CTI - Offensive Security GitHub Tools

CTI - Offensive Security GitHub Tools

Nota importada desde Inbox durante consolidacion bulk.

Resumen

Indice de categorias de herramientas ofensivas disponibles en GitHub, organizadas por especialidad de ataque. Cubre desde pentesting de LLM y smart contracts hasta analisis de binarios, escaneo IoT y deteccion de XSS.

Categoria

Herramientas ofensivas: GitHub repositories organizados por especialidad.

Herramientas y Recursos

Categoria Enlace Descripcion
LLM Pentesting llm-pentesting Herramientas para pentesting de modelos de lenguaje
Smart Contract Pentesting smart-contract-pentesting Herramientas para auditoría de smart contracts
Red Team VS Blue Team red-team-vs-blue-team Herramientas para ejercicios red team y blue team
Pentest Inalambrico pentest-inalambrico Herramientas para pentesting de redes wireless
Analisis de Ejecutables Binarios analisis-ejecutables-binarios Herramientas de analisis estatico y dinamico de binarios
Cumplimiento de Privacidad privacy-encryption-tools Herramientas para evaluacion de cumplimiento de privacidad
Enumeracion de Subdominios domain-ip-research Herramientas de enumeracion y subdomain takeover
Evaluacion de Middleware evaluacion-vulnerabilidades-middleware Herramientas de evaluacion de vulnerabilidades en middleware
Escaneo de Componentes categorias-componentes-vulnerabilidades-escaneo Escaner de vulnerabilidades para componentes especificos
Analisis de Codigo analisis-codigo-dinamico-estatico SAST y DAST para analisis de codigo fuente
Escaneo IoT fuerza-bruta-autorizacion-iot Herramientas de fuerza bruta y escaneo de vulnerabilidades IoT
Deteccion de XSS deteccion-xss-multiples-tipos Herramientas para deteccion de XSS reflejado, almacenado y DOM

Casos de Uso

  • Seleccion de herramientas para ejercicios de pentesting por categoria
  • Referencia rapida durante fases de reconocimiento y explotacion
  • Evaluacion de capacidades ofensivas para red team operations
  • Identificacion de herramientas que adversarios podrian usar (threat actor emulation)

Notas

  • Cada categoria enlaza a una nota dedicada con herramientas especificas y URLs de GitHub
  • Las categorias de analisis de binarios y cumplimiento de privacidad se repiten en el indice original (duplicado intencional)
  • Util tanto para pentesting propio como para emulacion de adversarios en contexto CTI