本项目用于提供渗透测试的辅助工具
(pentest-tool)、资源文件
郑重声明:
本项目仅供学习交流,请勿使用本项目进行任何未经授权的渗透测试。
提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能:
Exploit系统。
易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit子域名爆破。
爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破C段扫描。
C段扫描,支持生成html格式输出文件服务端应用识别。
识别CMS类型、Web服务器、操作系统、WEB中间件等URI敏感资源爆破。
爆破WEB敏感文件,整站备份、配置备份、敏感文件等社工密码字典生成。
根据社工信息生成密码爆破字典Google Hacking。
GoogleHacking,生成URL字典编解码等功能。
支持非常丰富的编解码方式,方便做payload编码
各种渗透测试常用的资源文件,包括各种爆破字典
、exploit
、webshell
、攻击payload
等
pentestdb
中提供的渗透测试资源可以直接使用,但pentest-tool
需要安装到系统中。安装过程如下
从这里下载最新版本,或使用命令
git clone https://github.com/alpha1e0/pentestdb.git
clone到本地,然后执行以下命令安装:
cd pentestdb
cd pentest-tool
pip install -r requirements.txt
python setup.py install
pentestdb
支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行
注:
在一些系统中,安装lxml
会出现编译错误,此时可到这里下载安装包,通过手动安装方式安装。步骤:
项目中的C段扫描依赖于nmap扫描器
到这里下载nmap相应版本
在windows下需要设置环境变量,让系统能够找到nmap.exe。
项目中的python-tool
工具提供用有用的渗透辅助功能。
pentest-tool
的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit:
- 搜索exploit信息
- 增加、删除、修改exploit信息
- 执行某个exploit
- 搜索并批量执行exploit
exploit保存在项目根目录下的exploit目录下
例如:
# 列举、搜索、注册、更新、删除
pentest exploit -l
pentest exploit -q appName:joomla
pentest exploit --register exploit
pentest exploit --update cms_joomla_3_4_session_object_injection.py
pentest exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit"
pentest exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit"
# 执行exploit
pentest exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack
pentest exploit -s appName:joomla -u http://127.0.0.1:1234 --verify
pentest exploit -s appName:joomla -u @url.txt
注:有关exploit模块的详细信息请参考exploit/readme.md
pentest-tool
的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括:
操作系统 web服务器 web中间件 CMS等
例如:
pentest service http://xxx.com
# 开启CMS识别加强模式
pentest service http://xxx.com --cms
pentest-tool
的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典
该模块可通过以下要素组合生成密码:
- 全名,--fullname,名字中各个字中间加空格,例如"lin zhi ling"
- 昵称,--nickname
- 英文名称,--englishname
- 伴侣名字,--partnername
- 生日,--birthday
- 手机号,--phone
- QQ号,--qq
- 公司名称,--company
- 域名,--domian
- 老密码,--oldpasswd
- 关键字,--keyword
- 关键数字,--keynumbers
例如:
pentest passwdgen --fullname "lin zhi ling" --birthday 1980-1-1 --phone 12344445555 --qq 34233888 -o password.txt
pentest-tool
的uribrute子命令提供了URI敏感文件爆破,URI爆破字典生成的功能
例如:
# 生成web打包备份、敏感文件字典,后缀名使用jsp和jspx,自定义关键字xxx,指定输出结果dict.txt
pentest uribrute -t webbak,interestfile -e jspx,jsp --keyword "xxx" -o dict.txt
# 爆破目标站点,使用safeurl bypass waf
pentest uribrute -b -u http://127.0.0.1/discuz/6.0/ --safeurl "http://127.0.0.1/discuz/6.0/"
# 爆破url.txt中的所有站点,爆破敏感文件,自定义notfound页面关键字为“找不到页面”
pentest uribrute -b -u @urls.txt -t interestfile --notfound "找不到页面"
pentest-tool
的search子命令提供了Google Hacking的功能,目前支持以下搜索引擎:
- bing
- baidu
例如:
pentest search "inurl:viewthread.php" -s 10 -o tmp.txt
# --unique设定域名唯一,相同域名只记录一个搜索结果
pentest search "inurl:viewthread.php" -s 10 --unique -o tmp.txt
注意,由于百度关闭了 localsearch 功能,因此目前 baidu 方式目前暂不可用。
pentest-tool
的domain子命令提供了子域名爆破功能:
该模块使用3种技术进行子域名爆破:
- 域传送漏洞检测、利用
- DNS字典爆破
- Google Hacking搜索
注:支持输出到html文件,使用*-o xxx.html*做为输出文件即可
例如:
# 使用域传送技术、Google Hacking对aaa.com 进行子域名爆破
pentest domamin aaa.com -t zg
# 使用字典爆破子域名,自定义字典文件domain_large.txt,同时指定爆破顶级域名
pentest domain aaa.com -t d --dict domain_large.txt --topdomian
pentest-tool
的subnet子命令提供了C段扫描功能。
注:支持输出到html文件,使用*-o xxx.html*做为输出文件即可
例如:
pentest subnet test.com -o result.html
pentest-tool
的encode子命令提供了编码的功能
编码方式*-t/--type*支持:
url url-all hex decimal unicode unicode-all md5 sha base64 base32 html html-all php-chr utf7 utf7-all
其中**-all编码会编码所有字符包括非特殊字符
非ASCII编码*-m/--method*支持:
utf8 gbk gb2312 big5 utf16 utf7 等所有python支持的编码方式,具体请参考如下链接:
例如:
pentest encode -t unicode "aaa=你好"
pentest encode -t url-all -m gbk "id=你好"
pentest encode -t md5 "aaaaaaaa"
pentest-tool
的decode子命令提供了解码的功能,并提供非ASCII编码编码推测功能
解码方式*-t/--type*支持:
auto(默认) hex url unicode decimal base64 base32 html php-chr utf7
其中auto方式会自动检测url类型、hex类型的字符串并进行解码
非ASCII编码*-m/--method*支持:
utf8 gbk gb2312 big5 utf16 utf7 等所有python支持的编码方式,具体请参考如下链接:
例如:
pentest decode -t base64 5ZOI5ZOI
pentest decode -m utf8 aaa%E5%93%88%E5%93%88
pentest encode -t hex "\x61\x61\xe5\x93\x88\xe5\x93\x88"
# 推测编码
pentest decode -d "\x61\x61\xe5\x93\x88\xe5\x93\x88"
pentest-tool
的file子命令提供了常用的文件操作,包括:文件查看、文件编码推断、文件类型转换、文件hash计算、文件图片隐藏(制作php图片木马)
使用*--list*查看支持的文件编码转换格式:
utf-32le utf-32le-bom utf-32 utf-32-bom utf-32be utf-32be-bom utf-16be utf-16be-bom utf-8 utf-8-bom utf-16 utf-16-bom utf-16le utf-16le-bom gbk gb2312 big5 ...
例如:
# 检测文件编码类型
pentest file cmdb.jsp -d
# 计算文件hash
pentest file cmdb.jsp --hash md5
# 以16进制方式查看文件
pentest file cmdb.jsp@hex
# 将utf-8编码的文件test.txt转换为gbk编码的gbk.txt
pentest file test.txt@utf8 -c gbk.txt@gbk
# 文件转换,转换为utf-16-bom类型文件(jsp/aspx的utf-16-bom类型文件可绕过一些安全软件)
pentest file cmd.jsp -c dst.jsp@utf-16-bom
# 制作图片木马,会生成caidao_hiddenin_aa.jpg
pentest file caidao.php --hidein aa.jpg
pentest-tool
中的pen-mail
提供简单的Mail账户验证、爆破功能:
例如:
# 验证/tmp/maillist.txt中的Mail账户
pen-mail -c -a @/tmp/maillist.txt
# 爆破邮箱
pen-mail -b -u @mail.txt -p @pass.txt
pentest-tool
中的pen-wordlist
提供了字典文件维护的功能,包括:
- 将多个字典文件merge到数据库中
- 对每个字典项进行打分计算
- 按照评分高低导出字典文件
例如:
# 按照评分高低从数据库password.db中导出字典文件pass.txt,长度为100
`pen-wordlist` -d pass.txt ../user-password/password/password.db -s 100
# 将字典文件test.txt merge 到数据库password.db中,重复项分值+1
`pen-wordlist` -l test.txt ../user-password/password/password.db
password目录包含密码字典文件
user目录包含用户名字典文件
dns爆破字典
web目录爆破字典,详见相关目录readme.md文件
各种攻击payload字典,详见相关目录readme.md文件
webshell收集,详见相关目录readme.md文件
常用脚本
一些有用的exploit,详见相关目录readme.md文件
本项目使用 Apache License 2.0
开源协议
Copyright [2019] [alpha1e0]
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
项目中的字典等文件统一使用“/**”作为注释符,注释符在一行开头,且只能注释单行
如果发现软件bug或对该项目感兴趣可联系mailto:yan.shifm@foxmail.com