEM> -G, --getdelete <ORIGEM> -p, --put <ORIGEM> -k, --delete <ORIGEM> -X, --capability -Y, --probe -x, --info -m, - move <ORIGEM> <DEST> -v, - verbose -V, - version info -h, - help
Observao: nenhum.

lista atual/dados pasta chegar e colocar sempre especificar a nome remoto buscar arquivos buscar e apagar (mover) arquivos enviar arquivos apagar arquivos recuperar a capacidade de objeto sonda e caractersticas do dispositivo de relatrio recuperar informaes (Siemens) mover arquivos (Siemens) verbose verso para impresso texto de ajuda

Exemplo: obexftp-b 00:0F:ED:F1:ED:5E -B 12-L

Opwg

http://www.cqure.net /wp/test/

Localizao: /pentest/database/oat Descrio: O Oracle Auditoria Tools uma ferramenta que pode

ser utilizado para auditoria de segurana dentro de servidores de banco de dados Oracle.
Sintaxe:

./opwg.sh Oracle Password Guesser v1.3.1 by patrik@cqure.net -------------------------------------------------------------------------------OraclePwGuess [options]


Opes:

-s* -u -p -d -P -D -C -v
Exemplo: nenhum.

<servername> <userfile> <passfile> <SID> <portnr> disables default pw checks check for CREATE LIBRARY permissions
be verbose

Observao: nenhum.

Oquery

http://www.cqure.net /wp/test/

Localizao: /pentest/database/oat Descrio: O Oracle Auditoria Tools uma ferramenta que pode

ser utilizado para auditoria de segurana dentro de servidores de banco de dados Oracle. A linha de comando minimalista ferramenta de consulta baseada sql.
Sintaxe:

./oquery.sh OracleQuery v1.3.1 by patrik@cqure.net -------------------------------------------------------OracleQuery [options]


Opes:

-s* -u* -p* -d* -P -v -q -o -m


Exemplo: nenhum.

<servername> <username> <password> <SID> <portnr> be verbose <query> <outfile> <tabledelimiter>

Observao: nenhum.

Otnsctl

http://www.cqure.net /wp/test/

Localizao: /pentest/database/oat Descrio: OracleTNSCtrl - utilizado para consultar o ouvinte

TNS para vrias informaes, como o utilitrio Oracle lsnrctl. um pouco limitado embora. Use o comando help para ver comandos correntemente implementadas
Sintaxe:

./otnsctl.sh Oracle TNS Control v1.3.1 by patrik@cqure.net ----------------------------------------------------------------OracleTNSCtrl [options]


Opes:

-s* -P -c -I* -v

<servername> <portnr> command to execute (status/services/version/etc.) interactive mode be verbose

Observao: nenhum Exemplo: nenhum

Paros Proxy

http://www.parosprox y.org/

Localizao: /pentest/web/paros Descrio: Um framework completamente escrito em Java. Todos

HTTP e HTTPS de dados entre o servidor e o cliente, incluindo cookies e campos de formulrio, pode ser interceptada e modificada
Sintaxe:

Iniciar Paros Proxy. Configurar o Firefox para usar Paros como o proxy. Editar> Preferncias -> aba Avanado -> aba Rede -> boto Configuraes -> Manual Proxy Configurao (localhost:8080)-> usar este proxy para todos os protocolos. Navegue para na pgina Web de destino. Confira a sada em Paros.
Opes: Observao: http://windowsitpro.com/articles/print.cfm?

articleid=94001

Exemplo: nenhum

Pblind

http://www.parosprox y.org/

Localizao: /pentest/web/paros Descrio: pequeno utilitrio para ajudar com a explorao das

vulnerabilidades de injeo SQL.


Sintaxe:

./pblind [-n -b] iniUrl+injectHere+endUrl


Opes:

-n num -b

comprimento do resultado esperado (1 tarefa para cada posio) (padro 20) [Oracle,MySQL,MSSQL]: se no especificado, fingerprinting executado

Observao: http://windowsitpro.com/articles/print.cfm?

articleid=94001
Exemplo:

./pblind -b mysql "http://localhost/sql.php?id=3+user()"

Powerfuzzer

http://www.powerfuz zer.com/

Localizao: /pentest/web/powerfuzzer Descrio: uma interface grfica baseada em web altamente

automatizado fuzzer derivada de muitos outros fuzzers Open Source disponvel (incl. cfuzzer, fuzzled, fuzzer.pl, jbrofuzz, WebScarab, wapiti, Socket Fuzzer) e as informaes recolhidas a partir de inmeros recursos de segurana e sites. capaz de spidering um website e identificao de fatores de entrada.
Sintaxe:

1. Open Powerfuzzer (Kmenu ->! BackTrack -> Web Application Analysis -> Web (interface) -> Powerfuzzer) 2. Digite um URL no menu Target URL 3. Clique "Scan"
Opes: Observao: nenhuma Exemplo: nenhum

Proxychains
Localizao: Path

http://proxychains.so urceforge.net/

Descrio: Fora qualquer conexo TCP feita por qualquer

aplicao que usar proxy como o TOR ou qualquer outro em SOCKS4, SOCKS5 ou HTTP(S) proxy..
Sintaxe:

proxychains <aplicao> <destino>


Opes: nenhuma Observao: nenhuma Exemplo:

edit /etc/proxychains.conf

atender suas finalidades

proxychains target.com telnet

Proxyresolve
Localizao: Path

http://proxychains.sf. net

Descrio: Usado para resolver nomes de HOST atravs de Proxy

ou TOR.

Sintaxe:

proxyresolv <host>
Opes: nenhuma Observao: nenhuma Exemplo:

edit /etc/proxychains.conf

conforme as suas necessidades

proxyresolv www.google.com

RFIDIOt ACG

http://rfidiot.org/

Localizao: /pentest/rfid/RFIDOt Descrio: Uma coleo de ferramentas e bibliotecas escritos em

python para fins de explorao de tecnologia RFID.


Sintaxe:

proxyresolv <host>
Opes: nenhuma Observao: nenhuma Exemplo:

timo tutorial escrito por Adam para RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html

RFIDIOt Frosch

http://rfidiot.org/

Localizao: /pentest/rfid/RFIDOt Descrio: Uma coleo de ferramentas e bibliotecas escritos em

python para fins de explorao de tecnologia RFID..


Sintaxe:

timo tutorial escrito por Adam at RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
Opes: nenhuma Observao: nenhuma Exemplo:

timo tutorial escrito por Adam para RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html

RFIDIOt PCSC

http://rfidiot.org/

Localizao: /pentest/rfid/RFIDOt Descrio: Uma coleo de ferramentas e bibliotecas escritos em

python para fins de explorao de tecnologia RFID..


Sintaxe:

timo tutorial escrito por Adam at RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html
Opes: nenhuma Observao: nenhuma Exemplo:

timo tutorial escrito por Adam para RFIDIOt.org pode ser encontrado http://www.rfidiot.org/documentation.html

RTDump

http://rfidiot.org/

Localizao: /pentest/rfid/RFIDOt Descrio: faz parte do RainbowCrack conjunto de ferramentas

utilizadas para despejo de lutar de uma cadeia de arco-ris.


Sintaxe:

./rtdump [caminho_tabelas_rainbow] [rainbow_chain_index]


Opes: nenhuma Observao:

http://www.antsight.com/zsl/rainbowcrack/optimization/optimizati on.html
Exemplo: nenhum

RTSort

http://rfidiot.org/

Localizao: /pentest/password/rcrack Descrio: faz parte do RainbowCrack, um conjunto de

ferramentas usadas para classificar as cadeias rainbow chains e ndice dessas cadeias rainbow chains de volta para o arquivo.
Sintaxe:

./rsort caminho_tabelas_rainbow
Opes: nenhuma Observao:

http://www.antsight.com/zsl/rainbowcrack/optimization/optimizati on.htm
Exemplo: nenhum

RarCrack

http://rarcrack.sourc eforge.net/

Localizao: /pentest/passwords/rarcrack Descrio: Usa um algoritmo de fora bruta para quebrar as

senhas protegidas por senha de arquivos compactados RAR, 7z e zip.


Sintaxe:

rarcrack archive.ext [--threads <2-12>] [--type rar|zip|7z]


Opes:

- help: - type: - topics:

mostra a tela de ajuda usado para especificar o tipo de arquivo se no detectar nmero de segmentos para executar, max 12, o padro 2

Observao: A Poltica de senha especfica pode ser configurado

atravs da edio do <targetname>.<ext>.xml.

Este arquivo gerado automaticamente em tempo de execuo


Exemplo:

./rarcrack test.rar --threads 12 --type rar

SA Exploiter

http://securestate.co m/pages/freetools.aspx

Localizao: /pentest/database/saexploiter Descrio: a mais avanada ferramenta GUI disponvel de

injeo de SQL. Se trata de copiar/colar o shellcode do Metasploit ou usando o seu prprio exe constumizado, SA Exploiter o binrio payload no limitada pela depurao do Windows para 64k como muitas outras ferramentas. Ele automatiza muitas outras tarefas de explorao e projetado para Windows.
Sintaxe: nenhum Opes: Observao: Esta aplicao tem uma interface grfica. Exemplo: nenhum

SNMPEnum

http://www.filip.waey tens.easynet.be/

Localizao: /pentest/enumeration/snmpenum Descrio: Um simples script Perl para enumerar informaes em

computadores que esto executando o SNMP.


Sintaxe:

./snmpenum.pl [endereo IP] [community] [configfile]


Opes: nenhuma Observao: nenhum Exemplo:

./snmpenum.pl 192.168.1.100 public linux.txt

SPIKE

nenhum

Localizao: /pentest/fuzzers/spike Descrio: uma tentativa de escrever uma fcil API de uso do

protocolo genrico que ajuda a fazer engenharia reversa de protocolos de rede nova e desconhecida. Ele apresenta vrios exemplos de trabalho. Inclui um servidor web de autenticao NTLM forcer bruta e cdigo de exemplo que analisa aplicaes web e DCE-RPC (MSRPC).
Sintaxe:

./snmpenum.pl [endereo IP] [community] [configfile]


Opes: nenhuma Observao: http://74.125.47.132/search?

q=cache:esKkXGhnAWQJ:www.blackhat.com/presentations/bhusa-02/bh-us-02-aitelspike.ppt+fuzzer+spike&hl=en&ct=clnk&cd=2&gl=us&client=saf ari
Exemplo: nenhum

SSHatter
Localizao: /pentest/password/sshatter/src Descrio: uma tentativa de escrever uma fcil API de uso do

protocolo genrico que ajuda a fazer engenharia reversa de protocolos de rede nova e desconhecida. Ele apresenta vrios exemplos de trabalho. Inclui um servidor web de autenticao NTLM forcer bruta e cdigo de exemplo que analisa aplicaes web e DCE-RPC (MSRPC).
Sintaxe: nenhuma Opes: nenhuma Observao: http://freshmeat.net/projects/sshatter/?

branch_id=70781&release_id=263196
Exemplo: nenhum

SWFIntruder
Localizao: /pentest/web/swfintruder Descrio: a primeira ferramenta para testes de segurana em

filmes Flash. SWFIntruder um analisador de tempo de execuo para filmes SWF externos. Ela ajuda a encontrar falhas em Flash.
Sintaxe: nenhuma Opes: nenhuma Observao:

http://www.owasp.org/index.php/Category:SWFIntruder Este programa tem uma interface grfica. http://www.mindedsecurity.com/labs/fileshare/SWFIntruderTutorial. swf


Exemplo: nenhum

Smb4k
Localizao:

http://smb4k.berlios. de/

Descrio: Um navegador de rede avanada para o KDE e uma

interface para os programas da suite de software Samba. Sua finalidade oferecer um programa fcil de usar e que tem tantos recursos quanto possvel.
Sintaxe: nenhuma Opes: nenhuma Observao:

Esta uma aplicao GUI. http://smb4k.berlios.de/handbook/index.html


Exemplo: nenhum

TrueCrypt
Localizao: Path

http://www.truecrypt. org

Descrio: um sistema de software para a criao e

manuteno de um volume encriptado on-the-fly (dispositivo de armazenamento de dados). On-the-fly significa que a criptografia de dados automaticamente criptografado ou descriptografado diretamente antes de serem carregados ou salvos, sem qualquer interveno do usurio. No h dados armazenados em um volume criptografado pode ser lido (descriptografado) sem usar a senha correta/keyfile(s) ou as chaves de criptografia correta. Sistema de arquivo inteiro criptografado (por exemplo, nomes de arquivos e pastas, o contedo de cada arquivo, espao livre, metadados, etc).
Sintaxe: nenhuma Opes: nenhuma Observao:

Esta uma aplicao GUI. http://www.truecrypt.org/docs/tutorial


Exemplo: nenhum

UDPTunnel
Localizao: Path Descrio: um pequeno programa que cria um tnel de pacotes

UDP bidirecional atravs de uma conexo TCP. Seu objetivo principal(motivao e original) permitir que as conexes multimedia para atravessar um firewall que permite apenas conexes TCP de sada.
Sintaxe: nenhuma Opes:

Uso 1: Uso 2: -s -c -r -v

udptunnel -s TCP-port [-r] [-v] UDP-addr/UDP-port[/ ttl] udptunnel -c TCP-addr[/TCP-port] [-r] [-v] UDPaddr/UDP-port[/ttl] modo servidor, espera para conexes TCP na porta modo client, conecta para o endereo indicado modo RTP, conectar/escutar on portas N e N+1 entre ambas UDP e TCP, nmero da portas
mode verbose, especifique -v vrias vezes para aumentar a verbosidade

Observao:

http://www1.cs.columbia.edu/~lennox/udptunnel/
Exemplo: nenhum

USBView
Localizao: Path

http://www.kroah.co m/linux/usb/

Descrio: um programa que exibe os dispositivos que so

conectados ao barramento USB em uma mquina Linux. Ele tambm exibe informaes sobre cada um dos dispositivos. Isso pode ser til para determinar se um dispositivo est funcionando corretamente ou no.
Sintaxe: nenhuma Opes: nenhuma Observao:

Baseado em GUI auto-explicativa


Exemplo: nenhum

VoIPong

http://www.enderuni x.org/voipong/

Localizao: /pentest/voip/voipong Descrio: um utilitrio que detecta todas as chamadas de voz

sobre IP em um pipeline e para aqueles que so codificados G711, dumps conversa real de arquivos em arquivos wave. Ele suporta SIP, H323, Skinny Cisco Client Protocol, RTP e RTCP.
Sintaxe: nenhuma Opes: nenhuma

-h -v -f -d -c
Observao:

ajuda na tela verso executado em primeiro plano (no se torne um daemon) nvel de depurao. Nveis vlidos so de 0 a 4 default(0). caminho do arquivo de configurao

http://www.enderunix.org/voipong/manual/
Exemplo: nenhum

WarVOX

http://warvox.org/

Localizao: /pentest/voip/voipong Descrio: uma sute de ferramentas para explorar, classificar e

auditoria de sistemas de telefonia. Ao contrrio das ferramentas wardialing normal, WarVOX trabalha com o udio em tempo real de cada chamada e no utiliza um modem diretamente. Este modelo permite WarVOX para encontrar e classificar uma variedade de linhas interessantes, incluindo modems, faxes, caixas de correio de voz, PBXs, loops, tons de discagem, URAs, e transitrios. WarVOX fornece a capacidade nica de classificar todas as linhas telefnicas em um determinado intervalo, no apenas aquelas ligadas aos modems, permitindo uma auditoria abrangente de um sistema telefnico.
Sintaxe:

ruby warvox.rb [*] Starting WarVOX on http://127.0.0.1:7777/ => Booting Mongrel (use 'script/server webrick' to force WEBrick) => Rails 2.2.2 application starting on http://127.0.0.1:7777 => Call with -d to detach => Ctrl-C to shutdown server ** Starting Mongrel listening at 127.0.0.1:7777 ** Starting Rails with production environment... ** Rails loaded. ** Loading any Rails specific GemPlugins ** Signals ready. TERM => stop. USR2 => restart. INT => stop (no restart). ** Rails signals registered. HUP => reload (without restart). It might not work well. ** Mongrel 1.1.5 available at 127.0.0.1:7777 ** Use CTRL-C to stop.
Opes: nenhuma Observao:

http://warvox.org/

Exemplo: nenhum

WifiZoo

http://community.cor est.com/~hochoa/wif izoo/index.html

Localizao: /pentest/wireless/wifizoo Descrio: uma prova de conceito de rede sem fio, chamada

sidejacker. Ele trabalha com a idia de que a maioria das empresas devem forar a logar com autenticao, passando por cookie de autenticao sem criptografia. Wifizoo permite que voc use esse cookie e proxy com o usurio.
Sintaxe:

./wifizoo.py <opes>
Opes: nenhuma

-i -c
Exemplo:

<interface> <pcap_file>

Observao: nenhuma

./wifizoo.py -i ath0

Airolib-ng
Localizao: /pentest/wireless/wifizoo Descrio: Parte da suite aircrack-ng de ferramentas. Airolib-ng

uma ferramenta para o Aircrack-ng para armazenar e gerenciar listas essid e senha, calcular Pairwise Master Keys (PMKs) e uslos cracking em WPA/WPA2.
Sintaxe:

airolib-ng <database> <operaes> [opes]


Opes: nenhuma

--stats --clean [all] --batch --verify [all] --import [essid| passwd] <file> : --import cowpatty <file> --export cowpatty <essid> <file> :
Exemplo:

Sada de informaes sobre o banco de dados. o banco de Limpeza de sucata velha. 'all' ir tambm reduzir tamanho e se possvel executar uma verificao de integridade. lote Start-processamento todas as combinaes de ESSIDs e senhas. Verificar se um conjunto de PMKs escolhidos aleatoriamente. Se 'todos' dado, todos PMK invlido ser excludo Importar um arquivo de texto como uma lista de ESSIDs ou senhas.

--sql <sql> Executa comando SQL especificado

Importao: um arquivo CoWPAtty.

Exportar para um arquivo CoWPAtty.

Observao: nenhuma

./wifizoo.py -i ath0

AIRserv-ng

http://www.aircrackng.org/doku.php? id=airserv-ng

Localizao: Path Descrio: Parte da suite aircrack-ng de ferramentas. AIRserv-ng

um servidor de placa wireless que permite que mltiplos programas aplicativos sem fio para uso de forma independente uma placa wireless atravs de um cliente-servidor TCP conexo de rede.
Sintaxe:

AIRserv-ng <opes>
Opes:

-h -p <port> -d <iface> -c <chan> -v <level>


Observao:

ajuda na tela porta TCP para escutar (padro: 666) interface Wi-Fi para usar Canal de usar Debug padro (1 a 3; padro: 1)

http://www.aircrack-ng.org/doku.php?id=tutorial
Exemplo: nenhum

Asp-audit

http://www.hackersoft.net/Soft/Soft_28 95.htm

Localizao: Path Descrio: asp-audit uma ferramenta que ajuda a identificar

servidores ASP.NET vulnerveis e fracamente configurados.


Sintaxe:

asp-audit.pl [http://target/app/file.aspx] [opes]


Opes:

-bf
Exemplo:

fora bruta para verso ASP.NET usando JS Validate.

Observao: nenhuma

asp-http://www.target.com/app/file.aspx audit.pl-bf

Buddy-ng
Localizao: Path Descrio: Parte da suite aircrack-ng de ferramentas. Buddy-ng

servidor de ecos de volta os pacotes descodificada para o funcionamento do sistema easside-ng para acessar a rede sem fio sem saber a chave WEP. feito com a AP se descriptografar os pacotes. No existem parmetros para buddy-ng. Uma vez invocado, ele escuta na porta TCP 6969 e UDP 6969. O TCP usado para a ligao permanente entre esside-ng e buddy-ng. UDP usado para receber pacotes decifrada a partir da AP.
Sintaxe:

buddy-ng
Opes: nenhuma Observao: nenhuma Exemplo:

buddy-ng

dnsmap-bulk

http://lab.gnucitizen. org/projects/dnsmap

Localizao: /pentest/enumeration/dns/dnsmap Descrio: Executa fora-bruta nos domnios. A ferramenta

poder usar uma wordlist interna ou arquivo de dicionrio externo.


Sintaxe:

./dnsmap-bulk.sh <arquivo-domnios> <resultados-path>


Opes: nenhuma Observao: nenhuma Exemplo:

./dnsmap-bulk.sh domnios.txt /tmp/

Dnswalk
Localizao: /pentest/enumeration/dns/dnswalk Descrio: Um depurador de DNS que executa as transferncias

de zona de domnio especificado e verifica a base de dados de vrias maneiras a sua coerncia interna, bem como a preciso.
Sintaxe:

./dnswalk domain domain MUST end with a '.'


Opes: nenhuma Observao: nenhuma Exemplo:

./dnswalk target.com

Dradis

http://dradisframewo rk.org/

Localizao: /pentest/misc/dradis Descrio: uma ferramenta de cdigo aberto para compartilhar

informao durante as avaliaes de segurana. Ele fornece um repositrio centralizado de informaes para acompanhar o que foi feito at agora, e que ainda est pela frente..
Sintaxe: veja em Exemplo Opes: nenhuma Observao:

The web interface http://dradisframework.org/videos/dradis2-01.html Import and export attachments Video: http://dradisframework.org/videos/dradis2-02.html
Exemplo:

Inicie o servidor ./server/script/server Usando a opo -p pode especificar o nmero da porta. Por padro, o cliente Dradis vai tentar o servidor na porta 3004, se voc alterar esse valor, ser necessrio modificar a configurao do cliente. Por padro, Dradis escuta no loopback local (127.0.0.1), no entanto, possvel iniciar o servidor para escutar em uma interface diferente com o parmetro -b: ./server -b 192.138.1.100 Abra o Firefox e v para https://localhost:3004/ Inicie o cliente cd cliente

Voc ter que escolher entre o console padro (interface): ruby dradis.rb -c ou a interface grfica: ruby dradis.rb -g

Dsniff
Localizao: Path

http://monkey.org/~d ugsong/dsniff

Descrio: uma coleo de ferramentas para auditoria de rede e

testes de penetrao. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e WebSpy para monitorar passivamente uma rede de dados (senhas, e-mail, arquivos, etc.) arpspoof, dnsspoof e macof facilitar a intercepo de trfego de rede normalmente indisponvel para um atacante (por exemplo, devido camada de comutao-2). sshmitm e webmitm implementar ativo monkey-inthe-middle contra SSH e sesses HTTPS redirecionadas, explorando fracas ligaes ad-hoc em PKI.
Sintaxe:

dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [t trigger[,...]] [-r|-w savefile] [expression]
Opes: nenhuma Observao: nenhuma Exemplo: nenhum

Dsniff
Localizao: Path

http://monkey.org/~d ugsong/dsniff

Descrio: uma coleo de ferramentas para auditoria de rede e

testes de penetrao. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e WebSpy para monitorar passivamente uma rede de dados (senhas, e-mail, arquivos, etc.) arpspoof, dnsspoof e macof facilitar a intercepo de trfego de rede normalmente indisponvel para um atacante (por exemplo, devido camada de comutao-2). sshmitm e webmitm implementar ativo monkey-inthe-middle contra SSH e sesses HTTPS redirecionadas, explorando fracas ligaes ad-hoc em PKI.
Sintaxe:

dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [t trigger[,...]] [-r|-w savefile] [expression]
Opes: nenhuma Observao: nenhuma Exemplo: nenhum

Hcidump

http://www.linuxcom mand.org/man_page s/hcidump8.html

Localizao: Path Descrio: l dados brutos do HCI que esto entrando e saindo

para um dispositivo Bluetooth e imprime os comandos de tela, eventos e dados de forma legvel. Opcionalmente, o dump pode ser gravada em um arquivo simples para ser analisado e o arquivo de dump pode ser analisado em um momento posterior.
Sintaxe:

hcidump [opes] [filtro]


Opes:

-i,--device=hci_dev -l,--snap-len=len -p,--psm=psm -m,--manufacturer=compid -w,--save-dump=file -r,--read-dump=file -s,--send-dump=host -n,--recv-dump=host -d,--wait-dump=host -t,--ts -a,--ascii -x,--hex -X,--ext -R, -C, -H, --raw --cmtp=psm --hcrp=psm

HCI dispositivo snap len (em bytes) padro PSM padro manufacturer salva em arquivo dump l um arquivo dump envia dump para o host recebe dump de um host aguarda dump de um host e envia exibe time stamps dados de dump em ascii dados de dump em hex dados de dump em hex e ascii dados de dump em raw PSM para CMTP PSM para HCRP

-O, -P, -D, -A, -B, -V, -Y, -N, -4, -6 -h,

--obex=channel --ppp=channel --pppdump=file --audio=file --btsnoop --verbose --novendor --noappend --ipv4 --ipv6 --help

channel para OBEX channel para PPP extrair trafego PPP extrair dados de audio SCO usar arquivo no formato BTSnoop decodificao verbose nenhum fornecedor ou comandos de eventos no adicionar os arquivos existentes usar IPv4 usar IPv6 listar ajuda listar ajuda

--usage
Observao: nenhuma Exemplo: nenhum

Httprint GUI

http://netsquare.com/httprint

Localizao: /pentest/enumeration/www/httprint/win32

um servidor web ferramenta impresso digital. Este programa tem uma interface grfica
Descrio: Sintaxe:

Host: adicionar o host que voc deseja fazer o scanning (www.target.com exemplo). Port: escolha a porta que pretende fazer o scanning (exemplo 80).
Opes: nenhuma Observao: nenhuma Exemplo: nenhum

Iaxflood

http://www.hackingv oip.com/sec_tools.ht ml Uma ferramenta para a ataque DoS para IAX.

Localizao: /pentest/voip/iaxflood Descrio: Sintaxe:

./iaxflood <origem> <destino> <numero-pacotes>


Opes: nenhuma Observao: nenhuma Exemplo: nenhum

Inviteflood

http://www.securelog ix.com

Localizao: /pentest/voip/inviteflood

Uma ferramenta para executar inundaes (flooding) SIP/SDP message INVITE sobre UDP/IP.
Descrio: Sintaxe:

./invitefood
Mandatrio

Interface usurio de destino domnio de destino endereo IPv4 do alvo de inundao(flood)


Opes

(por exemplo, eth0) (por exemplo, "ou john.doe ou 5000, ou "1+210-555-1212") (por exemplo, enterprise.com ou um endereo IPv4) (ddd.ddd.ddd.ddd) (flood stage)fase de inundao (ou seja, nmero de pacotes)

-a -S srcPort (0 65535) -D destPort (0 65535) -l lineString -s sleep time -h -v


Observao: nenhuma Exemplo:

flood tool "From:" alias (e.g. jane.doe) [padro conhecido por descartar porta 9] [padro conhecido SIP porta 5060] line used by SNOM [padro branco] btwn INVITE msgs (usec) ajuda Modo de sada verbose

-i IPv4 origem do IP [padro o endereo IP da interface]

./inviteflood eth0 5000 proxy1.target.com 192.168.1.100 1000000

Itrace

http://phenoelitus.org/irpas/docu.ht ml

Localizao: Path

Um programa que implementa funcionalidade do traceroute usando pacotes ICMP echo request. Portanto, parece que voc est apenas usando ping no seu alvo, enquanto voc faz traceroute. muitas vezes ajuda de rastreamento por trs de firewalls.
Descrio: Sintaxe:

itrace [opes] -i [dispositivo] -d [domnio]


Opes: nenhuma

-v -n -p x -m x -t x -i -d
Exemplo:

verbose inverter IPs de pesquisa (lento!) enviar sondas x por hop (padro 3) mxima TTL padro (30) timeout aps x segundos (padro 3) dispositivo de rede destino

Observao: nenhuma

itrace -i eth0 -d target.com

Netenum

http://phenoelitus.org/irpas/docu.ht ml

Localizao: Path Descrio: Parte do conjunto de ferramentas IRAPS, netenum

pode ser usado para produzir listas de convidados de outros programas. No to poderoso como ping e outras ferramentas de varredura, mas simples. Ao dar um tempo limite, ele usa o ICMP Echo Request para encontrar hosts disponveis. Se voc no fornecer um tempo limite, ele apenas imprime um endereo IP por linha, para que voc possa us-los em shell scripts.
Sintaxe:

netenum [dominio] [timout] [verbosidade]


Opes: nenhuma Observao: nenhuma Exemplo:

netenum target.com Se o tempo limite >0, pings so usados para enumerar. Verbalizao entre 0 (baixo) a 3 (verbose)

Onesixtyone

http://www.phreedo m.org/solar/onesixty one/

Localizao: Path Descrio: Um scanner SNMP eficiente. Ela tira proveito do fato de

que o SNMP um protocolo sem conexo e envia todas as solicitaes SNMP to rpido quanto possvel. Em seguida, o scanner aguarda as respostas de voltar e registra-los, de forma semelhante ao Nmap varreduras ping.
Sintaxe:

onesixtyone [options] [host] [community]


Opes: nenhuma

-c <communityfile> -i <inputfile> -o <outputfile> -d -w n -q


Observao: nenhuma Exemplo:

arquivo com nomes de comunidade para decifrar arquivo com host do alvo registro de log modo de depurao, use duas vezes para obter mais informaes esperar n milissegundos entre o envio de pacotes padro(10) Modo silencioso, no imprimir log stdout, use com-l

onesityone -c dict.txt 192.168.1.100 public

OpenACUNETIX
Localizao: /pentest/web/openAcunetix Descrio: Uma ferramenta scanner em Java de cdigo aberto

para procurar vulnerabilidades em aplicaes web.


Sintaxe: nenhuma Opes: nenhuma Observao: nenhuma Exemplo:

1. Iniciar openACUNETIX (GUI scanner baseado em web) 2. Digite um URL de destino. 3. Clique em "scan".

Procecia
Localizao: /pentest/scanners/propecia Descrio: Um scanner muito rpido classe C de domnio que

procura por uma determinada porta aberta.


Sintaxe:

./propecia [X.X.X] [porta]


Opes: nenhuma Observao:

https://208.68.239.28/backtrack/wiki/discover.sh
Exemplo:

./propecia 192.168.1 80

Samdump2
Localizao: Path Descrio: Dump Windows 2k/NT/XP hashes de senha (por

ncuomo).
Sintaxe:

samdump2 samhive keyfile


Opes: nenhuma Observao:

http://sourceforge.net/project/showfiles.php? group_id=133599&package_id=222150
Exemplo:

Seu disco rgido do Windows montado como /mnt/sda1 e um syskey dump do bkhive:] com nome dump.txt: samdump2 /mnt/sda1/WINDOWS/system32/config/sam dump.txt > hashes.txt

SBD
Localizao: Path

http://tigerteam.se/dl /sbd/

Descrio: uma ferramenta Netcat-clone, projetado para ser

porttil e oferecem criptografia forte. Ele roda em sistemas Unixlike operacional e no Microsoft Win32. SBD possui caractersticas de criptografia AES-CBC-128 + HMAC-SHA1 (por Christophe Devine), a execuo do programa (-e opo), porta de origem escolher, reconexo contnua com atraso e algumas outras caractersticas interessantes. Apenas o protocolo TCP/IP suportado.
Sintaxe: nenhuma Opes: nenhuma Observao: nenhum Exemplo: nenhum

SMAP

http://www.wormulon .net/smap/

Localizao: /pentest/voip/smap Descrio: envia vrios pedidos SIP aguardando respostas SIP DSL

router, proxies e os agentes do usurio. Poderia ser considerado um mistura entre nmap e sipsak.
Sintaxe:

./smap [options] <IP | IP:port | IP/mask | host>


Opes: nenhuma

-h -d -o -O -l -t -u -P0 -p <port> -r <rate> -D <domain> -w <timeout>


Exemplo:

ajuda aumentar a depurao permitir fingerprinting (impresses digitais) permitir fingerprinting (impresses digitais) mais detalhado modo de aprendizagem (impresses digitais) TCP UDP (padro) tratar todos hosts como online - pular descoberta de hosts porta destino messagem limite ms por segundo domnio SIP para usar sem levar SIP timeout em ms

Observao: nenhum

./smap target.com ou

smap 192.168.1.0/24

Smem
Localizao: /pentest/voip/smap Descrio: faz um excluso segura das informaes ao substituir

a memria (RAM), porque o contedo da memria pode ser recuperada mesmo aps uma parada! O padro o modo de segurana (38 gravaes)..
Sintaxe:

smem [-flv]
Opes:

-f -l -v
Exemplo:

modo rpido (e inseguro): no /dev/urandom. diminui a segurana (uso duas vezes para o modo de insegurana total). Modo verbose.

Observao: nenhum

smem-v Starting Wiping the memory, press Control-C to abort earlier. Help: "smem -h" Wipe mode is secure (38 special passes) Using /dev/urandom for random input. *******.....

SoapUI

http://www.soapui.or g

Localizao: /pentest/web/soapui Descrio:

uma aplicao desktop livre e de cdigo aberto para:


Inspecionar Web Services Invocar Web Services Desenvolvimento de Web Services Web Services simulao e mocking Carga funcional e testes de conformidade dos Web Services

principalmente destinado a desenvolvedores e testadores fornecendo ou consumindo WSDL ou REST baseados em Web Services(Java, Net, etc). Testes funcionais e de carga pode ser feito tanto de forma interativa em soapUI ou dentro de uma compilao automatizada ou processo de integrao utilizando as ferramentas de linha de comando.
Sintaxe: nenhuma Opes: nenhuma Observao:

http://www.soapui.org/userguide/index.html
Exemplo: nenhum

Sqlsus
Descrio:

http://sqlsus.sf.net/

Localizao: nenhuma

uma injeo de SQL em MySQL e a ferramenta de aquisio, escrito em perl. Atravs de uma interface de linha de comando que imita um console do MySQL, voc pode recuperar o estrutura de banco de dados, injetar uma consulta SQL, download de arquivos do servidor web, upload e controle de um backdoor, e muito mais ... Ele projetado para maximizar a quantidade de dados recolhidos por web hit servidor, fazendo o melhor uso das funes do MySQL para otimizar a injeo espao disponvel. sqlsus est focada em instalaes PHP/MySQL e j integra alguns recursos simples, alguns dos quais so muito especficas para o SGBD. Ela no e nunca vai ser um scanner de injeo de SQL.
Sintaxe: nenhuma Opes: nenhuma Observao: nenhuma Exemplo: nenhum

SRM
Localizao: Path

http://www.thc.org

Descrio: no substitui um modo seguro/renomear/excluir do

arquivo alvo(s). O padro o modo de segurana (38 gravaes).


Sintaxe:

srm [-dflrvz] file1 file2 etc


Opes:

-d -f -l -r -v -z

Ignore o ponto e dois arquivos especiais "." e "..". modo rpido (e inseguro): no /dev/urandom, no modo de sincronizar. diminui a segurana (uso duas vezes para o modo de insegurana total). modo recursivo, apaga todos os subdiretrios. Modo verbose grava e limpa com zeros em vez de dados aleatrios.

Observao: nenhum Exemplo:

1. touch gonk 2. bt:~# srm -v gonk Using /dev/urandom for random input. Wipe mode is secure (38 special passes) Wiping gonk ************************************** Removed file gonk ... Done

Tcptraceroute

http://michael.toren. net/code/tcptracerou te/

Localizao: Path Descrio: A implementao do traceroute com pacotes TCP. O

traceroute mais tradicional envia pacotes UDP ou ICMP ECHO com um TTL de um lado e incrementa o TTL at que o destino foi alcanado. Ao imprimir os gateways que geram o tempo de ICMP excedido mensagens ao longo do caminho, ele capaz de determinar os pacotes caminho a tomar para chegar ao destino.
Sintaxe:

tcptraceroute [-nNFSAE] [ -i interface ] [ -f first TTL ] [ -l length ] [ -q number of queries ] [ -t tos ] [ -m max TTL ] [ -p source port ] [ -s source address ] [ -w wait time ] host [ destination port ] [ length ]
Opes: nenhuma Observao: nenhum Exemplo:

tcptraceroute -i eth0 target.com

Tctrace

http://phenoelitus.org/irpas/docu.ht ml

Localizao: Path Descrio: como itrace um irmo do traceroute mas ele usa

pacotes TCP SYN para rastreamento. Isto torna possvel para que voc possa rastrear atravs de firewalls. Caso seja um servio em TCP que permitido a passagem pelo firewall para fora dos limites de segurana da rede e para rede externa
Sintaxe:

tctrace [-vn] [-pX] [-mX] [-tX] [-DX] [-SX] -i [dispositivo] -d [domnio]


Opes:

-v -n -pX -mX -tX -DX -SX -i -d


Exemplo:

verbose IPs de pesquisa reversa enviar sondas X (padro 3) mxima mX TTL (padro 30) timeout X sec (padro 3) porta destino (padro 80) porta origem (padro 1064) dispositivo domnio

Observao: nenhum

tctrace -i eth0 -d target.com

W3af

http://w3af.sourcefor ge.net/

Localizao: /pentest/web/w3af Descrio: um framework de ataque e auditoria para aplicaes

Web. O objetivo do projeto criar um framework para encontrar e explorar as vulnerabilidades de aplicativos da Web sendo fcil de usar e estender.
Sintaxe:

./w3af_gui
Opes: nenhuma Observao: Tutorial part 1 http://pentesterconfessions.blogspot.com/2007/10/how-to-use-w3af-toaudit-web.html Tutorial part 2 http://pentesterconfessions.blogspot.com/2007/10/w3af-tutorialpart-2.html Este programa tem uma interface grfica. Exemplo: nenhum

Wep_keygen
Localizao: Path

http://airpwn.sourcef orge.net/Airpwn.html

Descrio: Gera uma chave WEP com base na seqncia de

entrada

Sintaxe:

wep_keygen <password>
Opes: nenhuma Observao:

40-bit keys: 0: c4:31:bf:c7:05 1: fe:e9:d1:90:a0 2: 77:0b:73:80:7d 3: 4a:02:30:91:dd 104-bit key: 99:e9:55:55:31:f7:ae:a8:e3:5e:0e:9e:3c


Exemplo:

wep_keygen BackTrack

Afxml
Localizao: Path

http://www.afflib.org

Descrio: O Advanced Forensics Format (AFF) um formato

aberto extensvel para o armazenamento de imagens em disco e metadados forenses. O Afxml gera sadas de metadados de um arquivo AFF em XML.
Sintaxe:

afxml [opes] arquivo


Opes: nenhuma

-v -x -j segname

Basta imprimir o nmero de verso e sair. No incluem infile na sada. Basta imprimir segname para o arquivo. (pode ser repetido).

Observao: nenhuma Exemplo:

afxml image1.aff <?xml version='1.0' encoding='UTF-8'?> <affobjects> <!-- XML generated by afxml version 1.6.31 --> <affinfo name='image1.aff'> <pages>1</pages> </affinfo> </affobjects>

Grendel-Scan

http://grendelscan.com/

Localizao: /pentest/web/Grendel-Scan Descrio: um ferramenta open-source de testes de segurana

em Web Application. Tem mdulo automatizado de testes para a deteco de vulnerabilidades em aplicativos web comum e recursos voltados para a ajudar os testes de penetrao (Pentest) manual. O nico requisito do sistema o Java 5, para Windows, Linux ou Macintosh.
Sintaxe:

Iniciar a aplicao. Na seo "Base URLs" digite a URL completa (http://www.url.com ie) e clique em "Add". Selecione um diretrio de sada, se desejar. Depois ir para a 'Test Module Selection' e marque 'All Test Modules'. Ajuste o "Internal Proxy Settings" na caixa de seleo. Scan Select '-> Start Scan'.
Opes: nenhuma Observao:

Este programa tem uma interface grfica.


Exemplo: nenhum

Miredo

http://www.remlab.n et/miredo/

Localizao: /pentest/web/Grendel-Scan Descrio: software de Tunneling um open-source Teredo IPv6 .

Inclui implementaes funcionais de todos os componentes da especificao Teredo (cliente, servidor e relay). Ele foi criado para fornecer conectividade IPv6, mesmo por detrs dispositivos NAT.
Sintaxe:

Requer a utilizao de um Miredo-Server]. Edite /etc/miredo/miredo.conf Ento: miredo [options] [server_name] Cria uma interface de encapsulamento Teredo para encapsulamento de IPv6 sobre UDP.
Opes:

-c --config -f --foreground -h --help -p --pidfile -u --user -V --version


Exemplo: nenhum

especificar um arquivo de configurao executado em primeiro plano ajuda ajuda substituir a localizao do arquivo de PID substituir o usurio defina a UID verso

Observao: nenhuma

Voiper

http://voiper.sourcefo rge.net/

Localizao: /pentest/fuzzers/voiper Descrio: um conjunto de ferramentas de segurana que visa

permitir com facilidade que desenvolvedores e pesquisadores de segurana, possam testar extensivamente e automaticamente dispositivos de VoIP para vulnerabilidades de segurana. Ele incorpora um conjunto fuzzing construdo no framework Sulley fuzzing, uma "ferramenta torturadora" de SIP com base no RFC 4475 e uma variedade de mdulos auxiliares para ajudar na deteco de coliso e de depurao.
Sintaxe:

./fuzzer.py [opes]
Opes: nenhuma Observao:

Muitos cenrios e tutoriais http://unprotectedhex.com/voiperwiki/index.php/VoIPER_Usage_Examples


Exemplo:

./fuzzer.py -f SIPInviteCommonFuzzer -i 192.168.1.100 -p 5060 -a sessions/scen1 -c 0

SSWAP
Localizao: Path

http://www.thc.org

Descrio: Sobregrava com segurana o espao de swap. O

padro o modo de segurana (38 gravaes).


Sintaxe:

sswap [-flvz] [-j start] /dev/of_swap_device


Opes:

-f -j -l -v -z

modo rpido (e inseguro): no /dev/urandom no modo de sincronizar. Salte sobre o primeiro nmero de bytes quando limpar. (padro 4096) diminui a segurana (use duas vezes para o modo de insegurana total). Modo verbose. limpar e escrever zeros em vez de dados aleatrios no final.

Observao:

Voc deve desativar a partio swap antes de usar esse programa!


Exemplo:

bt:~# swapoff /dev/sda5 bt:~# sswap -fv /dev/sda5 Wipe mode is secure (38 special passes) Writing to device /dev/sda5: *********...

BAFFLE GUI

http://baffle.cs.dartm outh.edu/

Localizao: path (baffle --gui) Descrio: GUI interface para BAFFLE Sintaxe:

baffle [opes] bssid essid


Opes: Fingerprinting

-i, --interface -j, --inject -c, --capture -d, --driver -h, --channel
Opes: Sada

A interface de utilizao, tanto para a injeo e captao (padro:ath0) A interface a usar para injeo (padro:ath0) A interface de captura de usar para captura (padro: ath0) O driver utilizado para a injeo (padro: madwifing) O canal para escutar (padro: 11)

-f, --fpdiagram Escrever um diagrama de impresses digitais (footprinting) para cada sonda, utilizando SVGPREFIX -p, --plot Gravar um arquivo de lote para cada sonda, utilizando SVGPREFIX treinamento de um novo dispositivo de fingerprint (impresso digital) verbose mais detalhados mostrar esta mensagem imprimir a verso Mostrar GUI

Opes: Formao

-t, --train

Opes comuns: -v, --verbose -?, --help --version -g, --gui

Observao: nenhuma Exemplo: nenhum

BED

http://snakebasket.de/bed.html

Localizao: /pentest/fuzzers/bed Descrio: Esta uma coleo de scripts para testar

automaticamente implementaes dos protocolos diferentes para buffer overflow e/ou vulnerabilidades de formato de cadeia, atravs do envio de um lote de comandos de longas seqncias de um servidor de uma maneira chata e estpida ... :) Da o nome, .. ele tenta uma espcie de fora-bruta, um ataque sem qualquer plano ... Alguns chamariam isso de um difusor. : P
Sintaxe:

./bed.pl -s [plugin] -t [target] -p [port] -o [timeout] [ depends on the plugin ]


Opes:

target port

host de destino para verificao (padro localhost) porta para se conectar (porta padro standard)

timeou tempo de espera em segundos para aguardar aps cada t teste (padro 2 segundos) Use "bed.pl -s <plugin>" para obter os parmetros necessrios para o plugin. -s um parmetro obrigatrio.
Observao: nenhuma Exemplo:

./bed.pl -s HTTP -t 192.168.1.100 BED 0.5 by mjm ( www.codito.de ) & eric ( www.snake-basket.de ) + Buffer overflow testing: testing: 1 HEAD XAXAX HTTP/1.0 ........... testing: 2 HEAD / XAXAX ........... testing: 3 GET XAXAX HTTP/1.0 ........... testing: 4 GET / XAXAX ...........

testing: 5 POST XAXAX HTTP/1.0 ........... testing: 6 POST / XAXAX ........... testing: 7 GET /XAXAX ........... testing: 8 POST /XAXAX ........... + Formatstring testing: testing: 1 HEAD XAXAX HTTP/1.0 ....... testing: 2 HEAD / XAXAX ....... etc.............................

Bluebugger

http://www.remoteexploit.org/codes_blu ebugger.html

Localizao: Path Descrio: Sintaxe:

bluebugger [OPTIONS] -a <addr> [MODE]


Opes:

-a <addr> -m <name> -d <device> -n -t <timeout> -o <file> Mode: info phonebook messages dial <num> ATCMD
Observao:

um endereo Bluetooth do alvo nome para usar quando conectar (padro: '') dispositivos para uso (padro: '/dev/rfcomm') No device name lookup tempo limite em segundos para pesquisa de nome (padro: 5) salvar em arquivo <file> ler informaes do telefone (padro) ler agenda telefnica (padro) ler mensagens SMS (padro) nmero discado comando personalizado (ex.: '+GMI')

-c <channel> canal para uso (padro: 17)

Nota: Os modos podem ser combinados, por exemplo, 'info phonebook +GMI' * Voc tem que definir o destino de endereo
Exemplo: nenhum

GISKismet
Localizao: Path Descrio: uma ferramenta de visualizao sem fio recon para

representar os dados recolhidos atravs Kismet em um modo flexvel. GISKismet armazena as informaes em um banco de dados para que o usurio pode gerar grficos usando SQL. GISKismet usa atualmente para o banco de dados SQLite e Google Earth / arquivos KML para grficos
Sintaxe:

giskismet [Opes]
Opes: Arquivo de Entrada

--csv <csv-file> -x --xml <xmlfile> --bssid file | list --essid file | list --encryption file| list --channel file|list file | list

analisar entrada a partir Kismet- devel CSV analisar entrada a partir Kismetanthropologicus NETXML lista de filtro baseado em BSSID lista de filtro baseado em ESSID lista de filtro baseado em criptografia (Encryption) lista de filtro baseado no Canal(Channel) (lista = lista separado por vrgula (necessrio aspas) Inserir apenas os APs consulta SQL arquivo de sada Nome do KML layer

Opes: Filtros de Entrada

Opes Kismet-anthropologicus: -a --ap Opes: Consulta -q --query [sql] -o --output [file] -n --name [str] -m --manual [csv] saida manual em CSV da consulta SQL

--desc [str] Opes Gerais: -d --debug [num] -s --silent -v --version -h --help


Exemplo:

Descrio do KML layer Mostra informaes de depurao Sem sada silenciosa ao adicionar APs verso ajuda

Observao: nenhuma

http://my-trac.assembla.com/giskismet/wiki/GISKismetExamples

Airpwn
Localizao: Path

http://airpwn.sourcef orge.net/Airpwn.html

Descrio: um framework para redes sem fio 802.11 para

injeo de pacotes. Airpwn escuta a entrada de pacotes wireless e se os dados correspondem a um padro especificado nos arquivos de configurao, o contedo personalizado injectado e "falsificado" do Access Point Wireless. Do ponto de vista do cliente sem fio, airpwn se torna o servidor.
Sintaxe:

airpwn -c <conf file> -d <driver name> [interface options] [options]


Opes:

<conf file> : <driver name> :


Observao:

arquivo de configurao nome do driver wireless suportados

Opes de Interface: Voc pode usar parmetro -i para definir todas as 3 interfaces de uma s vez, ou usar as outras opes para configurar cada interface individualmente. -i <iface> : -M <iface> : -C <iface> : -I <iface> : -l <logfile> : -f <filter> : define a ouvir (listen)/controlar/injetar interface define a ouvir (listen) monitor interface define a interface de controle define a interface de injeo log detalhado de dados para um arquivo filtro bpf para libpcap

Argumentos opcionais:

-F : -m <max> : -k <WEP key>:

no assumem valores de FCS a partir da interface monitorada Especifica o tamanho de bloco de dados mxima (MTU - headers) chave para a utilizao descriptografar / criptografar pacotes WEP. Voc pode usar essa opo vrias vezes para especificar vrias chaves WEP aumentar a verbosidade (pode ser usado vrias vezes) ajuda

-v : -h

Drivers suportados so: wlan-ng hostap airjack prism54 madwifing madwifiold rtl8180 rt2570 rt2500 rt73 rt61 zd1211rw bcm43xx mac80211
Exemplo: nenhum

BrAA

http://linux.softpedia. com/get/System/Net working/braa-14436. shtml

Localizao: Path Descrio: Sobregrava com segurana o espao de swap. O

padro o modo de segurana (38 gravaes).


Sintaxe:

braa [opes] [quesito1] [quesito2] ...


Opes:

-h -2 -v -x -t <s> -d <s> -p <s> -f <file> -a <time> -r <rc>

ajuda propoem ser um agente SNMP2C resumo depois de fazer todas as consultas hexdump octet-strings esperar <s> segundos para respostas esperar <s> microsegundos depois de enviar each packet esperar <s> millisegundos entre subsequent passes carregar queries do arquivos <file> (linha por linha) sair depois de <time> segundos, independente do que acontecer contagem de repetio (padro 3)

Formato de consulta: GET [community@]iprange[:port]:oid[/id] WALK [community@]iprange[:port]:oid.*[/id] SET [community@]iprange[:port]:oid=value[/id]


Observao: nenhuma Exemplo:

Exemplos: public@10.253.101.1:161:.1.3.6.* 10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme 10.253.101.1:.1.3.6.1.2.1.1.1.0/description Tambm possvel especificar vrias consultas de uma vez: 10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme,.1.3.6.* Will set .1.3.6.1.2.1.1.4.0 to 'me' and do a walk starting from . 1.3.6 Valores de consultas SET tm que ser precedidas por um caractere que especifica o tipo de valor: i a s o INTEGER IP ADDRESS OCTET STRING OBJECT IDENTIFIER

Se o especificador do tipo estiver em falta, o tipo de valor autodetectado. Exemplo: brAA public@192.168.1.1-192.168.1.254: 161: .1.3.6 .*

Xgps
Localizao: Path

http://gpsd.berlios.de

Descrio: um cliente de teste simples para witn gpsd witn com

uma interface X. Ele exibe a posio atual do GPS/tempo/velocidade de informao e (para GPSs que suportam o recurso) as localizaes dos satlites acessveis. xgps requer o servio [http://gpsd.berlios.de/gpsd] para ser executado. gpsd exige [hardware compatvel http://gpsd.berlios.de/hardware.html] - especificamente uma antena GPS.
Sintaxe:

gpsd [-f GPS-devicename] [-F control-socket] [-S listener-port] [-b] [-n] [-N] [-h] [-P pidfile] [-D debuglevel] [-V] [[source-name]...] xgps [X-options] [-h] [-j] [-V] [-speedunits {mph | kph | knots}] [altunits {feet | meters}] [-l [d | m | s]] [-s smoothing] [server [:port [:device]]] xgpsspeed [-rv] [X-options] [-h] [-V] [-nc X-color] [-speedunits {mph | kph | knots}] [server [:port [:device]]] cgps [-h] [-j] [-V] [-speedunits {mph | kph | knots}] [-altunits {feet | meters}] [-l [d | m | s]] [server [:port [:device]]] gpxlogger [logfile] cgpxlogger [-s gpsd-server] [-p gpsd-port] [-i poll-interval] [-h]
Opes: nenhuma Observao: nenhuma Exemplo:

http://www.4x4falcon.com/gpsdrive/howtos/HOWTO_Ubuntu_Gpsd rive_Full_manual_install.php

Jmeter

http://jakarta.apache .org/jmeter/

Localizao: /pentest/web/jakarta-jmeter Descrio: Apache JMeter uma aplicao 100% puro Java

desktop projetado para carregar o cliente de teste/software de servidor (como uma aplicao web). Ele pode ser usado para testar o desempenho tanto em recursos estticos e dinmicos, como arquivos estticos, Java Servlets, CGI scripts, objetos Java, bancos de dados, servidores de FTP e muito mais. JMeter pode ser usado para simular uma carga pesada em um servidor, rede ou objeto para testar a sua fora ou para analisar o desempenho global no mbito de diferentes tipos. Alm disso, JMeter pode ajud-lo a teste de regresso da sua aplicao, permitindo que voc criar scripts de teste para validar com as afirmaes de que sua aplicao est retornando no resultado esperado. Para uma flexibilidade mxima, JMeter permite criar estas afirmaes usando expresses regulares. Mas, por favor, note que JMeter no um navegador.
Sintaxe: nenhuma Opes: nenhuma Observao:

http://jakarta.apache.org/jmeter/usermanual/index.html http://jakarta.apache.org/jmeter/usermanual/jmeter_distributed_te sting_step_by_step.pdf http://jakarta.apache.org/jmeter/usermanual/jmeter_proxy_step_b y_step.pdf http://jakarta.apache.org/jmeter/usermanual/junitsampler_tutorial. pdf http://jakarta.apache.org/jmeter/usermanual/jmeter_accesslog_sa mpler_step_by_step.pdf http://jakarta.apache.org/jmeter/extending/jmeter_tutorial.pdf
Exemplo: nenhuma

Macchanger
Localizao: Path

http://alobbs.com/ma cchanger/

Descrio: A ferramenta GNU / Linux para visualizar / manipular o

endereo MAC de interfaces de rede


Sintaxe:

macchanger [opes] dispositivo


Opes:

-h -V -s -e -a -A -r -l -m
Exemplo:

ajuda verso mostra o endereo MAC no altere os bytes do vendedor MAC do fabricante aleatrio do mesmo tipo MAC do fabricante aleatrio do mesmo tipo ou de qualquer tipo e fabricante MAC do fabricante aleatrio totalmente aleatrio exibi os fabricantes conhecidos inserir manualmente um endereo MAC

Observao: nenhuma

macchanger -s eth0

S-ar putea să vă placă și