ソーシャルエンジニアリングツールのリスト

ただのコピペ。
ざっと見た感じ基本的なメジャーどころがメインっぽい。
HIDやカメラ関連はそのうち追記する(((たぶん

フィッシング攻撃自動化ツール

  • Evilginx : 2FA を回避する高度なフィッシング フレームワーク。

  • GoPhish : セキュリティ意識向上トレーニングのためのフィッシング フレームワーク。

  • Modlishka : 自動化されたフィッシング キャンペーン用のリバース プロキシ ツール。

  • SocialFish : リアルなフィッシング ページを作成するためのユーザーフレンドリーなツール。

  • King Phisher : 詳細なレポート機能を備えたフィッシング キャンペーン ツールキット。

  • PhishX : 電子メールのなりすまし、SMS フィッシング、偽のログイン ページ用の多機能ツール。

  • BlackEye : 主要プラットフォーム向けのフィッシング ページを作成するための人気ツール。

  • HiddenEye : マルチプラットフォームの資格情報収集をサポートするフィッシング ツール。

  • EvilnoVNC : ブラウザベースのフィッシング攻撃に noVNC を使用する高度なツール。

  • CredSniper : リアルなログイン ページのレプリカを作成する自動フィッシング キット。

Vishing

  • Caller ID Spoofer:セキュリティ テスト用に偽の発信者 ID 操作を可能にします。

  • PrankDial : 意識向上トレーニング用の自動音声いたずらシステム。

  • PhoneInfoga : 電話番号情報を収集するためのツール。

  • SpoofCard : テストや認知キャンペーンのために発信者 ID を偽装するツール。

  • FireRTC : 匿名かつ安全な通話を可能にする VoIP ツール。

  • Hushed : 安全な通信のために一時的な電話番号を提供するツール。

  • MySudo : 安全な通話、メッセージング、ブラウジングのためのプライバシー重視のアプリ。

Pretexting Scripts

  • Maltego : 情報収集や説得力のある口実の構築に最適です。

  • theHarvester : 現実的なシナリオの電子メール アドレス、名前、およびデータを収集するのに最適です。

  • シャーロック : 詳細な口実を構築するためにソーシャル メディア アカウントを見つけます。

  • Recon-ng : 情報収集のための強力なフレームワーク。

  • OSINT フレームワーク : ターゲットを識別し、信頼できるストーリーを開発するためのリソース収集。

Baiting Simulation Tools

  • Canarytokens - 不正アクセスやデータ盗難を検出するために、追跡リンク、ドキュメント、Web バグを生成します。

  • Glastopf - 既知の脆弱性をエミュレートして攻撃者を引き付け、分析するように設計された Web アプリケーション ハニーポット。

  • HoneyPy - 悪意のある動作を誘導して分析するためのサービスをシミュレートする軽量のハニーポット。

  • Kippo - ブルート フォース攻撃とセッション アクティビティを記録するように設計された SSH ハニーポット。

  • Artillery - 悪意のあるアクティビティを検出してブロックするハニーポット ソリューション。

  • Dionaea - エクスプロイト技術を通じてマルウェアを捕捉するために設計されたハニーポット フレームワーク。

  • T-Pot - 複数のハニーポット ツールを 1 つのフレームワークに統合したオールインワンのハニーポット プラットフォーム。

  • WordPot - 悪意のあるスキャンや攻撃を検出するために WordPress インストールを模倣するように設計されたハニーポット。

  • Cowrie - 脆弱なシステム上の悪意のあるアクティビティを追跡するために設計された SSH および Telnet ハニーポット。

  • Conpot - セキュリティ研究のために産業用制御システムをシミュレートする ICS/SCADA ハニーポット。

Impersonation Templates(なりすまし)

  • SET (ソーシャル エンジニアリング ツールキット) - 電子メール、SMS、Web サイトのテンプレートなど、説得力のあるなりすましシナリオを作成するための強力なツール。

  • Evilginx - リバース プロキシ攻撃を使用して 2FA を回避する高度なフィッシングおよびなりすましフレームワーク。

  • GoPhish - カスタム電子メール偽装機能を備えたユーザーフレンドリーなフィッシング ツールキット。

  • Modlishka - 偽装されたログイン ページを通じて資格情報の盗難を自動化するリバース プロキシ ツール。

  • Phishing Frenzy - 高度にカスタマイズ可能なフィッシング テンプレートとキャンペーンを作成するためのツール。

  • King Phisher - カスタマイズされたなりすましキャンペーンを作成するためのフィッシング ツールキット。

  • EvilnoVNC - フィッシング用のデスクトップ環境をシミュレートする VNC ベースの偽装ツール。

  • PhishX - 電子メール、SMS、偽のログイン ページ用の偽装テンプレートを備えたツール。

  • BlackEye - ウェブサイトを複製し、一般的なプラットフォームを偽装するためのツール。

  • HiddenEye - 説得力のあるなりすましシナリオを作成するためのマルチプラットフォーム フィッシング ツール。

レポート生成

  • Dradis - 自動データ統合によるセキュリティ評価のためのコラボレーションおよびレポート生成プラットフォーム。

  • Faraday - 統合レポート生成機能を備えたセキュリティ チーム向けの集中プラットフォーム。

  • Serpico - テンプレートを使用して構造化されたセキュリティ レポートを作成するためのシンプルで効率的なツール。

  • MagicTree - 侵入テスター向けに設計されたデータ統合およびレポート生成ツール。

  • PwnDoc - カスタム テンプレートを使用して侵入テスト レポートを生成する Web アプリケーション。

  • Vulnreport - レッドチームと侵入テスター向けの自動レポート プラットフォーム。

  • Reconmap - セキュリティ専門家向けの統合レポート機能を備えたオープンソースのセキュリティ プラットフォーム。

  • Pentest-Report-Generator - マークダウン テンプレートを使用して詳細なペンテスト レポートを生成するツール。

  • ReportGenerator - コード カバレッジ レポートを人間が読める形式に変換するためのツール。

  • LaTeX ペンテスト レポート - プロフェッショナル グレードのレポート用の LaTeX ベースの侵入テスト レポート テンプレート。

Quid Pro Quo

  • SET (ソーシャル エンジニアリング ツールキット) - 認識トレーニング用の代償シナリオを含む、ソーシャル エンジニアリング攻撃用のさまざまなモジュールを提供します。

  • GoPhish - 見返りを求める啓発キャンペーンに適応できるオープンソースのフィッシング フレームワーク。

  • Modlishka - 報酬型攻撃におけるなりすまし戦術に役立つリバース プロキシ ツール。

  • King Phisher - インタラクティブな報酬認知キャンペーンを作成するための高度なフィッシング プラットフォーム。

  • Evilginx - インタラクティブな要素を備えた高度なソーシャル エンジニアリング攻撃をシミュレートするためのツール。

  • PhishX - 対価型攻撃シナリオを実行できる多目的ソーシャル エンジニアリング ツール。

  • HiddenEye - 見返りを求める要素を備えたソーシャル エンジニアリング キャンペーンをシミュレートできるフィッシング ツール。

  • BlackEye - フィッシングや認識のために人気のサービスを模倣するように設計されたソーシャル エンジニアリング ツール。

  • QRGen - 悪意のあるリンク作成による対価のシミュレーションに適応できる QR コード ジェネレーター。

  • USB ラバー ダッキー - 報酬シナリオでソーシャル エンジニアリング戦術を実行できる物理的なペイロード配信デバイス。

Smishing

  • SET (ソーシャル エンジニアリング ツールキット) - スミッシング認識シミュレーションを実行するための強力な SMS スプーフィング モジュールを提供します。

  • EvilSMS - ソーシャル エンジニアリング テスト中に偽の SMS メッセージを送信するためのオープン ソース ツール。

  • SMS スプーフィング ツール - スミッシング認識トレーニングに最適な Python ベースの SMS スプーフィング ツール。

  • SMiShing Toolkit - セキュリティ研究者が説得力のある SMS フィッシング キャンペーンを作成するのに役立つツール。

  • GoPhish - フィッシング用に設計されていますが、GoPhish はスミッシング キャンペーンにも適応できます。

  • HackTricks SMS Spoofer - セキュリティ テスト用の実用的なスクリプトを備えた SMS スプーフィング ガイド。

  • SMS Bomber - SMS スパム用に設計されていますが、セキュリティ シミュレーションにも使用できます。

  • Termux-SMS - Termux 経由で Android デバイス向けに設計された、SMS フィッシング キャンペーンをシミュレートするツール。

  • SMSSpoof - 信憑性のある SMS 攻撃を作成するための Python ベースのスミッシング フレームワーク。

  • Spammer-Grab - SMS テスト キャンペーンを自動化するために設計されたオープン ソース ツール。

Tailgating Simulator

  • CCTV シミュレーター - 不正アクセスの試みを識別するスタッフをトレーニングするためのリアルな CCTV シミュレーションを作成するソフトウェア。

  • GuardPoint Pro - 共連れ脆弱性を評価するためのシミュレーション機能を備えたアクセス制御プラットフォーム。

  • iPass Simulator - 従業員バッジとアクセス制御バイパスのシナリオをシミュレートするために設計されたツール。

  • アクセス制御評価ツール - 物理的なセキュリティにおけるアクセス ポイントの弱点を評価するためのオープン ソース ユーティリティ。

  • RFID エミュレーター - RFID 信号を複製して不正なエントリ ポイントをテストするツール。

  • Proxmark3 - テールゲーティング攻撃シナリオでアクセス カードの複製をシミュレートできる RFID テスト ツール。

  • OpenPath Security - シミュレーション攻撃機能を備えたクラウドベースのアクセス制御ソリューション。

  • BadgeRanger - アクセス バッジおよび入場システムに関連するセキュリティ ギャップをテストするために設計されたユーティリティ。

  • KeyDuino - 共連れシナリオのシミュレーションに役立つオープンソースの NFC および RFID セキュリティ ツール。

  • SpyRFID - セキュリティ上の欠陥を評価するために RFID バッジ システムを分析します。

Dumpster Diving Awareness Module

  • OSINT フレームワーク - 廃棄された情報がどのように活用されるかを示すのに役立つオープンソースのインテリジェンス ツール。

  • Recon-ng - ゴミ箱ダイビングの戦術を模倣して、公開されているデータがどのように収集されるかを示すことができる強力な偵察ツール。

  • DumpsterFire - データ漏洩や情報誤処理のシナリオをシミュレートする自動タスク チェーン ツール。

  • Creepy - メタデータを介して位置を追跡するツール。漏洩したデジタル情報がどのように悪用されるかを示します。

  • Maltego - ゴミ箱漁りなどで見つかることが多い、公開されたデータを追跡するために使用される視覚的なデータ マッピング ツール。

  • FOCA - 公開されている文書内の機密情報を明らかにするメタデータ分析ツール。

  • ExifTool - ファイル内の隠れたデータ漏洩リスクについてユーザーを教育するメタデータ抽出ツール。

  • Intel Techniques - デジタル フットプリントの管理とデータ セキュリティを教育するための包括的な OSINT プラットフォーム。

  • TheHarvester - データ漏洩リスクを模倣する電子メール、サブドメイン、ファイルなどの情報を収集するためのツール。

  • DataSploit - 廃棄されたデジタル リソース内で見つかった公開データ ポイントを識別するために設計されたオープン ソースのインテリジェンス フレームワーク。

いいなと思ったら応援しよう!

コメント

ログイン または 会員登録 するとコメントできます。
note会員1000万人突破記念 1000万ポイントみんなで山分け祭 エントリー7/8(火)まで
ソーシャルエンジニアリングツールのリスト|ひとりかくれんぼ
word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word

mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1
mmMwWLliI0fiflO&1