PentestPackage-Pentesting腳本集合
腳本:
單詞列表 - 包含密碼列表,用戶名列表和子域名
Web服務查找器 - 查找IP列表的Web服務,並返回任何URL重寫
Gpprefdecrypt。* - 解密通過Windows 2008組策略首選項添加的本地用戶的密碼。
rdns.sh - 通過分隔行的IP文件運行,如果存在反向DNS設置,則列印。
grouppolicypwn.sh - 輸入域用戶信用(不需要是priv),並將與域控制器進行通信,並從組策略中提取任何存儲的CPASS並將其解碼為純文本。用於即時域管理員!
privchecker.sh - 非常年輕的腳本,只需將DCenum檢查到用戶列表以查找其組訪問許可權,即可指定任何特權用戶,此列表可以編輯。
NessusParserSummary.py - 解析Nessus結果,給出結果的摘要細目以及每個旁邊的主機計數。
NessusParserBreakdown.py - 解析Nessus結果,給出基於主機的分析結果以及埠(協議)和CVSS評級。
NmapParser.py - 解析原始NMAP結果(或.nmap),並為每個主機創建單獨的.csv文件,並對埠,服務版本,協議和埠狀態進行分類。
NmapPortCount.py - 解析原始NMAP結果(或.nmap),並生成一個帶有主機列表的單個CSV,它包含多少個打開/關閉/過濾埠,OS檢測和ICMP響應。
Plesk-creds-gatherer.sh - 在舊版本的Plesk(加密之前)中使用,它允許您使用一個漂亮的Bash菜單從資料庫中提取所有憑據
BashScriptTemplate.sh - 在新腳本中使用方便的鍋爐板模板。
PythonScriptTemplate.py - 方便的鍋爐板模板用於新腳本。
ipexplode.pl - 簡單地擴展CIDR並在列表中列印IP,方便在需要IP列表時使用,而不需要CIDR
LinEsc.sh - Linux升級腳本。這將測試獲取根訪問權的常用方法,或顯示可能允許手動測試根升級的可能區域,例如粘性燙髮
gxfr.py - GXFR通過使用高級搜索引擎查詢和執行DNS查找來枚舉子域來複制DNS區域傳輸。
knock.sh - 用於測試/執行埠敲擊的簡單腳本。
sslscan-split-file.py - 用於將大型SSLScan結果文件拆分為單個SSLScan結果。
TestSSLServer.jar - 與SSLScan類似的工具,但輸出不同。
wiffy.sh - Wiffy黑客工具,封裝在單個Bash腳本中。
gophish_positions_export.py - 一個簡單的python腳本,用於獲取"results.csv"並根據公司中的職位獲取統計信息。
下載地址:https://github.com/leonteale/pentestpackage
僅供於學習研究使用,不得非法使用,如非法操作,責任自行承擔
你可能喜歡
※Win10 系統直接運行 Kali Linux
※2018年全球網路安全熱詞排行榜
TAG:黑白之道 |