PDA

Ver la versión completa : Coleccion de herramientas de hacking hechas en python



LUK
03-05-2015, 18:09
En la página de Dirk Loss (http://dirk-loss.de/python-tools.htm) podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python.


RED




Dirtbags py-pcap (http://dirtbags.net/py-pcap.html): lee ficheros pcap sin libpcap
dpkt (http://code.google.com/p/dpkt/): rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP
flowgrep (http://monkey.org/~jose/software/flowgrep/): grep a través de payloads de paquetes utilizando expresiones regulares
glastopf (http://glastopf.org/): honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades.
Impacket (http://oss.coresecurity.com/projects/impacket.html): modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB
Knock Subdomain Scan (http://code.google.com/p/knock/): enumera los subdominios de un dominio de destino a través de una lista de palabras
LANs.py (https://github.com/DanMcInerney/LANs.py): herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono.
libdnet (http://code.google.com/p/libdnet/): rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet
Mallory (https://bitbucket.org/IntrepidusGroup/mallory): proxy man-in-the-middle extensible TCP/UDP, soporta la modificación de protocolos no estandar al vuelo
pypcap (http://code.google.com/p/pypcap/), Pcapy (http://oss.coresecurity.com/projects/pcapy.html) y pylibpcap (http://pylibpcap.sourceforge.net/): varios enlaces Python para libpcap
Pytbull (http://pytbull.sourceforge.net/): framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)
pynids (http://jon.oberheide.org/pynids/): wrapper de libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertos
Scapy (http://secdev.org/projects/scapy): envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería


DEPURACIÓN E INGENIERÍA INVERSA




Androguard (http://code.google.com/p/androguard/): ingeniería inversa y análisis de aplicaciones de Android
apk-jet (https://github.com/xupeng/apkjet): un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks
AsmJit (https://github.com/Falaina/AsmJit-Python): sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases de generación de código de alto nivel que pueden utilizarse para crear código JIT
BeaEnginePython (http://pypi.python.org/pypi/BeaEnginePython/): bindings de BeaEngine en Python de Mario Vilas.
Binwalk (https://code.google.com/p/binwalk/): es una herramienta de análisis firmware diseñada para ayudar en el análisis, la extracción y la ingeniería inversa de imágenes del firmware y otros blobs binarios. Esfácil de utilizar, completamente programable y se puede extender fácilmente a través defirmas personalizadas, reglas de extracción y módulos de plugin.
bochs-python-instrumentation (https://github.com/zynamics/bochs-python-instrumentation): Este parche para Bochs proporciona un intérprete de Python en lugar del propio depurador Bochs, proporcionando la funcionalidad del depurador. También permite interactuar con la interfaz de instrumentación bajo demanda, al asociar dinámicamente métodos de Python para manejar eventos de instrumentación.
Buggery: (https://github.com/grugq/Buggery)wrapper python para DbgEng.
ctypes (http://sourceforge.net/projects/ctypes/): módulo de Python que permite crear y manipular tipos de datos de C en Python. Estos luego pueden pasar a funciones C cargadas desde librerías de vínculos dinámicos.
Cuckoo: (http://www.cuckoosandbox.org/) sistema sandbox de análisis de malware automatizado. Tiene un API para personalizar tanto el procesamiento como las etapas de presentación de informes.
Darm (https://github.com/jbremer/darm): Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7
Deviare (http://www.nektra.com/products/deviare-api-hook-windows/): es una API para hooks diseñada para crear productos de usuario final
Diabind (https://diabind.codeplex.com/): Python binding de DIA (Debug Interface Access) SDK
Dislib (http://code.google.com/p/distorm/): Librería python para leer ficheros PE+
diStorm (http://www.ragestorm.net/distorm/): biblioteca de desensamblador para AMD64, bajo licencia BSD
IDAPython (http://d-dome.net/idapython/): plugin de IDA Pro que integra Python, permitiendo ejecutar scripts en IDA Pro
Immunity Debugger (http://www.immunityinc.com/products-immdbg.shtml): GUI programable y debugger en linea de comandos
Paimei (https://github.com/OpenRCE/paimei): framework de ingeniería inversa, incluye PyDBG (https://github.com/OpenRCE/pydbg), PIDA, pGRAPH
pefile (http://code.google.com/p/pefile/): permite leer y trabajar con archivos Portable Executable (PE)
pydasm (http://code.google.com/p/libdasm/source/browse/trunk/pydasm/pydasm.c): interfaz en Python para la librería libdasm (http://code.google.com/p/libdasm/) de desensamblado x86
PyDbgEng (http://pydbgeng.sourceforge.net/): wrapper en Python para el motor de depuración de Microsoft Windows
PyEMU (http://code.google.com/p/pyemu/): emulador IA-32 completamente programable, útil para análisis de malware
python-ptrace (http://bitbucket.org/haypo/python-ptrace/wiki/Home):depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Python
mona.py (https://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/): PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddr
uhooker (http://oss.coresecurity.com/projects/uhooker.htm): intercepta llamadas a llamadas a la API dentro de DLLs , así como las direcciones arbitrarias en el archivo ejecutable en la memoria
vdb / vtrace (http://code.google.com/p/vdebug/): API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza


FUZZING




antiparser (http://antiparser.sourceforge.net/): fuzz testing y API de inyección de fallos
Construct (http://construct.wikispaces.com/): librería para parsear y construir estructuras de datos (binario o texto).
Forensic Fuzzing Tools (https://isecpartners.com/tools/application-security/forensic-fuzzing-tools.aspx): genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros con ficheros fuzzeados para probar la robustez de herramientas forenses y sistemas de análisis
Fusil (https://bitbucket.org/haypo/fusil/wiki/Home): librería en Python usada para escribir programas de fuzzing
fuzzer.py (feliam) (http://sites.google.com/site/felipeandresmanzano/fuzzer.py?attredirects=0): fuzzer sencillo de Felipe Andres Manzano
Fuzzbox (https://isecpartners.com/tools/application-security/fuzzbox.aspx): multi-codec media fuzzer
Mistress (http://www.packetstormsecurity.org/fuzzer/mistress.rar): genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos
Peach Fuzzing Platform (http://peachfuzz.sourceforge.net/): framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python)
Powerfuzzer (http://www.powerfuzzer.com/): fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)
SMUDGE (http://www.fuzzing.org/wp-content/SMUDGE.zip)
Sulley (https://github.com/OpenRCE/sulley): framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensibles
TAOF (http://sourceforge.net/projects/taof/): (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no determinista
untidy (http://untidy.sourceforge.net/): fuzzer XML de propósito general
Windows IPC Fuzzing Tools (https://isecpartners.com/tools/application-security/windows-ipc-fuzzing-tools.aspx): herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess Communication
WSBang (https://www.isecpartners.com/tools/application-security/wsbang.aspx): ejecuta pruebas automáticas contra servicios web SOAP


WEB




FunkLoad (http://funkload.nuxeo.org/): medidor de carga web funcional
Ghost.py (http://jeanphix.me/Ghost.py/): cliente webkit escrito en Python
HTTPie (http://httpie.org/): cliente http similar a cURL pero más intuitivo.
mitmproxy (http://mitmproxy.org/): proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo.
Requests (http://python-requests.org/): librería HTTP sencilla y elegante, hecha para seres humanos
Twill (http://twill.idyll.org/): navega por Internet mediante un interface en línea de comandos. Soporta web testing automatizado
pathod / pathoc (http://pathod.net/): demonio/cliente para saturar clientes y servidores HTTP
ProxMon (https://www.isecpartners.com/tools/application-security/proxmon.aspx): procesa logs de proxy y crea informes con los resultados
python-spidermonkey (http://code.google.com/p/python-spidermonkey/): binding para el motor JavaScript de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones Javascript
Selenium (selenium:%20API%20para%20escribir%20pruebas%20fun cionales%20usando%20el%20WebDriver%20Selenium%20pa ra%20acceso%20a%20Firefox,%20Ie,%20Chrome,%20Remot e%20etc.): API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc.
Splinter (http://splinter.cobrateam.info/): herramienta para testear aplicaciones web usando Python que permite automatizar acciones del navegador como visitar URLs e interactuar con sus objetos.
spynner (http://code.google.com/p/spynner/): módulo de navegación web programable para Python con soporte Javascript/AJAX
WSMap (https://www.isecpartners.com/tools/application-security/wsmap.aspx): encuentra servicios web y descubre ficheros
Windmill (http://www.getwindmill.com/): herramienta de pruebas creada para automatizar y depurar aplicaciones web


CRACKING



findmyhash (https://code.google.com/p/findmyhash/): script en Python para crackear hashes usando servicios online.



MALWARE





pyew (http://code.google.com/p/pyew/): una herramienta desde la línea de comandos para analizar malware de forma estática.
Noriben (https://github.com/Rurik/Noriben): script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox.
s7-brute-offline.py (http://pastebin.com/0G9Q2k6y): herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens.
The Backdoor Factory (https://bitbucket.org/secretsquirrel/the-backdoor-factory/overview): un interesante script en Python para "backdoorizar" ejecutables y librerías de Windows (Win32 PE).
Tiny SHell (https://github.com/creaktive/tsh): el clásico backdoor de código abierto en Python de Christophe Devine
TinySHell bajo SCTP (https://github.com/infodox/tsh-sctp): un backdoor de Unix un poquito más indetectable
Veil (https://github.com/ChrisTruncer/Veil): herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus.
virustotal-search.py (http://blog.didierstevens.com/2013/12/02/4-times-faster-virustotal-search-py/): script para automatizar desde la línea de comandos el análisis de una muestra de malware a través del conocido servicio de multiAV de Virustotal.



FORENSE




aft (http://code.google.com/p/aft/): Android forensic toolkit
FBStalker y GeoStalker (https://github.com/milo2012/osintstalker/): herramienta OSINT para Facebook y fuentes de geolocalización - Flickr, Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados para encontrar cuentas de redes sociales a través de otras redes como Facebook, Youtube, Instagram, Google+, Linkedin y Google Search
Grampus (https://bitbucket.org/grampusteam/grampus): herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto.
LibForensics (http://code.google.com/p/libforensics/): librería para desarrollar aplicaciones forenses digitales
sqlparse.py (http://www.arizona4n6.com/download/SQLite-Parser.zip): parser para recuperar datos borrados de bases de datos SQLite
TrIDLib: (http://mark0.net/code-tridlib-e.html) identifica los tipos de archivo de sus firmas binarias. Ahora incluye Pythonbinding
Volatility (https://www.volatilesystems.com/default/volatility/): extrae y analiza artefactos digitales de la memoria volátil (RAM)


ANÁLISIS DE MALWARE




Exefilter (http://www.decalage.info/exefilter): filtra formatos de archivo en mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede eliminar contenido.
OS X Auditor: (https://github.com/jipegit/OSXAuditor) herramienta gratuita de análisis forense para Mac OS X.
phoneyc (http://code.google.com/p/phoneyc/): implementacion de honeyclient totalmente escrito en python
pyew (http://code.google.com/p/pyew/): editor hexadecimal y desensamblador en línea de comandos, principalmente usado para analizar malware
pyClamAV (http://xael.org/norman/python/pyclamav/index.html): añade capacidades de detección de virus para tu software Python
pyMal (http://securityxploded.com/pymal.php): framework para análisis de malware basada en Pefile, Pydbg y Volatility.
jsunpack-n (https://code.google.com/p/jsunpack-n/): unpacker de JavaScript genérico: emula la funcionalidad del navegador para detectar exploits dirigidos a explotar vulnerabilidades en navegadores y plugins
yara-python (http://code.google.com/p/yara-project/source/browse/trunk/yara-python/README): identifica y clasifica muestras de malware


PDF




Didier Stevens' PDF tools (http://blog.didierstevens.com/programs/pdf-tools): analiza, identifica y crea ficheros PDF (incluye PDFiD (http://blog.didierstevens.com/programs/pdf-tools/#pdfid), pdf-parser (http://blog.didierstevens.com/programs/pdf-tools/#pdf-parser), make-pdf (http://blog.didierstevens.com/programs/pdf-tools/#make-pdf) y mPDF)
Opaf (http://code.google.com/p/opaf/): Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.
Origapy (http://www.decalage.info/python/origapy): wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDF
PDFMiner (http://www.unixuser.org/~euske/python/pdfminer/index.html): extrae texto de ficheros PDF
pyPDF (http://pybrary.net/pyPdf/): Python PDF toolkit: extrae info, corta, une, cifra, descifra...
python-poppler-qt4 (http://code.google.com/p/python-poppler-qt4/): une Python con la librería Poppler PDF, incluyendo soporte Qt4


MISC




Exomind (http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Exomind): para la creación de gráficos y el desarrollo de módulos de inteligencia de código abierto, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantánea
Hachoir (https://bitbucket.org/haypo/hachoir/wiki/Home): permite ver y editar un stream binario campo por campo
InlineEgg (http://oss.coresecurity.com/projects/inlineegg.html): toolbox de clases para escribir pequeños programas en Python
PyMangle (http://code.google.com/p/pymangle/): herramienta de línea de comandos y una biblioteca de Python utilizada para crear listas de palabras para su uso con otras herramientas de pruebas de intrusión
RevHosts (http://www.securityfocus.com/tools/3851): enumera los virtual hosts de una dirección IP dada
simplejson (https://github.com/simplejson/simplejson/): JSON encoder/decoder, para por ej. usar Google's AJAX API (http://dcortesi.com/2008/05/28/google-ajax-search-api-example-python-code/)


OTRAS HERRAMIENTAS Y LIBRERÍAS ÚTILES




Beautiful Soup (http://www.crummy.com/software/BeautifulSoup/): HTML parser optimizado para screen-scraping
IPython (http://ipython.scipy.org/): shell Python interactivo y mejorado con algunas características para la introspección de objetos, acceso a una consola del sistema y su propio sistema especialde comandos
lxml (http://lxml.de/): librería más rica en características y fácil de usar para trabajar con XML y HTML
M2Crypto (http://chandlerproject.org/bin/view/Projects/MeTooCrypto): wrapper OpenSSL más completo
matplotlib (http://matplotlib.sourceforge.net/): construye gráficos 2D de matrices
Mayavi (http://code.enthought.com/projects/mayavi/): 3D de visualización de datos científicos y plotting
NetworkX (http://networkx.lanl.gov/): librería gráfica (bordes, nodos)
Pandas (http://pandas.pydata.org/): librería que proporciona mayor rendimiento y mayor facilidad de uso para analizar estructuras de datos de alto rendimiento y herramientas de análisis de datos
Pexpect (http://www.noah.org/wiki/Pexpect): controla y automatiza otros programas, similar al sistema Don Libes `Expect
PyQt (http://www.riverbankcomputing.co.uk/software/pyqt) y PySide (http://www.pyside.org/): Python bindings para el framework Qt y librería GUI
pyparsing (http://pyparsing.wikispaces.com/): módulo de parsing general
RTGraph3D (http://www.secdev.org/projects/rtgraph3d/): crea gráficos dinámicos en 3D
Sikuli (http://groups.csail.mit.edu/uid/sikuli/), tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en Jython (http://www.jython.org/)
Suds (https://fedorahosted.org/suds/): cliente SOAP ligero para servicios Web
Twisted (http://twistedmatrix.com/): motor de creación de redes basada en eventos
Whoosh (https://bitbucket.org/mchaput/whoosh/): rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python

Fuente: th3-r4v3n