Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >网安工具 | Windows便携式渗透测试环境PentestBox入门到进阶使用指南

网安工具 | Windows便携式渗透测试环境PentestBox入门到进阶使用指南

作者头像
全栈工程师修炼指南
发布于 2023-10-31 10:24:36
发布于 2023-10-31 10:24:36
3.1K01
代码可运行
举报
运行总次数:1
代码可运行

本文为作者原创文章,为尊重作者劳动成果禁止非授权转载,若需转载请在【全栈工程师修炼指南】公众号留言,或者发送邮件到 master@weiyigeek.top 中我将及时回复。

免责申明:本文分享旨在给网络安全从业人员、网站开发人员以及运维管理人员在日常工作中进行安全测试以及防范恶意攻击, 请勿恶意使用下面介绍技术进行非法网络攻击,作者不为此承担任何责任,所有渗透都需获取授权,谨防从入门到入狱!

【中华人民共和国网络安全法】: http://www.npc.gov.cn/npc/c30834/201611/270b43e8b35e4f7ea98502b6f0e26f8a.shtml

0x00 前言介绍

描述: PentestBox是一个基于Windows的便携式渗透测试环境, 它基于ConEmu 和 cmder进行设计的。它包含了许多常用的渗透测试工具和应用程序,如Metasploit、Nmap、Burp Suite等。PentestBox的设计初衷是为了方便渗透测试人员在Windows系统上进行测试,无需进行复杂的安装和配置。它可以直接从USB驱动器或其他便携设备上运行,而不会对主机系统产生任何影响, PentestBox还提供了图形用户界面,使得渗透测试工作更加简单和直观。

简单的说:PentestBox是一款Windows平台下预配置的便携式开源渗透测试工具集环境,适合初学者和专业人士使用。

PentestBox 官网:https://pentestbox.org/zh/

Q: 为什么又有一个渗透测试环境?

PentestBox不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。我们发现超过50%的渗透测试发行版是运行在Windows系统下的虚拟机程序中,这激发我们创造了它。

Q: PentestBox功能特性

  • 设计简洁,易于使用,方便携带
  • 性能卓越,更少的内存占用,更少的磁盘占用
  • 没有依赖需求,无驱动问题
  • Linux 工具集,工具模块化
  • 内置浏览器,可更新特性
  • 32位系统支持

PentestBox 帮助文档: https://docs.pentestbox.org/


0x01 安装部署

描述: 从官网上下载速度还是蛮快的,这里我下载的是附带 metasploit 版本的 PentestBox,目前最新版本为 V2.2

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PentestBox:https://sourceforge.net/projects/pentestbox/files/PentestBox-v2.2.exe/download
# 种子:https://pentestbox.org/PentestBox-v2.2.torrent

# 安装有 Metasploit 的 PentestBox
https://sourceforge.net/projects/pentestbox/files/PentestBox-with-Metasploit-v2.2.exe/download

# 种子:https://pentestbox.org/PentestBox-with-Metasploit-v2.2.torrent

个人提示:建议在虚拟机里面进行安装测试后面可以直接从网络共享过来即可,当然您也可以将它安装到U盘上; 官网提示:按照带有metasploit 的版本的时候得关闭windows自带的防火墙,因为metasploit生成的攻击载荷 对于windows的安全来说是个威胁。

防火墙的关闭:

  • Windows7直接在控制面板里面关闭防火墙即可
  • Windows 10的话,除了关闭上述的防火墙还得关闭 Windows Defender (设置-更新和安全-Windows Defender 中关闭)

安装非常简单:直接运行 文件 选择安装的文件位置路径,即可安装,安装其实就是文件的释放,最后整个文件夹大小为4.55GB左右(2018年7月3日12:52:40);

知识补充

  • 采用安装在U盘或者文件网络共享都能直接运行pentestBox;
  • 文件网络共享:共享该文件夹作为一个驱动器上的其他计算机在同一个网络;更改读取权限读/写,并单击共享。现在在局域网的其他电脑上的的 资源管理器 中的 网络 可以看到共享的文件夹

0x02 工具结构说明

描述:从上面我们可以看到是PentestBox共5个文件夹,2个库文件,一个bat批处理和一个exe启动程序(bat和exe都可以启动PentestBox)。

工具快捷键

  • CTRL + T :要打开新的标签页
  • CTRL + C :要关闭脚本/程序运行。
  • CTRL + w :这将关闭当前活动的控制台。
  • ALT + Enter :Pentestbox 会去全屏。
  • SHIFT + ALT + number : 则打开 cmd 和 poweshell 新的窗口,可以自己设置;

工具集结构

描述:PentextBox 工具集一览表参考地址,可以看到实际上其中的工具都是kali系统中的一些常见工具。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 信息收集:
dnsrecon (DNS)
sublist3r
subbrute
automater (URL /域名,IP地址和Md5 hash OSINT工具旨在使分析过程更容易入侵分析师)
urlcrazy (RL劫持,钓鱼,和企业间谍活动)
theharvester
Responder (是一个LLMNR NBT-NS和mdn投毒者)- 探测内网获取域控权限总结
crackmapexec (其中的瑞士军刀Windows /活动目录环境。多亏了托马斯。编译的版本。)

# Web漏洞扫描器:
msfconsole
Burp Suite 
sqlmap
Nmap
ncat 
ndiff
nping
Wireshark
SnmpWalk (允许你检测一组变量可用于某一设备上阅读。)
ipscan (C段扫描)
dirbuster(目录爆破)
Commix(系统命令注入漏洞自动化测试工具)
Vega (扫描仪和测试平台) -- 实用
jSQL(SQL注入)-- 可以学习SQL - 实用
testsslserver (PentestBox SSL / TLS服务器(名称和端口给出参数))
sslscan (SSL扫描)

Nikto(web服务器(GPL)扫描仪对web服务器执行全面测试多个项目)
dotdotpwn(目录遍历模糊器)
fimap(webapps本地和远程文件包含漏洞)
Golismero(安全性测试的是一个开源框架)
PadBuster 自动化脚本执行Padding Oracle的攻击
wpscan (kali)
joomscan(kali)
cmsmap (python开源CMS扫描),自动检测安全漏洞的过程中最受欢迎的CMS
VBScan (基于perl编程语言是)一个开源项目的检测链入页面CMS漏洞和分析。
joomscan(kali)Joomla它可能是最广泛使用的CMS,由于其灵活性,用户友好性,可扩展性命名一些;
Instarecon (自动化的基本数字侦察)伟大的目标获得最初的足迹,发现额外的子域。InstaRecon会做的事:DNS(直接、PTR MX,NS)查找域名查询服务(域和IP)查找谷歌在搜索的

SpiderFoot(信息收集-不行)
sslstrip(不行)
sslyze(不行)


#开发工具(框架):
Metasploit Framework
beefproject (beef是浏览器开发框架。这是一个渗透测试工具,它关注的是web浏览器。)

温馨提示: 若想添加自定义工具到PentestBox中,你可以参照如下方法指南进行手动操作。

  • 1.下载/克隆工具文件,2.设置别名 别名是基本上是需要PentestBox控制台通过;

Step1.首先复制文件到 C:/PentestBox/bin/customtools/下添加一个别名,需要编辑customaliases文件 位于/PentestBox/bin/customtools/文件夹下。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
hello=python "%pentestbox_ROOT%\bin\customtools\Hello.py" $*  /**python*/
tool="%pentestbox_ROOT%\bin\customtools\tool.exe" $*   /**exe*/
tool=start javaw -jar "%pentestbox_ROOT%\bin\customtools\tool.jar" $*  /**Java */
wpscan=ruby "%pentestbox_ROOT%\bin\customtools\wpscan\wpscan.rb" $*   /**Ruby */

在PentestBox 中添加自己的Java 和 Ruby工具,方法的原理是一样的,只是在编辑 customaliases文件的时候,语法格式有点区别工具格式参考上面的格式。


0x03 基本操作

安装升级卸载

描述:在PentextBox中软件安装 安装/升级/卸载 软件:toolsmanager 它会从github上进行检测是否存在更新;

  • 首先,它会从GitHub的信息库自动更新,然后会显示菜单。如果没有互联网连接,脚本会等待一段时间,然后显示菜单。
  • 其次,可以通过选择编号进入相关的模块进行安装、升级、卸载
    • 安装:例如如果我选择了Web应用程序类别然后按10;
    • 更新:如果要更新的话这里直接输入编号 11将会升级所有安装的模块;
    • 卸载:在toolsmanager 的软件目录里面 我们现在想卸载已经安装过的软件的话,直接键入uninstall + 软件名比如uninstall xssless
  • 现在,如果你想安装imagejs然后键入install imagejs它会安装它。安装后重启 PentestBox,你所安装的工具会生效。

weiyigeek.top-软件升级

由于PentestBox是一个开源项目,让在PentestBox使用的所有文件都存在于它的Github上库。终端下输入:update 从它的Github上库,如果有任何更改,然后显示菜单将先进行自我更新。如果没有互联网连接,脚本会等待一段时间,然后显示菜单。

渗透利器详解

描述: 功能界面设置介绍, 请参考【PentestBox简明使用教程】这个PDF文件。

comspec设置

weiyigeek.top-功能设置图

环境变量设置

weiyigeek.top-环境变量设置图

功能特性设置

weiyigeek.top-功能特性设置图

若需要PentestBox完整的功能界面介绍PDF文件,请关注公众号回复【PentestBox】或者【10011】进行获取.


0x04 工具使用

描述:更多PentestBox工具模块请参考 modules.pentestbox.com 网站。

SpiderFoot - 开源情报自动化工具

描述: SpiderFoot是一个开源情报自动化工具。它的目标是实现自动化的过程对给定目标收集情报,这可能是一个IP地址,域名、主机名或网络子网。它可以用来进攻,即作为黑盒的一部分渗透测试收集的信息目标或防守来识别你的组织是免费提供什么信息对你攻击者使用。

weiyigeek.top-SpiderFoot开源情报自动化工具图

TestSSLServer - 测试SSL服务器工具

描述: TestSSLServer 是一个简单的命令行工具,联系一个SSL / TLS服务器(名称和端口给出参数)获得一些SSL相关信息。

weiyigeek.top-TestSSLServer测试SSL服务器工具图


0x05 入坑解决

问题1:MSF(metasploit)无法在PenTeseBox中启用

注意:安装好后,一定不要 updata all , 发如果运行了这个命令,因为盒子本身有的工具和环境是老版本的,update all 命令会导致环境错误而工具无法使用!否则会导致msf打不开,非要升级采用独立升级;问题:

解决方法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vim +72 C:/PentestBox/bin/metasploit-framework/lib/msf/core/payload/dalvik.rb; /**将时间改小一点*/

保存启动 msfconsole

问题2:Python 依赖无法下载问题

错误信息:

解决方法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python –m pip install --upgrade pip
python –m pip install BeautifulSoup4

问题3:MSF 与 RUBY更新问题 |http以及https源的问题完成实例

Weiyigeek

需要下载的文件:

分别解压在:(1)替换ruby,删除原C:\PentestBox\base\ruby 内的文件 替换文件 (2)ruby_devkit 删除原文件 打开DevKit-mingw64-32-4.7.2-20130224-1151-sfx.exe 并解压到C:\PentestBox\base\ruby_devkit (3)替换下载最新版本的msf

路径设置:ruby:%Pentestbox%\base\ruby ruby_devkit:%Pentestbox%\base\ruby_devkit msf:%Pentestbox%\bin\metasploit-framework

查看ruby是不是按照成功

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ruby -v
ruby 2.2.6p396 (2016-11-15 revision 56800) [i386-mingw32] 

进行下一步->解决法子:我们就需要将原本https的证书更替掉

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
gem update --system              ##gem更新系统,不行就下面
#更新源 自己按情况来
gem sources --add http://rubygems.org/--remove https://rubygems.org/ 
gem sources --add https://gems.ruby-china.org/ --remove https://rubygems.org/
gem sources --add http://gems.ruby-china.org/ --remove https://rubygems.org/ 

gem sources -l                   --##查看源
gem sources –u                   --##更新源的缓存 

#再进行更新:
update all                               ##更新全部应用
gem install bundler
gem install bundle 
gem update bundler               ---##更新bundler

Weiyigeek

切入到msfconsole及metasploit-framwork的中,在metasploit下执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bundle update
bundle install

应该会出现下面的错误

下一步-> 接着修改%Pentestbox%\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c下的extconf.rb文件,在pcap_libdir 和have_library之间添加两行代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$CFLAGS = "-I#{pcap_includedir}"
$LDFLAGS = "-L#{pcap_libdir}" 

Weiyigeek

然后直接安装pcaprub 0.12.4 :gem install pcaprub -v '0.12.4' --source 'https://rubygems.org/'安装完成后使用,有可能要下载其他依赖这时执行 bundle insatall 即可

下一步->由于WpdPack默认在C盘,但是作为渗透测试盒子,怎么可以不方便。这里的WpdPack路径可以修改。复制之前解压到C盘的WpdPack文件夹到PentestBox目录。C:\PentestBox\base\ruby\lib\ruby\gems\2.3.0\gems\pcaprub-0.12.4\ext\pcaprub_c\extconf.rb

完成后执行:bundle install

问题4:MSF(metasploit)无法连接PostGreSql数据库?

Weiyigeek

在PentestBox的bin\customtools\customaliases进行修改 (F代表:pentest box整个路径)

其中 msfupdate = cd / d“%pentestbox_ROOT% (d代表:pentestbox文件路径) msfupdate = cd /d "%pentestbox_ROOT%\bin\metasploit-framework" * 下载PostgrepSQL::http://www.enterprisedb.com/products-services-training/pgdownload

安装

即可:

创建一个msf数据库切且postgres的用户;

修改bin\metasploit-framework\config 的database.yml?文件,更改以下代码并保存:

  • database: msf //新建的数据库名称
  • username: postgres //数据库用户
  • password: passwod //数据库用户的密码

Weiyigeek

使用以下代码链接数据库:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
db_connect postgres:密码@localhost/数据库名称
db_status

Weiyigeek

问题5:ettercap无法运行,缺少packet.dll.wpcap.dll ?

http://www.33lc.com/soft/32448.html http://www.3987.com/xiazai/1/18/43559.html#down

  1. 退出正在运行的所有程序,并将xapofx1_5.dll文件复制到系统目录下 Windows 95/98/Me系统,则复制到C:\WINdows\system32\ 目录下。Windows NT/2000系统,则复制到C:\WINNT\system32\ 目录下。Windows XP系统,则复制到C:\WINdows\system32\ 目录下。Windows 7/8系统,则复制到C:\WINdows\system32\目录下。
  2. 单击开始,然后单击运行。
  3. 输入 regsvr32 xapofx1_5.dll,然后单击确定。wpcap.dll
  4. 当收到“DllRegisterServer in Rld.dll succeeded”即成功修复。

问题6:输入’beef‘命令,为什么会提示以下命令提示?

解答疑惑:因为你没去看官方文档,默认启动命令根本不是所谓的’beef‘,而是‘beefproject’,

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{lamb} beefproject
C:\PentestBox\bin\beef {git}
{lamb} Could not find addressable-2.4.0 in any of the sources

Weiyigeek

Weiyigeek

亲,文章就要看完了,不关注一下【全栈工程师修炼指南】吗?

问题7:PentestBox 面封装的atom 编辑器是无法输入汉语的,而且插件也会出现一些问题,比如minimap等得重新配置?

因为是国外开源项目的原因,有些配置不符合我们国内的本土风情,举个例子:解决方法:将自己原来的atom安装的文里件夹替换PentestBox里面的atom即可

C:\Users\CTF\AppData\Local\atom\app-1.12.6 (‘CTF’是我自己电脑的用户名)

Weiyigeek

问题8:PentestBox封装Burpsuite的是Free版本的,功能上自然比不上 国内的专业破解版的Burpsuite

解决方法:把专业版破解版的burpsuite替换进去,并重命名即可。

本文至此完毕,更多技术文章,尽情等待下篇好文!

原文地址: https://cloud.tencent.com/developer/article/2128561

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 全栈工程师修炼指南 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
PentestBox入门到进阶使用
PentestBox:渗透测试盒子 顾名思义,这是一个渗透工具包,但是不同于绝大多数国内xx工具包的是,这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。 官方的介绍如下:PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境
全栈工程师修炼指南
2020/10/23
5.5K0
PentestBox入门到进阶使用
Pentest box系列——爬坑记
0x0 前言 本文作为一篇记录文章,将各种问题进行统合,以便省去使用时出现问题百度的时间!其中一些地方参照了各位大佬的姿势,而大部分为偶在使用中遇到的一些坑和偶的填补姿势。这里所遇问题基本偶都遇到,切可能因为环境不同大家不一定遇到,不过却在我这里成功解决才提供的方案! 相信在读这篇文章之前你一定对pentest box有所了解或者耳闻(这里姑且称之为盒子)。这里也简要说一下。 盒子:win平台上的kali,便携式开源渗透测试环境,少了对于虚拟机的依赖便于携带,集成了Linux上几乎所有的
ChaMd5安全团队
2018/03/29
3.3K0
Pentest box系列——爬坑记
一文入门玩转windows移动渗透工具包PentestBox
渗透测试盒子顾名思义,这是一个渗透工具包,但是不同于绝多数国内xx工具包的是, 这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。
网络安全自修室
2022/09/01
1.2K0
一文入门玩转windows移动渗透工具包PentestBox
Pentestbox神器说明(一)
1、目录结构 2、软件安装 终端下输入:toolsmanager 打开工具管理器,在这里可以 安装/升级/卸载 软件 首先,它会从GitHub的信息库自动更新,然后会显示菜单。如果没有互联网连接,脚
用户1467662
2018/03/30
6.9K0
Pentestbox更新MSF问题
{介绍} PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境,其中更新MSF,是一个比较头痛的问题,这里就大概讲下是如何爬过这个坑的。 {配置环境} Windows 2008 64位系统,PentestBox 2.2版本 首次安装MSF能运行起来,但是版本太低。 PentestBoxMSF更新主要依赖于ruby,个人理解为ruby版本过低,无法更新造成的(如有其它见解请留言评论),PentestBox自带ruby版本为2.1.8p440 网上也有很多帖子讲解替换ruby,那
企鹅号小编
2018/01/09
4.9K0
Pentestbox更新MSF问题
在Windows上安装Jekyll
在Windows上安装Jekyll Jekyll介绍 jekyll是一个简单的免费的Blog生成工具,类似WordPress。但是和WordPress又有很大的不同,原因是jekyll只是一个生成静态网页的工具,不需要数据库支持。但是可以配合第三方服务,例如Disqus。最关键的是jekyll可以免费部署在Github上,而且可以绑定自己的域名。 Jekyll团队没有正式支持在Windows上使用Jekyll,官方不建议在Windows上使用Jekyll。 安装 Ruby 首先,点击下面的按钮,下载与
程序员鹏磊
2018/02/09
1.6K0
在Windows上安装Jekyll
利用Pentestbox打造MS17-010移动杀器
1、前言 前段时间Shadow Broker披露了 Windows大量漏洞,甚至爆出黑客组织 Equation Group 对于Windows 远程漏洞 MS17-010 的利用工具,该漏洞影响范围之广,堪称杀器。可以看看官方通告。大伙们也忙的热火朝天~~于是想着把攻击环境移植到u盘里,然后比如去学校机房,网吧。 这里分享一下个人的移植过程,以及在使用攻击代码过程中遇到的问题,思路就是利用现成的神器pentestbox,向里添加攻击代码以及其运行需要的python环境。 2、环境移植过程 Pentest B
FB客服
2018/02/24
1.5K0
利用Pentestbox打造MS17-010移动杀器
Ruby x Jekyll 本地调试环境搭建
这里是本站开源: https://github.com/szhshp/NextJS-BlogTemplate-ProjectTitan
szhshp
2022/09/21
1.5K0
Portable Jekyll-最便捷的JEKYLL安装
建议不要把 ruby 放到 Github Page Folder 中,否则会在 build 的时候会报以下错误
szhshp
2022/09/21
3540
MacOS下的渗透测试工具
本文章向大家介绍MacOS下的渗透测试工具,主要包括MacOS下的渗透测试工具使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。 Mac系统下的工具整合,记得安装brew哦 信息收集工具 工具名称 安装命令 CeWL brew install sidaf/pentest/cewl dirb brew install sidaf/pentest/dirb dnsrecon brew install sidaf/pentest/dnsrecon enum4linux
天钧
2020/04/24
4.5K0
渗透测试工具——Metasploit[通俗易懂]
操作机:Kali Linux 2021.1, Metasploit Frameworks 6.0.30 目标机:Windows Server 2003 sp2中文版(含ms08-067漏洞)Windows xp 英文版
全栈程序员站长
2022/09/21
5.7K0
渗透测试工具——Metasploit[通俗易懂]
2020年3月27日,Github被攻击。我的GitPage博客也挂了,紧急修复之路
万万没想到!Github 竟然受到攻击了!还能让我使用了 GitPage 的博客瘫痪了!
小傅哥
2020/03/28
1.1K0
2020年3月27日,Github被攻击。我的GitPage博客也挂了,紧急修复之路
使用github+jekyll搭建个人博客
给自己一个小空间 聊聊起初 每次看到大牛们的博客,都会激起一颗一定要搭建自己博客的心,毕竟有着一颗向大牛们看齐的心。但是一直不知道如何下手,从最初的csdn写写博客到在github上建立仓库写代码分享,虽然也能够记录一些事情,但是总感觉缺少点什么——对,就是像是这东西并不是自己的。后来偶然机会知道了github的gh-pages功能可以搭建个人博客,然后兴致冲冲地去折腾了一番,但是了解到并不能搭建后台,突然间又像浇了一盘冷水一样,知道现在都还存留着这个博客的残骸,看这里http://rynxiao.gith
糊糊糊糊糊了
2018/05/09
9820
使用github+jekyll搭建个人博客
Sass安装
更多安装方法可以查看官网:https://sass-lang.com/install
Qwe7
2022/04/18
1.5K0
Jekyll搭建博客并部署到GitHub
尝试过很多Windows搭建静态网页博客的方法,都是失败告终。试了几次Jekyll,这一次终于成功了。想把一些坑路分享一下。
繁华是客
2023/03/03
1.2K0
PTAA:一款功能强大的紫队自动化渗透测试工具
为了评估安全检测与事件响应能力,我们正在尝试寻找一种自动化模拟对手攻击策略的方式。通过研究,我们设计出了MITRE ATT&CK™ TTPs,并以Metasploit Framework的模块形式呈现-post模块。目前,我们已经可以自动化模拟出超过100 种TTPs了。
FB客服
2019/05/14
1.2K0
PTAA:一款功能强大的紫队自动化渗透测试工具
干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南
The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。
网络安全自修室
2022/12/06
2.5K0
干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南
渗透测试
1.TCP flags标志(wireshark抓包tcp协议flags)
sofu456
2019/07/09
2.6K0
渗透测试
CS学习笔记 | 1、如何搭建自己的渗透测试环境
第一次接触CS的时候,是有人在群里发了一个CS最新版的安装包,当时第一反应,CS ???
TeamsSix
2020/04/21
9680
warning insecure world writable dir ruby mode 040777,gem insstal sass error failed to build gem nati
不知道homebrew的不要问我,因为我也不知道是什么鬼。应该和忍者影分身一种鬼东西。
landv
2019/05/23
1.4K0
warning insecure world writable dir ruby mode 040777,gem insstal sass error failed to build gem nati
相关推荐
PentestBox入门到进阶使用
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验