Pentestbox神器说明(二)

前言

接上篇,把剩下的补全,废话不多说,直接上干货

14、密码破解

14.1 Findmyhash

findmyhash。py尝试不同类型的裂缝散列使用免费的在线服务。

123

cmd.exeC:\Users\Demon\Desktop>findmyhash

14.2 HashIdentifier

软件来识别不同类型的散列加密数据,尤其是密码使用。

123

cmd.exeC:\Users\Demon\Desktop>hashidentifier

14.3 Hashcat

Hashcat是世界上最快的CPU-based密码恢复工具。

123

cmd.exeC:\Users\Demon\Desktop>hashcat-cli32

123

cmd.exeC:\Users\Demon\Desktop>hashcat-cli64

123

cmd.exeC:\Users\Demon\Desktop>hashcat-cliXOP

14.4 LaZagne

LaZagne项目是一个开放源码应用程序用于检索大量的密码存储在本地计算机。每个软件存储密码使用不同的技术(明文、api、自定义算法、数据库等)。这个工具已经开发为目的的找到这些密码为最常用的软件。这时,它支持22个项目在使用微软的Windows操作系统和12在Linux /类unix操作系统。

123

cmd.exeC:\Users\Demon\Desktop>lazagne

14.5 John the Ripper

John the Ripper是一个快速密码饼干,目前对于许多风格的Unix,窗户,DOS,BeOS和OpenVMS。它的主要目的是检测弱Unix密码。除了在各种Unix系统上最常见的几种crypt(3)密码哈希类型,支持开箱即用的是Windows LM hash,以及社区增强版本中的大量其他哈希和密码。

123

cmd.exeC:\Users\Demon\Desktop>johntheripper

14.6 Patator

Patator是出于对使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本的密码猜测攻击的挫折。 我选择了不同的方法,以便不创建另一个暴力的工具,并避免重复相同的缺点。 Patator是一个用Python编写的多线程工具,力求比其他前辈更可靠和更灵活。 作者:Sebastien MACKE 许可:GPLv2

123

cmd.exeC:\Users\Demon\Desktop>patator

14.7 RainbowCrack

RainbowCrack是Philippe Oechslin更快的时间存储器权衡技术的一般建议实现。 它裂纹散列与彩虹表.RainbowCrack使用时间内存权衡算法来破解哈希。 它不同于强力哈希饼干。强力哈希饼干生成所有可能的明文,并在飞行中计算相应的哈希,然后将哈希与要破解的哈希进行比较。 一旦找到匹配,找到明文。 如果所有可能的明文都被测试并且没有找到匹配,则找不到明文。 利用这种类型的散列破解,丢弃所有中间计算结果。 作者:RainbowCrack项目

1234

cmd.exeC:\Users\Demon\Desktop >rcrack

1234

cmd.exeC:\Users\Demon\Desktop >rt2rtc

1234

cmd.exeC:\Users\Demon\Desktop >rtc2rt

1234

cmd.exeC:\Users\Demon\Desktop >rtgen

1234

cmd.exeC:\Users\Demon\Desktop >rtsort

1234

cmd.exeC:\Users\Demon\Desktop

>rcrack_cl

1234

cmd.exeC:\Users\Demon\Desktop

>rcrack_cl_gui

1234

cmd.exeC:\Users\Demon\Desktop

>rcrack_cuda

1234

cmd.exeC:\Users\Demon\Desktop >rcrack_cuda_gui

14.8 THC Hydra

Hydra是一个并行登录饼干支持众多的协议攻击。非常快和灵活,很容易添加新的模块。这个工具可以让研究人员和安全顾问展示将是多么容易获得未授权访问远程系统。请注意,PentestBox包含编译的版本THC-Hydra来自在这里. 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop

>hydra

1234

cmd.exeC:\Users\Demon\Desktop >pw-inspector

14.9 Zaproxy

OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱。 作者:Simon Bennett

1234

cmd.exeC:\Users\Demon\Desktop >zap

15、安卓系统安全

15.1 AndroBugs Framework

AndroBugs Android脆弱性分析框架是一个系统,有助于开发人员或黑客在Android应用程序找到潜在的安全漏洞。没有灿烂的GUI界面,但最有效的(平均每扫描不到2分钟)和更准确。 作者:AndroBugs 作者:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >androbugs

15.2 Androguard

逆向工程,恶意软件和goodware Android应用程序的分析……和更多(忍者!) 作者: Anthony Desnos 许可:Apache版本2.

1234

cmd.exeC:\Users\Demon\Desktop

>androapkinfo

1234

cmd.exeC:\Users\Demon\Desktop

>androarsc

1234

cmd.exeC:\Users\Demon\Desktop

>androauto

1234

cmd.exeC:\Users\Demon\Desktop

>androaxml

1234

cmd.exeC:\Users\Demon\Desktop

>androcsign

1234

cmd.exeC:\Users\Demon\Desktop

>androdd

1234

cmd.exeC:\Users\Demon\Desktop

>androdiff

1234

cmd.exeC:\Users\Demon\Desktop

>androdis

1234

cmd.exeC:\Users\Demon\Desktop >androgui

15.3 Androwarn

Androwarn是一个工具,它的主要目的是对潜在的恶意行为检测和警告用户开发的Android应用程序。 作者: Thomas D 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >androwarn

15.4 ApkTool

逆向工程第三方的工具,关闭,二进制Android应用程序。它可以解码资源接近原始形式和重建后做一些修改,这使得有可能逐步调试smali代码。还使用一个应用程序就会变得容易些,因为项目的文件结构和自动化等重复性的任务构建apk,等等。

1234

cmd.exeC:\Users\Demon\Desktop >apktool

15.5 ByteCode Viewer

反向工程第三方,封闭,二进制Android应用程序的工具。 它可以将资源解码为几乎原始的形式,并在做出一些修改后重建它们; 它使得可以一步一步地调试smali代码。 此外,它使一个应用程序的工作更容易,因为像项目一样的文件结构和自动化一些重复的任务,如构建apk等。 作者:konloch 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >bytecodeviewer

15.6 dex2jar

转换dex文件,类文件(压缩jar) 作者:鲍勃·潘 许可:Apache版

1234

cmd.exeC:\Users\Demon\Desktop

>d2j-dex2jar

1234

cmd.exeC:\Users\Demon\Desktop

>d2j-dex2smali

1234

cmd.exeC:\Users\Demon\Desktop

>d2j-jar2dex

1234

cmd.exeC:\Users\Demon\Desktop >d2j-decrypt-string

15.7 Jadx

敏捷的Java编译器 作者:skylot 许可:Apach

1234

cmd.exeC:\Users\Demon\Desktop

>jadx

1234

cmd.exeC:\Users\Demon\Desktop >jadx-gui

15.8 JD-GUI

JD-GUI是一个独立的图形工具显示的Java源代码”。阶级”文件。你可以浏览重建源代码JD-GUI即时访问方法和字段。 许可:免费非商业用

1234

cmd.exeC:\Users\Demon\Desktop >jd-gui

15.9 Pidcat

彩色logcat脚本,只显示了一个特定的应用程序包的日志条目。 作者 Jake Wharto

1234

cmd.exeC:\Users\Demon\Desktop >pidcat

16、逆向工程

16.1 ApkTool

逆向工程第三方的工具,关闭,二进制Android应用程序。它可以解码资源接近原始形式和重建后做一些修改,这使得有可能逐步调试smali代码。还使用一个应用程序就会变得容易些,因为项目的文件结构和自动化等重复性的任务构建apk,等等。 作者:Connor Tumbleson, Ryszard Wiśniewski 许可:Apache版

1234

cmd.exeC:\Users\Demon\Desktop >apktool

16.2 dex2jar

转换。dex文件。类文件(压缩jar) 作者:Bob Pan 许可:Apache版

1234

cmd.exeC:\Users\Demon\Desktop

>d2j-dex2jar

1234

cmd.exeC:\Users\Demon\Desktop >d2j-dex2smali1234

cmd.exeC:\Users\Demon\Desktop

>d2j-jar2dex

1234

cmd.exeC:\Users\Demon\Desktop >d2j-decrypt-string

16.2 Jad

Jad provides提供了一个命令行用户界面从类文件中提取源代码。 作者: Pavel Kouznetso

1234

cmd.exeC:\Users\Demon\Desktop >jad

16.3 JD-GUI

JD-GUI是一个独立的图形工具显示的Java源代码”。阶级”文件。你可以浏览重建源代码JD-GUI即时访问方法和字段。 许可:免费非商业用

1234

cmd.exeC:\Users\Demon\Desktop >jd-gui

16.4 JavaSnoop

JavaSnoop是安全工具,它允许一个方面安全测试人员轻松地测试Java应用程序的安全。 作者:www.aspectsecurity.com 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >javasnoop

16.5 OllyDbg

OllyDbg 32位汇编级别分析调试器为Microsoft®Windows® 作者:Oleh pokalchuk Yuschu

1234

cmd.exeC:\Users\Demon\Desktop >ollydbg

16. 6 Radare2

r2是从头开始的重写,以提供一组库和工具来处理二进制文件.Radare项目作为取证工具启动,脚本命令行十六进制编辑器能够打开磁盘文件,但后来支持分析二进制文件, 反汇编代码,调试程序,附加到远程gdb服务器

1234

cmd.exeC:\Users\Demon\Desktop >radare2

打开网络服务器,请遵循下面

1234

cmd.exeC:\Users\Demon\Desktop

>radare2directory

123

C:\PentestBox\bin\ReverseEngineering\radare2 $radare2.exe - c = H rax2.exe

16.7 Smali/Baksmali

smali / baksmali是dalvik使用的dex格式的汇编/反汇编器,Android的Java VM实现。 语法是松散地基于Jasmin的/ dedexer的语法,并支持dex格式的完整功能(注释,调试信息,行信息等)。您可以通过键入smali和baksmali访问smali和baksmali 许可:BS

1234

cmd.exeC:\Users\Demon\Desktop

>smali

1234

cmd.exeC:\Users\Demon\Desktop >baksmali

17、压力测试

17.1THC-SSL-DOS

THC-SSL-DOS工具是一个概念证明披露可疑SSL的安全工具。这工作好如果服务器支持SSL重新谈判。它仍然工作如果不支持SSL重新谈判,但之前需要一些修改和更多的机器人可以看到产生影响。 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >thc-ssl-dos

18、嗅探

18.1 Burp Suite

Burp Suite 是一个集成的平台进行安全性测试的web应用程序。它的各种工具无缝地协同工作,以支持整个测试过程,从最初的映射和分析应用程序的攻击表面,通过寻找和利用安全漏洞

1234

cmd.exeC:\Users\Demon\Desktop >burpsuite

18.2 DNSChef

DNSChef是一个高度可配置DNS代理渗透测试人员和恶意软件分析师。DNS代理(又名“假DNS”)是一个工具用于应用程序的网络流量分析等用途。例如,可以使用DNS代理伪造请求“badguy.com”指向一个本地机器终止或拦截,而不是一个真正的主机在互联网上的某个地方。 作者:thesprawl 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >dnschef

18.3 Ettercap

Ettercap是一套综合的中间人攻击。它嗅探的实时连接,动态内容过滤和其他许多有趣的把戏。它支持主动和被动解剖的许多协议和包括许多功能网络和主机的分析。

许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >ettercap

18.4 ngrep

ngrep pcap-aware工具将允许您指定扩展正则表达式匹配的数据包有效载荷数据

1234

cmd.exeC:\Users\Demon\Desktop >ngrep

18.5 Network Miner

NetworkMiner可以用作被动网络嗅探器/数据包捕获工具,以便检测操作系统,会话,主机名,开放端口等,而不在网络上引入任何流量。 NetworkMiner还可以解析PCAP文件进行离线分析,并从PCAP文件重新生成/重新组合传输的文件和证书。 作者:NETRESE

1234

cmd.exeC:\Users\Demon\Desktop >networkminer

18.6 Responder

Responder 是LLMNR,NBT-NS和MDNS中毒程序,内置支持NTLMv1 / NTLMv2 / LMv2,扩展安全性NTLMSSP和基本HTTP身份验证的HTTP / SMB / MSSQL / FTP / LDAP流氓认证服务器。 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >responder

18.7 SSlStrip

它将透明地劫持网络上的HTTP流量,监视HTTPS链接和重定向,然后将这些链接映射到类似于HTTP的链接或同源图类似的HTTPS链接。 它还支持提供图标的模式,看起来像一个锁图标,选择性日志记录和会话拒绝。

许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >sslstrip

18.8 WinDump

WinDump tcpdump的Windows版本,UNIX命令行网络分析仪。WinDump完全兼容tcpdump和可以用来观察,诊断并保存到磁盘网络流量根据各种复杂的规则。

许可:BS

1234

cmd.exeC:\Users\Demon\Desktop >windump

18.9Wireshark

Wireshark – Wireshark是世界上最重要的网络协议分析器。 它可以让你看到你的网络在微观层面上发生了什么。 它是许多行业和教育机构的事实上(并通常是法律上的)标准。 Wireshark的发展蓬勃发展得益于全球网络专家的贡献

1234

cmd.exeC:\Users\Demon\Desktop >wireshark

18.10 Zaproxy

OWASP Zed攻击代理(攻击)是一个易于使用的综合渗透测试工具在web应用程序中寻找漏洞。是设计用于与广泛的安全经验的人,因此是理想的开发和功能测试人员是渗透测试作为一个有用的补充有经验的笔测试人员工具箱

1234

cmd.exeC:\Users\Demon\Desktop >zap

19、取证工具

19.1 Bulk Extractor

bulk_extractor是一种计算机取证工具,用于扫描磁盘映像,文件或文件目录,并提取有用信息而无需解析文件系统或文件系统结构。 可以使用自动化工具轻松检查,解析或处理结果。 bulk_extractor还创建了它找到的特征的直方图,因为更常见的特征往往更重要。 该程序可用于执法,国防,情报和网络调查应用程序。 作者:Simson l·加芬克尔 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >bulkextractor

19.2 CapTipper

CapTipper是一个python工具,用于分析,探索和恢复HTTP恶意流量。 CapTipper设置了一个Web服务器,该服务器与PCAP文件中的服务器完全一样,并且包含内部工具,以及一个强大的交互式控制台,用于分析和检查发现的主机,对象和对话

1234

cmd.exeC:\Users\Demon\Desktop >captipper

19.3 DumpZilla

Dumpzilla应用程序是在Python 3.x中开发的,目的是提取Firefox,Iceweasel和Seamonkey浏览器的所有取证有趣的信息进行分析。 由于其Python 3.x开发,可能无法在旧的Python版本正常工作,主要是与某些字符。 在Unix和Windows 32/64位系统下工作。 在命令行界面中工作,所以信息转储可以通过管道重定向工具,如grep,awk,cut,sed … 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >dumpzilla

19.4 Loki

扫描仪的简单指标妥协。检测是基于四个检测方法:国际奥委会文件名称:正则表达式匹配完整的文件路径和名称,雅苒规则检查:雅苒签名匹配文件内存和处理数据,哈希校验:比较已知的恶意散列(MD5、SHA1,SHA256)和扫描文

1234

cmd.exeC:\Users\Demon\Desktop >loki

19.5 Make PDF Tools

make-pdf-javascript。py允许与嵌入JavaScript创建一个简单的PDF文档打开时将执行的PDF文档。它本质上是mPDF胶水代码。py模块包含一个类方法来创建标题,间接对象,stream objects,stream objects和XREFs。 作者:/迪迪埃·史蒂文

1234

cmd.exeC:\Users\Demon\Desktop

>make-pdf-embedded

1234

cmd.exeC:\Users\Demon\Desktop >make-pdf-javascript

19.6 Origami

Origami是一个用于操作PDF文档的Ruby框架。 它具有PDF兼容的解析器,并允许分析,修改或创建恶意的PDF文件。 虽然它可能用于多种用途,但折纸主要用作安全工具。 因此,它不专注于文档的图形内容,并且不包括PDF渲染器。 许可:GP

1234

cmd.exeC:\Users\Demon\Desktop >pdfsh

19.7 pedump

一个纯ruby实现win32 PE二进制文件转储。 作者:zed_0xff 许可:麻省理工学

1234

cmd.exeC:\Users\Demon\Desktop >pedump

19.8 PDF Parser

这个工具将解析一个PDF文档识别分析文件中使用的基本要素。它不会呈现一个PDF文档。 作者:迪迪埃·史蒂文

1234

cmd.exeC:\Users\Demon\Desktop >pdf-parser

19.9 pdfid

这个工具不是一个PDF解析器,但它将扫描一个文件寻找某些PDF关键词,允许您识别PDF文档包含JavaScript或执行一个动作(例如)当打开。PDFiD还将处理名称混淆。 作者:迪迪埃·史蒂文

1234

cmd.exeC:\Users\Demon\Desktop >pdfid

19.10 PeePDF

peepdf是一个Python工具探索PDF文件为了找出如果文件可以是有害的。这个工具的目的是提供所有必需的组件安全研究员可以在不使用PDF分析需要3或4工具的所有任务。与peepdf可以看到所有可疑的元素,在文档中显示的对象支持最常用的过滤器和编码,可以解析一个文件的不同版本,对象流和加密的文件。 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >peepdf

19.11 rekall

Rekall框架是一个完全开放的工具集合,在GNU通用公共许可证下的Python中实现,用于从易失性内存(RAM)样本中提取数字工件。 提取技术完全独立于所研究的系统来执行,但是提供了到系统的运行时状态的可见性。 作者:谷歌 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop

>rekall

1234

cmd.exeC:\Users\Demon\Desktop >winpmem

19.12 Volatility

Volatility框架是一个完全开放的工具集合,在GNU通用公共许可证下的Python中实现,用于从易失性内存(RAM)样本中提取数字工件。 提取技术完全独立于所研究的系统来执行,但是提供了到系统的运行时状态的可见性。 该框架旨在向人们介绍与从易失性内存采样中提取数字伪像相关的技术和复杂性,并为这一令人兴奋的研究领域提供进一步工作的平台。 作者:稳定的基础 许可:GPLv

1234

cmd.exeC:\Users\Demon\Desktop >volatility

20、无线攻击

20.1 Aircrack-ng

Aircrack-ng 802.11是一个WEP和WPA-PSK密钥破解程序,可以恢复密钥一旦足够的数据包捕获。它实现了标准FMS攻击以及一些优化KoreK攻击,以及全新的PTW攻击,从而使攻击速度比其他WEP破解工具。 许可:GPLv

>airbase-ng

>aircrack-ng

>aircrack-ng-GUI

>airdecloak-ng

>airodump-ng

>makeivs-ng

>packetforge-ng

>wesside-ng

>wpaclean

21、文本编辑器

使PenetestBox更棒,我补充道原子和vim文本编辑器。打开后原子会绝交Atom一边和终端的屏幕另一方面,虽然vim运行在相同的选项卡。原子分裂做是为了使报告更容易给控制台访问和编辑相同的屏幕上。

1234

cmd.exeC:\Users\Demon\Desktop >vim

22、Linux实用程序

PentestBox提供几乎所有Linux实用程序在Windows环境中。下面的列表里面PentestBox Linux实用程序 antiword, basename, bash, bison, bzip2, cat, chmod, cmp, connect, cp, curl, cut, date, diff, dirname, du, env, expr, false, find, flex, gawk, git, grep, gunzip, gzip, head, id, kill, mkdir, md5sum, ls, ln , mv, openssl, patch, ps, rebase, rm, rmdir, scp, sh, ssh-keygen, touch, tr, true, uname, uniq, unzip, wc, xargs

也使PentestBox更棒,我们也包括HTTPie,HTTPie是一个命令行HTTP客户端。它的目标是使CLI与web服务交互尽可能人性化。它提供了一个简单的http命令,允许发送任意http请求使用一个简单的和自然的语法,并显示彩色的输出。HTTPie可以用于测试、调试和一般与HTTP服务器交互。

23、浏览器

PentestBox还包含一个修改后的版本Mozilla Firefox所有的安全插件前安装。查看所有以前安装的插件,点击在这

1234

cmd.exeC:\Users\Demon\Desktop >firefox

同时,我们已经包括在内SQLite浏览器在里面

123

cmd.exeC:\Users\Demon\Desktop>sqlitebrowser

原文发布于微信公众号 - 网络安全社区悦信安(yuexin_an)

原文发表时间:2017-11-24

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏张善友的专栏

更强悍的Silverlight: WCF RIA Services

如果你安装了 VS 2010 的 Silverlight 4 开发工具,会发现一项重量级的安装项目,WCF RIA Services,用于Silverlight...

206100
来自专栏落影的专栏

iOS开发笔记(四)

前言 最近遇到一个苦恼的问题,寻找了漫长的时间才解决。 起因是项目需要fork一个新的分支到新的git,于是把代码复制到新的git,创建git库,然后推送,一...

39370
来自专栏FreeBuf

Windows小工具:LnkDown快捷方式加载Payload

前言 投稿一次,被小编退了,原因是不够扯。我就是小学没毕业的小学生,你让我扯,我去哪跟你扯的天花乱坠啊,使出洪荒之力我就再扯一次吧。还是要感谢下FREEBUF上...

21270
来自专栏GuZhenYin

一步步学习EF Core(3.EF Core2.0路线图)

前言 这几天一直在研究EF Core的官方文档,暂时没有发现什么比较新的和EF6.x差距比较大的东西. 不过我倒是发现了EF Core的路线图更新了,下面我们就...

24890
来自专栏GuZhenYin

C#使用Xamarin开发可移植移动应用终章(11.获取设备信息与常用组件,开源一个可开发模版.)

前言 源码地址:https://github.com/l2999019/DemoApp 可以Star一下,随意 - - 说点什么.. 本系列,终于要终章了..感...

26070
来自专栏Timhbw博客

分享下平时我在windows平台下开发用的一些比较好的软件-Notepad++(二)

2016-03-0923:23:39 发表评论 947℃热度 Notepad++ 它是 Windows操作系统下的一套文本编辑器(软件版权许可证: GPL),...

340130
来自专栏遊俠扎彪

无线路由器(SOHO路由器/IP分享器)的常用工作模式

也叫接入点模式,也是最常见的模式,拓扑如下图。

41550
来自专栏GuZhenYin

用SignalR 2.0开发客服系统[系列5:使用SignalR的中文简体语言包和其他技术点]

前言 交流群:195866844 目录: 用SignalR 2.0开发客服系统[系列1:实现群发通讯] 用SignalR 2.0开发客服系统[系列2:实现聊天室...

24490
来自专栏菩提树下的杨过

Silverlight/aspx/ajax/mvc的UI自动化测试

web前端的自动化测试,一般要能实现模拟鼠标点击、键盘录入、浏览器页面自动导航等功能,而且关键的是要对整个测试过程能自动录制并回放。 vs2010的SP2已经集...

235100
来自专栏张善友的专栏

将我的 Windows Phone 应用程序更新到 Windows Phone 8

[原文发表地址]  Updating my Windows Phone App to Windows Phone 8 [中文原文地址] 将我的 Windows ...

20170

扫码关注云+社区

领取腾讯云代金券