Scripts feitos por mim para agilizar um serviço de Pentest ou estudo
Somente utilize somente para fins profissionais e com autorização do contratante ou para estudos
Estes Scripts não devem ser usados para outros fins
A responsabilidade pelo uso dos scripts é de quem está utilizando
Ao realizar o Download estará aceitando estes termos
Realiza Brute Force a fim de encontrar subdomínios:
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/Web-Mapper.txt > subdomain-discovery.sh; chmod +x subdomain-discovery.sh
Exemplos de uso:
./subdomain-discovery.sh /caminho-wordlist/wordlist.txt site.com.br
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/Web-Mapper.txt > Web-Mapper.sh; chmod +x Web-Mapper.sh
Exemplos de uso:
./Web-Mapper.sh site.com.br
./Web-Mapper.sh 192.168.0.200
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/Tester-and-Activator-of-Knocking > Tester-and-Activator-of-Knocking.sh; chmod +x Tester-and-Activator-of-Knocking.sh
Exemplos de uso:
./Tester-and-Activator-of-Knocking.sh IP 1ªPORTA 2ªPORTA 3ªPORTA 4ªPORTA PORTA_QUE_SERÁ_ABERTA
./Tester-and-Activator-of-Knocking.sh 192.168.0.200 443 25 26 30300 80
Obs: O script foi feito para funcionar com até 4 portas, que quando em sequência enviando um pacote SYN, abrirá uma porta por meio de algum script instalado previamente neste host, e que possua este método (Port Knock) como ativação.
Caso sejam apenas 03 pacotes SYN enviados de portas diferentes em sequência, escreva qualquer número na 1ª PORTA, e inicie a sequência a partir da 2ª PORTA.
O mesmo se dá caso forem necessárias menos portas, coloque qualquer valor para a 1ª PORTA e para 2ª PORTA e inicie a sequencia a partir da 3ª PORTA.
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/Tester-and-Activator-%20of-Knocking-for-Network.txt > Tester-and-Activator-of-Knocking-for-Network.sh; chmod +x Tester-and-Activator-of-Knocking-for-Network.sh
Exemplos de uso:
./Tester-and-Activator-of-Knocking-for-Network.sh IP_REDE 1ªPORTA 2ªPORTA 3ªPORTA 4ªPORTA PORTA_QUE_SERÁ_ABERTA
./Tester-and-Activator-of-Knocking-for-Network.sh 192.168.0 443 25 26 30300 80
A varredura será feita para máscara /24 (255.255.255.0)
Obs: O script foi feito para funcionar com até 4 portas, que quando em sequência enviando um pacote SYN, abrirá uma porta por meio de algum script instalado previamente neste host, e que possua este método (Port Knock) como ativação.
Caso sejam apenas 03 pacotes SYN enviados de portas diferentes em sequência, escreva qualquer número na 1ª PORTA, e inicie a sequência a partir da 2ª PORTA.
O mesmo se dá caso forem necessárias menos portas, coloque qualquer valor para a 1ª PORTA e para 2ª PORTA e inicie a sequencia a partir da 3ª PORTA.
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/Portscan-tcp.txt > Portscan-tcp.py; chmod +x Portscan-tcp.py
Exemplos de uso:
python Portscan-tcp.py site.com.br
python Portscan-tcp.py 192.168.0.1
Durante a varredura, uma tentativa de conexão via socket é feita para cada porta no range de 1 até 65535, utilizando o protocolo TCP.
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/banner-grabbing.txt > banner-grabbing.py; chmod +x banner-grabbing.py
Exemplos de uso:
python banner-grabbing.py
Digite o ip ou site: site.com.br
Digite a porta: 22
Digite o ip ou site: 192.168.0.10
Digite a porta: 80
O script retorna o banner apresentado por um serviço que esteja em execução.
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/dns-resolver.txt > dns-resolver.py; chmod +x dnsresolver.py
Exemplo de uso:
python dns-resolver.py site.com.br
O script retorná o IP do site.
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/whois.py.txt > whois.py; chmod +x whois.py
Exemplo de uso
python whois site.com.br
O script realizar buscas começando pela IANA e seguindo as buscas conforme as referências.
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/transf_zona.sh.txt > transf_zona.sh; chmod +x transf_zona.sh
Exemplo de uso:
./transf_zona site.com.br
Baixe o script:
curl https://raw.githubusercontent.com/RhamadanPaiva/Scripts-for-CyberSecurity/main/subdomain-takeover.sh.txt > subdomain-takeover.sh; chmod +x subdomain-takeover.sh
Exemplo de uso:
./subdomain-takeover wordlist.txt site.com.br