最近發現一個在windows系統下很是易用的滲透測試盒子,集成了不少很是實用的工具,它的名字叫PentestBoxjavascript
Pentest Box:滲透測試工具集,是一款Windows平臺下預配置的便攜式開源滲透測試環境。集成不少易用、實用的工具,最主要的是該軟件能夠在Windows系統中原生地運行,有效地下降了對虛擬機或者雙啓動環境的需求。並且能夠安裝到U盤隨身攜帶,就能夠打造移動版本的滲透測試工具集,對滲透測試人員來講,簡直太幸福了。css
最近發現一個在windows系統下很是易用的滲透測試盒子,集成了不少很是實用的工具,它的名字叫PentestBox前端
之後你的windows主機不再用安裝雙系統啦java
軟件分爲兩種,一種是安裝有metasploit工具的,一款是沒有按照metasploit工具的。目前最高的版本是V2.3版本。支持python3.python
最新的下載連接: 1)安裝了 Metasploit的PentestBox下載地址 https://sourceforge.net/projects/pentestbox/files/PentestBox-with-metasploit-2.3.exe/download 2)沒有安裝 Metasploit的PentestBox下載地址 https://sourceforge.net/projects/pentestbox/files/PentestBox-2.3.exe/download
2、軟件安裝linux
PentestBox官網提示:安裝帶有metasploit 的版本的時候得關閉windows自帶的防火牆和全部的殺毒軟件,windows10要關閉系統自帶的安全軟件,由於metasploit生成的攻擊載荷 對於 windows的安全來講 是個威脅。git
防火牆的關閉:web
Windows10 先關閉殺毒軟件,再在控制面板裏面 關閉windows自帶的防火牆:正則表達式
3、軟件基本使用算法
軟件安裝好以後,有以下重要的文件夾,其中base是默認配置好的環境變量,若是須要自定義添加軟件後,須要把對應的環境變量進行配置。bin文件夾中是放置工具的地方。下圖是集成的工具列表。
若是你須要的軟件再這裏沒有,可使用軟件準備的其餘工具,在控制檯下輸入toolsmanager命令,能夠安裝您所須要的工具,同時也能夠卸載,能夠刪除工具。
4、添加本身的工具
在實際使用的時候,你會發現本身以前用的不少測試工具,在軟件下並無集成,尤爲是國內的工具。這時候就須要在PentestBox下面安裝本身所須要的工具,真正打造一個屬於本身專屬的滲透測試工具集。
以python工具爲例:
一、須要把python文件複製到 你的目錄/PentestBox/customtools/下面
在customaliases文件裏面添加一個軟件別名
例如:若是須要添加一個名字叫 touwu 的工具,那麼它的別名是 touwu=python "%pentestbox_ROOT%\bin\customtools\Hello.py" $*
上述行添加到customaliases並保存文件 複製到文件夾下:
另外基於java的語法與python是基本是一直,只是在語法是有一點點區別,具體以下。
Java :touwu=start javaw -jar "%pentestbox_ROOT%\bin\customtools\touwu.jar" $*
Ruby : touwu=ruby "%pentestbox_ROOT%\bin\customtools\wpscan\touwu.rb" $*
exe : touwu="%pentestbox_ROOT%\bin\customtools\touwu.exe" $*
這樣子,我們本身的滲透工具就打造完成了。
一下是我找的一些,關於PentestBox默認工具的介紹。
1 Web漏洞掃描器
Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。
全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。
C:\Users\Demon\Desktop >burpsuite
Commix 有一個簡單的環境,它能夠被使用,從web開發人員,滲透測試人員甚至安全研究人員測試web應用程序的視圖找到錯誤,錯誤或漏洞相關命令注入攻擊。
C:\Users\Demon\Desktop >commix
dotdotpwn 這是一個很是靈活的智能fuzzer發現遍歷目錄等軟件的漏洞HTTP / FTP / TFTP服務器,網絡平臺如cms,erp,博客,等等。
C:\Users\Demon\Desktop >dotdotpwn
fimap fimap有點python工具能夠找到,準備、審計、利用甚至谷歌自動在webapps本地和遠程文件包含漏洞。fimap應該像sqlmap LFI / RFI代替sql注入漏洞。這是目前正在發展但它是可用的。
C:\Users\Demon\Desktop >fimap
Golismero GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它能夠很容易地擴展到其餘類型的掃描。
C:\Users\Demon\Desktop >golismero
jSQL jSQL注入是一個輕量級應用程序用於查找數據庫信息從一個遙遠的服務器。jSQL是免費的,開放源碼和跨平臺(Windows、Linux、Mac OS X、Solaris)。
C:\Users\Demon\Desktop >jSQL
Nikto Nikto是一個開源的web服務器(GPL)掃描儀對web服務器執行全面測試多個項目,包括超過6700個有潛在危險的文件/程序,檢查超過1250臺服務器的過期的版本,和版本超過270服務器上的具體問題。
C:\Users\Demon\Desktop >nikto
PadBuster 自動化腳本執行Padding Oracle的攻擊。
C:\Users\Demon\Desktop >padbuster
SqlMap sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和普遍的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操做系統上執行命令經過帶外鏈接。
C:\Users\Demon\Desktop >sqlmap
Vega – Vega 是一個免費和開源的掃描儀和測試平臺,測試web應用程序的安全。織女星能夠幫助你找到並驗證SQL注入、跨站腳本(XSS),不經意間透露敏感信息,和其餘漏洞。它是用Java編寫的,基於GUI的,運行在Linux上,OS X和窗戶。
C:\Users\Demon\Desktop >vega
Wpscan—–WPScan是一個黑盒WordPress漏洞掃描器,能夠用來掃描遠程WordPress安裝發現安全問題。
C:\Users\Demon\Desktop >wpscan
Yasuo – Yasuo是一個ruby腳本掃描脆弱的第三方web應用程序。工做時在網絡安全評估(內部、外部redteam演出等),咱們常常碰到脆弱的第三方web應用程序或web前端,讓咱們妥協遠程服務器利用公開已知的漏洞。一些常見的和最喜歡的Apache Tomcat應用程序管理界面,JBoss jmx控制檯
C:\Users\Demon\Desktop >yasuo
Zaproxy– OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與普遍的安全經驗的人,所以是理想的開發和功能測試人員是滲透測試做爲一個有用的補充有經驗的筆測試人員工具箱。
C:\Users\Demon\Desktop >zap
2 Web應用程序代理
Burp Suite – Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各類工具無縫地協同工做,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,經過尋找和利用安全漏洞。
C:\Users\Demon\Desktop >burpsuite
Zaproxy- OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與普遍的安全經驗的人,所以是理想的開發和功能測試人員是滲透測試做爲一個有用的補充有經驗的筆測試人員工具箱。
C:\Users\Demon\Desktop >zap
3 CMS漏洞掃描器
CMSmap——CMSmap python開源CMS掃描,自動檢測安全漏洞的過程當中最受歡迎的CMS。CMSmap的主要目的是爲不一樣類型的cms集成常見漏洞在一個單一的工具。
C:\Users\Demon\Desktop >cmsmap
droopescan——基於插件的掃描儀,幫助安全研究人員識別問題
Drupal。
SilverStripe
Wordpress
C:\Users\Demon\Desktop >droopescan
OWASP Joomla漏洞掃描器——Joomla! 它多是最普遍使用的CMS,因爲其靈活性,用戶友好性,可擴展性命名一些。所以,觀察其漏洞,並添加像KB這樣的漏洞到Joomla掃描器須要持續的活動。它將幫助Web開發人員和Web 大師幫助識別他們部署的Joomla可能的安全弱點! 網站。 沒有Web安全掃描程序僅專用於一個CMS。
C:\Users\Demon\Desktop >joomscan
Wpscan———–WPScan是一個黑盒WordPress漏洞掃描器,能夠用來掃描遠程WordPress安裝發現安全問題。
C:\Users\Demon\Desktop >wpscan
VbScan——VBScan perl編程語言是一個開源項目的檢測鏈入頁面CMS漏洞和分析。
C:\Users\Demon\Desktop >vbscan
4 網絡爬蟲程序
DirBuster——DirBuster是一個多線程java應用程序,旨在強制在Web /應用程序服務器上強制目錄和文件名。
做者:OWASP.org
許可:Apache 2.0
C:\Users\Demon\Desktop >dirbuster
Burp Suite ——Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各類工具無縫地協同工做,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,經過尋找和利用安全漏洞。
做者:Portswigger
C:\Users\Demon\Desktop >burpsuite
5 信息收集
Angry IP Scanner -Angry IP Scanner (或者只是ipscan)是一個開源和跨平臺的網絡掃描器設計爲快速和易於使用。它掃描IP地址和端口,以及許多其餘功能。人們廣泛使用的網絡管理員,只是好奇的世界各地的用戶,包括大型和小型企業、銀行和政府機構。
C:\Users\Demon\Desktop >ipscan
dnsrecon– DNS枚舉腳本
許可:GPLv2
C:\Users\Demon\Desktop >dnsrecon
Golismero——GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它能夠很容易地擴展到其餘類型的掃描。
許可:GPLv2
C:\Users\Demon\Desktop >golismero
Instarecon自動化的基本數字偵察。偉大的目標得到最初的足跡,發現額外的子域。InstaRecon會作的事:
DNS(直接、PTR MX,NS)查找
域名查詢服務(域和IP)查找
谷歌在搜索的子域狗屁不是
Shodan查找
在整個cidr反向DNS查找
許可:麻省理工學院的許可
C:\Users\Demon\Desktop >instarecon
Nmap-Nmap(「網絡映射器」)是一個免費和開源(許可證)實用程序用於網絡發現和安全審計。許多系統和網絡管理員也發現它有用的任務,好比網絡庫存,管理服務升級計劃,和監控主機或服務正常運行時間。Nmap使用原始IP數據包在小說方面來肯定網絡上的主機可用,哪些服務(應用程序名稱和版本)提供這些主機,操做系統(OS版本)他們正在運行,什麼類型的數據包過濾器/防火牆正在使用,和幾十個其餘的特徵。它旨在快速掃描大型網絡,但對單一主機工做正常。Nmap運行在全部主要的電腦操做系統,和官方二進制包可供Linux,Windows,和Mac OS x除了經典Nmap命令行可執行文件,Nmap套件包括一個先進的GUI和結果查看器(Zenmap),一個靈活的數據傳輸,重定向,和調試工具(Ncat),比較掃描結果的一個實用程序(Ndiff)和數據包生成和響應分析工具(np)。
許可:GPLv2
爲了使用Nmap,你須要首先安裝WinPcap包捕獲庫,能夠從Winpcap.org下載。
cmd.exe C:\Users\Demon\Desktop >nmap cmd.exe C:\Users\Demon\Desktop >ncat cmd.exe C:\Users\Demon\Desktop >ndiff cmd.exe C:\Users\Demon\Desktop >nping
Responder –Responder 是一個LLMNR NBT-NS和mdn投毒者,內置HTTP / SMB /該軟件/ FTP / LDAP流氓身份驗證服務器支持NTLMv1 / NTLMv2 / LMv2,延長安全NTLMSSP和HTTP基自己份驗證。
做者:SpiderLabs
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >responder
SnmpWalk——SnmpWalk容許你檢測一組變量可用於某一設備上閱讀。你能夠得到一個完整的列表或部分。經過分析網絡設備掃描得到的結果使用SnmpWalk能夠開發一個支持的mib列表,經過這種方式,得到完整的描述變量和可能的值。
做者:SnmpSoft公司
cmd.exe C:\Users\Demon\Desktop >snmpwalk
SpiderFoot——SpiderFoot是一個開源情報自動化工具。它的目標是實現自動化的過程對給定目標收集情報,這多是一個IP地址,域名、主機名或網絡子網。SpiderFoot能夠用來進攻,即做爲黑盒的一部分滲透測試收集的信息目標或防守來識別你的組織是免費提供什麼信息對你攻擊者使用。
cmd.exe C:\Users\Demon\Desktop >spiderfoot
TestSSLServer——TestSSLServer是一個簡單的命令行工具,聯繫一個SSL / TLS服務器(名稱和端口給出參數),得到一些信息。
做者:托馬斯Pornin
cmd.exe C:\Users\Demon\Desktop >testsslserver
SSlStrip——它將透明地劫持HTTP交通網絡上,注意HTTPS鏈接和重定向,而後這些連接映射到相似的HTTP連接或homograph-similar HTTPS鏈接。它還支持模式提供一個看起來像一個鎖圖標標識,選擇性伐木、否定和會話。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >sslstrip
SSLyze——SSLyze是一個Python工具,能夠分析一個服務器的SSL配置鏈接到它。設計爲快速和全面的,應該幫助組織和測試人員識別SSL服務器配置錯誤影響他們。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >sslyze
SSLScan——SSLScan測試SSL / TLS啓用服務發現支持密碼套件。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >sslscan
Sublist3r——Sublist3r是python工具,旨在列舉子域的網站使用搜索引擎。它有助於滲透測試和bug獵人收集和收集他們的目標域的子域。Sublist3r目前支持如下搜索引擎:谷歌,雅虎,必應,百度,問。更多的搜索引擎可能被添加在將來。使用Netcraft和DNSdumpster Sublist3r也收集子域。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >sublist3r
SubbruteSubBrute是一個社區驅動的項目的目標創造最快的和最精確的子域名枚舉的工具。背後的一些魔法SubBrute是它使用解析器做爲一種開放代理繞過DNS病原。這個設計還提供了一層匿名,SubBrute不直接發送交通目標的名字服務器。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >subbrute
Tekdefense-Automater-自動化是一個URL /域名,IP地址和Md5 hash OSINT工具旨在使分析過程更容易入侵分析師。給定一個目標(URL、IP或散列)或一個文件全自動化目標將返回相關的結果來源以下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。
做者:TekDefense.com
cmd.exe C:\Users\Demon\Desktop >automater
UrlCrazy——生成和測試域輸入錯誤和變化檢測和執行錯誤蹲,URL劫持,釣魚,和企業間諜活動。
許可:非商業性
cmd.exe C:\Users\Demon\Desktop >urlcrazy
The Harvester ——The Harvester 電子郵件賬戶,子域名名稱、虛擬主機、開放端口/橫幅,和員工的名字從不一樣的公共資源(搜索引擎,pgp關鍵服務器)。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >theharvester
Wireshark——Wireshark是世界上最重要的網絡協議分析儀。它讓你看到發生了什麼在您的網絡在微觀水平。這是事實上的標準(一般法理)在許多行業和教育機構。Wireshark發展繁榮的貢獻全球網絡專家。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >wireshark
6 開發工具
Beef Project——beef是瀏覽器開發框架。這是一個滲透測試工具,它關注的是web瀏覽器。
做者:Wade Alcorn
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >beefproject
CrackMapExec-其中的瑞士軍刀Windows /活動目錄環境。
多虧了托馬斯。編譯的版本。
做者:byt3bl33d3r
cmd.exe C:\Users\Demon\Desktop >crackmapexec
Metasploit Framework——世界上最好用滲透測試框架。
做者:Rapid7
許可:BSD 3條款許可協議
請注意PentestBox的有兩個版本,一個與Metasploit Metasploit和另外一個。若是沒有完成下載Metasploit變體在這裏。
cmd.exe C:\Users\Demon\Desktop cmd.exe C:\Users\Demon\Desktop >msfvenom cmd.exe C:\Users\Demon\Desktop >msfelfscan cmd.exe C:\Users\Demon\Desktop >msfbinscan cmd.exe C:\Users\Demon\Desktop >msfpescan cmd.exe C:\Users\Demon\Desktop >msfd cmd.exe C:\Users\Demon\Desktop >msfmachscan
SqlMap——sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和普遍的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操做系統上執行命令經過帶外鏈接。
做者:Miroslav Stampar Bernardo Damele Assumpcao吉馬良斯
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop
7 密碼破解
Burp Suite——Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各類工具無縫地協同工做,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,經過尋找和利用安全漏洞。
cmd.exe C:\Users\Demon\Desktop >burpsuite
Findmyhash——findmyhash。py嘗試不一樣類型的裂縫散列使用免費的在線服務。
做者:JulGor
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >findmyhash
HashIdentifier——軟件來識別不一樣類型的散列加密數據,尤爲是密碼使用。
做者:Zion3R
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >hashidentifier
Hashcat——Hashcat是世界上最快的CPU-based密碼恢復工具。
許可證
cmd.exe C:\Users\Demon\Desktop >hashcat-cli32 cmd.exe C:\Users\Demon\Desktop >hashcat-cli64 cmd.exe C:\Users\Demon\Desktop >hashcat-cliXOP
LaZagne——LaZagne項目是一個開放源碼應用程序用於檢索大量的密碼存儲在本地計算機。每一個軟件存儲密碼使用不一樣的技術(明文、api、自定義算法、數據庫等)。這個工具已經開發爲目的的找到這些密碼爲最經常使用的軟件。這時,它支持22個項目在使用微軟的Windows操做系統和12在Linux /類unix操做系統。
做者:AlessandroZ
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >lazagne
John the Ripper——John the Ripper是一個快速密碼餅乾,目前對於許多風格的Unix,窗戶,DOS,BeOS和OpenVMS。它的主要目的是檢測弱Unix密碼。除了在各類Unix系統上最多見的幾種crypt(3)密碼哈希類型,支持開箱即用的是Windows LM hash,以及社區加強版本中的大量其餘哈希和密碼。
cmd.exe C:\Users\Demon\Desktop >johntheripper
Patator——Patator是出於對使用Hydra,Medusa,Ncrack,Metasploit模塊和Nmap NSE腳本的密碼猜想攻擊的挫折。 我選擇了不一樣的方法,以便不建立另外一個暴力的工具,並避免重複相同的缺點。 Patator是一個用Python編寫的多線程工具,力求比其餘前輩更可靠和更靈活。
做者:Sebastien MACKE
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >patator
RainbowCrack——RainbowCrack是Philippe Oechslin更快的時間存儲器權衡技術的通常建議實現。 它裂紋散列與彩虹表.RainbowCrack使用時間內存權衡算法來破解哈希。 它不一樣於強力哈希餅乾。強力哈希餅乾生成全部可能的明文,並在飛行中計算相應的哈希,而後將哈希與要破解的哈希進行比較。 一旦找到匹配,找到明文。 若是全部可能的明文都被測試而且沒有找到匹配,則找不到明文。 利用這種類型的散列破解,丟棄全部中間計算結果。
做者:RainbowCrack項目
cmd.exe C:\Users\Demon\Desktop >rcrack cmd.exe C:\Users\Demon\Desktop >rt2rtc cmd.exe C:\Users\Demon\Desktop >rtgen cmd.exe C:\Users\Demon\Desktop >rtsort cmd.exe C:\Users\Demon\Desktop >rcrack_cl cmd.exe C:\Users\Demon\Desktop >rcrack_cl_gui cmd.exe C:\Users\Demon\Desktop >rcrack_cuda cmd.exe C:\Users\Demon\Desktop >rcrack_cuda_gui
THC Hydra– Hydra是一個並行登陸餅乾支持衆多的協議攻擊。很是快和靈活,很容易添加新的模塊。這個工具可讓研究人員和安全顧問展現將是多麼容易得到未受權訪問遠程系統。
請注意,PentestBox包含編譯的版本THC-Hydra來自在這裏.
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >hydra cmd.exe C:\Users\Demon\Desktop >pw-inspector
Zaproxy– OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與普遍的安全經驗的人,所以是理想的開發和功能測試人員是滲透測試做爲一個有用的補充有經驗的筆測試人員工具箱。
做者:Simon Bennetts
cmd.exe C:\Users\Demon\Desktop >zap
8 安卓系統安全
AndroBugs Framework -—AndroBugs Android脆弱性分析框架是一個系統,有助於開發人員或黑客在Android應用程序找到潛在的安全漏洞。沒有燦爛的GUI界面,但最有效的(平均每掃描不到2分鐘)和更準確。
做者:AndroBugs
做者:GPLv3
cmd.exe C:\Users\Demon\Desktop >androbugs
Androguard逆向工程,惡意軟件和goodware Android應用程序的分析……和更多(忍者!)
做者: Anthony Desnos
許可:Apache版本2.0
cmd.exe C:\Users\Demon\Desktop >androapkinfo cmd.exe C:\Users\Demon\Desktop >androarsc cmd.exe C:\Users\Demon\Desktop >androauto cmd.exe C:\Users\Demon\Desktop >androaxml cmd.exe C:\Users\Demon\Desktop >androcsign cmd.exe C:\Users\Demon\Desktop >androdd cmd.exe C:\Users\Demon\Desktop >androdiff cmd.exe C:\Users\Demon\Desktop >androdis cmd.exe C:\Users\Demon\Desktop >androgui
Androwarn——Androwarn是一個工具,它的主要目的是對潛在的惡意行爲檢測和警告用戶開發的Android應用程序。
做者: Thomas D
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >androwarn
ApkTool逆向工程第三方的工具,關閉,二進制Android應用程序。它能夠解碼資源接近原始形式和重建後作一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,由於項目的文件結構和自動化等重複性的任務構建apk,等等。
做者:Connor Tumbleson, Ryszard Wiśniewski
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >apktool
ByteCode Viewer ——反向工程第三方,封閉,二進制Android應用程序的工具。 它能夠將資源解碼爲幾乎原始的形式,並在作出一些修改後重建它們; 它使得能夠一步一步地調試smali代碼。 此外,它使一個應用程序的工做更容易,由於像項目同樣的文件結構和自動化一些重複的任務,如構建apk等。
做者:konloch
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >bytecodeviewer
dex2jar——轉換。dex文件。類文件(壓縮jar)
做者:鮑勃·潘
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string
Jadx——敏捷的Java編譯器
做者:skylot
許可:Apache
cmd.exe C:\Users\Demon\Desktop >jadx cmd.exe C:\Users\Demon\Desktop >jadx-gui
JD-GUI——JD-GUI是一個獨立的圖形工具顯示的Java源代碼」。階級」文件。你能夠瀏覽重建源代碼JD-GUI即時訪問方法和字段。
許可:免費非商業用途
cmd.exe C:\Users\Demon\Desktop >jd-gui
Pidcat——彩色logcat腳本,只顯示了一個特定的應用程序包的日誌條目。
做者 Jake Wharton
cmd.exe C:\Users\Demon\Desktop >pidcat
9 逆向工程
ApkTool—-逆向工程第三方的工具,關閉,二進制Android應用程序。它能夠解碼資源接近原始形式和重建後作一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,由於項目的文件結構和自動化等重複性的任務構建apk,等等。
做者:Connor Tumbleson, Ryszard Wiśniewski
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >apktool
dex2jar——轉換。dex文件。類文件(壓縮jar)
做者:Bob Pan
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string
Jad —— Jad provides提供了一個命令行用戶界面從類文件中提取源代碼。
做者: Pavel Kouznetsov
cmd.exe C:\Users\Demon\Desktop >jad
JD-GUI——JD-GUI是一個獨立的圖形工具顯示的Java源代碼」。階級」文件。你能夠瀏覽重建源代碼JD-GUI即時訪問方法和字段。
許可:免費非商業用途
cmd.exe C:\Users\Demon\Desktop >jd-gui
JavaSnoop——JavaSnoop是安全工具,它容許一個方面安全測試人員輕鬆地測試Java應用程序的安全。
做者:www.aspectsecurity.com
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop
OllyDbg——OllyDbg 32位彙編級別分析調試器爲Microsoft®Windows®
做者:Oleh pokalchuk Yuschuk
cmd.exe C:\Users\Demon\Desktop >ollydbg
Radare2——r2是從頭開始的重寫,以提供一組庫和工具來處理二進制文件.Radare項目做爲取證工具啓動,腳本命令行十六進制編輯器可以打開磁盤文件,但後來支持分析二進制文件, 反彙編代碼,調試程序,附加到遠程gdb服務器。
cmd.exe C:\Users\Demon\Desktop >radare2
打開網絡服務器,請遵循下面。
cmd.exe
C:\Users\Demon\Desktop
>radare2directory
C:\PentestBox\bin\ReverseEngineering\radare2
$radare2.exe - c = H rax2.exe
**Smali/Baksmali **-=smali / baksmali是dalvik使用的dex格式的彙編/反彙編器,Android的Java VM實現。 語法是鬆散地基於Jasmin的/ dedexer的語法,並支持dex格式的完整功能(註釋,調試信息,行信息等)。您能夠經過鍵入smali和baksmali訪問smali和baksmali
許可:BSD
cmd.exe C:\Users\Demon\Desktop >smali cmd.exe C:\Users\Demon\Desktop >baksmali
10 壓力測試
THC-SSL-DOS——THC-SSL-DOS工具是一個概念證實披露可疑SSL的安全工具。這工做好若是服務器支持SSL從新談判。它仍然工做若是不支持SSL從新談判,但以前須要一些修改和更多的機器人能夠看到產生影響。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop
11 抓包嗅探
Burp Suite ——Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各類工具無縫地協同工做,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,經過尋找和利用安全漏洞。
cmd.exe C:\Users\Demon\Desktop >burpsuite
DNSChef——DNSChef是一個高度可配置DNS代理滲透測試人員和惡意軟件分析師。DNS代理(又名「假DNS」)是一個工具用於應用程序的網絡流量分析等用途。例如,可使用DNS代理僞造請求「badguy.com」指向一個本地機器終止或攔截,而不是一個真正的主機在互聯網上的某個地方。
做者:thesprawl
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >dnschef
Ettercap——Ettercap是一套綜合的中間人攻擊。它嗅探的實時鏈接,動態內容過濾和其餘許多有趣的把戲。它支持主動和被動解剖的許多協議和包括許多功能網絡和主機的分析。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >ettercap
ngrep——ngrep pcap-aware工具將容許您指定擴展正則表達式匹配的數據包有效載荷數據。
cmd.exe C:\Users\Demon\Desktop >ngrep
Network Miner ——NetworkMiner能夠用做被動網絡嗅探器/數據包捕獲工具,以便檢測操做系統,會話,主機名,開放端口等,而不在網絡上引入任何流量。 NetworkMiner還能夠解析PCAP文件進行離線分析,並從PCAP文件從新生成/從新組合傳輸的文件和證書。
做者:NETRESEC
cmd.exe C:\Users\Demon\Desktop >networkminer
Responder— Responder 是LLMNR,NBT-NS和MDNS中毒程序,內置支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP身份驗證的HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務器。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >responder
SSlStrip——它將透明地劫持網絡上的HTTP流量,監視HTTPS連接和重定向,而後將這些連接映射到相似於HTTP的連接或同源圖相似的HTTPS連接。 它還支持提供圖標的模式,看起來像一個鎖圖標,選擇性日誌記錄和會話拒絕。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >sslstrip
WinDump——WinDump tcpdump的Windows版本,UNIX命令行網絡分析儀。WinDump徹底兼容tcpdump和能夠用來觀察,診斷並保存到磁盤網絡流量根據各類複雜的規則。
許可:BSD
cmd.exe C:\Users\Demon\Desktop >windump
Wireshark——Wireshark – Wireshark是世界上最重要的網絡協議分析器。 它可讓你看到你的網絡在微觀層面上發生了什麼。 它是許多行業和教育機構的事實上(並一般是法律上的)標準。 Wireshark的發展蓬勃發展得益於全球網絡專家的貢獻。
cmd.exe C:\Users\Demon\Desktop >wireshark
Zaproxy– OWASP Zed攻擊代理(攻擊)是一個易於使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用於與普遍的安全經驗的人,所以是理想的開發和功能測試人員是滲透測試做爲一個有用的補充有經驗的筆測試人員工具箱。
cmd.exe C:\Users\Demon\Desktop >zap
12 取證工具
Bulk Extractor——bulk_extractor是一種計算機取證工具,用於掃描磁盤映像,文件或文件目錄,並提取有用信息而無需解析文件系統或文件系統結構。 可使用自動化工具輕鬆檢查,解析或處理結果。 bulk_extractor還建立了它找到的特徵的直方圖,由於更常見的特徵每每更重要。 該程序可用於執法,國防,情報和網絡調查應用程序。
做者:Simson l·加芬克爾
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >bulkextractor
CapTipper——CapTipper是一個python工具,用於分析,探索和恢復HTTP惡意流量。 CapTipper設置了一個Web服務器,該服務器與PCAP文件中的服務器徹底同樣,而且包含內部工具,以及一個強大的交互式控制檯,用於分析和檢查發現的主機,對象和對話。
cmd.exe C:\Users\Demon\Desktop >captipper
DumpZilla——Dumpzilla應用程序是在Python 3.x中開發的,目的是提取Firefox,Iceweasel和Seamonkey瀏覽器的全部取證有趣的信息進行分析。 因爲其Python 3.x開發,可能沒法在舊的Python版本正常工做,主要是與某些字符。 在Unix和Windows 32/64位系統下工做。 在命令行界面中工做,因此信息轉儲能夠經過管道重定向工具,如grep,awk,cut,sed …
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >dumpzilla
Loki ——掃描儀的簡單指標妥協。檢測是基於四個檢測方法:
國際奧委會文件名稱:正則表達式匹配完整的文件路徑和名稱
雅苒規則檢查:雅苒簽名匹配文件內存和處理數據
哈希校驗:比較已知的惡意散列(MD五、SHA1,SHA256)和掃描文件
cmd.exe C:\Users\Demon\Desktop >loki
Make PDF Tools——make-pdf-javascript。py容許與嵌入JavaScript建立一個簡單的PDF文檔打開時將執行的PDF文檔。它本質上是mPDF膠水代碼。py模塊包含一個類方法來建立標題,間接對象,stream objects,stream objects和XREFs。
做者:/迪迪埃·史蒂文斯
cmd.exe C:\Users\Demon\Desktop >make-pdf-embedded cmd.exe C:\Users\Demon\Desktop >make-pdf-javascript
Origami–Origami是一個用於操做PDF文檔的Ruby框架。 它具備PDF兼容的解析器,並容許分析,修改或建立惡意的PDF文件。 雖然它可能用於多種用途,但摺紙主要用做安全工具。 所以,它不專一於文檔的圖形內容,而且不包括PDF渲染器。
許可:GPL
cmd.exe C:\Users\Demon\Desktop >pdfsh
pedump-一個純ruby實現win32 PE二進制文件轉儲。
做者:zed_0xff
許可:麻省理工學院
cmd.exe C:\Users\Demon\Desktop >pedump
PDF Parser——這個工具將解析一個PDF文檔識別分析文件中使用的基本要素。它不會呈現一個PDF文檔。
做者:迪迪埃·史蒂文斯
cmd.exe C:\Users\Demon\Desktop >pdf-parser
pdfid——這個工具不是一個PDF解析器,但它將掃描一個文件尋找某些PDF關鍵詞,容許您識別PDF文檔包含JavaScript或執行一個動做(例如)當打開。PDFiD還將處理名稱混淆。
做者:迪迪埃·史蒂文斯
cmd.exe C:\Users\Demon\Desktop >pdfid
PeePDF——peepdf是一個Python工具探索PDF文件爲了找出若是文件能夠是有害的。這個工具的目的是提供全部必需的組件安全研究員能夠在不使用PDF分析須要3或4工具的全部任務。與peepdf能夠看到全部可疑的元素,在文檔中顯示的對象支持最經常使用的過濾器和編碼,能夠解析一個文件的不一樣版本,對象流和加密的文件。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >peepdf
rekall —Rekall框架是一個徹底開放的工具集合,在GNU通用公共許可證下的Python中實現,用於從易失性內存(RAM)樣本中提取數字工件。 提取技術徹底獨立於所研究的系統來執行,可是提供了到系統的運行時狀態的可見性。
做者:谷歌
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >rekall cmd.exe C:\Users\Demon\Desktop >winpmem
Volatility—–Volatility框架是一個徹底開放的工具集合,在GNU通用公共許可證下的Python中實現,用於從易失性內存(RAM)樣本中提取數字工件。 提取技術徹底獨立於所研究的系統來執行,可是提供了到系統的運行時狀態的可見性。 該框架旨在向人們介紹與從易失性內存採樣中提取數字僞像相關的技術和複雜性,併爲這一使人興奮的研究領域提供進一步工做的平臺。
做者:穩定的基礎
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >volatility
無線攻擊
cmd.exe C:\Users\Demon\Desktop >airbase-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng-GUI cmd.exe C:\Users\Demon\Desktop >airdecap-ng cmd.exe C:\Users\Demon\Desktop >airdecloak-ng cmd.exe C:\Users\Demon\Desktop >aireplay-ng cmd.exe C:\Users\Demon\Desktop >airodump-ng cmd.exe C:\Users\Demon\Desktop >airolib-ng cmd.exe C:\Users\Demon\Desktop >airtun-ng cmd.exe C:\Users\Demon\Desktop >besside-ng cmd.exe C:\Users\Demon\Desktop >easside-ng cmd.exe C:\Users\Demon\Desktop >ivstools cmd.exe C:\Users\Demon\Desktop >kstats cmd.exe C:\Users\Demon\Desktop >makeivs-ng cmd.exe C:\Users\Demon\Desktop >packetforge-ng cmd.exe C:\Users\Demon\Desktop >tkiptun-ng cmd.exe C:\Users\Demon\Desktop >wesside-ng cmd.exe C:\Users\Demon\Desktop >wpaclean
13 文本編輯器
使PenetestBox更棒,我補充道原子和vim文本編輯器。打開後原子會絕交Atom一邊和終端的屏幕另外一方面,雖然vim運行在相同的選項卡。原子分裂作是爲了使報告更容易給控制檯訪問和編輯相同的屏幕上。
cmd.exe C:\Users\Demon\Desktop >atom cmd.exe C:\Users\Demon\Desktop >vim
14 Linux實用程序
PentestBox提供幾乎全部Linux實用程序在Windows環境中。下面的列表裏面PentestBox Linux實用程序
antiword, basename, bash, bison, bzip2, cat, chmod, cmp, connect, cp, curl, cut, date, diff, dirname, du, env, expr, false, find, flex, gawk, git, grep, gunzip, gzip, head, id, kill, mkdir, md5sum, ls, ln , mv, openssl, patch, ps, rebase, rm, rmdir, scp, sh, ssh-keygen, touch, tr, true, uname, uniq, unzip, wc, xargs
也使PentestBox更棒,咱們也包括HTTPie,HTTPie是一個命令行HTTP客戶端。它的目標是使CLI與web服務交互儘量人性化。它提供了一個簡單的http命令,容許發送任意http請求使用一個簡單的和天然的語法,並顯示彩色的輸出。HTTPie能夠用於測試、調試和通常與HTTP服務器交互。
15 瀏覽器
PentestBox還包含一個修改後的版本Mozilla Firefox全部的安全插件前安裝。查看全部之前安裝的插件,點擊在這裏
cmd.exe C:\Users\Demon\Desktop >firefox
同時,咱們已經包括在內SQLite瀏覽器在裏面。
cmd.exe C:\Users\Demon\Desktop >sqlitebrowser