PentestPackage-渗透测试常用脚本打包-package文件

项目首页:

https://github.com/leonteale/pentestpackage

项目简介:

在渗透测试的过程中我们经常会需要查找或者处理,收集一些信息PentestPackage 就是一个将这些常用的操作需要用的脚本做了一个收集

分别如下:

  • Wordlists - 用户名,密码,子域名字典
  • Web Service finder - 从ip列表中查找webserver
  • Gpprefdecrypt.* - 解密本地用户密码,并支持通过 windows 2008的组策略配置文件.
  • rdns.sh - 反查ip列表中的ip的主机名
  • grouppolicypwn.sh -通过一个域账户去查找组策略配置文件,从炸中
  • privchecker.sh - 查找特权用户
  • NessusParserSummary.py - 解析Nessus扫描结果
  • NessusParserBreakdown.py- 解析Nessus扫描结果
  • NmapParser.py - 解析nmap扫描结果.
  • NmapPortCount.py - 解析nmap扫描结果输出成一个csv文件。
  • Plesk-creds-gatherer.sh - 旧版本 PLesk解密
  • BashScriptTemplate.sh - bash程序模板
  • PythonScriptTemplate.py - python程序模板
  • ipexplode.pl - 将CIDR格式的IP输出成ip列表形式
  • LinEsc.sh - 自动化获取root脚本
  • gxfr.py - 通过dns枚举,搜索引擎收集域名信息
  • knock.sh - 简单端口扫描
  • sslscan-split-file.py - 处理一个大的SSLScan 扫描结果
  • TestSSLServer.jar - SSL测试工具
  • wiffy.sh - wiffy黑客工具,封装在一个单一的bash脚本。

脚本列表:

项目首页:

https://github.com/leonteale/pentestpackage

项目简介:

在渗透测试的过程中我们经常会需要查找或者处理,收集一些信息PentestPackage 就是一个将这些常用的操作需要用的脚本做了一个收集

分别如下:

  • Wordlists - 用户名,密码,子域名字典
  • Web Service finder - 从ip列表中查找webserver
  • Gpprefdecrypt.* - 解密本地用户密码,并支持通过 windows 2008的组策略配置文件.
  • rdns.sh - 反查ip列表中的ip的主机名
  • grouppolicypwn.sh -通过一个域账户去查找组策略配置文件,从炸中
  • privchecker.sh - 查找特权用户
  • NessusParserSummary.py - 解析Nessus扫描结果
  • NessusParserBreakdown.py- 解析Nessus扫描结果
  • NmapParser.py - 解析nmap扫描结果.
  • NmapPortCount.py - 解析nmap扫描结果输出成一个csv文件。
  • Plesk-creds-gatherer.sh - 旧版本 PLesk解密
  • BashScriptTemplate.sh - bash程序模板
  • PythonScriptTemplate.py - python程序模板
  • ipexplode.pl - 将CIDR格式的IP输出成ip列表形式
  • LinEsc.sh - 自动化获取root脚本
  • gxfr.py - 通过dns枚举,搜索引擎收集域名信息
  • knock.sh - 简单端口扫描
  • sslscan-split-file.py - 处理一个大的SSLScan 扫描结果
  • TestSSLServer.jar - SSL测试工具
  • wiffy.sh - wiffy黑客工具,封装在一个单一的bash脚本。

脚本列表:

PentestPackage-渗透测试常用脚本打包

推荐阅读