Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/henry0005/hackermindset

My OffSec tools
https://github.com/henry0005/hackermindset

bash-script pentesting-tools python scanning-tools security shell-scripting

Last synced: 20 days ago
JSON representation

My OffSec tools

Awesome Lists containing this project

README

        

# Ferramentas OffSec
Essas ferramentas foram desenvolvidas nas aula de HackerMindset com o professor Pardal
-----
A ferramenta [Primeiro Checkpoint.sh](https://github.com/Henry0005/Hackermindset/blob/main/Primeiro_Checkpoint.sh) tem a função de criar repositórios e arquivos .txts sendo possível alterar o que será escrito em cada documento .txt

A ferramenta [Segundo Checkpoint.sh](https://github.com/Henry0005/Hackermindset/blob/main/Segundo_Checkpoint.sh) tem a função de obter informações a partir de um URL, retornando o título da página, servidor web utilizado, linguagens de programação utilizadas, exibe sub páginas do website, exibe todos os formulários e inputs de texto do website

A ferramenta [Atividade3.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade3.py "Atividade3.py") tem a função de ler o arquivo [darkweb2017-top100.txt](https://github.com/Henry0005/Hackermindset/blob/main/darkweb2017-top100.txt "darkweb2017-top100.txt") e exibe somente as 10 primeiras linhas. Sua segunda versão [Atividade3_input.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade3_input.py "Atividade3_input.py") oferece a funcionalidade adicional de permitir que o usuário escolha o número de linhas a serem exibidas

A ferramenta [Atividade4_argument.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade4_argument.py "Atividade4_argument.py") realiza 20 requisições GET buscando por subdomínios usando a SecList [subdomains-top1million-5000.txt](https://github.com/Henry0005/Hackermindset/blob/main/subdomains-top1million-5000.txt "subdomains-top1million-5000.txt") no URL alvo que deve ser descriminado como argumento ao executar a ferramenta. Sua variação sendo a [Atividade4_input.py](https://github.com/Henry0005/Hackermindset/blob/main/Atividade4_input.py "Atividade4_input.py") oferece a funcionalidade adicional de permitir ao usuário escolher o número de requisições GET e não exige que o URL alvo seja fornecido como argumento; em vez disso, o script solicitará a entrada do usuário durante a execução

A ferramenta [Exercicio5.py](https://github.com/Henry0005/Hackermindset/blob/main/Exercicio5.py "Exercicio5.py") enumera paths e arquivos de um website utilizando wordlists, sendo [common.txt](https://github.com/Henry0005/Hackermindset/blob/main/common.txt "common.txt") a padrão, mas com a opção de trocar para outra no código

Para usar a ferramenta [cp1.py](https://github.com/Henry0005/Hackermindset/blob/main/cp1.py "cp1.py") você deve manter o arquivo [common1.txt](https://github.com/Henry0005/Hackermindset/blob/main/common1.txt "common1.txt") na mesma pasta ou diretório do [cp1.py](https://github.com/Henry0005/Hackermindset/blob/main/cp1.py "cp1.py"), e o URL alvo será requisitado como um argumento na sua execução. E ele tem a função de enumerar subdomínios, paths e arquivos da url alvo.

O [PIIScanner.py](https://github.com/Henry0005/Hackermindset/blob/main/PIIScanner.py) é uma extensão para o Burp Suite que tem a função de encontrar informações pessoais nas páginas acessadas, como CPF, RG, CNPJ, números de celular e datas no formato (DD/MM/YYYY) e números de cartão de crédito.

-----
### Meu perfil no TryHackMe
[TryHackMe](https://tryhackme.com/p/Henry.05)

![TryHackMe](https://tryhackme-badges.s3.amazonaws.com/Henry.05.png?8)