终端下输入:toolsmanager
打开工具管理器,在这里可以 安装/升级/卸载 软件
首先,它会从GitHub的信息库自动更新,然后会显示菜单。如果没有互联网连接,脚本会等待一段时间,然后显示菜单。如下图:
可以通过选择编号进入相关的模块。例如,如果我选择了Web应用程序类别,然后按10,它会显示:
在这里面 我们就可以安装 这里面列出的工具,现在,如果你想安装imagejs,然后键入install imagejs,它会安装它。安装后,重启 PentestBox,你所安装的工具会生效。
可以用toolsmanager安装的软件列表,具体见这里 modules.pentestbox.com
安装软件就酱紫了,如果要更新的话,这里直接输入编号 11
Update all installed Modules 这里就开始更新已经安装的工具了:
2.PentestBox是一个开源项目,让在PentestBox使用的所有文件都存在于它的Github上库。
终端下输入:update 从它的Github上库,如果有任何更改,然后显示菜单将先进行自我更新。如果没有互联网连接,脚本会等待一段时间,然后显示菜单。
在toolsmanager 的软件目录里面 我们现在想卸载已经安装过的软件的话,直接键入uninstall + 软件名
假如这里我们想卸载 xssless,然后键入uninstall xssless,这样就会卸载 xssless
CTRL + T :要打开新的标签页
CTRL + C :要关闭脚本/程序运行。
CTRL + w :这将关闭当前活动的控制台。
ALT +Enter :Pentestbox 会去全屏。
因为是国外开源项目的原因,有些配置不符合我们国内的本土风情,举个例子:
PentestBox 面封装的atom 编辑器是无法输入汉语的,而且插件也会出现一些问题,比如minimap等得重新配置
解决方法:将自己原来的atom安装的文
里件夹替换PentestBox里面的atom即可
C:\Users\CTF\AppData\Local\atom\app-1.12.6 (‘CTF’是我自己电脑的用户名)
2. PentestBox封装Burpsuite的是Free版本的,功能上自然比不上 国内的专业破解版的Burpsuite
解决方法:把专业版破解版的burpsuite替换进去,并重命名 即可。
很多情况下自己的工具 toolsmanager或默认PentestBox未安装。可以按照下面的指南 来手动添加自己的工具:
需要做两件事情,
下载/克隆工具文件,
设置别名
别名是基本上是需要PentestBox控制台通过,例如终端命令的SqlMap是一个别名访问sqlmap。
首先复制文件到 C:/PentestBox/bin/customtools/下
添加一个别名:编辑customaliases文件 位于/PentestBox/bin/customtools/文件夹下。
例如,如果你需要添加一个别名hello的工具,那么它的别名是 hello=python "%pentestbox_ROOT%\bin\customtools\Hello.py" $*
上述行添加到customaliases并保存文件
复制到文件夹下:
然后编辑 customaliases文件
下载/克隆工具文件。
设置别名 方法同上, 只是别名这里 设置的格式为:tool="%pentestbox_ROOT%\bin\customtools\tool.exe" $*
举例:我们添加个金典的 小葵解密工具
效果如下:
语法格式:
Java :tool=start javaw -jar "%pentestbox_ROOT%\bin\customtools\tool.jar" $*
Ruby : wpscan=ruby "%pentestbox_ROOT%\bin\customtools\wpscan\wpscan.rb" $*
在 PentestBox 中添加自己的Java 和 Ruby工具,方法的原理是一样的,只是在编辑 customaliases文件 的时候,语法格式有点区别,Java 和 Ruby 的工具格式 参考上面的格式。
以下是官方给出的正确启动工具的命令以及介绍(内置默认工具名单列表):
用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
12 | C:\Users\Demon\Desktop>burpsuite |
---|
有一个简单的环境,它可以被使用,从web开发人员,渗透测试人员甚至安全研究人员测试web应用程序的视图找到错误,错误或漏洞相关命令注入攻击。(和sqlmap差不多,用来验证漏洞的)
http://www.freebuf.com/sectool/64030.html使用说明链接
12 | C:\Users\Demon\Desktop>commix |
---|
这是一个非常灵活的智能fuzzer发现遍历目录等软件的漏洞HTTP / FTP / TFTP服务器,网络平台如cms,erp,博客,等等。
12 | C:\Users\Demon\Desktop>dotdotpwn |
---|
fimap有点python工具可以找到,准备、审计、利用甚至谷歌自动在webapps本地和远程文件包含漏洞。fimap应该像sqlmap LFI / RFI代替sql注入漏洞。这是目前正在发展但它是可用的。
12 | C:\Users\Demon\Desktop>fimap |
---|
GoLismero安全性测试的是一个开源框架。这是目前针对网络安全,但它可以很容易地扩展到其他类型的扫描。
12 | C:\Users\Demon\Desktop>golismero |
---|
jSQL注入是一个轻量级应用程序用于查找数据库信息从一个遥远的服务器。jSQL是免费的,开放源码和跨平台(Windows、Linux、Mac OS X、Solaris)。
12 | C:\Users\Demon\Desktop>jSQL |
---|
Nikto是一个开源的web服务器(GPL)扫描仪对web服务器执行全面测试多个项目,包括超过6700个有潜在危险的文件/程序,检查超过1250台服务器的过时的版本,和版本超过270服务器上的具体问题。
12 | C:\Users\Demon\Desktop>nikto |
---|
自动化脚本执行Padding Oracle的攻击。
12 | C:\Users\Demon\Desktop>padbuster |
---|
Vega 是一个免费和开源的扫描仪和测试平台,测试web应用程序的安全。织女星可以帮助你找到并验证SQL注入、跨站脚本(XSS),不经意间透露敏感信息,和其他漏洞。它是用Java编写的,基于GUI的,运行在Linux上,OS X和窗户。
12 | C:\Users\Demon\Desktop>vega |
---|
WPScan是一个黑盒WordPress漏洞扫描器,可以用来扫描远程WordPress安装发现安全问题。
12 | C:\Users\Demon\Desktop>wpscan |
---|
Yasuo是一个ruby脚本扫描脆弱的第三方web应用程序。工作时在网络安全评估(内部、外部redteam演出等),我们经常碰到脆弱的第三方web应用程序或web前端,让我们妥协远程服务器利用公开已知的漏洞。一些常见的和最喜欢的Apache Tomcat应用程序管理界面,JBoss jmx控制台
12 | C:\Users\Demon\Desktop>yasuo |
---|
OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。
12 | C:\Users\Demon\Desktop>zap |
---|
OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。
12 | C:\Users\Demon\Desktop>zap |
---|
CMSmap python开源CMS扫描,自动检测安全漏洞的过程中最受欢迎的CMS。CMSmap的主要目的是为不同类型的cms集成常见漏洞在一个单一的工具。
12 | C:\Users\Demon\Desktop>cmsmap |
---|
基于插件的扫描仪,帮助安全研究人员识别问题 Drupal。 SilverStripe Wordpress
12 | C:\Users\Demon\Desktop>droopescan |
---|
漏洞扫描器——Joomla! 它可能是最广泛使用的CMS,由于其灵活性,用户友好性,可扩展性命名一些。因此,观察其漏洞,并添加像KB这样的漏洞到Joomla扫描器需要持续的活动。它将帮助Web开发人员和Web 大师帮助识别他们部署的Joomla可能的安全弱点! 网站。 没有Web安全扫描程序仅专用于一个CMS。
12 | C:\Users\Demon\Desktop>joomscan |
---|
WPScan是一个黑盒WordPress漏洞扫描器,可以用来扫描远程WordPress安装发现安全问题。
12 | C:\Users\Demon\Desktop>wpscan |
---|
VBScan perl编程语言是一个开源项目的检测链入页面CMS漏洞和分析。 作者:Mohammad Reza Espargham
12 | C:\Users\Demon\Desktop>vbscan |
---|
DirBuster是一个多线程java应用程序,旨在强制在Web /应用程序服务器上强制目录和文件名。 作者:OWASP.org 许可:Apache 2.0
12 | C:\Users\Demon\Desktop>dirbuster |
---|
Angry IP Scanner (或者只是ipscan)是一个开源和跨平台的网络扫描器设计为快速和易于使用。它扫描IP地址和端口,以及许多其他功能。人们普遍使用的网络管理员,只是好奇的世界各地的用户,包括大型和小型企业、银行和政府机构。
12 | C:\Users\Demon\Desktop>ipscan |
---|
DNS枚举脚本
许可:GPLv2
12 | C:\Users\Demon\Desktop>dnsrecon |
---|
GoLismero安全性测试的是一个开源框架。这是目前针对网络安全,但它可以很容易地扩展到其他类型的扫描。 许可:GPLv2
12 | C:\Users\Demon\Desktop>golismero |
---|
自动化的基本数字侦察。伟大的目标获得最初的足迹,发现额外的子域。InstaRecon会做的事:DNS(直接、PTR MX,NS)查找域名查询服务(域和IP)查找谷歌在搜索的子域狗屁不是Shodan查找在整个cidr反向DNS查找许可:麻省理工学院的许可
12 | C:\Users\Demon\Desktop>instarecon |
---|
Nmap(“网络映射器”)是一个免费和开源(许可证)实用程序用于网络发现和安全审计。许多系统和网络管理员也发现它有用的任务,比如网络库存,管理服务升级计划,和监控主机或服务正常运行时间。Nmap使用原始IP数据包在小说方面来确定网络上的主机可用,哪些服务(应用程序名称和版本)提供这些主机,操作系统(OS版本)他们正在运行,什么类型的数据包过滤器/防火墙正在使用,和几十个其他的特征。它旨在快速扫描大型网络,但对单一主机工作正常。Nmap运行在所有主要的电脑操作系统,和官方二进制包可供Linux,Windows,和Mac OS x除了经典Nmap命令行可执行文件,Nmap套件包括一个先进的GUI和结果查看器(Zenmap),一个灵活的数据传输,重定向,和调试工具(Ncat),比较扫描结果的一个实用程序(Ndiff)和数据包生成和响应分析工具(np)。为了使用Nmap,你需要首先安装WinPcap包捕获库,可以从Winpcap.org下载。
123 | cmd.exeC:\Users\Demon\Desktop>nmap | ||
---|---|---|---|
123 | cmd.exeC:\Users\Demon\Desktop>ncat | ||
123 | cmd.exeC:\Users\Demon\Desktop>ndiff | ||
123 | cmd.exeC:\Users\Demon\Desktop>nping |
Responder 是一个LLMNR NBT-NS和mdn投毒者,内置HTTP / SMB /该软件/ FTP / LDAP流氓身份验证服务器支持NTLMv1 / NTLMv2 / LMv2,延长安全NTLMSSP和HTTP基本身份验证。 作者:SpiderLabs 许可:GPLv3
123 | cmd.exeC:\Users\Demon\Desktop>responder |
---|
SnmpWalk允许你检测一组变量可用于某一设备上阅读。你可以获得一个完整的列表或部分。通过分析网络设备扫描获得的结果使用SnmpWalk可以开发一个支持的mib列表,通过这种方式,获得完整的描述变量和可能的值。 作者:SnmpSoft公司
123 | cmd.exeC:\Users\Demon\Desktop>snmpwalk |
---|
SpiderFoot是一个开源情报自动化工具。它的目标是实现自动化的过程对给定目标收集情报,这可能是一个IP地址,域名、主机名或网络子网。SpiderFoot可以用来进攻,即作为黑盒的一部分渗透测试收集的信息目标或防守来识别你的组织是免费提供什么信息对你攻击者使用。
123 | cmd.exeC:\Users\Demon\Desktop>spiderfoot |
---|
TestSSLServer是一个简单的命令行工具,联系一个SSL / TLS服务器(名称和端口给出参数),获得一些信息。 作者:托马斯Pornin
123 | cmd.exeC:\Users\Demon\Desktop>testsslserver |
---|
它将透明地劫持HTTP交通网络上,注意HTTPS连接和重定向,然后这些链接映射到类似的HTTP链接或homograph-similar HTTPS连接。它还支持模式提供一个看起来像一个锁图标标识,选择性伐木、否认和会话。
123 | cmd.exeC:\Users\Demon\Desktop>sslstrip |
---|
SSLyze是一个Python工具,可以分析一个服务器的SSL配置连接到它。设计为快速和全面的,应该帮助组织和测试人员识别SSL服务器配置错误影响他们。 许可:GPLv2
123 | cmd.exeC:\Users\Demon\Desktop>sslyze |
---|
SSLScan测试SSL / TLS启用服务发现支持密码套件。
123 | cmd.exeC:\Users\Demon\Desktop>sslscan |
---|
Sublist3r是python工具,旨在列举子域的网站使用搜索引擎。它有助于渗透测试和bug猎人收集和收集他们的目标域的子域。Sublist3r目前支持以下搜索引擎:谷歌,雅虎,必应,百度,问。更多的搜索引擎可能被添加在未来。使用Netcraft和DNSdumpster Sublist3r也收集子域。
123 | cmd.exeC:\Users\Demon\Desktop>sublist3r |
---|
是一个社区驱动的项目的目标创造最快的和最精确的子域名枚举的工具。背后的一些魔法SubBrute是它使用解析器作为一种开放代理绕过DNS病原。这个设计还提供了一层匿名,SubBrute不直接发送交通目标的名字服务器。
123 | cmd.exeC:\Users\Demon\Desktop>subbrute |
---|
Automater-自动化是一个URL /域名,IP地址和Md5 hash OSINT工具旨在使分析过程更容易入侵分析师。给定一个目标(URL、IP或散列)或一个文件全自动化目标将返回相关的结果来源如下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。 作者:TekDefense.com
123 | cmd.exeC:\Users\Demon\Desktop>automater |
---|
生成和测试域输入错误和变化检测和执行错误蹲,URL劫持,钓鱼,和企业间谍活动。
123 | cmd.exeC:\Users\Demon\Desktop>urlcrazy |
---|
The Harvester 电子邮件帐户,子域名名称、虚拟主机、开放端口/横幅,和员工的名字从不同的公共资源(搜索引擎,pgp关键服务器)。
123 | cmd.exeC:\Users\Demon\Desktop>theharvester |
---|
Wireshark是世界上最重要的网络协议分析仪。它让你看到发生了什么在您的网络在微观水平。这是事实上的标准(通常法理)在许多行业和教育机构。Wireshark发展繁荣的贡献全球网络专家。
123 | cmd.exeC:\Users\Demon\Desktop>wireshark |
---|
beef是浏览器开发框架。这是一个渗透测试工具,它关注的是web浏览器。
123 | cmd.exeC:\Users\Demon\Desktop>beefproject |
---|
其中的瑞士军刀Windows /活动目录环境。多亏了托马斯。编译的版本。
123 | cmd.exeC:\Users\Demon\Desktop>crackmapexec |
---|
世界上最好用渗透测试框架。请注意PentestBox的有两个版本,一个与Metasploit Metasploit和另一个。如果没有完成下载Metasploit变体在这里。
123 | cmd.exeC:\Users\Demon\Desktop>msfconsole |
---|---|
123 | cmd.exeC:\Users\Demon\Desktop>msfvenom |
123 | cmd.exeC:\Users\Demon\Desktop>msfelfscan |
123 | cmd.exeC:\Users\Demon\Desktop>msfbinscan |
123 | cmd.exeC:\Users\Demon\Desktop>msfpescan |
123 | cmd.exeC:\Users\Demon\Desktop>msfd |
123 | cmd.exeC:\Users\Demon\Desktop>msfmachscan |
sqlmap是一个开源的渗透测试工具,自动检测和利用SQL注入漏洞的过程和接管的数据库服务器。它有一个强大的检测引擎,许多细分功能的最终渗透试验器和广泛的开关持续指纹数据库,从数据库获取数据,访问底层文件系统和操作系统上执行命令通过带外连接。 作者:Miroslav Stampar Bernardo Damele Assumpcao吉马良斯 许可:GPLv2
123 | cmd.exeC:\Users\Demon\Desktop>sqlmap |
---|