Windows版Kali,Windows渗透测试神器-pentestbox

Windows版Kali,Windows渗透测试神器-pentestbox1、pentestbox简介Pentest Box是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常

大家好,欢迎来到IT知识分享网。

1、pentestbox简介

Pentest Box是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。

在安全测试的过程中,大部分脚本工具都是基于Linux平台运行,比如bash、cat、chmod、curl、git、gzip、ls、mv、ps、 ssh、sh、uname等。Linux相比windows,安装和更新软件更加高效,排除故障更加方便和稳定。windows窗口化界面操作和特殊工具 的兼容性,也导致大部分安全人员严重依赖于windows系统,因此使用windows的安全测试人员大部分都会在虚拟机内运行各式各样的Linux操作 系统。

但是虚拟机运行Linux也有相对应的缺点,首先是内存占用过高,其次是操作没有那么方便。基于以上问题,Pentest Box被开发出来了。

Windows版Kali,Windows渗透测试神器-pentestbox

2、pentestbox优点

2.1、易于使用

Pentest Box和Linux有些相似,可以完全依靠命令行工具进行使用,这点很符合Linux和Mac OS发烧友的口味。

2.2、设计简洁

整个Pentest从安装到使用非常简洁,就靠一个exe文件来启动,并且安装也是一键式安装。除了安装目录以外,没有多余的地方需要设置。

2.3、性能卓越

和虚拟机相比,Pentest Box完全运行于Windows系统上,不依赖任何虚拟系统,有着更加强悍的性能。

2.4、没有依赖需求

如果我们要在windows上使用SQLMAP或者metasploit之类的工具,可能需要安装各种各样的语言环境,比如python,ruby,php,Java等。但是所有的依赖需求都已经安装在Pentest Box内部,你无需再去安装任何环境,设置任何环境变量等。

2.5、方便携带

Pentest Box不需要安装注册表,不需要特别的驱动,因此有极强的携带性,可以直接拷贝到U盘内运行。

2.6、Linux 工具集

Pentest Box工具包内含有各式各样的Linux工具,包括但不限于bash、cat、chmod、curl、git、gzip、ls、mv、ps、ssh、sh、uname等,它甚至包含了Linux编辑神器 “vim”。

Windows版Kali,Windows渗透测试神器-pentestbox

2.7、无驱动问题

在VM中运行Linux最头疼的主要是驱动兼容问题,就算有VM TOOL的支持,有时候也会爆出各种各样的bug。但是在Pentest Box无需担心这个问题。只要windows内安装了相关驱动,就没必要再去考虑驱动问题。

2.8、模块化

虽然Pentest Box已经集成了非常多优秀的Linux工具,但是你依然可以自定义添加自己的模块。Pentest Box中的toolsmanager可以对Pentest Box内部的工具进行更新,卸载和安装。

2.9、更少的内存占用

一般情况下,在虚拟机中运行Linux系统可能需要2GB的内存,但是在Pentest Box中只需要20MB的内存。

2.10、更少的磁盘占用

我安装完带MSF的Pentest Box,大约占用了4.5GB的硬盘,而我安装完Kali Linux 64位的VM后则占用了20多GB的硬盘。可见相对于虚拟机Linux来说,Pentest Box占用更小的空间。

2.11、内置浏览器

Pentest Box中内置一个Firefox浏览器,并且已经安装好优秀的安全测试插件。测试插件的列表我等等会在下方写出来。

2.12、可更新特性

虽然Pentest Box中的toolsmanager功能可以对脚本进行更新,但是Pentest Box依然有自己的更新指令,可以对框架,配置文件,环境等进行更新。

2.13、易于分享

正如我所说,Pentest Box有着优秀的携带性,因此它还可以安装在云端,达到一个多人共用协作的功能,比如dropbox,百度云盘,google云盘等。

2.14、32位和64位系统支持

大部分工具可能并不太会关心windows 32位的兼容性,但是Pentest Box可以完美兼容32位和64位的windows系统。Pentest Box的开发人员已经在ASUS X205TA(售价200美元的低配电脑)上以windows 32位系统完美运行Pentest Box。

3、安装与使用

下载安装,Pentest Box官方下载页面:

  1. https://pentestbox.org/zh/#download

安装也没什么复杂的,随便安装再哪个磁盘都可以,你安装在Dropbox或者百度云盘内都没问题。但是下载的时候注意了,下载选项上有两个选项,一个是包含Metasploit的,一个是未包含Metasploit的。这里根据大家的需求来选择下载。

Windows版Kali,Windows渗透测试神器-pentestbox

pentestbox更新:

  1. C:\Users\administrator\Desktop
  2. > update
  3. Updating Required Files
  4. Fetching origin
  5. HEAD is now at 7c8bfc3 Update mitmproxy
  6. Welcome to PentestBox tools update Utility.
  7. +—————————–+————————————+
  8. | Commands | |
  9. +—————————–+————————————+
  10. | update all | Updates Everything in PentestBox |
  11. | update android | Updates Android Security Tools |
  12. | update exploitation | Updates Exploitation Tools |
  13. | update forensics | Updates Forensics Tools |
  14. | update informationgathering | Updates InformationGathering Tools |
  15. | update passwordattacks | Updates Password Attacks Tools |
  16. | update reverseengineering | Updates Reverse Engineering Tools |
  17. | update sniffing | Updates Sniffing Tools |
  18. | update stresstesting | Updates Stress Testing Tools |
  19. | update webapplication | Updates WebApplication Tools |
  20. | update config | Updates PentestBox Config Files |
  21. +—————————–+————————————+

pentestbox相关链接

  1. Pentest Box官网:https://www.pentestbox.org
  2. Pentest Box官方下载页面:https://pentestbox.org/zh/#download
  3. Pentest Box官方文档:https://docs.pentestbox.org
  4. Pentest Box twitter:https://twitter.com/pentestbox
  5. Pentest Box Facebook:https://www.facebook.com/pentestbox
  6. Pentest Box Telegram:https://telegram.me/pentestbox
  7. Pentest Box论坛:https://groups.google.com/forum/#!forum/pentest-box-forum
  8. Pentest Box GitHub地址:https://github.com/pentestbox
  9. Pentest Box 火狐浏览器已安装插件:https://addons.mozilla.org/en-US/firefox/collections/pentestbox/pentestbox-addons-collection/?page=1
  10. Pentest Box已知未被安装脚本列表:https://modules.pentestbox.org/
  11. Pentest Box内置默认工具名单列表:https://tools.pentestbox.org/#linux-utilities

4、工具详情与说明

4.1、Web漏洞扫描器

Burp Suite

是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。

所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

C:\Users\Demon\Desktop >burpsuite 

Commix

有一个简单的环境,它可以被使用,从web开发人员,渗透测试人员甚至安全研究人员测试web应用程序的视图找到错误,错误或漏洞相关命令注入攻击。

C:\Users\Demon\Desktop >commix 

dotdotpwn

这是一个非常灵活的智能fuzzer发现遍历目录等软件的漏洞HTTP / FTP / TFTP服务器,网络平台如cms,erp,博客,等等。

C:\Users\Demon\Desktop >dotdotpwn 

fimap

fimap有点python工具可以找到,准备、审计、利用甚至谷歌自动在webapps本地和远程文件包含漏洞。fimap应该像sqlmap LFI / RFI代替sql注入漏洞。这是目前正在发展但它是可用的。

C:\Users\Demon\Desktop >fimap 

Golismero

GoLismero安全性测试的是一个开源框架。这是目前针对网络安全,但它可以很容易地扩展到其他类型的扫描。

C:\Users\Demon\Desktop >golismero 

jSQL

jSQL注入是一个轻量级应用程序用于查找数据库信息从一个遥远的服务器。jSQL是免费的,开放源码和跨平台(Windows、Linux、Mac OS X、Solaris)。

C:\Users\Demon\Desktop >jSQL 

Nikto

Nikto是一个开源的web服务器(GPL)扫描仪对web服务器执行全面测试多个项目,包括超过6700个有潜在危险的文件/程序,检查超过1250台服务器的过时的版本,和版本超过270服务器上的具体问题。

C:\Users\Demon\Desktop >nikto 

PadBuster

自动化脚本执行Padding Oracle的攻击。

C:\Users\Demon\Desktop >padbuster 

SqlMap

sqlmap是一个开源的渗透测试工具,自动检测和利用SQL注入漏洞的过程和接管的数据库服务器。它有一个强大的检测引擎,许多细分功能的最终渗透试验器和广泛的开关持续指纹数据库,从数据库获取数据,访问底层文件系统和操作系统上执行命令通过带外连接。

C:\Users\Demon\Desktop >sqlmap 

Vega

Vega 是一个免费和开源的扫描仪和测试平台,测试web应用程序的安全。织女星可以帮助你找到并验证SQL注入、跨站脚本(XSS),不经意间透露敏感信息,和其他漏洞。它是用Java编写的,基于GUI的,运行在Linux上,OS X和窗户。

C:\Users\Demon\Desktop >vega 

Wpscan

WPScan是一个黑盒WordPress漏洞扫描器,可以用来扫描远程WordPress安装发现安全问题。

C:\Users\Demon\Desktop >wpscan 

Yasuo

Yasuo是一个ruby脚本扫描脆弱的第三方web应用程序。工作时在网络安全评估(内部、外部redteam演出等),我们经常碰到脆弱的第三方web应用程序或web前端,让我们妥协远程服务器利用公开已知的漏洞。一些常见的和最喜欢的Apache Tomcat应用程序管理界面,JBoss jmx控制台

C:\Users\Demon\Desktop >yasuo 

Zaproxy

OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。

C:\Users\Demon\Desktop >zap 

4.2、Web应用程序代理

Burp Suite

Burp Suite是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。

C:\Users\Demon\Desktop >burpsuite 

Zaproxy

OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。

C:\Users\Demon\Desktop >zap 

4.3、CMS漏洞扫描器

CMSmap

CMSmap python开源CMS扫描,自动检测安全漏洞的过程中最受欢迎的CMS。CMSmap的主要目的是为不同类型的cms集成常见漏洞在一个单一的工具。

C:\Users\Demon\Desktop >cmsmap 

droopescan

基于插件的扫描仪,帮助安全研究人员识别问题

Drupal。

SilverStripe

WordPress

C:\Users\Demon\Desktop >droopescan 

OWASP

Joomla漏洞扫描器——Joomla!它可能是最广泛使用的CMS,由于其灵活性,用户友好性,可扩展性命名一些。因此,观察其漏洞,并添加像KB这样的漏洞到Joomla扫描器需要持续的活动。它将帮助Web开发人员和Web 大师帮助识别他们部署的Joomla可能的安全弱点! 网站。 没有Web安全扫描程序仅专用于一个CMS。

C:\Users\Demon\Desktop >joomscan 

Wpscan

WPScan是一个黑盒WordPress漏洞扫描器,可以用来扫描远程WordPress安装发现安全问题。

C:\Users\Demon\Desktop >wpscan 

VbScan

VBScan perl编程语言是一个开源项目的检测链入页面CMS漏洞和分析。

C:\Users\Demon\Desktop >vbscan 

4.4、网络爬虫程序

DirBuster——DirBuster是一个多线程java应用程序,旨在强制在Web /应用程序服务器上强制目录和文件名。

作者:OWASP.org

许可:Apache 2.0

C:\Users\Demon\Desktop >dirbuster 

Burp Suite

Burp Suite 是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。

作者:Portswigger

C:\Users\Demon\Desktop >burpsuite 

4.5、信息收集

Angry IP Scanner

Angry IP Scanner (或者只是ipscan)是一个开源和跨平台的网络扫描器设计为快速和易于使用。它扫描IP地址和端口,以及许多其他功能。人们普遍使用的网络管理员,只是好奇的世界各地的用户,包括大型和小型企业、银行和政府机构。

C:\Users\Demon\Desktop >ipscan 

dnsrecon

DNS枚举脚本

许可:GPLv2

C:\Users\Demon\Desktop >dnsrecon 

Golismero

GoLismero安全性测试的是一个开源框架。这是目前针对网络安全,但它可以很容易地扩展到其他类型的扫描。

许可:GPLv2

C:\Users\Demon\Desktop >golismero 

Instarecon

自动化的基本数字侦察。伟大的目标获得最初的足迹,发现额外的子域。InstaRecon会做的事:

DNS(直接、PTR MX,NS)查找

域名查询服务(域和IP)查找

谷歌在搜索的子域狗屁不是

Shodan查找

在整个cidr反向DNS查找

许可:麻省理工学院的许可

C:\Users\Demon\Desktop >instarecon 

Nmap

Nmap(“网络映射器”)是一个免费和开源(许可证)实用程序用于网络发现和安全审计。许多系统和网络管理员也发现它有用的任务,比如网络库存,管理服 务升级计划,和监控主机或服务正常运行时间。Nmap使用原始IP数据包在小说方面来确定网络上的主机可用,哪些服务(应用程序名称和版本)提供这些主 机,操作系统(OS版本)他们正在运行,什么类型的数据包过滤器/防火墙正在使用,和几十个其他的特征。它旨在快速扫描大型网络,但对单一主机工作正常。 Nmap运行在所有主要的电脑操作系统,和官方二进制包可供Linux,Windows,和Mac OS x除了经典Nmap命令行可执行文件,Nmap套件包括一个先进的GUI和结果查看器(Zenmap),一个灵活的数据传输,重定向,和调试工具 (Ncat),比较扫描结果的一个实用程序(Ndiff)和数据包生成和响应分析工具(np)。

许可:GPLv2

为了使用Nmap,你需要首先安装WinPcap包捕获库,可以从Winpcap.org下载。

cmd.exe C:\Users\Demon\Desktop >nmap cmd.exe C:\Users\Demon\Desktop >ncat cmd.exe C:\Users\Demon\Desktop >ndiff cmd.exe C:\Users\Demon\Desktop >nping 

Responder

Responder 是一个LLMNR NBT-NS和mdn投毒者,内置HTTP / SMB /该软件/ FTP / LDAP流氓身份验证服务器支持NTLMv1 / NTLMv2 / LMv2,延长安全NTLMSSP和HTTP基本身份验证。

作者:SpiderLabs

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >responder 

SnmpWalk

SnmpWalk允许你检测一组变量可用于某一设备上阅读。你可以获得一个完整的列表或部分。通过分析网络设备扫描获得的结果使用SnmpWalk可以开发一个支持的mib列表,通过这种方式,获得完整的描述变量和可能的值。

作者:SnmpSoft公司

cmd.exe C:\Users\Demon\Desktop >snmpwalk 

SpiderFoot

SpiderFoot是一个开源情报自动化工具。它的目标是实现自动化的过程对给定目标收集情报,这可能是一个IP地址,域名、主机名或网络子网。 SpiderFoot可以用来进攻,即作为黑盒的一部分渗透测试收集的信息目标或防守来识别你的组织是免费提供什么信息对你攻击者使用。

cmd.exe C:\Users\Demon\Desktop >spiderfoot 

TestSSLServer

TestSSLServer是一个简单的命令行工具,联系一个SSL / TLS服务器(名称和端口给出参数),获得一些信息。

作者:托马斯Pornin

cmd.exe C:\Users\Demon\Desktop >testsslserver 

SSlStrip

它将透明地劫持HTTP交通网络上,注意HTTPS连接和重定向,然后这些链接映射到类似的HTTP链接或homograph-similar HTTPS连接。它还支持模式提供一个看起来像一个锁图标标识,选择性伐木、否认和会话。

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >sslstrip 

SSLyze

SSLyze是一个Python工具,可以分析一个服务器的SSL配置连接到它。设计为快速和全面的,应该帮助组织和测试人员识别SSL服务器配置错误影响他们。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >sslyze 

SSLScan

SSLScan测试SSL / TLS启用服务发现支持密码套件。

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >sslscan 

Sublist3r

Sublist3r是python工具,旨在列举子域的网站使用搜索引擎。它有助于渗透测试和bug猎人收集和收集他们的目标域的子域。 Sublist3r目前支持以下搜索引擎:谷歌,雅虎,必应,百度,问。更多的搜索引擎可能被添加在未来。使用Netcraft和DNSdumpster Sublist3r也收集子域。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >sublist3r 

Subbrute

SubBrute是一个社区驱动的项目的目标创造最快的和最精确的子域名枚举的工具。背后的一些魔法SubBrute是它使用解析器作为一种开放代理绕过DNS病原。这个设计还提供了一层匿名,SubBrute不直接发送交通目标的名字服务器。

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >subbrute 

Tekdefense

Automater-自动化是一个URL /域名,IP地址和Md5 hash OSINT工具旨在使分析过程更容易入侵分析师。给定一个目标(URL、IP或散列)或一个文件全自动化目标将返回相关的结果来源如 下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。 我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。

作者:TekDefense.com

cmd.exe C:\Users\Demon\Desktop >automater 

UrlCrazy

生成和测试域输入错误和变化检测和执行错误蹲,URL劫持,钓鱼,和企业间谍活动。

许可:非商业性

cmd.exe C:\Users\Demon\Desktop >urlcrazy 

The Harvester

The Harvester 电子邮件帐户,子域名名称、虚拟主机、开放端口/横幅,和员工的名字从不同的公共资源(搜索引擎,pgp关键服务器)。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >theharvester 

Wireshark

Wireshark是世界上最重要的网络协议分析仪。它让你看到发生了什么在您的网络在微观水平。这是事实上的标准(通常法理)在许多行业和教育机构。Wireshark发展繁荣的贡献全球网络专家。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >wireshark 

4.6、开发工具

Beef Project

beef是浏览器开发框架。这是一个渗透测试工具,它关注的是web浏览器。

作者:Wade Alcorn

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >beefproject 

CrackMapExec

其中的瑞士军刀Windows /活动目录环境。

多亏了托马斯。编译的版本。

作者:byt3bl33d3r

cmd.exe C:\Users\Demon\Desktop >crackmapexec 

Metasploit

Framework——世界上最好用渗透测试框架。

作者:Rapid7

许可:BSD 3条款许可协议

请注意PentestBox的有两个版本,一个与Metasploit Metasploit和另一个。如果没有完成下载Metasploit变体在这里。

cmd.exe C:\Users\Demon\Desktop cmd.exe C:\Users\Demon\Desktop >msfvenom cmd.exe C:\Users\Demon\Desktop >msfelfscan cmd.exe C:\Users\Demon\Desktop >msfbinscan cmd.exe C:\Users\Demon\Desktop >msfpescan cmd.exe C:\Users\Demon\Desktop >msfd cmd.exe C:\Users\Demon\Desktop >msfmachscan 

SqlMap

sqlmap是一个开源的渗透测试工具,自动检测和利用SQL注入漏洞的过程和接管的数据库服务器。它有一个强大的检测引擎,许多细分功能的最终渗透试验器和广泛的开关持续指纹数据库,从数据库获取数据,访问底层文件系统和操作系统上执行命令通过带外连接。

作者:Miroslav Stampar Bernardo Damele Assumpcao吉马良斯

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop 

4.7、密码激活成功教程

Burp Suite

Burp Suite是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。

cmd.exe C:\Users\Demon\Desktop >burpsuite 

Findmyhash

findmyhash。py尝试不同类型的裂缝散列使用免费的在线服务。

作者:JulGor

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >findmyhash 

HashIdentifier

软件来识别不同类型的散列加密数据,尤其是密码使用。

作者:Zion3R

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >hashidentifier 

Hashcat

Hashcat是世界上最快的CPU-based密码恢复工具。

许可证

cmd.exe C:\Users\Demon\Desktop >hashcat-cli32 cmd.exe C:\Users\Demon\Desktop >hashcat-cli64 cmd.exe C:\Users\Demon\Desktop >hashcat-cliXOP 

LaZagne

LaZagne项目是一个开放源码应用程序用于检索大量的密码存储在本地计算机。每个软件存储密码使用不同的技术(明文、api、自定义算法、数据库 等)。这个工具已经开发为目的的找到这些密码为最常用的软件。这时,它支持22个项目在使用微软的Windows操作系统和12在Linux /类unix操作系统。

作者:AlessandroZ

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >lazagne 

John the Ripper

John the Ripper是一个快速密码饼干,目前对于许多风格的Unix,窗户,DOS,BeOS和OpenVMS。它的主要目的是检测弱Unix密码。除了在各种Unix系统上最常见的几种crypt(3)密码哈希类型,支持开箱即用的是Windows LM hash,以及社区增强版本中的大量其他哈希和密码。

cmd.exe C:\Users\Demon\Desktop >johntheripper 

Patator

Patator是出于对使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本的密码猜测攻击的挫折。我选择了不同的方法,以便不创建另一个暴力的工具,并避免重复相同的缺点。 Patator是一个用Python编写的多线程工具,力求比其他前辈更可靠和更灵活。

作者:Sebastien MACKE

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >patator 

RainbowCrack

RainbowCrack是Philippe Oechslin更快的时间存储器权衡技术的一般建议实现。 它裂纹散列与彩虹表.RainbowCrack使用时间内存权衡算法来激活成功教程哈希。它不同于强力哈希饼干。强力哈希饼干生成所有可能的明文,并在飞行中计算相应的哈希,然后将哈希与要激活成功教程的哈希进行比较。一旦找到匹配,找到明文。 如果所有可能的明文都被测试并且没有找到匹配,则找不到明文。利用这种类型的散列激活成功教程,丢弃所有中间计算结果。

作者:RainbowCrack项目

cmd.exe C:\Users\Demon\Desktop >rcrack cmd.exe C:\Users\Demon\Desktop >rt2rtc cmd.exe C:\Users\Demon\Desktop >rtgen cmd.exe C:\Users\Demon\Desktop >rtsort cmd.exe C:\Users\Demon\Desktop >rcrack_cl cmd.exe C:\Users\Demon\Desktop >rcrack_cl_gui cmd.exe C:\Users\Demon\Desktop >rcrack_cuda cmd.exe C:\Users\Demon\Desktop >rcrack_cuda_gui 

THC Hydra

Hydra是一个并行登录饼干支持众多的协议攻击。非常快和灵活,很容易添加新的模块。这个工具可以让研究人员和安全顾问展示将是多么容易获得未授权访问远程系统。

请注意,PentestBox包含编译的版本THC-Hydra来自在这里.

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >hydra cmd.exe C:\Users\Demon\Desktop >pw-inspector 

Zaproxy

OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。

作者:Simon Bennetts

cmd.exe C:\Users\Demon\Desktop >zap 

4.8、安卓系统安全

AndroBugs Framework

AndroBugs Android脆弱性分析框架是一个系统,有助于开发人员或黑客在Android应用程序找到潜在的安全漏洞。没有灿烂的GUI界面,但最有效的(平均每扫描不到2分钟)和更准确。

作者:AndroBugs

作者:GPLv3

cmd.exe C:\Users\Demon\Desktop >androbugs 

Androguard逆向工程,恶意软件和goodware Android应用程序的分析……和更多(忍者!)

作者: Anthony Desnos

许可:Apache版本2.0

cmd.exe C:\Users\Demon\Desktop >androapkinfo cmd.exe C:\Users\Demon\Desktop >androarsc cmd.exe C:\Users\Demon\Desktop >androauto cmd.exe C:\Users\Demon\Desktop >androaxml cmd.exe C:\Users\Demon\Desktop >androcsign cmd.exe C:\Users\Demon\Desktop >androdd cmd.exe C:\Users\Demon\Desktop >androdiff cmd.exe C:\Users\Demon\Desktop >androdis cmd.exe C:\Users\Demon\Desktop >androgui 

Androwarn

Androwarn是一个工具,它的主要目的是对潜在的恶意行为检测和警告用户开发的Android应用程序。

作者: Thomas D

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >androwarn 

ApkTool

逆向工程第三方的工具,关闭,二进制Android应用程序。它可以解码资源接近原始形式和重建后做一些修改,这使得有可能逐步调试smali代码。还使用一个应用程序就会变得容易些,因为项目的文件结构和自动化等重复性的任务构建apk,等等。

作者:Connor Tumbleson, Ryszard Wiśniewski

许可:Apache版本

cmd.exe C:\Users\Demon\Desktop >apktool 

ByteCode Viewer

反向工程第三方,封闭,二进制Android应用程序的工具。它可以将资源解码为几乎原始的形式,并在做出一些修改后重建它们; 它使得可以一步一步地调试smali代码。此外,它使一个应用程序的工作更容易,因为像项目一样的文件结构和自动化一些重复的任务,如构建apk等。

作者:konloch

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >bytecodeviewer 

dex2jar

转换。dex文件。类文件(压缩jar)

作者:鲍勃·潘

许可:Apache版本

cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string 

Jadx

敏捷的Java编译器

作者:skylot

许可:Apache

cmd.exe C:\Users\Demon\Desktop >jadx cmd.exe C:\Users\Demon\Desktop >jadx-gui 

JD-GUI

JD-GUI是一个独立的图形工具显示的Java源代码”。阶级”文件。你可以浏览重建源代码JD-GUI即时访问方法和字段。

许可:免费非商业用途

cmd.exe C:\Users\Demon\Desktop >jd-gui 

Pidcat

彩色logcat脚本,只显示了一个特定的应用程序包的日志条目。

作者 Jake Wharton

cmd.exe C:\Users\Demon\Desktop >pidcat 

4.9、逆向工程

ApkTool

逆向工程第三方的工具,关闭,二进制Android应用程序。它可以解码资源接近原始形式和重建后做一些修改,这使得有可能逐步调试smali代码。还使用一个应用程序就会变得容易些,因为项目的文件结构和自动化等重复性的任务构建apk,等等。

作者:Connor Tumbleson, Ryszard Wiśniewski

许可:Apache版本

cmd.exe C:\Users\Demon\Desktop >apktool 

dex2jar

转换。dex文件。类文件(压缩jar)

作者:Bob Pan

许可:Apache版本

cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string 

Jad

Jad provides提供了一个命令行用户界面从类文件中提取源代码。

作者: Pavel Kouznetsov

cmd.exe C:\Users\Demon\Desktop >jad 

JD-GUI

JD-GUI是一个独立的图形工具显示的Java源代码”。阶级”文件。你可以浏览重建源代码JD-GUI即时访问方法和字段。

许可:免费非商业用途

cmd.exe C:\Users\Demon\Desktop >jd-gui 

JavaSnoop

JavaSnoop是安全工具,它允许一个方面安全测试人员轻松地测试Java应用程序的安全。

作者:www.aspectsecurity.com

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop 

OllyDbg

OllyDbg 32位汇编级别分析调试器为Microsoft®Windows®

作者:Oleh pokalchuk Yuschuk

cmd.exe C:\Users\Demon\Desktop >ollydbg 

Radare2

r2是从头开始的重写,以提供一组库和工具来处理二进制文件.Radare项目作为取证工具启动,脚本命令行十六进制编辑器能够打开磁盘文件,但后来支持分析二进制文件,反汇编代码,调试程序,附加到远程gdb服务器。

cmd.exe C:\Users\Demon\Desktop >radare2 

打开网络服务器,请遵循下面。

cmd.exe C:\Users\Demon\Desktop >radare2directory C:\PentestBox\bin\ReverseEngineering\radare2 $radare2.exe - c = H rax2.exe 

Smali/Baksmali

smali / baksmali是dalvik使用的dex格式的汇编/反汇编器,Android的Java VM实现。 语法是松散地基于Jasmin的/ dedexer的语法,并支持dex格式的完整功能(注释,调试信息,行信息等)。您可以通过键入smali和baksmali访问smali和baksmali

许可:BSD

cmd.exe C:\Users\Demon\Desktop >smali cmd.exe C:\Users\Demon\Desktop >baksmali 

4.10、压力测试

THC-SSL-DOS

THC-SSL-DOS工具是一个概念证明披露可疑SSL的安全工具。这工作好如果服务器支持SSL重新谈判。它仍然工作如果不支持SSL重新谈判,但之前需要一些修改和更多的机器人可以看到产生影响。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop 

4.11 嗅探

Burp Suite

Burp Suite 是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞。

cmd.exe C:\Users\Demon\Desktop >burpsuite 

DNSChef

DNSChef是一个高度可配置DNS代理渗透测试人员和恶意软件分析师。DNS代理(又名“假DNS”)是一个工具用于应用程序的网络流量分析等用途。 例如,可以使用DNS代理伪造请求“badguy.com”指向一个本地机器终止或拦截,而不是一个真正的主机在互联网上的某个地方。

作者:thesprawl

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >dnschef 

Ettercap

Ettercap是一套综合的中间人攻击。它嗅探的实时连接,动态内容过滤和其他许多有趣的把戏。它支持主动和被动解剖的许多协议和包括许多功能网络和主机的分析。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >ettercap 

ngrep

ngrep pcap-aware工具将允许您指定扩展正则表达式匹配的数据包有效载荷数据。

cmd.exe C:\Users\Demon\Desktop >ngrep 

Network Miner

NetworkMiner可以用作被动网络嗅探器/数据包捕获工具,以便检测操作系统,会话,主机名,开放端口等,而不在网络上引入任何流量。 NetworkMiner还可以解析PCAP文件进行离线分析,并从PCAP文件重新生成/重新组合传输的文件和证书。

作者:NETRESEC

cmd.exe C:\Users\Demon\Desktop >networkminer 

Responder

Responder 是LLMNR,NBT-NS和MDNS中毒程序,内置支持NTLMv1 / NTLMv2 / LMv2,扩展安全性NTLMSSP和基本HTTP身份验证的HTTP / SMB / MSSQL / FTP / LDAP流氓认证服务器。

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >responder 

SSlStrip

它将透明地劫持网络上的HTTP流量,监视HTTPS链接和重定向,然后将这些链接映射到类似于HTTP的链接或同源图类似的HTTPS链接。它还支持提供图标的模式,看起来像一个锁图标,选择性日志记录和会话拒绝。

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >sslstrip 

WinDump

WinDump tcpdump的Windows版本,UNIX命令行网络分析仪。WinDump完全兼容tcpdump和可以用来观察,诊断并保存到磁盘网络流量根据各种复杂的规则。

许可:BSD

cmd.exe C:\Users\Demon\Desktop >windump 

Wireshark

Wireshark – Wireshark是世界上最重要的网络协议分析器。 它可以让你看到你的网络在微观层面上发生了什么。它是许多行业和教育机构的事实上(并通常是法律上的)标准。 Wireshark的发展蓬勃发展得益于全球网络专家的贡献。

cmd.exe C:\Users\Demon\Desktop >wireshark 

Zaproxy

OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。

cmd.exe C:\Users\Demon\Desktop >zap 

4.12、取证工具

Bulk Extractor

bulk_extractor是一种计算机取证工具,用于扫描磁盘映像,文件或文件目录,并提取有用信息而无需解析文件系统或文件系统结构。可以使用自动化工具轻松检查,解析或处理结果。 bulk_extractor还创建了它找到的特征的直方图,因为更常见的特征往往更重要。该程序可用于执法,国防,情报和网络调查应用程序。

作者:Simson l·加芬克尔

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >bulkextractor 

CapTipper

CapTipper是一个python工具,用于分析,探索和恢复HTTP恶意流量。 CapTipper设置了一个Web服务器,该服务器与PCAP文件中的服务器完全一样,并且包含内部工具,以及一个强大的交互式控制台,用于分析和检查发现的主机,对象和对话。

cmd.exe C:\Users\Demon\Desktop >captipper 

DumpZilla

Dumpzilla应用程序是在Python 3.x中开发的,目的是提取Firefox,Iceweasel和Seamonkey浏览器的所有取证有趣的信息进行分析。由于其Python 3.x开发,可能无法在旧的Python版本正常工作,主要是与某些字符。 在Unix和Windows 32/64位系统下工作。 在命令行界面中工作,所以信息转储可以通过管道重定向工具,如grep,awk,cut,sed …

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >dumpzilla 

Loki

扫描仪的简单指标妥协。检测是基于四个检测方法:

国际奥委会文件名称:正则表达式匹配完整的文件路径和名称

雅苒规则检查:雅苒签名匹配文件内存和处理数据

哈希校验:比较已知的恶意散列(MD5、SHA1,SHA256)和扫描文件

cmd.exe C:\Users\Demon\Desktop >loki 

Make PDF Tools

make-pdf-javascript。py允许与嵌入JavaScript创建一个简单的PDF文档打开时将执行的PDF文档。它本质上是mPDF胶水代码。py模块包含一个类方法来创建标题,间接对象,stream objects,stream objects和XREFs。

作者:/迪迪埃·史蒂文斯

cmd.exe C:\Users\Demon\Desktop >make-pdf-embedded cmd.exe C:\Users\Demon\Desktop >make-pdf-javascript 

Origami

Origami是一个用于操作PDF文档的Ruby框架。它具有PDF兼容的解析器,并允许分析,修改或创建恶意的PDF文件。 虽然它可能用于多种用途,但折纸主要用作安全工具。因此,它不专注于文档的图形内容,并且不包括PDF渲染器。

许可:GPL

cmd.exe C:\Users\Demon\Desktop >pdfsh 

pedump

一个纯ruby实现win32 PE二进制文件转储。

作者:zed_0xff

许可:麻省理工学院

cmd.exe C:\Users\Demon\Desktop >pedump 

PDF Parser

这个工具将解析一个PDF文档识别分析文件中使用的基本要素。它不会呈现一个PDF文档。

作者:迪迪埃·史蒂文斯

cmd.exe C:\Users\Demon\Desktop >pdf-parser 

pdfid

这个工具不是一个PDF解析器,但它将扫描一个文件寻找某些PDF关键词,允许您识别PDF文档包含当打开。PDFiD还将处理名称混淆。

作者:迪迪埃·史蒂文斯

cmd.exe C:\Users\Demon\Desktop >pdfid 

PeePDF

peepdf是一个Python工具探索PDF文件为了找出如果文件可以是有害的。这个工具的目的是提供所有必需的组件安全研究员可以在不使用PDF分析 需要3或4工具的所有任务。与peepdf可以看到所有可疑的元素,在文档中显示的对象支持最常用的过滤器和编码,可以解析一个文件的不同版本,对象流和 加密的文件。

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >peepdf 

rekall

Rekall框架是一个完全开放的工具集合,在GNU通用公共许可证下的Python中实现,用于从易失性内存(RAM)样本中提取数字工件。提取技术完全独立于所研究的系统来执行,但是提供了到系统的运行时状态的可见性。

作者:谷歌

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >rekall cmd.exe C:\Users\Demon\Desktop >winpmem 

Volatility

Volatility框架是一个完全开放的工具集合,在GNU通用公共许可证下的Python中实现,用于从易失性内存(RAM)样本中提取数字工件。提 取技术完全独立于所研究的系统来执行,但是提供了到系统的运行时状态的可见性。该框架旨在向人们介绍与从易失性内存采样中提取数字伪像相关的技术和复杂 性,并为这一令人兴奋的研究领域提供进一步工作的平台。

作者:稳定的基础

许可:GPLv3

cmd.exe C:\Users\Demon\Desktop >volatility 

4.13、无线攻击

Aircrack-ng

Aircrack-ng 802.11是一个WEP和WPA-PSK密钥激活成功教程程序,可以恢复密钥一旦足够的数据包捕获。它实现了标准FMS攻击以及一些优化KoreK攻击,以及全新的PTW攻击,从而使攻击速度比其他WEP激活成功教程工具。

许可:GPLv2

cmd.exe C:\Users\Demon\Desktop >airbase-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng-GUI cmd.exe C:\Users\Demon\Desktop >airdecap-ng cmd.exe C:\Users\Demon\Desktop >airdecloak-ng cmd.exe C:\Users\Demon\Desktop >aireplay-ng cmd.exe C:\Users\Demon\Desktop >airodump-ng cmd.exe C:\Users\Demon\Desktop >airolib-ng cmd.exe C:\Users\Demon\Desktop >airtun-ng cmd.exe C:\Users\Demon\Desktop >besside-ng cmd.exe C:\Users\Demon\Desktop >easside-ng cmd.exe C:\Users\Demon\Desktop >ivstools cmd.exe C:\Users\Demon\Desktop >kstats cmd.exe C:\Users\Demon\Desktop >makeivs-ng cmd.exe C:\Users\Demon\Desktop >packetforge-ng cmd.exe C:\Users\Demon\Desktop >tkiptun-ng cmd.exe C:\Users\Demon\Desktop >wesside-ng cmd.exe C:\Users\Demon\Desktop >wpaclean 

4.14、文本编辑器

使PenetestBox更棒,我补充道原子和vim文本编辑器。打开后原子会绝交Atom一边和终端的屏幕另一方面,虽然vim运行在相同的选项卡。原子分裂做是为了使报告更容易给控制台访问和编辑相同的屏幕上。

cmd.exe C:\Users\Demon\Desktop >atom cmd.exe C:\Users\Demon\Desktop >vim 

4.15 浏览器

PentestBox还包含一个修改后的版本Mozilla Firefox所有的安全插件前安装。查看所有以前安装的插件,点击在这里

cmd.exe C:\Users\Demon\Desktop >firefox 

同时,我们已经包括在内SQLite浏览器在里面。

cmd.exe C:\Users\Demon\Desktop >sqlitebrowser 

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/49068.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信