下载了软件之后,有时没有什么苦恼的?

接下来给大家一个列表吧,翻译自官方文档,要是感觉里面好多的话不明白,请不要怪我,google翻译背锅。整理起来很不容易,希望对大家有帮助!

先来个小栗子给大家润润脑!

SQLMAP

> sqlmap

Web漏洞扫描器

Burp Suite - Burp Suite是一个集成平台,用于执行Web应用程序的安全测试。它的各种工具可以无缝地协同工作,以支持从应用程序的攻击面的初始映射和分析到查找和利用安全漏洞的整个测试过程。

> burpsuite

Commix - Commix([comm]和[i] njection e [x] ploiter的缩写)具有简单的环境,可以从Web开发人员,渗透测试人员甚至安全研究人员那里使用来测试Web应用程序,以查找错误,与命令注入攻击有关的错误或漏洞。

> commix

dotdotpwn - 在HTTP / FTP / TFTP服务器,CMS,ERP,博客等Web平台上发现遍历目录漏洞是一个非常灵活的智能模糊器。

> dotdotpwn

fimap - fimap是一个小型的python工具,它可以为webapps中的本地和远程文件包含错误自动查找,准备,审计,利用,甚至是google。fimap应该像sqlmap的东西只是为了LFI / RFI的错误,而不是SQL注入。目前正在大力发展,但它是可用的。

> fimap

Golismero - GoLismero是一个开源的安全测试框架。它目前面向网络安全,但它可以很容易地扩展到其他类型的扫描。

> golismero

jSQL - jSQL注入是一个轻量级应用程序,用于从远程服务器查找数据库信息。jSQL是免费的,开源的和跨平台的(Windows,Linux,Mac OS X,Solaris)。

> jSQL

Nikto - Nikto是一款开源(GPL)网络服务器扫描程序,可针对多个项目对Web服务器执行全面的测试,包括超过6700个潜在危险的文件/程序,检查1250多台服务器的过期版本以及超过270台服务器。

> nikto

PadBuster - 执行Padding Oracle攻击的自动脚本。

> padbuster

SqlMap - sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞,并接管数据库服务器。它配备了强大的检测引擎,针对终极渗透测试人员的众多特性,以及从数据库指纹识别,从数据库获取数据,到访问底层文件系统以及在操作系统上通过out-带外连接。

> sqlmap

Vega - Vega是一款免费的开源扫描器和测试平台,用于测试Web应用程序的安全性。Vega可以帮助您查找和验证SQL注入,跨站点脚本(XSS),无意中泄露的敏感信息以及其他漏洞。它是用Java编写的,基于GUI,可以在Linux,OS X和Windows上运行。

>vega

Wpscan - WPScan是一个黑箱WordPress漏洞扫描器,可用于扫描远程WordPress安装来查找安全问题。

> wpscan

Yasuo - Yasuo是一个可以扫描易受攻击的第三方Web应用程序的ruby脚本。在进行网络安全评估(内部,外部,redteam演出等)时,我们经常遇到易受攻击的第三方Web应用程序或Web前端,这些Web应用程序允许我们利用公开已知的漏洞危害远程服务器。一些常见和最喜欢的应用程序是Apache Tomcat管理界面,JBoss jmx-console,Hudson Jenkins等。

> yasuo

Zaproxy - OWASP Zed攻击代理(ZAP)是一个易于使用的综合渗透测试工具,用于查找Web应用程序中的漏洞。它被设计为具有广泛的安全经验的人使用,因此是开发人员和功能测试人员的理想选择,他们是渗透测试的新手,同时也是有经验的笔测试人员工具箱的有益补充。

> zap

Web应用程序代理

Burp Suite - Burp Suite是一个集成平台,用于执行Web应用程序的安全测试。它的各种工具可以无缝地协同工作。

> burpsuite

Zaproxy - OWASP Zed攻击代理(ZAP)是一个易于使用的综合渗透测试工具,用于查找Web应用程序中的漏洞。它被设计为具有广泛的安全经验的人使用,因此是开发人员和功能测试人员的理想选择,他们是渗透测试的新手,同时也是有经验的笔测试人员工具箱的有益补充。

> zap

CMS漏洞扫描器

CMSmap - CMSmap是一个python开源CMS扫描器,可以自动检测最受欢迎CMS的安全漏洞。CMSmap的主要目的是在一个工具中集成不同类型CMS的常见漏洞。

> cmsmap

droopescan - 基于插件的扫描器,帮助安全研究人员识别多个CMS的问题:

> droopescan

OWASP Joomla漏洞扫描器 - Joomla!由于其灵活性,用户友好性,可扩展性等等,可能是目前使用最广泛的CMS。因此,观察它的漏洞并将KB等漏洞添加到Joomla扫描器中需要持续的活动。它将帮助Web开发人员和Web掌握帮助识别他们部署的Joomla可能的安全弱点!站点。没有网络安全扫描器只专用于一个CMS。

> joomscan

Wpscan - WPScan是一个黑箱WordPress漏洞扫描器,可用于扫描远程WordPress安装来查找安全问题。

> wpscan

VbScan - VBScan是perl编程语言的开源项目,用于检测VBulletin CMS漏洞并对其进行分析。

> vbscan

网络爬虫

Dir Buster - DirBuster是一个多线程的Java应用程序,旨在在Web /应用程序服务器上强制使用目录和文件名。

> dirbuster

Burp Suite - Burp Suite是一个集成平台,用于执行Web应用程序的安全测试。它的各种工具可以无缝地协同工作,以支持从应用程序的攻击面的初始映射和分析到查找和利用安全漏洞的整个测试过程。

> burpsuite

信息收集

Angry IP Scanner - Angry IP Scanner(或简称ipscan)是一款开源和跨平台的网络扫描器,设计简单快速。它扫描IP地址和端口以及许多其他功能。它被网络管理员广泛使用,只有世界各地的好奇用户,包括大小企业,银行和政府机构。

> ipscan

dnsrecon - DNS枚举脚本

> dnsrecon

Golismero - GoLismero是一个开源的安全测试框架。它目前面向网络安全,但它可以很容易地扩展到其他类型的扫描。

> golismero

Instarecon - 自动化的基本数字侦察。非常适合获得目标的初始印迹,并发现更多的子域名。

> instarecon

NMAP - Nmap(“网络映射器”)是一个用于网络发现和安全审计的免费和开源(许可证)实用程序。许多系统和网络管理员也发现它对网络清单,管理服务升级计划和监视主机或服务正常运行时间等任务很有用。Nmap以新颖的方式使用原始IP数据包,以确定网络上可用的主机,主机提供的服务(应用程序名称和版本),运行的操作系统(和操作系统版本),数据包过滤器/防火墙的类型正在使用中,以及其他几十个特征。它旨在快速扫描大型网络,但对单个主机工作正常。Nmap运行在所有主要的计算机操作系统上,官方的二进制包可用于Linux,Windows和Mac OS X.

> nmap

> ncat

> ndiff

> nping

Responder - Responder是LLMNR,NBT-NS和MDNS中毒者,内置HTTP / SMB / MSSQL / FTP / LDAP流氓认证服务器,支持NTLMv1 / NTLMv2 / LMv2,扩展安全NTLMSSP和基本HTTP认证。

>responder

SnmpWalk - SnmpWalk允许您检测一组可用于在某个设备上读取的变量。您可以获得完整列表或只是部分。通过分析使用SnmpWalk获得的网络设备扫描的结果,您可以开发一个支持的MIB列表,并以此方式获得变量和可能值的完整描述。

> snmpwalk

SpiderFoot - SpiderFoot是一款开源智能自动化工具。它的目标是自动收集有关给定目标的情报,这可能是一个IP地址,域名,主机名或网络子网.SpiderFoot可以用于攻击性方面,即作为黑盒渗透测试的一部分来收集有关目标或辩护地确定您的组织自由提供给攻击者使用的信息。

> spiderfoot

TestSSLServer - TestSSLServer是一个简单的命令行工具,它联系SSL / TLS服务器(名称和端口作为参数给出)并从中获取一些信息。

> testsslserver

SSlStrip - 它将透明地劫持网络上的HTTP流量,观察HTTPS链接并重定向,然后将这些链接映射到外观相似的HTTP链接或类似单词相似的HTTPS链接。它还支持提供一个看起来像锁图标,选择性日志记录和会话拒绝的图标模式。

> sslstrip

SSLyze - SSLyze是一个Python工具,可以通过连接来分析服务器的SSL配置。它的设计是快速和全面的,并应帮助组织和测试人员确定影响其SSL服务器的错误配置。

> sslyze

SSLScan - SSLScan可以测试启用SSL / TLS的服务以发现支持的密码套件。

> sslscan

Sublist3r - Sublist3r是python工具,旨在枚举使用搜索引擎的网站的子域。它有助于渗透测试人员和漏洞猎手收集和收集他们所针对的域名的子域名。Sublist3r目前支持以下搜索引擎:Google,Yahoo,Bing,百度和Ask。未来可能会增加更多的搜索引擎。Sublist3r也使用Netcraft和DNSdumpster收集子域名。

> sublist3r

Subbrute - SubBrute是一个社区驱动的项目,目标是创建最快,最准确的子域枚举工具。SubBrute背后的一些神奇之处在于它使用开放的解析器作为一种代理来规避DNS速率限制。这种设计还提供了一个匿名层,因为SubBrute不会直接将流量发送到目标的名称服务器。

> subbrute

Tekdefense-Automater - Automater是一个URL /域名,IP地址和Md5 Hash OSINT工具,旨在使分析过程更容易入侵分析师。给定一个目标(URL,IP或HASH)或一个充满目标的文件,Automater将返回来自以下来源的相关结果:IPvoid.com,Robtex.com,Fortiguard.com,unshorten.me,Urlvoid.com,Labs。 alienvault.com,ThreatExpert,VxVault和VirusTotal。

> automater

UrlCrazy - 生成并测试域错别字和变体,以检测和执行错字蹲,URL劫持,网络钓鱼和企业间谍活动。

> urlcrazy

theHarvester - theHarvester是一个收集来自不同公共来源(搜索引擎,pgp密钥服务器)的电子邮件帐户,子域名,虚拟主机,开放端口/横幅和员工姓名的工具。

>theharvester

Wireshark - Wireshark是世界上最重要的网络协议分析器。它可以让你从微观层面看到网络上发生的事情。这是许多行业和教育机构事实上(通常在法律上)的标准。Wireshark的发展得益于全球网络专家的贡献。

> wireshark

开发工具

Beef Project - BeEF是浏览器开发框架的缩写。这是一个专注于Web浏览器的渗透测试工具。

> beefproject

CrackMapExec - 用于笔试Windows / Active Directory环境的瑞士军刀。

> crackmapexec

Metasploit框架 - 世界上使用最多的渗透测试软件。

> msfconsole

> msfvenom

> msfelfscan

> msfbinscan

> msfpescan

> msfd

> msfmachscan

SqlMap - sqlmap是一个开源的渗透测试工具,可以自动检测和利用SQL注入漏洞,并接管数据库服务器。它配备了强大的检测引擎,针对终极渗透测试人员的众多特性,以及从数据库指纹识别,从数据库获取数据,到访问底层文件系统以及在操作系统上通过out-带外连接。

> sqlmap

密码攻击

Burp Suite - Burp Suite是一个集成平台,用于执行Web应用程序的安全测试。它的各种工具可以无缝地协同工作,以支持从应用程序的攻击面的初始映射和分析到查找和利用安全漏洞的整个测试过程。

> burpsuite

Findmyhash - findmyhash.py尝试使用免费的在线服务来破解不同类型的哈希。

> findmyhash

HashIdentifier - 用于识别用于加密数据(特别是密码)的不同类型哈希的软件。

> hashidentifier

Hashcat - Hashcat是世界上最快的基于CPU的密码恢复工具。

> hashcat-cli32

> hashcat-cli64

> hashcat-cliXOP

LaZagne - LaZagne项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。每个软件使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。此工具是为了找到最常用软件的密码而开发的。目前,它支持Microsoft Windows上的22个程序和Linux / Unix-like OS上的12个程序。

>LaZagne

johntheripper:johntheripper是一个快速的密码破解,目前可用于UNIX,Windows,DOS,BeOS的,和OpenVMS的许多种。其主要目的是检测弱Unix密码。除了在各种Unix系统上最常见的几种crypt(3)密码哈希类型外,现在支持的还有Windows LM哈希,以及社区增强版本中的大量其他哈希和密码。

> johntheripper

Patator - Patator写出了使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本进行密码猜测攻击的挫败感。我选择了一种不同的方法,以便不创建另一个暴力强制工具,避免重复相同的缺点。Patator是一个用Python编写的多线程工具,它比其他前辈更加可靠和灵活。

> patator

RainbowCrack - RainbowCrack是Philippe Oechslin更快的时间内存权衡技术的一般性建议。它用彩虹表破解哈希.RainbowCrack使用时间 - 内存权衡算法来破解哈希。它不同于暴力破解者。一个蛮力破解者生成所有可能的明文,并且随时计算相应的哈希值,然后将哈希值和哈希值进行比较以得到破解。一旦找到匹配,就会找到明文。如果所有可能的明文都被测试,并且没有找到匹配,那么就不会找到明文。使用这种类型的散列破解,所有中间计算结果都将被丢弃。

> rcrack

> rt2rtc

> rtc2rt

> rtgen

> rtsort

> rcrack_cl

> rcrack_cl_gui

> rcrack_cuda

> rcrack_cuda_gui

THC Hydra - Hydra是一个并行登录破解程序,支持多种攻击协议。这是非常快速和灵活的,新的模块很容易添加。这个工具使得研究人员和安全顾问能够显示远程访问系统是多么容易。

>hydra

> pw-inspector

Zaproxy - OWASP Zed攻击代理(ZAP)是一个易于使用的综合渗透测试工具,用于查找Web应用程序中的漏洞。它被设计为具有广泛的安全经验的人使用,因此是开发人员和功能测试人员的理想选择,他们是渗透测试的新手,同时也是有经验的笔测试人员工具箱的有益补充。

> zap

Android安全

AndroBugs框架 - AndroBugs框架是一个Android漏洞分析系统,可帮助开发人员或黑客在Android应用程序中发现潜在的安全漏洞。没有出色的GUI界面,但效率最高(平均每次扫描少于2分钟),而且更准确。

> androbugs

Androguard - Android应用程序的反向工程,恶意软件和良好软件分析...以及更多(ninja !)

> androapkinfo

> androarsc

> androauto

> androaxml

> androcsign

> androdd

> androdiff

> androdis

> androgui

Androwarn - Androwarn是一个工具,其主要目的是检测并警告用户由Android应用程序开发的潜在的恶意行为。

>androwarn

ApkTool - 反向工程第三方,封闭,二进制Android应用程序的工具。它可以将资源解码为几乎原始的形式,并在进行一些修改后重新构建它们; 它可以一步一步地调试小代码。由于类似于项目的文件结构和一些重复的任务,比如构建apk等等的自动化,它使得应用程序的工作变得更容易。

> apktool

ByteCode查看器 - ByteCode查看器是一个先进的轻量级Java字节码查看器,GUI Java反编译器,GUI字节码编辑器,GUI Smali,GUI Baksmali,GUI APK编辑器,GUI Dex编辑器,GUI APK反编译器,GUI DEX反编译器,GUI Procyon Java反编译器, ,GUI CFR Java Decompiler,GUI FernFlower Java Decompiler,GUI DEX2Jar,GUI Jar2DEX,GUI Jar-Jar,Hex Viewer,Code Searcher,Debugger等等。

> bytecodeviewer

dex2jar - 将.dex文件转换成.class文件(压缩成jar)

> d2j-dex2jar

> d2j-dex2smali

> d2j-jar2dex

> d2j-decrypt-string

Jadx - Dex to Java反编译器

> jadx

> jadx-gui

JD-GUI - JD-GUI是一个独立的图形工具,显示“.class”文件的Java源代码。您可以使用JD-GUI浏览重建的源代码,以便即时访问方法和字段。

> jd-gui

Pidcat - 彩色的logcat脚本,只显示特定应用程序包的日志条目。

> pidcat

逆向工程

ApkTool - 反向工程第三方,封闭,二进制Android应用程序的工具。它可以将资源解码为几乎原始的形式,并在进行一些修改后重新构建它们; 它可以一步一步地调试小代码。由于类似于项目的文件结构和一些重复的任务,比如构建apk等等的自动化,它使得应用程序的工作变得更容易。

> apktool

dex2jar - 将.dex文件转换成.class文件(压缩成jar)

> d2j-dex2jar

> d2j-dex2smali

> d2j-jar2dex

> d2j-decrypt-string

Jad - Jad提供了一个命令行用户界面来从类文件中提取源代码。

>jad

JD-GUI - JD-GUI是一个独立的图形工具,显示“.class”文件的Java源代码。您可以使用JD-GUI浏览重建的源代码,以便即时访问方法和字段。

> jd-gui

JavaSnoop - JavaSnoop是一个Aspect Security工具,它允许安全测试人员轻松测试Java应用程序的安全性。

> javasnoop

OLLY调试器 - OllyDbg是一款针对Microsoft®Windows®的32位汇编器级分析调试器。

> ollydbg

Radare2 -r2是为了提供一套库文件和工具来处理二进制文件而重写的.Radare项目作为一个取证工具开始,一个可脚本化的命令行十六进制编辑器能够打开磁盘文件,但后来支持分析二进制文件,反汇编代码,调试程序,附加到远程gdb服务器,

> radare2

要打开Web服务器,请按照下面。

> radare2directory

$ radare2.exe -c = H rax2.exe

Smali / Baksmali - smali / baksmali是Android的Java VM实现dalvik使用的dex格式的汇编/反汇编程序。语法是松散的基础上茉莉的/ dedexer的语法,并支持DEX格式(注释,调试信息,线路信息等),您可以访问通过键入smali和baksmali的全部功能smali和baksmali

> smali

> baksmali

压力测试

THC-SSL-DOS - THC-SSL-DOS工具是一个概念证明工具,用于披露SSL中的鱼腥安全性。如果服务器支持SSL重新协商,它会很好用。它仍然有效,如果不支持SSL重新协商,但需要一些修改和更多的机器人才能看到效果。

> thc-ssl-dos

嗅探

Burp Suite - Burp Suite是一个集成平台,用于执行Web应用程序的安全测试。它的各种工具可以无缝地协同工作,以支持从应用程序的攻击面的初始映射和分析到查找和利用安全漏洞的整个测试过程。

> burpsuite

DNSChef - DNSChef是针对渗透测试人员和恶意软件分析师的高度可配置的DNS代理。DNS代理(也称为“假DNS”)是一种用于其他用途的应用程序网络流量分析的工具。例如,可以使用DNS代理伪造“badguy.com”的请求,指向本地机器进行终止或拦截,而不是互联网上的某个真实主机。

> dnschef

Ettercap - Ettercap是中间人攻击的综合套件。它具有嗅探活连接,动态内容过滤和许多其他有趣的技巧。它支持许多协议的主动和被动解剖,并包含许多用于网络和主机分析的功能。

> ettercap

ngrep - ngrep是一个pcap-aware工具,可以让你指定扩展正则表达式来匹配数据包的数据有效载荷。

> ngrep

Network Miner - NetworkMiner可以用作被动网络嗅探器/数据包捕获工具,以检测操作系统,会话,主机名,开放端口等,而不会在网络上产生任何流量。NetworkMiner还可以解析PCAP文件进行脱机分析,并从PCAP文件重新生成/重新组合传输的文件和证书。

> networkminer

Responder - Responder是LLMNR,NBT-NS和MDNS中毒者,内置HTTP / SMB / MSSQL / FTP / LDAP流氓认证服务器,支持NTLMv1 / NTLMv2 / LMv2,扩展安全NTLMSSP和基本HTTP认证。

>Responder

SSlStrip - 它将透明地劫持网络上的HTTP流量,观察HTTPS链接并重定向,然后将这些链接映射到外观相似的HTTP链接或类似单词相似的HTTPS链接。它还支持提供一个看起来像锁图标,选择性日志记录和会话拒绝的图标模式。

> sslstrip

WinDump - WinDump是Windows版本的tcpdump,UNIX的命令行网络分析器。WinDump与tcpdump完全兼容,可以根据各种复杂的规则来观察,诊断和保存磁盘网络通信。

> windump

Wireshark - Wireshark是世界上最重要的网络协议分析器。它可以让你从微观层面看到网络上发生的事情。这是许多行业和教育机构事实上(通常在法律上)的标准。Wireshark的发展得益于全球网络专家的贡献。

> wireshark

Zaproxy - OWASP Zed攻击代理(ZAP)是一个易于使用的综合渗透测试工具,用于查找Web应用程序中的漏洞。它被设计为具有广泛的安全经验的人使用,因此是开发人员和功能测试人员的理想选择,他们是渗透测试的新手,同时也是有经验的笔测试人员工具箱的有益补充。

> zap

取证工具

批量提取器 - bulk_extractor是一个计算机取证工具,它可以扫描磁盘映像,文件或文件目录,并在不分析文件系统或文件系统结构的情况下提取有用的信息。可以使用自动化工具轻松检查,分析或处理结果。bulk_extractor还创建了它找到的要素的直方图,因为更常见的要素往往更重要。该计划可用于执法,国防,情报和网络调查应用程序。

> bulkextractor

CapTipper - CapTipper是一个python工具来分析,探索和恢复HTTP恶意流量。CapTipper建立一个完全与PCAP文件中的服务器一样的Web服务器,并包含内部工具和强大的交互式控制台,用于分析和检查发现的主机,对象和对话。

> captipper

DumpZilla - Dumpzilla应用程序是在Python 3.x中开发的,目的是提取所有需要分析的Firefox,Iceweasel和Seamonkey浏览器的法庭有趣信息。由于Python 3.x的开发,在旧的Python版本中可能无法正常工作,主要是某些字符。在Unix和Windows 32/64位系统下工作。在命令行界面工作,所以信息转储可以通过工具,如grep,awk,剪切,sed ...重定向
> dumpzilla

Loki - 扫描仪的简单的妥协指标。

> loki

make-pdf-embedded - make-pdf-javascript.py允许使用嵌入式JavaScript创建一个简单的PDF文档,该文档将在打开PDF文档时执行。它基本上是mPDF.py模块的粘合代码,它包含一个类,其中包含用于创建标题,间接对象,流对象,预告片和XREF的方法。

> make-pdf-embedded

> make-pdf-javascript

pdfsh - 折纸是一个用于处理PDF文档的Ruby框架。它具有PDF兼容的解析器,并允许分析,修改或创建恶意的PDF文件。虽然它可能用于多种用途,折纸主要是作为一种安全工具。因此,它不关注文档的图形内容,也不包含PDF渲染器。

> pdfsh

pedump - 一个纯粹的红宝石实现win32 PE二进制文件的自卸车。

> pedump

pdf-parser - 此工具将解析PDF文档以识别分析文件中使用的基本元素。它不会呈现PDF文档。

> pdf-parser

pdfid - 这个工具不是一个PDF解析器,但它会扫描一个文件来查找某些PDF关键字,从而允许您识别包含(例如)JavaScript或打开时执行动作的PDF文档。PDFiD也将处理名称混淆。

> pdfid

PeePDF - peepdf是一个用于浏览PDF文件的Python工具,用于查明文件是否有害。该工具的目的是提供安全研究人员在PDF分析中可能需要的所有必要组件,而无需使用3或4个工具来完成所有任务。使用peepdf可以看到文档中的所有对象显示可疑元素,支持最常用的过滤器和编码,它可以解析不同版本的文件,对象流和加密文件。

> peepdf

RAT解码器 - 这个Repo将保存Python脚本的集合,这些脚本将提取和解码普通老鼠的配置设置。要使用这个请到它位于pentestbox_directory / bin / ForensicTools / RATDecoders的目录,然后按照使用指南从它的网站。rekall - Rekall框架是一个完全开放的工具集合,在GNU通用公共许可证下用Python实现,用于从易失性存储器(RAM)样本中提取数字工件。提取技术完全独立于所研究的系统而执行,但提供对系统的运行时状态的可见性。

> rekall

> winpmem

volatility - 波动性框架是一个完全开放的工具集合,在GNU通用公共许可证下用Python实现,用于从易失性存储器(RAM)样本中提取数字工件。提取技术完全独立于所研究的系统而执行,但提供对系统的运行时状态的可见性。该框架旨在向人们介绍与从易失性记忆样本中提取数字文物相关的技术和复杂性,并为进一步研究这一激动人心的研究领域提供一个平台。

>volatility

无线攻击

Aircrack-ng - Aircrack-ng是一个802.11 WEP和WPA-PSK密钥破解程序,一旦捕获足够的数据包就可以恢复密钥。它实现了标准的FMS攻击以及像KoreK攻击一样的优化,以及全新的PTW攻击,因此与其他WEP破解工具相比,攻击速度更快。

>airbase-ng

> aircrack-ng

> aircrack-ng-GUI

> airdecap-ng

> airdecloak-ng

> aireplay-ng

> airodump-ng

> airolib-ng

> airtun-ng

> besside-ng

> easside-ng

> ivstools

> kstats

> makeivs-ng

> packetforge-ng

> tkiptun-ng

> wesside-ng

> wpaclean

文本编辑器

为了使PenetestBox更加棒,我添加了Atom和vim作为它的文本编辑器。打开Atom之后,它将会在一边是Atom,而另一边是你的终端,同时Vim在同一个标​​签上运行。原子分裂是通过在同一屏幕上访问控制台和编辑器来使报告更容易。

>atom

> vim

Linux公用程序

PentestBox在Windows环境中提供几乎所有的Linux实用程序。以下列出了PentestBox中的
反例,basename,bash,bison,bzip2,cat,chmod,cmp,connect,cp,curl,cut,date,diff,dirname,du,env,expr, Gzip,gzp,gzip,gm,rmdir,scp,sh,ssh-keygen,gzip,head,id,kill,mkdir,md5sum,ls,ln,mv,openssl, touch,tr,true,uname,uniq,unzip,wc,xargs

另外为了使PentestBox更加棒,我们还包括了HTTPie,HTTPie是一个命令行的HTTP客户端。其目标是使CLI与Web服务的交互尽可能人性化。它提供了一个简单的http命令,允许使用简单而自然的语法发送任意HTTP请求,并显示彩色输出。HTTPie可用于测试,调试和一般与HTTP服务器交互。

浏览器

PentestBox还包含Mozilla Firefox的修改版本,其中安装了所有的安全附件。要查看预安装在其中的所有插件,请单击此处

>firefox

另外,我们在其中包含了SQLite浏览器。

> sqlitebrowser


【请尊重原创作者,转载请标注转载来源】