¿Cuáles son las principales herramientas que debo usar durante un concurso de CTF en todas las categorías?

Herramientas utilizadas para resolver desafíos CTF

Los ataques

Herramientas utilizadas para realizar varios tipos de ataques.

  • Bettercap: marco para realizar ataques MITM (Man in the Middle).
  • Ataques de capa 2: ataque varios protocolos en la capa 2

Cripto

Herramientas utilizadas para resolver desafíos Crypto

  • FeatherDuster: una herramienta de criptoanálisis modular automatizada
  • PkCrack: una herramienta para romper el cifrado PkZip
  • RSATool – Genera clave privada con conocimiento de py q
  • XORTool: una herramienta para analizar cifrado xor de varios bytes

Bruteforcers

Herramientas utilizadas para varios tipos de fuerza bruta (contraseñas, etc.)

  • Hashcat: descifrador de contraseñas
  • John The Jumbo: versión mejorada de la comunidad de John the Ripper
  • John The Ripper – Password Cracker
  • Ophcrack: descifrador de contraseñas de Windows basado en tablas de arcoiris.

Exploits

Herramientas utilizadas para resolver desafíos de exploits

  • DLLInjector – Inyectar dlls en procesos
  • libformatstr – Simplifica la explotación de cadenas de formato.
  • Metasploit: software de prueba de penetración
  • Pwntools – Marco CTF para escribir exploits
  • Qira – Analizador de tiempo de ejecución interactivo QEMU
  • ROP Gadget – Marco para la explotación de ROP
  • V0lt – Kit de herramientas CTF de seguridad

Forense

Herramientas utilizadas para resolver desafíos forenses

  • Aircrack-Ng – Crack 802.11 WEP y WPA-PSK claves apt-get install aircrack-ng
  • Audacity – Analiza archivos de sonido (mp3, m4a, lo que sea) apt-get install audacity
  • Bkhive y Samdump2: volcar el sistema y los archivos SAM apt-get install samdump2 bkhive
  • CFF Explorer – PE Editor
  • Creddump: volcar las credenciales de Windows
  • DVCS Ripper – Rips sistemas de control de versiones accesibles (distribuidos) en la web
  • Herramienta Exif – Leer, escribir y editar metadatos de archivos
  • Extundelete: se utiliza para recuperar datos perdidos de imágenes montables
  • Fibratus: herramienta para explorar y rastrear el kernel de Windows
  • Foremost: extrae un tipo particular de archivos usando encabezados apt-get install foremost
  • Fsck.ext4: se utiliza para reparar sistemas de archivos corruptos
  • Malzilla: herramienta de búsqueda de malware
  • NetworkMiner – Herramienta de análisis forense de red
  • PDF Streams Inflater – Encuentra y extrae archivos zlib comprimidos en archivos PDF
  • ResourcesExtract – Extrae varios tipos de archivos de exes
  • Shellbags – Investigue los archivos NT_USER.dat
  • UsbForensics: contiene muchas herramientas para análisis forense usb
  • Volatilidad: para investigar los volcados de memoria

Visores de registro

  • RegistryViewer: se utiliza para ver registros de Windows
  • Visores de registro de Windows: más visores de registro

Redes

Herramientas utilizadas para resolver desafíos de redes

  • Masscan: escáner de puerto IP masivo, escáner de puerto TCP
  • Nipe: Nipe es un script para hacer de Tor Network su puerta de enlace predeterminada.
  • Nmap: utilidad de código abierto para el descubrimiento de redes y la auditoría de seguridad
  • Wireshark: analice los volcados de red apt-get install wireshark
  • Zmap: un escáner de red de código abierto

Marcha atrás

Herramientas utilizadas para resolver desafíos de inversión

  • Androguard: aplicaciones de Android de ingeniería inversa
  • Angr – marco de análisis binario agnóstico de plataforma
  • Apk2Gold: otro descompilador de Android
  • ApkTool – Descompilador de Android
  • Barf – Marco de análisis binario e ingeniería inversa
  • Binary Ninja – Marco de análisis binario
  • BinUtils – Colección de herramientas binarias
  • BinWalk: analice, realice ingeniería inversa y extraiga imágenes de firmware.
  • Boomerang – Descompila binarios x86 a C
  • ctf_import – ejecuta funciones básicas desde binarios eliminados multiplataforma
  • GDB – El depurador de proyectos GNU
  • GEF – Complemento GDB
  • Hopper – Herramienta de ingeniería inversa (desensamblador) para OSX y Linux
  • IDA Pro: el software de inversión más utilizado
  • Jadx – Descompilar archivos de Android
  • Descompiladores de Java: un descompilador en línea para APK de Java y Android
  • Krakatau: descompilador y desensamblador de Java
  • PEDA – Complemento GDB (solo python2.7)
  • Plasma: un desensamblador interactivo para x86 / ARM / MIPS que puede generar un seudocódigo sangrado con sintaxis coloreada.
  • Pwndbg: un complemento GDB que proporciona un conjunto de utilidades para hackear GDB fácilmente.
  • radare2: un marco de inversión portátil
  • Uncompyle: descompila los binarios de Python 2.7 (.pyc)
  • WinDbg: depurador de Windows distribuido por Microsoft
  • Z3: un probador de teoremas de Microsoft Research

JavaScript Deobfustcators

  • Detox: una herramienta de análisis de malware Javascript
  • Revelo – Analiza el código Javascript ofuscado

Analizadores SWF

  • RABCDAsm: colección de utilidades que incluye un ensamblador / desensamblador ActionScript 3.
  • Swftools – Colección de utilidades para trabajar con archivos SWF
  • Xxxswf: un script de Python para analizar archivos Flash.

Servicios

Varios tipos de servicios útiles disponibles en internet

  • CSWSH – Probador de secuestro de WebSocket entre sitios
  • Bin de solicitud: le permite inspeccionar las solicitudes HTTP a una URL particular

Esteganografía

Herramientas utilizadas para resolver desafíos de esteganografía

  • Convertir: convierte imágenes en formatos b / n y aplica filtros
  • Exif: muestra información EXIF ​​en archivos JPEG
  • Exiftool: lee y escribe metainformación en archivos
  • Exiv2: herramienta de manipulación de metadatos de imagen
  • ImageMagick – Herramienta para manipular imágenes
  • Outguess – Herramienta esteganográfica universal
  • Pngtools – Para varios análisis relacionados con PNG apt-get install pngtools
  • SmartDeblur: se utiliza para eliminar el brillo y corregir imágenes desenfocadas
  • Steganabara – Herramienta para el análisis de Stegano escrita en Java
  • Stegbreak – Lanza ataques de diccionario de fuerza bruta en imagen JPG
  • Steghide – Ocultar datos en varios tipos de imágenes
  • Stegsolve: aplique varias técnicas de esteganografía a las imágenes

Web

Herramientas utilizadas para resolver desafíos web

  • Commix: herramienta de inyección y explotación de comandos del sistema operativo todo en uno automatizada.
  • Hackbar: complemento de Firefox para una fácil explotación web
  • OWASP ZAP: interceptación de proxy para reproducir, depurar y eliminar solicitudes y respuestas HTTP
  • Cartero: agregar a Chrome para depurar solicitudes de red
  • SQLMap: herramienta de inyección automática de SQL y adquisición de bases de datos
  • W3af: ataque de aplicaciones web y marco de auditoría.
  • XSSer – Testor XSS automatizado