Windows版Kali,Windows滲透測試神器-pentestbox

Windows Linux 腳本語言 Git Bash A1d2m3i4n5 2018-11-30

1、pentestbox簡介

Pentest Box是一款Windows平臺下預配置的便攜式開源滲透測試環境,而它也是著名黑客Kapustkiy常用的工具之一。

在安全測試的過程中,大部分腳本工具都是基於Linux平臺運行,比如bash、cat、chmod、curl、git、gzip、ls、mv、ps、 ssh、sh、uname等。Linux相比windows,安裝和更新軟件更加高效,排除故障更加方便和穩定。windows窗口化界面操作和特殊工具 的兼容性,也導致大部分安全人員嚴重依賴於windows系統,因此使用windows的安全測試人員大部分都會在虛擬機內運行各式各樣的Linux操作 系統。

但是虛擬機運行Linux也有相對應的缺點,首先是內存佔用過高,其次是操作沒有那麼方便。基於以上問題,Pentest Box被開發出來了。

1、pentestbox簡介

Pentest Box是一款Windows平臺下預配置的便攜式開源滲透測試環境,而它也是著名黑客Kapustkiy常用的工具之一。

在安全測試的過程中,大部分腳本工具都是基於Linux平臺運行,比如bash、cat、chmod、curl、git、gzip、ls、mv、ps、 ssh、sh、uname等。Linux相比windows,安裝和更新軟件更加高效,排除故障更加方便和穩定。windows窗口化界面操作和特殊工具 的兼容性,也導致大部分安全人員嚴重依賴於windows系統,因此使用windows的安全測試人員大部分都會在虛擬機內運行各式各樣的Linux操作 系統。

但是虛擬機運行Linux也有相對應的缺點,首先是內存佔用過高,其次是操作沒有那麼方便。基於以上問題,Pentest Box被開發出來了。

Windows版Kali,Windows滲透測試神器-pentestbox

2、pentestbox優點

2.1、易於使用

Pentest Box和Linux有些相似,可以完全依靠命令行工具進行使用,這點很符合Linux和Mac OS發燒友的口味。

2.2、設計簡潔

整個Pentest從安裝到使用非常簡潔,就靠一個exe文件來啟動,並且安裝也是一鍵式安裝。除了安裝目錄以外,沒有多餘的地方需要設置。

2.3、性能卓越

和虛擬機相比,Pentest Box完全運行於Windows系統上,不依賴任何虛擬系統,有著更加強悍的性能。

2.4、沒有依賴需求

如果我們要在windows上使用SQLMAP或者metasploit之類的工具,可能需要安裝各種各樣的語言環境,比如python,ruby,php,Java等。但是所有的依賴需求都已經安裝在Pentest Box內部,你無需再去安裝任何環境,設置任何環境變量等。

2.5、方便攜帶

Pentest Box不需要安裝註冊表,不需要特別的驅動,因此有極強的攜帶性,可以直接拷貝到U盤內運行。

2.6、Linux 工具集

Pentest Box工具包內含有各式各樣的Linux工具,包括但不限於bash、cat、chmod、curl、git、gzip、ls、mv、ps、ssh、sh、uname等,它甚至包含了Linux編輯神器 “vim”。

Windows版Kali,Windows滲透測試神器-pentestbox

2.7、無驅動問題

在VM中運行Linux最頭疼的主要是驅動兼容問題,就算有VM TOOL的支持,有時候也會爆出各種各樣的bug。但是在Pentest Box無需擔心這個問題。只要windows內安裝了相關驅動,就沒必要再去考慮驅動問題。

2.8、模塊化

雖然Pentest Box已經集成了非常多優秀的Linux工具,但是你依然可以自定義添加自己的模塊。Pentest Box中的toolsmanager可以對Pentest Box內部的工具進行更新,卸載和安裝。

2.9、更少的內存佔用

一般情況下,在虛擬機中運行Linux系統可能需要2GB的內存,但是在Pentest Box中只需要20MB的內存。

2.10、更少的磁盤佔用

我安裝完帶MSF的Pentest Box,大約佔用了4.5GB的硬盤,而我安裝完Kali Linux 64位的VM後則佔用了20多GB的硬盤。可見相對於虛擬機Linux來說,Pentest Box佔用更小的空間。

2.11、內置瀏覽器

Pentest Box中內置一個Firefox瀏覽器,並且已經安裝好優秀的安全測試插件。測試插件的列表我等等會在下方寫出來。

2.12、可更新特性

雖然Pentest Box中的toolsmanager功能可以對腳本進行更新,但是Pentest Box依然有自己的更新指令,可以對框架,配置文件,環境等進行更新。

2.13、易於分享

正如我所說,Pentest Box有著優秀的攜帶性,因此它還可以安裝在雲端,達到一個多人共用協作的功能,比如dropbox,百度雲盤,google雲盤等。

2.14、32位和64位系統支持

大部分工具可能並不太會關心windows 32位的兼容性,但是Pentest Box可以完美兼容32位和64位的windows系統。Pentest Box的開發人員已經在ASUS X205TA(售價200美元的低配電腦)上以windows 32位系統完美運行Pentest Box。

3、安裝與使用

下載安裝,Pentest Box官方下載頁面:

  1. https://pentestbox.org/zh/#download

安裝也沒什麼複雜的,隨便安裝再哪個磁盤都可以,你安裝在Dropbox或者百度雲盤內都沒問題。但是下載的時候注意了,下載選項上有兩個選項,一個是包含Metasploit的,一個是未包含Metasploit的。這裡根據大家的需求來選擇下載。

Windows版Kali,Windows滲透測試神器-pentestbox

pentestbox更新:

  1. C:\Users\administrator\Desktop
  2. > update
  3. Updating Required Files
  4. Fetching origin
  5. HEAD is now at 7c8bfc3 Update mitmproxy
  6. Welcome to PentestBox tools update Utility.
  7. +-----------------------------+------------------------------------+
  8. | Commands | |
  9. +-----------------------------+------------------------------------+
  10. | update all | Updates Everything in PentestBox |
  11. | update android | Updates Android Security Tools |
  12. | update exploitation | Updates Exploitation Tools |
  13. | update forensics | Updates Forensics Tools |
  14. | update informationgathering | Updates InformationGathering Tools |
  15. | update passwordattacks | Updates Password Attacks Tools |
  16. | update reverseengineering | Updates Reverse Engineering Tools |
  17. | update sniffing | Updates Sniffing Tools |
  18. | update stresstesting | Updates Stress Testing Tools |
  19. | update webapplication | Updates WebApplication Tools |
  20. | update config | Updates PentestBox Config Files |
  21. +-----------------------------+------------------------------------+

pentestbox相關鏈接

  1. Pentest Box官網:https://www.pentestbox.org
  2. Pentest Box官方下載頁面:https://pentestbox.org/zh/#download
  3. Pentest Box官方文檔:https://docs.pentestbox.org
  4. Pentest Box twitter:https://twitter.com/pentestbox
  5. Pentest Box Facebook:https://www.facebook.com/pentestbox
  6. Pentest Box Telegram:https://telegram.me/pentestbox
  7. Pentest Box論壇:https://groups.google.com/forum/#!forum/pentest-box-forum
  8. Pentest Box GitHub地址:https://github.com/pentestbox
  9. Pentest Box 火狐瀏覽器已安裝插件:https://addons.mozilla.org/en-US/firefox/collections/pentestbox/pentestbox-addons-collection/?page=1
  10. Pentest Box已知未被安裝腳本列表:https://modules.pentestbox.org/
  11. Pentest Box內置默認工具名單列表:https://tools.pentestbox.org/#linux-utilities

4、工具詳情與說明

4.1、Web漏洞掃描器

Burp Suite

是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。

所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。

C:\Users\Demon\Desktop
>burpsuite

Commix

有一個簡單的環境,它可以被使用,從web開發人員,滲透測試人員甚至安全研究人員測試web應用程序的視圖找到錯誤,錯誤或漏洞相關命令注入攻擊。

C:\Users\Demon\Desktop
>commix

dotdotpwn

這是一個非常靈活的智能fuzzer發現遍歷目錄等軟件的漏洞HTTP / FTP / TFTP服務器,網絡平臺如cms,erp,博客,等等。

C:\Users\Demon\Desktop
>dotdotpwn

fimap

fimap有點python工具可以找到,準備、審計、利用甚至谷歌自動在webapps本地和遠程文件包含漏洞。fimap應該像sqlmap LFI / RFI代替sql注入漏洞。這是目前正在發展但它是可用的。

C:\Users\Demon\Desktop
>fimap

Golismero

GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它可以很容易地擴展到其他類型的掃描。

C:\Users\Demon\Desktop
>golismero

jSQL

jSQL注入是一個輕量級應用程序用於查找數據庫信息從一個遙遠的服務器。jSQL是免費的,開放源碼和跨平臺(Windows、Linux、Mac OS X、Solaris)。

C:\Users\Demon\Desktop
>jSQL

Nikto

Nikto是一個開源的web服務器(GPL)掃描儀對web服務器執行全面測試多個項目,包括超過6700個有潛在危險的文件/程序,檢查超過1250臺服務器的過時的版本,和版本超過270服務器上的具體問題。

C:\Users\Demon\Desktop
>nikto

PadBuster

自動化腳本執行Padding Oracle的攻擊。

C:\Users\Demon\Desktop
>padbuster

SqlMap

sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和廣泛的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操作系統上執行命令通過帶外連接。

C:\Users\Demon\Desktop
>sqlmap

Vega

Vega 是一個免費和開源的掃描儀和測試平臺,測試web應用程序的安全。織女星可以幫助你找到並驗證SQL注入、跨站腳本(XSS),不經意間透露敏感信息,和其他漏洞。它是用Java編寫的,基於GUI的,運行在Linux上,OS X和窗戶。

C:\Users\Demon\Desktop
>vega

Wpscan

WPScan是一個黑盒WordPress漏洞掃描器,可以用來掃描遠程WordPress安裝發現安全問題。

C:\Users\Demon\Desktop
>wpscan

Yasuo

Yasuo是一個ruby腳本掃描脆弱的第三方web應用程序。工作時在網絡安全評估(內部、外部redteam演出等),我們經常碰到脆弱的第三方web應用程序或web前端,讓我們妥協遠程服務器利用公開已知的漏洞。一些常見的和最喜歡的Apache Tomcat應用程序管理界面,JBoss jmx控制檯

C:\Users\Demon\Desktop
>yasuo

Zaproxy

OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

C:\Users\Demon\Desktop
>zap

4.2、Web應用程序代理

Burp Suite

Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

C:\Users\Demon\Desktop
>burpsuite

Zaproxy

OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

C:\Users\Demon\Desktop
>zap

4.3、CMS漏洞掃描器

CMSmap

CMSmap python開源CMS掃描,自動檢測安全漏洞的過程中最受歡迎的CMS。CMSmap的主要目的是為不同類型的cms集成常見漏洞在一個單一的工具。

C:\Users\Demon\Desktop
>cmsmap

droopescan

基於插件的掃描儀,幫助安全研究人員識別問題

Drupal。

SilverStripe

Wordpress

C:\Users\Demon\Desktop
>droopescan

OWASP

Joomla漏洞掃描器——Joomla!它可能是最廣泛使用的CMS,由於其靈活性,用戶友好性,可擴展性命名一些。因此,觀察其漏洞,並添加像KB這樣的漏洞到Joomla掃描器需要持續的活動。它將幫助Web開發人員和Web 大師幫助識別他們部署的Joomla可能的安全弱點! 網站。 沒有Web安全掃描程序僅專用於一個CMS。

C:\Users\Demon\Desktop
>joomscan

Wpscan

WPScan是一個黑盒WordPress漏洞掃描器,可以用來掃描遠程WordPress安裝發現安全問題。

C:\Users\Demon\Desktop
>wpscan

VbScan

VBScan perl編程語言是一個開源項目的檢測鏈入頁面CMS漏洞和分析。

C:\Users\Demon\Desktop
>vbscan

4.4、網絡爬蟲程序

DirBuster——DirBuster是一個多線程java應用程序,旨在強制在Web /應用程序服務器上強制目錄和文件名。

作者:OWASP.org

許可:Apache 2.0

C:\Users\Demon\Desktop
>dirbuster

Burp Suite

Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

作者:Portswigger

C:\Users\Demon\Desktop
>burpsuite

4.5、信息收集

Angry IP Scanner

Angry IP Scanner (或者只是ipscan)是一個開源和跨平臺的網絡掃描器設計為快速和易於使用。它掃描IP地址和端口,以及許多其他功能。人們普遍使用的網絡管理員,只是好奇的世界各地的用戶,包括大型和小型企業、銀行和政府機構。

C:\Users\Demon\Desktop
>ipscan

dnsrecon

DNS枚舉腳本

許可:GPLv2

C:\Users\Demon\Desktop
>dnsrecon

Golismero

GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它可以很容易地擴展到其他類型的掃描。

許可:GPLv2

C:\Users\Demon\Desktop
>golismero

Instarecon

自動化的基本數字偵察。偉大的目標獲得最初的足跡,發現額外的子域。InstaRecon會做的事:

DNS(直接、PTR MX,NS)查找

域名查詢服務(域和IP)查找

谷歌在搜索的子域狗屁不是

Shodan查找

在整個cidr反向DNS查找

許可:麻省理工學院的許可

C:\Users\Demon\Desktop
>instarecon

Nmap

Nmap(“網絡映射器”)是一個免費和開源(許可證)實用程序用於網絡發現和安全審計。許多系統和網絡管理員也發現它有用的任務,比如網絡庫存,管理服 務升級計劃,和監控主機或服務正常運行時間。Nmap使用原始IP數據包在小說方面來確定網絡上的主機可用,哪些服務(應用程序名稱和版本)提供這些主 機,操作系統(OS版本)他們正在運行,什麼類型的數據包過濾器/防火牆正在使用,和幾十個其他的特徵。它旨在快速掃描大型網絡,但對單一主機工作正常。 Nmap運行在所有主要的電腦操作系統,和官方二進制包可供Linux,Windows,和Mac OS x除了經典Nmap命令行可執行文件,Nmap套件包括一個先進的GUI和結果查看器(Zenmap),一個靈活的數據傳輸,重定向,和調試工具 (Ncat),比較掃描結果的一個實用程序(Ndiff)和數據包生成和響應分析工具(np)。

許可:GPLv2

為了使用Nmap,你需要首先安裝WinPcap包捕獲庫,可以從Winpcap.org下載。

cmd.exe
C:\Users\Demon\Desktop
>nmap
cmd.exe
C:\Users\Demon\Desktop
>ncat
cmd.exe
C:\Users\Demon\Desktop
>ndiff
cmd.exe
C:\Users\Demon\Desktop
>nping

Responder

Responder 是一個LLMNR NBT-NS和mdn投毒者,內置HTTP / SMB /該軟件/ FTP / LDAP流氓身份驗證服務器支持NTLMv1 / NTLMv2 / LMv2,延長安全NTLMSSP和HTTP基本身份驗證。

作者:SpiderLabs

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>responder

SnmpWalk

SnmpWalk允許你檢測一組變量可用於某一設備上閱讀。你可以獲得一個完整的列表或部分。通過分析網絡設備掃描獲得的結果使用SnmpWalk可以開發一個支持的mib列表,通過這種方式,獲得完整的描述變量和可能的值。

作者:SnmpSoft公司

cmd.exe
C:\Users\Demon\Desktop
>snmpwalk

SpiderFoot

SpiderFoot是一個開源情報自動化工具。它的目標是實現自動化的過程對給定目標收集情報,這可能是一個IP地址,域名、主機名或網絡子網。 SpiderFoot可以用來進攻,即作為黑盒的一部分滲透測試收集的信息目標或防守來識別你的組織是免費提供什麼信息對你攻擊者使用。

cmd.exe
C:\Users\Demon\Desktop
>spiderfoot

TestSSLServer

TestSSLServer是一個簡單的命令行工具,聯繫一個SSL / TLS服務器(名稱和端口給出參數),獲得一些信息。

作者:托馬斯Pornin

cmd.exe
C:\Users\Demon\Desktop
>testsslserver

SSlStrip

它將透明地劫持HTTP交通網絡上,注意HTTPS連接和重定向,然後這些鏈接映射到類似的HTTP鏈接或homograph-similar HTTPS連接。它還支持模式提供一個看起來像一個鎖圖標標識,選擇性伐木、否認和會話。

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>sslstrip

SSLyze

SSLyze是一個Python工具,可以分析一個服務器的SSL配置連接到它。設計為快速和全面的,應該幫助組織和測試人員識別SSL服務器配置錯誤影響他們。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>sslyze

SSLScan

SSLScan測試SSL / TLS啟用服務發現支持密碼套件。

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>sslscan

Sublist3r

Sublist3r是python工具,旨在列舉子域的網站使用搜索引擎。它有助於滲透測試和bug獵人收集和收集他們的目標域的子域。 Sublist3r目前支持以下搜索引擎:谷歌,雅虎,必應,百度,問。更多的搜索引擎可能被添加在未來。使用Netcraft和DNSdumpster Sublist3r也收集子域。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>sublist3r

Subbrute

SubBrute是一個社區驅動的項目的目標創造最快的和最精確的子域名枚舉的工具。背後的一些魔法SubBrute是它使用解析器作為一種開放代理繞過DNS病原。這個設計還提供了一層匿名,SubBrute不直接發送交通目標的名字服務器。

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>subbrute

Tekdefense

Automater-自動化是一個URL /域名,IP地址和Md5 hash OSINT工具旨在使分析過程更容易入侵分析師。給定一個目標(URL、IP或散列)或一個文件全自動化目標將返回相關的結果來源如 下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。 我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。

作者:TekDefense.com

cmd.exe
C:\Users\Demon\Desktop
>automater

UrlCrazy

生成和測試域輸入錯誤和變化檢測和執行錯誤蹲,URL劫持,釣魚,和企業間諜活動。

許可:非商業性

cmd.exe
C:\Users\Demon\Desktop
>urlcrazy

The Harvester

The Harvester 電子郵件帳戶,子域名名稱、虛擬主機、開放端口/橫幅,和員工的名字從不同的公共資源(搜索引擎,pgp關鍵服務器)。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>theharvester

Wireshark

Wireshark是世界上最重要的網絡協議分析儀。它讓你看到發生了什麼在您的網絡在微觀水平。這是事實上的標準(通常法理)在許多行業和教育機構。Wireshark發展繁榮的貢獻全球網絡專家。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>wireshark

4.6、開發工具

Beef Project

beef是瀏覽器開發框架。這是一個滲透測試工具,它關注的是web瀏覽器。

作者:Wade Alcorn

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>beefproject

CrackMapExec

其中的瑞士軍刀Windows /活動目錄環境。

多虧了托馬斯。編譯的版本。

作者:byt3bl33d3r

cmd.exe
C:\Users\Demon\Desktop
>crackmapexec

Metasploit

Framework——世界上最好用滲透測試框架。

作者:Rapid7

許可:BSD 3條款許可協議

請注意PentestBox的有兩個版本,一個與Metasploit Metasploit和另一個。如果沒有完成下載Metasploit變體在這裡。

cmd.exe
C:\Users\Demon\Desktop
cmd.exe
C:\Users\Demon\Desktop
>msfvenom
cmd.exe
C:\Users\Demon\Desktop
>msfelfscan
cmd.exe
C:\Users\Demon\Desktop
>msfbinscan
cmd.exe
C:\Users\Demon\Desktop
>msfpescan
cmd.exe
C:\Users\Demon\Desktop
>msfd
cmd.exe
C:\Users\Demon\Desktop
>msfmachscan

SqlMap

sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和廣泛的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操作系統上執行命令通過帶外連接。

作者:Miroslav Stampar Bernardo Damele Assumpcao吉馬良斯

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop

4.7、密碼破解

Burp Suite

Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

cmd.exe
C:\Users\Demon\Desktop
>burpsuite

Findmyhash

findmyhash。py嘗試不同類型的裂縫散列使用免費的在線服務。

作者:JulGor

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>findmyhash

HashIdentifier

軟件來識別不同類型的散列加密數據,尤其是密碼使用。

作者:Zion3R

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>hashidentifier

Hashcat

Hashcat是世界上最快的CPU-based密碼恢復工具。

許可證

cmd.exe
C:\Users\Demon\Desktop
>hashcat-cli32
cmd.exe
C:\Users\Demon\Desktop
>hashcat-cli64
cmd.exe
C:\Users\Demon\Desktop
>hashcat-cliXOP

LaZagne

LaZagne項目是一個開放源碼應用程序用於檢索大量的密碼存儲在本地計算機。每個軟件存儲密碼使用不同的技術(明文、api、自定義算法、數據庫 等)。這個工具已經開發為目的的找到這些密碼為最常用的軟件。這時,它支持22個項目在使用微軟的Windows操作系統和12在Linux /類unix操作系統。

作者:AlessandroZ

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>lazagne

John the Ripper

John the Ripper是一個快速密碼餅乾,目前對於許多風格的Unix,窗戶,DOS,BeOS和OpenVMS。它的主要目的是檢測弱Unix密碼。除了在各種Unix系統上最常見的幾種crypt(3)密碼哈希類型,支持開箱即用的是Windows LM hash,以及社區增強版本中的大量其他哈希和密碼。

cmd.exe
C:\Users\Demon\Desktop
>johntheripper

Patator

Patator是出於對使用Hydra,Medusa,Ncrack,Metasploit模塊和Nmap NSE腳本的密碼猜測攻擊的挫折。我選擇了不同的方法,以便不創建另一個暴力的工具,並避免重複相同的缺點。 Patator是一個用Python編寫的多線程工具,力求比其他前輩更可靠和更靈活。

作者:Sebastien MACKE

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>patator

RainbowCrack

RainbowCrack是Philippe Oechslin更快的時間存儲器權衡技術的一般建議實現。 它裂紋散列與彩虹表.RainbowCrack使用時間內存權衡算法來破解哈希。它不同於強力哈希餅乾。強力哈希餅乾生成所有可能的明文,並在飛行中計算相應的哈希,然後將哈希與要破解的哈希進行比較。一旦找到匹配,找到明文。 如果所有可能的明文都被測試並且沒有找到匹配,則找不到明文。利用這種類型的散列破解,丟棄所有中間計算結果。

作者:RainbowCrack項目

cmd.exe
C:\Users\Demon\Desktop
>rcrack
cmd.exe
C:\Users\Demon\Desktop
>rt2rtc
cmd.exe
C:\Users\Demon\Desktop
>rtgen
cmd.exe
C:\Users\Demon\Desktop
>rtsort
cmd.exe
C:\Users\Demon\Desktop
>rcrack_cl
cmd.exe
C:\Users\Demon\Desktop
>rcrack_cl_gui
cmd.exe
C:\Users\Demon\Desktop
>rcrack_cuda
cmd.exe
C:\Users\Demon\Desktop
>rcrack_cuda_gui

THC Hydra

Hydra是一個並行登錄餅乾支持眾多的協議攻擊。非常快和靈活,很容易添加新的模塊。這個工具可以讓研究人員和安全顧問展示將是多麼容易獲得未授權訪問遠程系統。

請注意,PentestBox包含編譯的版本THC-Hydra來自在這裡.

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>hydra
cmd.exe
C:\Users\Demon\Desktop
>pw-inspector

Zaproxy

OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

作者:Simon Bennetts

cmd.exe
C:\Users\Demon\Desktop
>zap

4.8、安卓系統安全

AndroBugs Framework

AndroBugs Android脆弱性分析框架是一個系統,有助於開發人員或黑客在Android應用程序找到潛在的安全漏洞。沒有燦爛的GUI界面,但最有效的(平均每掃描不到2分鐘)和更準確。

作者:AndroBugs

作者:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>androbugs

Androguard逆向工程,惡意軟件和goodware Android應用程序的分析……和更多(忍者!)

作者: Anthony Desnos

許可:Apache版本2.0

cmd.exe
C:\Users\Demon\Desktop
>androapkinfo
cmd.exe
C:\Users\Demon\Desktop
>androarsc
cmd.exe
C:\Users\Demon\Desktop
>androauto
cmd.exe
C:\Users\Demon\Desktop
>androaxml
cmd.exe
C:\Users\Demon\Desktop
>androcsign
cmd.exe
C:\Users\Demon\Desktop
>androdd
cmd.exe
C:\Users\Demon\Desktop
>androdiff
cmd.exe
C:\Users\Demon\Desktop
>androdis
cmd.exe
C:\Users\Demon\Desktop
>androgui

Androwarn

Androwarn是一個工具,它的主要目的是對潛在的惡意行為檢測和警告用戶開發的Android應用程序。

作者: Thomas D

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>androwarn

ApkTool

逆向工程第三方的工具,關閉,二進制Android應用程序。它可以解碼資源接近原始形式和重建後做一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,因為項目的文件結構和自動化等重複性的任務構建apk,等等。

作者:Connor Tumbleson, Ryszard Wiśniewski

許可:Apache版本

cmd.exe
C:\Users\Demon\Desktop
>apktool

ByteCode Viewer

反向工程第三方,封閉,二進制Android應用程序的工具。它可以將資源解碼為幾乎原始的形式,並在做出一些修改後重建它們; 它使得可以一步一步地調試smali代碼。此外,它使一個應用程序的工作更容易,因為像項目一樣的文件結構和自動化一些重複的任務,如構建apk等。

作者:konloch

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>bytecodeviewer

dex2jar

轉換。dex文件。類文件(壓縮jar)

作者:鮑勃·潘

許可:Apache版本

cmd.exe
C:\Users\Demon\Desktop
>d2j-dex2jar
cmd.exe
C:\Users\Demon\Desktop
>d2j-dex2smali
cmd.exe
C:\Users\Demon\Desktop
>d2j-jar2dex
cmd.exe
C:\Users\Demon\Desktop
>d2j-decrypt-string

Jadx

敏捷的Java編譯器

作者:skylot

許可:Apache

cmd.exe
C:\Users\Demon\Desktop
>jadx
cmd.exe
C:\Users\Demon\Desktop
>jadx-gui

JD-GUI

JD-GUI是一個獨立的圖形工具顯示的Java源代碼”。階級”文件。你可以瀏覽重建源代碼JD-GUI即時訪問方法和字段。

許可:免費非商業用途

cmd.exe
C:\Users\Demon\Desktop
>jd-gui

Pidcat

彩色logcat腳本,只顯示了一個特定的應用程序包的日誌條目。

作者 Jake Wharton

cmd.exe
C:\Users\Demon\Desktop
>pidcat

4.9、逆向工程

ApkTool

逆向工程第三方的工具,關閉,二進制Android應用程序。它可以解碼資源接近原始形式和重建後做一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,因為項目的文件結構和自動化等重複性的任務構建apk,等等。

作者:Connor Tumbleson, Ryszard Wiśniewski

許可:Apache版本

cmd.exe
C:\Users\Demon\Desktop
>apktool

dex2jar

轉換。dex文件。類文件(壓縮jar)

作者:Bob Pan

許可:Apache版本

cmd.exe
C:\Users\Demon\Desktop
>d2j-dex2jar
cmd.exe
C:\Users\Demon\Desktop
>d2j-dex2smali
cmd.exe
C:\Users\Demon\Desktop
>d2j-jar2dex
cmd.exe
C:\Users\Demon\Desktop
>d2j-decrypt-string

Jad

Jad provides提供了一個命令行用戶界面從類文件中提取源代碼。

作者: Pavel Kouznetsov

cmd.exe
C:\Users\Demon\Desktop
>jad

JD-GUI

JD-GUI是一個獨立的圖形工具顯示的Java源代碼”。階級”文件。你可以瀏覽重建源代碼JD-GUI即時訪問方法和字段。

許可:免費非商業用途

cmd.exe
C:\Users\Demon\Desktop
>jd-gui

JavaSnoop

JavaSnoop是安全工具,它允許一個方面安全測試人員輕鬆地測試Java應用程序的安全。

作者:www.aspectsecurity.com

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop

OllyDbg

OllyDbg 32位彙編級別分析調試器為Microsoft®Windows®

作者:Oleh pokalchuk Yuschuk

cmd.exe
C:\Users\Demon\Desktop
>ollydbg

Radare2

r2是從頭開始的重寫,以提供一組庫和工具來處理二進制文件.Radare項目作為取證工具啟動,腳本命令行十六進制編輯器能夠打開磁盤文件,但後來支持分析二進制文件,反彙編代碼,調試程序,附加到遠程gdb服務器。

cmd.exe
C:\Users\Demon\Desktop
>radare2

打開網絡服務器,請遵循下面。

cmd.exe
C:\Users\Demon\Desktop
>radare2directory
C:\PentestBox\bin\ReverseEngineering\radare2
$radare2.exe - c = H rax2.exe

Smali/Baksmali

smali / baksmali是dalvik使用的dex格式的彙編/反彙編器,Android的Java VM實現。 語法是鬆散地基於Jasmin的/ dedexer的語法,並支持dex格式的完整功能(註釋,調試信息,行信息等)。您可以通過鍵入smali和baksmali訪問smali和baksmali

許可:BSD

cmd.exe
C:\Users\Demon\Desktop
>smali
cmd.exe
C:\Users\Demon\Desktop
>baksmali

4.10、壓力測試

THC-SSL-DOS

THC-SSL-DOS工具是一個概念證明披露可疑SSL的安全工具。這工作好如果服務器支持SSL重新談判。它仍然工作如果不支持SSL重新談判,但之前需要一些修改和更多的機器人可以看到產生影響。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop

4.11 嗅探

Burp Suite

Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

cmd.exe
C:\Users\Demon\Desktop
>burpsuite

DNSChef

DNSChef是一個高度可配置DNS代理滲透測試人員和惡意軟件分析師。DNS代理(又名“假DNS”)是一個工具用於應用程序的網絡流量分析等用途。 例如,可以使用DNS代理偽造請求“badguy.com”指向一個本地機器終止或攔截,而不是一個真正的主機在互聯網上的某個地方。

作者:thesprawl

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>dnschef

Ettercap

Ettercap是一套綜合的中間人攻擊。它嗅探的實時連接,動態內容過濾和其他許多有趣的把戲。它支持主動和被動解剖的許多協議和包括許多功能網絡和主機的分析。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>ettercap

ngrep

ngrep pcap-aware工具將允許您指定擴展正則表達式匹配的數據包有效載荷數據。

cmd.exe
C:\Users\Demon\Desktop
>ngrep

Network Miner

NetworkMiner可以用作被動網絡嗅探器/數據包捕獲工具,以便檢測操作系統,會話,主機名,開放端口等,而不在網絡上引入任何流量。 NetworkMiner還可以解析PCAP文件進行離線分析,並從PCAP文件重新生成/重新組合傳輸的文件和證書。

作者:NETRESEC

cmd.exe
C:\Users\Demon\Desktop
>networkminer

Responder

Responder 是LLMNR,NBT-NS和MDNS中毒程序,內置支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP身份驗證的HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務器。

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>responder

SSlStrip

它將透明地劫持網絡上的HTTP流量,監視HTTPS鏈接和重定向,然後將這些鏈接映射到類似於HTTP的鏈接或同源圖類似的HTTPS鏈接。它還支持提供圖標的模式,看起來像一個鎖圖標,選擇性日誌記錄和會話拒絕。

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>sslstrip

WinDump

WinDump tcpdump的Windows版本,UNIX命令行網絡分析儀。WinDump完全兼容tcpdump和可以用來觀察,診斷並保存到磁盤網絡流量根據各種複雜的規則。

許可:BSD

cmd.exe
C:\Users\Demon\Desktop
>windump

Wireshark

Wireshark – Wireshark是世界上最重要的網絡協議分析器。 它可以讓你看到你的網絡在微觀層面上發生了什麼。它是許多行業和教育機構的事實上(並通常是法律上的)標準。 Wireshark的發展蓬勃發展得益於全球網絡專家的貢獻。

cmd.exe
C:\Users\Demon\Desktop
>wireshark

Zaproxy

OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

cmd.exe
C:\Users\Demon\Desktop
>zap

4.12、取證工具

Bulk Extractor

bulk_extractor是一種計算機取證工具,用於掃描磁盤映像,文件或文件目錄,並提取有用信息而無需解析文件系統或文件系統結構。可以使用自動化工具輕鬆檢查,解析或處理結果。 bulk_extractor還創建了它找到的特徵的直方圖,因為更常見的特徵往往更重要。該程序可用於執法,國防,情報和網絡調查應用程序。

作者:Simson l·加芬克爾

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>bulkextractor

CapTipper

CapTipper是一個python工具,用於分析,探索和恢復HTTP惡意流量。 CapTipper設置了一個Web服務器,該服務器與PCAP文件中的服務器完全一樣,並且包含內部工具,以及一個強大的交互式控制檯,用於分析和檢查發現的主機,對象和對話。

cmd.exe
C:\Users\Demon\Desktop
>captipper

DumpZilla

Dumpzilla應用程序是在Python 3.x中開發的,目的是提取Firefox,Iceweasel和Seamonkey瀏覽器的所有取證有趣的信息進行分析。由於其Python 3.x開發,可能無法在舊的Python版本正常工作,主要是與某些字符。 在Unix和Windows 32/64位系統下工作。 在命令行界面中工作,所以信息轉儲可以通過管道重定向工具,如grep,awk,cut,sed …

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>dumpzilla

Loki

掃描儀的簡單指標妥協。檢測是基於四個檢測方法:

國際奧委會文件名稱:正則表達式匹配完整的文件路徑和名稱

雅苒規則檢查:雅苒簽名匹配文件內存和處理數據

哈希校驗:比較已知的惡意散列(MD5、SHA1,SHA256)和掃描文件

cmd.exe
C:\Users\Demon\Desktop
>loki

Make PDF Tools

make-pdf-javascript。py允許與嵌入JavaScript創建一個簡單的PDF文檔打開時將執行的PDF文檔。它本質上是mPDF膠水代碼。py模塊包含一個類方法來創建標題,間接對象,stream objects,stream objects和XREFs。

作者:/迪迪埃·史蒂文斯

cmd.exe
C:\Users\Demon\Desktop
>make-pdf-embedded
cmd.exe
C:\Users\Demon\Desktop
>make-pdf-javascript

Origami

Origami是一個用於操作PDF文檔的Ruby框架。它具有PDF兼容的解析器,並允許分析,修改或創建惡意的PDF文件。 雖然它可能用於多種用途,但摺紙主要用作安全工具。因此,它不專注於文檔的圖形內容,並且不包括PDF渲染器。

許可:GPL

cmd.exe
C:\Users\Demon\Desktop
>pdfsh

pedump

一個純ruby實現win32 PE二進制文件轉儲。

作者:zed_0xff

許可:麻省理工學院

cmd.exe
C:\Users\Demon\Desktop
>pedump

PDF Parser

這個工具將解析一個PDF文檔識別分析文件中使用的基本要素。它不會呈現一個PDF文檔。

作者:迪迪埃·史蒂文斯

cmd.exe
C:\Users\Demon\Desktop
>pdf-parser

pdfid

這個工具不是一個PDF解析器,但它將掃描一個文件尋找某些PDF關鍵詞,允許您識別PDF文檔包含當打開。PDFiD還將處理名稱混淆。

作者:迪迪埃·史蒂文斯

cmd.exe
C:\Users\Demon\Desktop
>pdfid

PeePDF

peepdf是一個Python工具探索PDF文件為了找出如果文件可以是有害的。這個工具的目的是提供所有必需的組件安全研究員可以在不使用PDF分析 需要3或4工具的所有任務。與peepdf可以看到所有可疑的元素,在文檔中顯示的對象支持最常用的過濾器和編碼,可以解析一個文件的不同版本,對象流和 加密的文件。

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>peepdf

rekall

Rekall框架是一個完全開放的工具集合,在GNU通用公共許可證下的Python中實現,用於從易失性內存(RAM)樣本中提取數字工件。提取技術完全獨立於所研究的系統來執行,但是提供了到系統的運行時狀態的可見性。

作者:谷歌

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>rekall
cmd.exe
C:\Users\Demon\Desktop
>winpmem

Volatility

Volatility框架是一個完全開放的工具集合,在GNU通用公共許可證下的Python中實現,用於從易失性內存(RAM)樣本中提取數字工件。提 取技術完全獨立於所研究的系統來執行,但是提供了到系統的運行時狀態的可見性。該框架旨在向人們介紹與從易失性內存採樣中提取數字偽像相關的技術和複雜 性,併為這一令人興奮的研究領域提供進一步工作的平臺。

作者:穩定的基礎

許可:GPLv3

cmd.exe
C:\Users\Demon\Desktop
>volatility

4.13、無線攻擊

Aircrack-ng

Aircrack-ng 802.11是一個WEP和WPA-PSK密鑰破解程序,可以恢復密鑰一旦足夠的數據包捕獲。它實現了標準FMS攻擊以及一些優化KoreK攻擊,以及全新的PTW攻擊,從而使攻擊速度比其他WEP破解工具。

許可:GPLv2

cmd.exe
C:\Users\Demon\Desktop
>airbase-ng
cmd.exe
C:\Users\Demon\Desktop
>aircrack-ng
cmd.exe
C:\Users\Demon\Desktop
>aircrack-ng-GUI
cmd.exe
C:\Users\Demon\Desktop
>airdecap-ng
cmd.exe
C:\Users\Demon\Desktop
>airdecloak-ng
cmd.exe
C:\Users\Demon\Desktop
>aireplay-ng
cmd.exe
C:\Users\Demon\Desktop
>airodump-ng
cmd.exe
C:\Users\Demon\Desktop
>airolib-ng
cmd.exe
C:\Users\Demon\Desktop
>airtun-ng
cmd.exe
C:\Users\Demon\Desktop
>besside-ng
cmd.exe
C:\Users\Demon\Desktop
>easside-ng
cmd.exe
C:\Users\Demon\Desktop
>ivstools
cmd.exe
C:\Users\Demon\Desktop
>kstats
cmd.exe
C:\Users\Demon\Desktop
>makeivs-ng
cmd.exe
C:\Users\Demon\Desktop
>packetforge-ng
cmd.exe
C:\Users\Demon\Desktop
>tkiptun-ng
cmd.exe
C:\Users\Demon\Desktop
>wesside-ng
cmd.exe
C:\Users\Demon\Desktop
>wpaclean

4.14、文本編輯器

使PenetestBox更棒,我補充道原子和vim文本編輯器。打開後原子會絕交Atom一邊和終端的屏幕另一方面,雖然vim運行在相同的選項卡。原子分裂做是為了使報告更容易給控制檯訪問和編輯相同的屏幕上。

cmd.exe
C:\Users\Demon\Desktop
>atom
cmd.exe
C:\Users\Demon\Desktop
>vim

4.15 瀏覽器

PentestBox還包含一個修改後的版本Mozilla Firefox所有的安全插件前安裝。查看所有以前安裝的插件,點擊在這裡

cmd.exe
C:\Users\Demon\Desktop
>firefox

同時,我們已經包括在內SQLite瀏覽器在裡面。

cmd.exe
C:\Users\Demon\Desktop
>sqlitebrowser

相關推薦

推薦中...