CTI - Offensive Security GitHub Tools
CTI - Offensive Security GitHub Tools
Nota importada desde Inbox durante consolidacion bulk.
Resumen
Indice de categorias de herramientas ofensivas disponibles en GitHub, organizadas por especialidad de ataque. Cubre desde pentesting de LLM y smart contracts hasta analisis de binarios, escaneo IoT y deteccion de XSS.
Categoria
Herramientas ofensivas: GitHub repositories organizados por especialidad.
Herramientas y Recursos
| Categoria | Enlace | Descripcion |
|---|---|---|
| LLM Pentesting | llm-pentesting | Herramientas para pentesting de modelos de lenguaje |
| Smart Contract Pentesting | smart-contract-pentesting | Herramientas para auditorÃa de smart contracts |
| Red Team VS Blue Team | red-team-vs-blue-team | Herramientas para ejercicios red team y blue team |
| Pentest Inalambrico | pentest-inalambrico | Herramientas para pentesting de redes wireless |
| Analisis de Ejecutables Binarios | analisis-ejecutables-binarios | Herramientas de analisis estatico y dinamico de binarios |
| Cumplimiento de Privacidad | privacy-encryption-tools | Herramientas para evaluacion de cumplimiento de privacidad |
| Enumeracion de Subdominios | domain-ip-research | Herramientas de enumeracion y subdomain takeover |
| Evaluacion de Middleware | evaluacion-vulnerabilidades-middleware | Herramientas de evaluacion de vulnerabilidades en middleware |
| Escaneo de Componentes | categorias-componentes-vulnerabilidades-escaneo | Escaner de vulnerabilidades para componentes especificos |
| Analisis de Codigo | analisis-codigo-dinamico-estatico | SAST y DAST para analisis de codigo fuente |
| Escaneo IoT | fuerza-bruta-autorizacion-iot | Herramientas de fuerza bruta y escaneo de vulnerabilidades IoT |
| Deteccion de XSS | deteccion-xss-multiples-tipos | Herramientas para deteccion de XSS reflejado, almacenado y DOM |
Casos de Uso
- Seleccion de herramientas para ejercicios de pentesting por categoria
- Referencia rapida durante fases de reconocimiento y explotacion
- Evaluacion de capacidades ofensivas para red team operations
- Identificacion de herramientas que adversarios podrian usar (threat actor emulation)
Notas
- Cada categoria enlaza a una nota dedicada con herramientas especificas y URLs de GitHub
- Las categorias de analisis de binarios y cumplimiento de privacidad se repiten en el indice original (duplicado intencional)
- Util tanto para pentesting propio como para emulacion de adversarios en contexto CTI