Arsenal是一个快速的黑客程序清单和启动器。

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/Orange-Cyberdefense/arsenal

Arsenal

Arsenal是一个针对渗透测试命令的快速清单、提醒和启动器。
这个由渗透测试人员编写的项目简化了所有难以记忆的命令的使用。

2443590aa0235211

在Arsenal中,您可以搜索命令,选择一个命令,并将其直接填充到终端中。此功能独立于使用的shell。实际上,Arsenal模拟真实用户输入(使用TTY参数和IOCTL),因此Arsenal适用于所有shell,而且您的命令将在历史记录中。

如果需要,您必须输入参数,但是Arsenal支持全局变量。
例如,在渗透测试期间,我们可以将变量ip设置为使用正确ip的所有命令的预填值。

为此,您只需在Arsenal中输入以下命令:

>set ip=10.10.10.10

作者:

  • Guillaume Muh
  • mayfly

此项目受到navi的启发 (https://github.com/denisidoro/navi),因为原始版本是bash,添加功能太难了。

Arsenal新功能

ad1a1b7183235245

  • 新颜色
  • 添加了tmux新窗格支持(使用-t)
  • 在cheatsheets命令中添加了默认值<argument|default_value>
  • 支持cheatsheets内部的描述
  • 新类别和标签
  • 新cheatsheets
  • 添加yml支持(感谢@0xswitch)
  • 添加了ctrl+t的fzf支持(感谢@mgp25)

安装和启动

  • 使用pip:
python3 -m pip install arsenal-cli
  • 运行(我们还建议您添加此别名:alias a='arsenal'
arsenal
  • 手动:
git clone https://github.com/Orange-Cyberdefense/arsenal.git
cd arsenal
python3 -m pip install -r requirements.txt
./run

在您的.bashrc或.zshrc中添加路径以帮助您执行此操作,您可以启动addalias.sh脚本

./addalias.sh
  • 此外,如果您是Arch用户,可以从AUR安装:
git clone https://aur.archlinux.org/arsenal.git
cd arsenal 
makepkg -si
  • 或者使用AUR助手yay:
yay -S arsenal

在tmux模式下启动

``` ./run -t # 如果您在一个窗格的tmux窗口中启动arsenal,它将分割窗口并将命令发送到另一个窗格,而不退出arsenal # 如果窗口已经被分割,命令将被发送到另一个窗格,而不退出arsenal ./run -t -e #就像-t模式一样,但是在不退出arsenal的情况下直接在另一个窗格中执行

添加外部cheatsheets

您可以将自己的cheatsheets添加到my_cheats文件夹或~/.cheats文件夹中。

您还可以将其他路径添加到文件<arsenal_home>/arsenal/modules/config.py中,arsenal读取.md(MarkDown)和.rst(RestructuredText)。

CHEATS_PATHS = [
    join(BASEPATH, "cheats"), # DEFAULT
    join(HOMEPATH, "docs/my_cheats")
]

Cheatsheets示例在<arsenal_home>/cheats中:README.mdREADME.rst

故障排除

如果您在颜色初始化时遇到错误,请尝试:

export TERM='xterm-256color'

--

如果在运行Arsenal时出现以下异常:

ImportError: cannot import name 'FullLoader'

首先,请检查是否已安装要求:

pip install -r requirements.txt

如果仍然存在异常:

pip install -U PyYAML

思维导图

https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg

  • AD思维导图黑色版本

  • 交换思维导图(感谢@snovvcrash)

 

  • Active Directory ACE思维导图

5bb2356fbb000301

 

待办事项cheatsheets

反向shell

  • msfvenom
  • php
  • python
  • perl
  • powershell
  • java
  • ruby

白盒分析grep正则表达式

  • php
  • nodejs
  • hash

工具

smb

  • enum4linux
  • smbmap
  • smbget
  • rpcclient
  • rpcinfo
  • nbtscan
  • impacket

kerberos和AD

  • impacket
  • bloodhound
  • rubeus
  • powerview
  • shadow凭证攻击
  • samaccountname攻击

MITM

  • mitm6
  • responder

反序列化

  • ysoserial
  • ysoserial.net

暴力破解和密码破解

  • hydra
  • hashcat
  • john

扫描

  • nmap
  • eyewitness
  • gowitness

Fuzz

  • gobuster
  • ffuf
  • wfuzz

DNS

  • dig
  • dnsrecon
  • dnsenum
  • sublist3r

RPC

  • rpcbind

NetBIOS-SSN

  • snmpwalk
  • snmp-check
  • onesixtyone

SQL

  • sqlmap

Oracle

  • oscanner
  • sqlplus
  • tnscmd10g

MySQL

  • mysql

NFS

  • showmount

RDP

  • xfreerdp
  • rdesktop
  • ncrack

MSSQL

  • sqsh

WinRM

  • evilwinrm

Redis

  • redis-cli

Postgres

  • psql
  • pgdump

VNC

  • vncviewer

X11

  • xspy
  • xwd
  • xwininfo

LDAP

  • ldapsearch

HTTPS

  • sslscan

Web

  • burp
  • nikto
  • tplmap

Web应用程序

  • drupwn
  • wpscan
  • nuclei
 
标签:工具分享