PentestPackage - это набор скриптов для пентестинга.
Скрипты:
Wordlists - состоят из списков паролей, списков имен пользователей и поддоменов.
Web Service finder - находит веб-сервисы из списка IP-адресов, а также возвращает любые перезаписанные URL-адреса.
Gpprefdecrypt. * - Расшифровать пароль локальных пользователей, добавленный через настройки групповой политики Windows 2008.
rdns.sh - проходит через файл IP-адресов, разделенных строками, и выводит на печать, установлен ли обратный DNS или нет.
grouppolicypwn.sh - введите кредиты пользователей домена (не обязательно иметь привилегии), и они будут связываться с контроллерами домена и извлекать любые сохраненные CPASS из групповых политик и декодировать их в обычный текст. Полезно для мгновенного администратора домена!
Privchecker.sh - очень молодой скрипт, который просто проверяет DCenum на список пользователей, чтобы найти их групповой доступ, указывает любых привилегированных пользователей, этот список можно редактировать.
NessusParserSummary.py - анализирует результаты Nessus, чтобы дать сводную разбивку результатов и количество хостов рядом с каждым. NessusParserBreakdown.py - анализирует результаты Nessus, чтобы дать разбивку результатов по узлам, а также порт (протокол) и рейтинг CVSS.
NmapParser.py - анализирует необработанные результаты NMAP (или .nmap) и создает отдельные файлы .csv для каждого хоста с разбивкой по портам, версии службы, протоколу и статусу порта.
NmapPortCount.py - анализирует необработанные результаты NMAP (или .nmap) и генерирует один CSV со списком хостов, количеством открытых / закрытых / отфильтрованных портов, обнаружением ОС и ответом ICMP.
Plesk-creds-gatherer.sh - используется в более старых версиях Plesk (до того, как шифрование появилось), что позволяет вытаскивать все учетные данные из баз данных с помощью красивого меню Bash
BashScriptTemplate.sh - удобный шаблон шаблона для использования в новых скриптах.
PythonScriptTemplate.py - удобный шаблон шаблона для использования в новых скриптах.
ipexplode.pl - просто расширяет CIDR и печатает IP-адреса в списке, что удобно, когда вам нужен список IP-адресов, а не CIDR
LinEsc.sh - скрипт эскалации Linux. Это проверит общие методы получения корневого доступа или покажет потенциальные области, такие как липкие завивки, которые могут позволить ручное тестирование для корневого доступа.
gxfr.py - GXFR реплицирует передачи зон DNS, перечисляя поддомены с помощью расширенных запросов поисковых систем и выполняя поиск DNS.
knock.sh - Простой скрипт, используемый для проверки / выполнения блокировки портов.
sslscan-split-file.py - используется для разделения большого файла результатов SSLScan на отдельные результаты SSLScan.
TestSSLServer.jar - инструмент, аналогичный SSLScan, но с другим выводом.
wiffy.sh - инструмент взлома Wiffy, заключенный в один скрипт Bash.
gophish_positions_export.py - простой скрипт на Python для получения «results.csv» и получения статистики по позициям в компании.
Скрипты:
Wordlists - состоят из списков паролей, списков имен пользователей и поддоменов.
Web Service finder - находит веб-сервисы из списка IP-адресов, а также возвращает любые перезаписанные URL-адреса.
Gpprefdecrypt. * - Расшифровать пароль локальных пользователей, добавленный через настройки групповой политики Windows 2008.
rdns.sh - проходит через файл IP-адресов, разделенных строками, и выводит на печать, установлен ли обратный DNS или нет.
grouppolicypwn.sh - введите кредиты пользователей домена (не обязательно иметь привилегии), и они будут связываться с контроллерами домена и извлекать любые сохраненные CPASS из групповых политик и декодировать их в обычный текст. Полезно для мгновенного администратора домена!
Privchecker.sh - очень молодой скрипт, который просто проверяет DCenum на список пользователей, чтобы найти их групповой доступ, указывает любых привилегированных пользователей, этот список можно редактировать.
NessusParserSummary.py - анализирует результаты Nessus, чтобы дать сводную разбивку результатов и количество хостов рядом с каждым. NessusParserBreakdown.py - анализирует результаты Nessus, чтобы дать разбивку результатов по узлам, а также порт (протокол) и рейтинг CVSS.
NmapParser.py - анализирует необработанные результаты NMAP (или .nmap) и создает отдельные файлы .csv для каждого хоста с разбивкой по портам, версии службы, протоколу и статусу порта.
NmapPortCount.py - анализирует необработанные результаты NMAP (или .nmap) и генерирует один CSV со списком хостов, количеством открытых / закрытых / отфильтрованных портов, обнаружением ОС и ответом ICMP.
Plesk-creds-gatherer.sh - используется в более старых версиях Plesk (до того, как шифрование появилось), что позволяет вытаскивать все учетные данные из баз данных с помощью красивого меню Bash
BashScriptTemplate.sh - удобный шаблон шаблона для использования в новых скриптах.
PythonScriptTemplate.py - удобный шаблон шаблона для использования в новых скриптах.
ipexplode.pl - просто расширяет CIDR и печатает IP-адреса в списке, что удобно, когда вам нужен список IP-адресов, а не CIDR
LinEsc.sh - скрипт эскалации Linux. Это проверит общие методы получения корневого доступа или покажет потенциальные области, такие как липкие завивки, которые могут позволить ручное тестирование для корневого доступа.
gxfr.py - GXFR реплицирует передачи зон DNS, перечисляя поддомены с помощью расширенных запросов поисковых систем и выполняя поиск DNS.
knock.sh - Простой скрипт, используемый для проверки / выполнения блокировки портов.
sslscan-split-file.py - используется для разделения большого файла результатов SSLScan на отдельные результаты SSLScan.
TestSSLServer.jar - инструмент, аналогичный SSLScan, но с другим выводом.
wiffy.sh - инструмент взлома Wiffy, заключенный в один скрипт Bash.
gophish_positions_export.py - простой скрипт на Python для получения «results.csv» и получения статистики по позициям в компании.