Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/henry0005/hackermindset
My OffSec tools
https://github.com/henry0005/hackermindset
bash-script pentesting-tools python scanning-tools security shell-scripting
Last synced: 20 days ago
JSON representation
My OffSec tools
- Host: GitHub
- URL: https://github.com/henry0005/hackermindset
- Owner: Henry0005
- License: mit
- Created: 2024-08-09T01:29:03.000Z (3 months ago)
- Default Branch: main
- Last Pushed: 2024-10-03T03:07:21.000Z (about 2 months ago)
- Last Synced: 2024-10-31T10:05:05.600Z (20 days ago)
- Topics: bash-script, pentesting-tools, python, scanning-tools, security, shell-scripting
- Language: Python
- Homepage:
- Size: 86.9 KB
- Stars: 0
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: MIT-LICENSE.md
Awesome Lists containing this project
README
# Ferramentas OffSec
Essas ferramentas foram desenvolvidas nas aula de HackerMindset com o professor Pardal
-----
A ferramenta [Primeiro Checkpoint.sh](https://github.com/Henry0005/Hackermindset/blob/main/Primeiro_Checkpoint.sh) tem a função de criar repositórios e arquivos .txts sendo possível alterar o que será escrito em cada documento .txtA ferramenta [Segundo Checkpoint.sh](https://github.com/Henry0005/Hackermindset/blob/main/Segundo_Checkpoint.sh) tem a função de obter informações a partir de um URL, retornando o título da página, servidor web utilizado, linguagens de programação utilizadas, exibe sub páginas do website, exibe todos os formulários e inputs de texto do website
A ferramenta [Atividade3.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade3.py "Atividade3.py") tem a função de ler o arquivo [darkweb2017-top100.txt](https://github.com/Henry0005/Hackermindset/blob/main/darkweb2017-top100.txt "darkweb2017-top100.txt") e exibe somente as 10 primeiras linhas. Sua segunda versão [Atividade3_input.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade3_input.py "Atividade3_input.py") oferece a funcionalidade adicional de permitir que o usuário escolha o número de linhas a serem exibidas
A ferramenta [Atividade4_argument.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade4_argument.py "Atividade4_argument.py") realiza 20 requisições GET buscando por subdomínios usando a SecList [subdomains-top1million-5000.txt](https://github.com/Henry0005/Hackermindset/blob/main/subdomains-top1million-5000.txt "subdomains-top1million-5000.txt") no URL alvo que deve ser descriminado como argumento ao executar a ferramenta. Sua variação sendo a [Atividade4_input.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade4_input.py "Atividade4_input.py") oferece a funcionalidade adicional de permitir ao usuário escolher o número de requisições GET e não exige que o URL alvo seja fornecido como argumento; em vez disso, o script solicitará a entrada do usuário durante a execução
A ferramenta [Exercicio5.py](https://github.com/Henry0005/Hackermindset/blob/main/Exercicio5.py "Exercicio5.py") enumera paths e arquivos de um website utilizando wordlists, sendo [common.txt](https://github.com/Henry0005/Hackermindset/blob/main/common.txt "common.txt") a padrão, mas com a opção de trocar para outra no código
Para usar a ferramenta [cp1.py](https://github.com/Henry0005/Hackermindset/blob/main/cp1.py "cp1.py") você deve manter o arquivo [common1.txt](https://github.com/Henry0005/Hackermindset/blob/main/common1.txt "common1.txt") na mesma pasta ou diretório do [cp1.py](https://github.com/Henry0005/Hackermindset/blob/main/cp1.py "cp1.py"), e o URL alvo será requisitado como um argumento na sua execução. E ele tem a função de enumerar subdomínios, paths e arquivos da url alvo.
O [PIIScanner.py](https://github.com/Henry0005/Hackermindset/blob/main/PIIScanner.py) é uma extensão para o Burp Suite que tem a função de encontrar informações pessoais nas páginas acessadas, como CPF, RG, CNPJ, números de celular e datas no formato (DD/MM/YYYY) e números de cartão de crédito.
-----
### Meu perfil no TryHackMe
[TryHackMe](https://tryhackme.com/p/Henry.05)![TryHackMe](https://tryhackme-badges.s3.amazonaws.com/Henry.05.png?8)