Kitploit realizó su ranking con las herramientas más populares entre enero y diciembre de 2023
You are not allowed to view links.
Register or
LoginLas herramientas de este año abarcan una amplia gama de disciplinas de ciberseguridad, incluidas pruebas de penetración mejoradas con IA, gestión avanzada de vulnerabilidades, técnicas de comunicación sigilosa, escaneo de vulnerabilidades de uso general de código abierto y más.
1. PhoneSploit-ProUna herramienta de hacking todo en uno para explotar de forma remota dispositivos Android utilizando ADB y Metasploit-Framework para obtener una sesión de Meterpreter
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login2. Gmailc2Un servidor C2 totalmente indetectable que se comunica a través de Google SMTP para evadir las protecciones antivirus y las restricciones de tráfico de red
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login3. FaradayPlataforma de gestión de vulnerabilidades de código abierto
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login4. CloakQuest3rDescubra la verdadera dirección IP de los sitios web protegidos por Cloudflare
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login5. KillerHerramienta creada para evadir AV y EDR o herramientas de seguridad
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login6. GeowifiBusque datos de geolocalización WiFi por BSSID y SSID en diferentes bases de datos públicas
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login7. Waf-BypassVerifique su WAF antes de que lo haga un atacante
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login8. PentestGPTHerramienta de prueba de penetración potenciada por GPT
You are not allowed to view links.
Register or
Login]Info y Descarga[/url]
9. SiriusEl primer escáner de vulnerabilidades de uso general de código abierto
You are not allowed to view links.
Register or
Login10. LSMSScripts de supervisión y seguridad de Linux
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login11. GodPotatoHerramienta de escalada de privilegios locales desde cuentas de servicio de Windows a NT AUTHORITY\SYSTEM
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login12. Bypass-403Un script simple creado para omitir 403
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login13. ThunderCloudExploit Framework en la nube
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login14. GPT_Vuln-analyzerUtiliza la API ChatGPT y el módulo Python-Nmap para utilizar el modelo GPT3, y crear informes de vulnerabilidad basados en datos de escaneo de Nmap
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login15. KscanHerramienta sencilla de mapeo de activos
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login16. RedTeam-Physical-Tools - Red Team Toolkit Una lista seleccionada de herramientas que se usan comúnmente en el campo para seguridad física, equipos rojos y entrada táctica encubierta
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login17. DNSWatch Analizador y rastreador de tráfico DNS
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login18. IpGeoHerramienta para extraer direcciones IP del archivo de tráfico de red capturado
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login19. TelegramRATRAT multiplataforma basadO en Telegram que se comunica a través de Telegram para evadir las restricciones de la red
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login20. XSS-Exploitation-ToolHerramienta de explotación XSS
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
LoginFuente:AXCESS,
undercode.org
Kitploit