Minimalistic: Herramientas de seguridad ofensivas

Minimalistic TCP and UDP port scanners (port-scan-tcp.ps1 | port-scan-udp.ps1)

Un sencillo pero potente escáner de puertos TCP y UDP:

  • Detección de puertos abiertos, cerrados y filtrados (tanto TCP como UDP)
  • Capacidad para escanear un único host, un rango de red o una lista de hosts en un archivo
  • Valores de tiempo de espera ajustables para un escaneo de puertos eficaz y fiable

A pesar de su diseño minimalista, ambos escáneres de puertos mantienen un registro de todo mediante un simple archivo de estado (scanresults.txt) que se crea en el directorio de trabajo actual. Esto permite que los escáneres se reanuden fácilmente si fueron interrumpidos o para saltar hosts / puertos ya escaneados.

Minimalistic Windows local account login bruteforcer (localbrute.ps1)

Una simple herramienta de fuerza bruta de inicio de sesión de cuenta local para la escalada de privilegios en Windows.

Toma un nombre de usuario y una lista de palabras (lista de contraseñas) como parámetros e intenta autenticarse como la cuenta de usuario especificada localmente en el sistema.

La herramienta realiza un seguimiento del progreso en un archivo de estado en el directorio de trabajo actual. Esto permite reanudar la herramienta si se interrumpió o saltar cuentas ya comprometidas.

Minimalistic SMB login bruteforcer (smblogin.ps1)

Una herramienta simple de ataque de inicio de sesión SMB y pulverización de contraseñas.

Toma una lista de objetivos y credenciales (nombre de usuario y contraseña) como parámetros e intenta autenticarse contra cada objetivo usando las credenciales proporcionadas.

A pesar de su diseño minimalista, la herramienta mantiene un registro de todo escribiendo cada resultado en un archivo de texto. Esto permite que la herramienta se reanude fácilmente si fue interrumpida o salte objetivos ya comprometidos.

Minimalistic AD login bruteforcer (adlogin.ps1)

Una simple herramienta de ataque de inicio de sesión de Active Directory.

Toma una lista de nombres de usuario y una contraseña e intenta iniciar sesión con ellos contra el dominio AD especificado usando LDAP (directoryservices).

También retiene los resultados en un archivo en el directorio de trabajo actual, por lo que puede ser interrumpido y reanudado (no intentará iniciar sesión de nuevo si el usuario dado ya ha sido comprometido o intentado con la contraseña dada).

Github oficial

Filed under
Herramientas
Previous Next
For this post, the comments have been closed.