當前位置:
首頁 > 最新 > PentestPackage-Pentesting腳本集合

PentestPackage-Pentesting腳本集合

腳本:

單詞列表 - 包含密碼列表,用戶名列表和子域名

Web服務查找器 - 查找IP列表的Web服務,並返回任何URL重寫

Gpprefdecrypt。* - 解密通過Windows 2008組策略首選項添加的本地用戶的密碼。

rdns.sh - 通過分隔行的IP文件運行,如果存在反向DNS設置,則列印。

grouppolicypwn.sh - 輸入域用戶信用(不需要是priv),並將與域控制器進行通信,並從組策略中提取任何存儲的CPASS並將其解碼為純文本。用於即時域管理員!

privchecker.sh - 非常年輕的腳本,只需將DCenum檢查到用戶列表以查找其組訪問許可權,即可指定任何特權用戶,此列表可以編輯。

NessusParserSummary.py - 解析Nessus結果,給出結果的摘要細目以及每個旁邊的主機計數。

NessusParserBreakdown.py - 解析Nessus結果,給出基於主機的分析結果以及埠(協議)和CVSS評級。

NmapParser.py - 解析原始NMAP結果(或.nmap),並為每個主機創建單獨的.csv文件,並對埠,服務版本,協議和埠狀態進行分類。

NmapPortCount.py - 解析原始NMAP結果(或.nmap),並生成一個帶有主機列表的單個CSV,它包含多少個打開/關閉/過濾埠,OS檢測和ICMP響應。

Plesk-creds-gatherer.sh - 在舊版本的Plesk(加密之前)中使用,它允許您使用一個漂亮的Bash菜單從資料庫中提取所有憑據

BashScriptTemplate.sh - 在新腳本中使用方便的鍋爐板模板。

PythonScriptTemplate.py - 方便的鍋爐板模板用於新腳本。

ipexplode.pl - 簡單地擴展CIDR並在列表中列印IP,方便在需要IP列表時使用,而不需要CIDR

LinEsc.sh - Linux升級腳本。這將測試獲取根訪問權的常用方法,或顯示可能允許手動測試根升級的可能區域,例如粘性燙髮

gxfr.py - GXFR通過使用高級搜索引擎查詢和執行DNS查找來枚舉子域來複制DNS區域傳輸。

knock.sh - 用於測試/執行埠敲擊的簡單腳本。

sslscan-split-file.py - 用於將大型SSLScan結果文件拆分為單個SSLScan結果。

TestSSLServer.jar - 與SSLScan類似的工具,但輸出不同。

wiffy.sh - Wiffy黑客工具,封裝在單個Bash腳本中。

gophish_positions_export.py - 一個簡單的python腳本,用於獲取"results.csv"並根據公司中的職位獲取統計信息。

下載地址:https://github.com/leonteale/pentestpackage

僅供於學習研究使用,不得非法使用,如非法操作,責任自行承擔

你可能喜歡


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑白之道 的精彩文章:

Win10 系統直接運行 Kali Linux
2018年全球網路安全熱詞排行榜

TAG:黑白之道 |