神兵利器

Windows渗透利器之Pentest BOX使用详解(二)

字号+ 作者:即刻安全 来源:转载 2016-12-16 10:57 我要评论( )

感谢各位的支持,谢谢。没想到上篇文章能有这么大的反响! -下面接着上一篇翻译 内容参数概览: 0x02 启动设置 0X03 功能点 0X04 集成特性设置 0X05 键值和宏定义 ......

感谢各位的支持,谢谢。没想到上篇文章能有这么大的反响!

<———————————————————-下面接着上一篇翻译——————————–>

内容参数概览:

0x02   启动设置

0X03  功能点

 0X04 集成特性设置

0X05键值和宏定义

0X06 远宏

0X07 信息

0X08 调用官方文档自定义自己的工具(exe,ruby,python,Java),打造真正适合你的windows渗透工具平台

 

 

0x02

comspec设置:

yxctu7vtxyisoi1kt

环境变量设置:

q0jzphbnysms2sal

 

0X03

功能点:

xih83zc9zpvp8onnyvi1

文本光标编辑:

q_mu1nykepejv1k9

颜色调整设置:

9ae1p0wvx7lkcvnj4

 

背景透明度设置选项:

 

8oh71l_v5vchpecvqh

状态栏设置:

%30bgt8rxawoow3hvm

 

程序设置:

mojfwn95y7tpydj

 

0X04

集成特性设置:

l4dsajrll3kqck0mhb

 

默认选项:

hu0rfbwl03nm1rb

 

0X05

键值和宏定义

pc12g5gch5lkzx6edoqs

控制台设置:

4l0s072y%3d947fkvqjm

宏/复制

tx5_5rwypwxcpbkt97

粘贴设置:

ktzx5h8r7pbb9g

强调特性设置:

g0xxuhwwclch2wy0

 

0X06

远宏:

6p2cfoh3g2c38wx13ka

视图设置:

egtwg3m0lc9eveqtsi8g

0X07

信息/调试

yedubi8zf4tmsn9r3

 

0X08

下面我调用官方文档自定义自己的工具(使用以下几个环境变量)打造真正适合你的渗透工具平台

 

 

包括你自己的工具

有许多情况下有人想运行一个工具可能无法提供的toolsmanager或者在PentestBox默认不安装。您可以按照下面的指导,包括你自己的工具。

为了PentestBox包含一个工具,你需要做两件事,下载/克隆工具文件然后设置别名。别名是一个终端命令需要在PentestBox通过控制台,例如sqlmap访问sqlmap的别名。

 

包括基于Python的工具

  1. 首先下载/复制文件的工具在C:/ PentestBox / bin / customtools
  2. 使用pip安装任何需要的库,例如如果你需要安装BeautifulSoup4库,那么你可以使用python – m pip安装BeautifulSoup4安装它。
  3. 由于python是PentestBox预配置,您可以运行该工具通过将python python文件。
  4. 添加一个别名,打开customaliases文件位于C:/ PentestBox / bin / customtools /文件夹。
  5. 例如如果您需要添加别名sqlmap的工具,那么它的别名:
  6. 加上上面的线customaliases并保存文件
  7. 同样你可以为你的工具创建一个别名。重启PentestBox后您可以运行你的工具。

 

包括基于Ruby的工具

  1. 首先下载/复制文件的工具在C:/ PentestBox / bin / customtools
  2. 安装任何需要使用宝石宝石,例如,如果你需要安装nokogiri图书馆使用gem Install nokogiri然后你可以安装它。
  3. 因为ruby PentestBox预配置,您可以运行该工具通过将ruby的ruby文件。
  4. 例如如果您需要添加别名wpscan工具,然后将别名:
  5. 将上面的一行添加到customaliases并保存文件
  6. 同样你可以为你的工具创建一个别名。重启PentestBox后您可以运行你的工具。

 

包括一个可执行的基础工具

  1. 首先下载/复制文件的工具在C:/ PentestBox / bin / customtools
  2. 您可以直接访问文件通过输入文件名,例如您可以访问的工具。exe通过输入工具。在控制台上exe。
  3. 例如,为一个可执行的就像一个别名:
  4. 加面的线customaliases并保存文件。
  5. 同样你可以为你的工具创建一个别名。重启PentestBox后您可以运行你的工具。

包括一个基于Java的工具

1.首先下载/复制文件的工具在C:/ PentestBox / bin / customtools
2.自Java PentestBox预配置,您可以运行该工具通过将Java jar jar文件。
3.例如,如果您需要添加别名为“工具”,然后它的别名:

4.加上上面的线customaliases并保存文件同样你可以为你的工具创建一个别名。重启PentestBox后您可以运行你的工具。

那是那句话,知识水平有限,翻译的不是很好,还望各位多多包涵!谢谢!

谢谢大家支持,谢谢!!
我是 Demon,欢迎加入即刻安全!


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Tools/418.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Burp, Sqlmap进行自动化SQL注入渗透测试

    Burp, Sqlmap进行自动化SQL注入渗透测试

    2017-03-09 14:03

  • Windows渗透利器之Pentest BOX使用详解(一)

    Windows渗透利器之Pentest BOX使用详解(一)

    2016-12-16 10:25

  • Windows渗透利器之Pentest BOX

    Windows渗透利器之Pentest BOX

    2016-12-16 10:25

  • 神兵利器之PentestDB

    神兵利器之PentestDB

    2016-11-25 10:44

网友点评
暂时未开启评论功能~