{"id":13576858,"url":"https://github.com/arch3rPro/Pentest-Windows","last_synced_at":"2025-04-05T09:30:27.502Z","repository":{"id":45205684,"uuid":"511739605","full_name":"arch3rPro/Pentest-Windows","owner":"arch3rPro","description":"Windows11 Penetration Suite Toolkit 一个开箱即用的windows渗透测试环境","archived":false,"fork":false,"pushed_at":"2025-03-16T12:47:05.000Z","size":8536,"stargazers_count":2462,"open_issues_count":20,"forks_count":235,"subscribers_count":33,"default_branch":"main","last_synced_at":"2025-04-02T08:00:43.049Z","etag":null,"topics":["pentesting","pentesting-tools","pentesting-windows","security","security-tools"],"latest_commit_sha":null,"homepage":"http://www.seclions.top","language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/arch3rPro.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null}},"created_at":"2022-07-08T02:43:58.000Z","updated_at":"2025-04-02T07:07:49.000Z","dependencies_parsed_at":"2024-12-04T04:42:06.482Z","dependency_job_id":"21d2a75e-3908-400b-acea-2804ed0e731c","html_url":"https://github.com/arch3rPro/Pentest-Windows","commit_stats":{"total_commits":164,"total_committers":3,"mean_commits":"54.666666666666664","dds":0.06707317073170727,"last_synced_commit":"65e64fe0270d7b08ee0c680516ce6f894dcbfa8d"},"previous_names":[],"tags_count":4,"template":false,"template_full_name":null,"repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/arch3rPro%2FPentest-Windows","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/arch3rPro%2FPentest-Windows/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/arch3rPro%2FPentest-Windows/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/arch3rPro%2FPentest-Windows/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/arch3rPro","download_url":"https://codeload.github.com/arch3rPro/Pentest-Windows/tar.gz/refs/heads/main","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":247317820,"owners_count":20919444,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["pentesting","pentesting-tools","pentesting-windows","security","security-tools"],"created_at":"2024-08-01T15:01:15.075Z","updated_at":"2025-04-05T09:30:27.485Z","avatar_url":"https://github.com/arch3rPro.png","language":null,"readme":"\n\u003cp align=\"center\"\u003e\n  \u003cimg src=\"https://raw.githubusercontent.com/arch3rPro/Pentest-Windows/main/DeskTop-v2.png\" \u003e\n\u003c/p\u003e\n\u003ch1 align=\"center\"\u003eWindows11 Penetration Suite Toolkit \u003c/h1\u003e\n\u003cbr\u003e\n\u003cp align=\"center\"\u003e\n  \u003cimg src=\"https://img.shields.io/badge/Author-Arch3rPro-blueviolet.svg\"\u003e\n  \u003cimg src=\"https://img.shields.io/badge/Release-v2.2-blue.svg\" /\u003e\n  \u003cimg src=\"https://img.shields.io/badge/Platform-Windows-red.svg\" /\u003e\n  \u003cimg src=\"https://img.shields.io/badge/WSL-Kali-9cf.svg\"\u003e\n  \u003cimg src=\"https://img.shields.io/badge/Property-%E6%AD%A6%E5%99%A8%E5%BA%93-brightgreen.svg\"\u003e\n\u003c/p\u003e\n\n\u003cp align=\"center\"\u003e\n  \u003ca href=\"http://www.seclions.top/\"\u003e作者博客\u003c/a\u003e | \n  \u003ca href=\"http://www.seclions.top/document\"\u003e文档教程\u003c/a\u003e | \n  \u003ca href=\"http://nav.seclions.top/\"\u003e安全导航\u003c/a\u003e | \n  \u003ca href=\"http://nav.seclions.top/wechat.html\"\u003e微信公众号导航\u003c/a\u003e \n\u003c/p\u003e\n\n**系统简介**\n\n  - 本环境旨在提供一个开箱即用的windows渗透测试环境；\n  - 本项目欢迎转载，转载时请注明原作者和原文链接:[https://github.com/arch3rPro/Pentest-Windows](https://github.com/arch3rPro/Pentest-Windows)\n  - 建议运行环境：【vmware：17.0 】 /【运行内存：8G】 /【固态硬盘：100G】\n\n**虚拟机下载**\n\n迅雷网盘(试运行阶段，采用迅雷网盘下载，一段时间没啥问题再换掉下面的123pan)\n- 链接：https://pan.xunlei.com/s/VNx2MzYGQu_V_sykWgMBbTrzA1   提取码：tgak\n\n\u003cdetails\u003e\n  \u003csummary\u003e123盘链接\u003c/summary\u003e\n  \n  **郑重申明：123pan现在下载有流量限制（已经开始收割了），需要登录才能下载了，等我找到合适的网盘就换了**\n\n  **再次申明：不要扫码付费下载，不要扫码付费下载，不要扫码付费下载！！！**\n\n  - Windows11 Penetration Suite Toolkit v2.2 (WSL) 【推荐】\n\t- 下载链接：https://www.123pan.com/s/q59KVv-T4Qpd.html  提取码:wpst\n\t- 文件大小：8.55GB，解压后：23.2GB\n\t- SHA256：7305DBFFF38EAAD59373C8232EB417F6E996A5E80F379D22688BAC0E7C8CA6A9\n\n  -  Windows11 Penetration Suite Toolkit v2.2 (NoWSL) 【无WSL】\n  \t - 下载链接：[https://www.123pan.com/s/q59KVv-tvQpd.html](https://www.123pan.com/s/q59KVv-tvQpd.html)  提取码:wpst\n\t - 文件大小：7.13 GB，解压后：17.6GB\n\t - SHA256：D05F8366E1054911AAE885A61D2621786B74CC6050F55A66B90CE4EDD38CFD98\n  - Windows11_22H2_22621.1776-pure 精简系统【无工具】\n\t- 下载链接：[https://www.123pan.com/s/q59KVv-LVApd.html](https://www.123pan.com/s/q59KVv-LVApd.html) 提取码:7jdE\n\t- 文件大小：2.80 GB，解压后：5.11GB\n\t- SHA256：49a829ed7b7bbf1f7f99d7d7e0e04bfb3c91a0092f479e26e99f91cd2ca8c48c\n\u003c/details\u003e\n\n\n\n**工具需求收集**\n\n已经在腾讯文档上，创建了Pentest-Windows 工具需求收集表，用于征集一些比较好用的工具，加入到后续版本更新中！\n\n可通过访问下方链接进行填写，填写时请遵守下述需求收集规则，谢谢！\n\n- 【腾讯文档】工具需求收集表\n[https://docs.qq.com/form/page/DTEJva2Z3cnNjUFdL](https://docs.qq.com/form/page/DTEJva2Z3cnNjUFdL)\n\n可通过访问以下链接，查看工具需求收集结果和版本更新状态\n- 【腾讯文档】工具需求收集结果\n[https://docs.qq.com/sheet/DTHpudHlMQVVQeEFk?tab=ss_wqwwpb](https://docs.qq.com/sheet/DTHpudHlMQVVQeEFk?tab=ss_wqwwpb)\n\n\u003cdetails\u003e\n  \u003csummary\u003e需求收集规则\u003c/summary\u003e\n\t\n  - 提交需求前，请确认该工具是否可用；\n  - 提交需求前，请确认该工具在[工具需求收集结果](https://docs.qq.com/sheet/DTHpudHlMQVVQeEFk?tab=ss_wqwwpb)上是否已经有人提交过了，避免需求重复提交；\n  - 工具是否收录，取决于工具的易用性和实用性；\n  - Maye工具箱内的工具需要logo，如果有比较好的设计，请上传logo；\n  - 为了确保虚拟机的体积大小，尽量不要提交特别大的工具，非常牛逼的除外；\n  - 工作较忙，版本发布时间不固定，请谅解！\n\n\u003c/details\u003e\n\n\n**版本介绍**\n\n    1. 最新版本：v2.2 \n    2. v2.2版本基于Windows11_22H2_22621.1992不忘初心精简版镜像制作；\n    3. 精简系统自带软件，美化终端字体及部分图标，适度优化；\n    4. 镜像系统硬盘100GB，使用单磁盘文件存储，提升性能；（更新中，尽量精简镜像大小）\n    5. 工具图标已重新构建，每个工具都有对应图标；\n    6. 2.1加入scoop包管理器对大部分软件和工具进行管理，支持scoop update + 工具名称进行更新；\n    7. 2.2已解决scoop对脚本类工具进行管理，支持脚本类的工具使用scoop安装和更新；\n    8. Windows Terminal进行优化，采用统一的主题风格和oh-my-posh进行增强；\n    9. 增加openvpn、proxychains等工具，工具数量已增加至180+，后续需要新增的工具可在issue中进行提交；\n    10. 2.2版本新增内网渗透工具和远程管理工具等\n    11. 删除了部分已不再维护或基本不用的工具；\n    12. 添加CMD Alias，命令行工具直接在CMD命令行下输入工具名称+参数即可；\n    13. 添加Powershell Alias，命令行工具直接在Powershell命令行下输入工具名称+参数即可；\n    14. 新增wslpp，自动监听WSL端口并映射到本地，使用empire、cobaltstrike等服务端时，请优先打开wslpp。\n\n**v2.2 版本变化**\n\n```\n1. phpEnv改用Laragon\n2. FluentSearch改用Utools\n3. 新增工具清单：wireshark、mRemoteNG、WinSCP、MobaXterm、OpenSSH、Redis-cli、DBeaver、HeidiSQL、OpenVPN、WebShell、Dirdar、Dirscan、fuzzDicts、Dirxk、HashCalculator、BrowserGhost、MDUT、godoh、SharpStrike、Merlin、AsyncRAT、revshell、C3、MeterPeter、Covenant、shellter、Rustcat、Socat、Websocat、Gost、Wslpp、fscan、kscan、LadonGo、Netspy、ServerScan、Mimikatz、Kerbrute、Lazagne\n4. 删除工具清单：sx、GoScan、Wfuzz、Houndsploit、Emp3r0r、Shad0w-gui\n```\n\n**版本遗留问题**\n\n```\n1. Goby不支持命令行启动，报错提示: 没有找到进程 \"goby-cmd.exe\"（工具箱内直接启动无影响）\n2. Perl改用git自带的，未设置环境变量，使用时请运行 \"D:\\Base\\apps\\git\\current\\usr\\bin\\perl.exe\"\n3. 工具箱内Dirbuster目标修改为\"D:\\Global\\apps\\dirbuster\\current\\DirBuster.bat\"(命令行内启动无影响)\n```\n\n**补充介绍**\n\n- 具体支持的工具列表和工具是否有更新版本，请查看[https://github.com/arch3rPro/scoop-bucket](https://github.com/arch3rPro/scoop-bucket) ；\n- 部分机器不支持虚拟化嵌套或者本机安装hype-v会冲突，请使用不装kali-WSL的NoWSL精简版；\n- 工具默认处于初始安装状态，部分工具需要进行初始化，少量工具因为要安装插件所以手动配置了。\n \n\n**制作声明：**\n\n    1. 所有的安装类软件均下载自软件对应的官方网站；\n    2. 所有的绿色类软件均下载自果核剥壳。（https://www.ghxi.com/）；\n    3. 所有的脚本类工具均下载自github。\n    4. 部分授权类工具（破解版）及优秀的渗透工具来自微信公众号分享；\n    5. 本项目制作的初衷是帮助渗透新手快速搭建工作环境，工欲善其事，必先利其器；\n    6. 本项目由于后期调试原因可能会遗留部分本人的信息，请直接忽视；\n    7. 本项目坚决不接受也从未曾接受任何形式的赞助。\n\n**免责声明：**\n\n    1. 本镜像仅面向合法授权的企业安全建设行为，如您需要测试本镜像的可用性，请自行搭建靶机环境；\n    2. 在使用本镜像进行检测时，您应确保该行为符合当地的法律法规，并且已经取得了足够的授权；\n    3. 如您在使用本镜像的过程中存在任何非法行为，您需自行承担相应后果，作者将不承担任何法律及连带责任。\n\n## 软件及工具介绍：\n\n### 0. 基础介绍\n\n- 🪟：由scoop进行管理和安装，支持一键安装和更新；\n- 🐧：由Kali WSL 安装和启动 ，端口监听请开启wslpp；\n- 💾：脚本类工具，在Windows中启动，运行时需要的依赖包，由手工完成安装；\n- 🌐：在线类安全工具，访问时需要网络，部分需要科学上网；\n- 📖：离线知识库，包含密码字典、工具使用、漏洞利用、免杀教程等PDF和Markdown文件。\n\n### 1. 编程环境及集成开发环境：\n\n- Python v3.10.11 (D:/Base/apps/Python310) 🪟\n     * 启动命令：`python3 test.py`\n     * 已集成本镜像所有python3工具的依赖库\n     * 使用`pip3`命令调用python3 pip\n- Python v2.7.18 (D:/Base/apps/Python27) 🪟\n     * 启动命令：`python2 test.py`\n     * 已集成本镜像所有python2工具的依赖库\n     * 使用`pip2`命令调用python2 pip\n- JRE v1.8.0_381 (D:\\Base\\apps\\liberica17-jre\\current\\bin)🪟 \n- Perl v5.36.1 (D:\\Base\\apps\\git\\current\\usr\\bin\\perl.exe) 🪟 \n- Ruby v3.2.2  🪟\n- TDM-gcc v10.3.0 (D:\\Base\\apps\\tdm-gcc) 🪟 \n- Laragon v5.0.0 (D:\\Base\\apps\\laragon) 🪟\n     * Nginx v1.14.0 \n     * Apache v2.4.43 \n     * PHP v5.4.9 \n     * MySQL v5.1.72 \n- Git v2.41.0 (D:/Base/apps/git) 🪟\n- Curl v8.1.1 (D:/Base/apps/Curl/bin)  🪟\n- Wget v1.21.4 (D:/Base/apps/Wget) 🪟 \n- Scoop：windows包管理器 v0.3.1  (D:/Base/apps/scoop) 🪟\n### 2. 常用软件：\n\n**系统增强:**\n\n- 7zip：一款拥有极高压缩比的开源压缩软件 🪟\n- utools：多功能文件搜索启动器 🪟\n  * 搜素快捷键：双击Ctrl启动\n- Windows Terminal：（已替换默认cmd） \n- VMware：VMware Tools 虚拟机客户机操作系统性能并改善虚拟机管理的实用工具 \n- Oh-My-Posh：全平台终端提示符个性化工具  🪟 \n- Clink：Windows Cmd.exe Bash样式命令行编辑工具  (D:/Base/apps/Clink)  🪟 \n- Doskey (D:/Program Files/Tools/Scripts/alias_key.bat) 💾\n    * alias_key.bat 文件定义了所有宏\n    * 已设置注册表，开机自动设置命令alias\n\n**系统优化:** \n\n- AAct：Windows激活工具 v4.2.8 Portable \n- Dism++：Windows 系统管理优化工具  🪟 \n- WiseCare365：系统优化工具绿色修改版 v6.5.1_Pro（果核剥壳）\n- Tools：自定义小工具 \n  * 右键管理：一键设置WIN10/WIN11右键模式 💾\n  * Autologin：Windows自动登录注册表 💾\n  * ClearHistory.ps1: 一清除PowerShell历史记录 💾\n  * Scripts：cmd 和 powershell 别名脚本 💾\n\n**文本编辑:** \n\n- SublimeText：高效文本编辑器-汉化特别版 v4.4150 （果核剥壳） \n\n**服务连接:** \n\n- mRemoteNG: 标签式、多协议的远程连接管理器 🪟\n- WinSCP: 支持SSH的SCP文件传输软件🪟\n- MobaXterm: 工作在Windows桌面环境的多合一远程管理工具，包括几乎所有常用的远程网络工具（SSH、X11、RDP、VNC等）和Unix命令（bash、ls、cat，sed、grep、awk、rsync等 🪟\n- Telnet: 实用的远程连接命令，采用的是TCP/IP协议 🪟\n- OpenSSH:  包含一系列组件和工具，提供安全且简单的远程系统管理方法【启动命令：ssh】 🪟\n- Redis-cli: Redis命令行界面，允许向Redis发送命令、并直接从终端读取服务器发送的回复的简单的程序 【客户端：redis-cli】【服务端：redis-server】🪟\n- DBeaver: 一个通用的数据库管理工具和SQL 客户端，几乎支持所有主流的数据库 🪟\n- HeidiSQL:  免费开源的轻量级数据库客户端软件，拥有图形化界面支持访问MySQL、MariaDB 和SQL Server 🪟\n- OpenVPN: 一款基于SSL的开源VPN软件 🪟\n- WindTerm：专业的跨平台SSH/Sftp/Shell/Telnet/Serial终端  🪟 \n\n**浏览器及插件：**\n\n- Chrome：已设置为默认浏览器 v116.0.5845.180\n       **主要集成插件:**\n  \n    - Bishop Vulnerability Scanner:Search websites for git repos, exposed config files, and more as you browse.\n    - Country Flags \u0026 IP Whois：显示网站服务器位置的国旗、Whois 和地理信息\n    -  FOFA Pro View: FOFA Pro view\n    -  Funnel Search：Advance search operators for google search\n    -  Hack-Tools: The all in one Red team extension for web pentester\n    -  HackBar: A browser extension for Penetration Testing\n    -  IP, DNS \u0026 Security Tools: Quick access to IP, DNS \u0026 Network Tools.\n    - Proxy SwitchyOmega:轻松快捷地管理和切换多个代理设置。\n    - Shodan: The Shodan plugin tells you where the website is hosted (country, city), who owns the IP and what other services/ ports are open.\n    - Vulners Web Scanner：Tiny vulnerability scanner based on vulners.com vulnerability database.\n    - Wappalyzer: 网页技术分析工具\n    - WhatRuns: 网页技术分析工具 \n    - ZoomEye Tools: ZoomEye Tools provides a variety of functions to assist the use of Zoomeye\n    - Octotree: 增强 GitHub 代码审查和探索的浏览器扩展\n    - PostWoman：Http接口调试插件\n - Firefox：v117.0 便携版 \n   \n    ​\t**主要集成插件:**\n    \n    - Country Flags \u0026 IP Whois：显示网站服务器位置的国旗、Whois 和地理信息\n    - FOFA Pro View: FOFA Pro view\n    - Hack-Tools:The all in one Red team extension for web pentester\n    - HackBar：A HackBar for google chrome/firefox browser. Small tool for pentesting websercurity.\n    - Octotree: 增强 GitHub 代码审查和探索的浏览器扩展\n    - Proxy SwitchyOmega:轻松快捷地管理和切换多个代理设置。\n    - Shodan: The Shodan plugin tells you where the website is hosted (country, city), who owns the IP and what other services/ ports are open.\n    - Supercopy：超级复制\n    - Vulners Web Scanner：Tiny vulnerability scanner based on vulners.com vulnerability database.\n    - Wappalyzer: 网页技术分析工具\n\n### 3. Maye启动器\n\n```\n- Maye：Windows快速启动工具，多文件拖拽添加启动、快捷键呼出、自动多列显示、lnk文件解析\n- icon：应用图标集合，新增作者自制图标\n- Kali-png：Kali Linux 2022.4 提取的应用图标库\n```\n\n### 4. 渗透测试类 ：\n\n\u003e 180+ 常用的脚本、图形化工具均可在Maye工具箱中点击图标进行访问\n\u003e \n\u003e  * 已设置默认使用Windows Terminal启动CMD.exe\n\u003e   * 已设置脚本类工具Alias，使用工具名称+参数即可\n\u003e   * 已设置脚本启动目录\n\u003e   * 已安装相应的依赖\n\u003e   * 已设置脚本启动时执行Help命令\n\u003e   * 部分工具会使用Kali WSL打开\n\n\n**`[+] Information Gathering 信息收集:`**\n\n- Whois: 收集网络注册,注册域名,IP地址和系统的信息 🪟\n- DnsX：多用途DNS工具包 v1.1.2 🪟\n- Cewl:可指定URL地址和爬取深度并生成字典文件 🪟\n- Layer：子域名挖掘机 v5.0 🪟\n- Oneforall：功能强大的子域收集工具 v0.4.5 🪟\n- Subfinder：高并发的DNS暴力枚举工具 v2.5.5 🪟\n- ct：简单易用的域名爆破工具 v1.0.9 🪟\n- ksubdomain：无状态子域名爆破工具 v1.9.5 🪟\n- Amass：信息收集、主动侦察、资产发现工具  v3.19.2🪟\n- SearchDiggity：SearchDiggity is the primary attack tool of the Google Hacking Diggity Project v3.1 🪟\n- Gobuster：目录/文件, DNS、VHost爆破工具 v3.1.0 🪟\n- GHDB：Google Hack 数据库搜索引擎 🌐\n- GooFuzz：GooFuzz is a tool to perform fuzzing with an OSINT v1.2.2 🪟\n- Pagodo：pagodo (Passive Google Dork) - Automate Google Hacking Database scraping and searching .  v2.4.0 🪟\n- Google-Dorks:Web安全和漏洞查找相关的Google Dorks集合📄\n- GitHacker：.git文件夹利用工具 v1.1.7 🪟\n- gitGraber：监控搜索GitHub敏感数据 🪟\n- Gitrob：GitHub organizations 侦察工具 v2.0🪟\n- Gitminer：Github敏感数据高级挖掘的工具 v2.0🪟\n- SvnExploit：SVN源代码泄露全版本Dump源码🪟\n\n**`[+] PortScaner 端口扫描:`**\n\n- Nmap/Zenmap：端口扫描神器（功能强大，但扫描速度偏慢）  v7.92 🪟\n- Masscan：高并发TCP 端口扫描器 v1.3.2 🪟\n- Goby:端口扫描、资产收集、漏洞利用综合工具 v2.0.5 Beta 🪟\n- NimScan：快速端口扫描器 v1.0.8 🪟\n- TXPortMap：端口扫描和Banner识别工具 v1.1.2 🪟\n- Scaninfo：开源、轻量、快速、跨平台的红队对外网打点扫描仪 v1.1.0 🪟\n- Yujian：御剑端口扫描工具 v2020（Beta）🪟\n- Naabu：用Go编写的快速端口扫描器，稳定、简单易用 v2.1.1 🪟\n\n**`[+] Web Applications 代理抓包:`**\n\n- Broxy：用Go编写的HTTP/HTTPS开源拦截代理 v1.0.0-alpha 🪟\n- Burpsuite：Web应用程序测试的最佳工具之一🪟\n- Hetty：用于安全研究的HTTP工具包。 v0.7.0 🪟\n- Mitmproxy：一款支持 SSL的HTTP代理 v9.0.1 🪟\n- Yakit：一个高度集成化的 Yak 语言安全能力的安全测试平台🪟\n- Wireshark: 非常流行的网络封包分析软件，可以截取各种网络数据包，并显示数据包详细信息🪟\n\n**`[+] Vulnerability Scaner 漏洞扫描:`**\n\n- wpscan：Wordpress漏洞扫描器  v3.8.33 🐧\n- Nuclei：一款注重于可配置性、可扩展性和易用性的基于模板的快速漏洞扫描器 v2.8.9 🪟\n- Nikto:基于perl语言开发的web页面扫描器 v2.1.6 🪟\n- Xray：一款强大的web漏洞扫描工具 v1.9.3 🪟\n- Xray-GUI:Super-xray图形化漏洞扫描工具，xray的UI v1.5 🪟\n- Vscan：开源- 快速、跨平台的网站漏洞扫描工具 v2.0.7\n- SiteScan:一站化解决渗透测试信息收集任务 v1.4 🪟\n- Scaninfo：开源、轻量、快速、跨平台的红队对外网打点扫描仪 v1.1.0 🪟\n- Wapiti3:Web应用程序漏洞检查工具 v3.1.6 🪟\n- OSV-Scanner：谷歌开源漏洞扫描器 v1.1.0 【启动命令：osvscanner】🪟\n- Afrog：一款快速稳定 PoC可定制化的漏洞扫描器 v2.2.1🪟\n- Netsparker：综合型的web应用安全漏洞扫描工具 v22.12 🪟\n\n**`[+] CMS \u0026 Framwork Identification 指纹识别:`**\n\n- WhatWeb：下一代Web应用扫描器 v0.5.5 🪟\n- WhatCMS：在线识别目标站点CMS类别和版本 🌐\n- CMSeek：CMS检测和利用工具,支持WordPress、Joomla、Drupal等180个CMS v1.1.3 🪟\n- Ehole：红队重点攻击系统指纹探测工具 v3.0 🪟\n- ObserverWard：跨平台社区网页指纹识别工具 v2023.2.24🪟\n- 云悉：在线指纹识别网站 🌐\n- TideFinger：指纹识别工具，汲取整合了多个网页指标库 v1.1.0 🪟\n- 360Finger-P：360在线指纹识别网站 🌐\n\n**`[+] Webshell管理工具：`**\n\n- Antsword：蚁剑 v2.1.15 🪟\n- Behinder：冰蝎 v4.0.6（shell密码统一为rebeyond）🪟\n- Bantam:PHP shell管理工具🪟\n- Skyscorpion：天蝎 v1.0 （shell默认密码统一为sky）🪟\n- Godzilla：哥斯拉 v4.0.1（密码为默认pass + key）🪟\n- Weevely3：webshell管理工具 v4.0.1 (已安装pyreadline3取代readline依赖)🪟\n- PyShell：Python版Shell管理工具 (已安装pyreadline3取代readline依赖) 🪟\n- Awesome-shells：webshell收集项目，自行甄别后门 🪟\n- WebShell: github上的webshell收集项目，自行甄别后门 🪟\n\n**`[+] Web Crawlers \u0026 Directory Brute Force 目录爆破:`**\n\n- ffuf：快速Web Fuzzing工具  v1.5.0 🪟\n- Dirbuster：多线程图形化WEB目录爆破工具 v1.0-RC 🪟\n- Dirsearch：Web路径扫描工具 v0.4.2 🪟\n- Gobuster：目录/文件, DNS、VHost爆破工具 v3.1.0 🪟\n- WebPathBrute：Web路径暴力探测工具 v1.62 🪟\n- Dirb：dirb是一个基于字典的web目录扫描工具 v2.22 🐧\n- Dirmap：一个高级web目录、文件扫描工具，功能将会强于DirBuster、Dirsearch、cansina、御剑 v1.0 🪟\n- httpx：HTTPX是Python3的功能齐全的HTTP客户端🪟\n- Dirdar：搜索（403-Forbidden）目录以破坏它并获取其上的目录列表的工具 🪟\n- Dirscan：一款多线程高并发目录扫描工具 🪟\n- fuzzDicts: Web渗透测试Fuzz字典 🪟\n- Dirxk: 一款集成了多种老牌工具字典的轻量级目录扫描器 🪟\n\n**`[+] Password Attack 密码破解:`**\n\n- Hydra：一款非常强大的暴力破解工具  🪟\n- Medusa：速度快，支持大规模并行，模块化，爆破登陆，可以同时对多个主机，用户或是密码执行强力测试🐧\n- Hashcat：基于GPU的Hash密码破解工具  🪟\n- John：一个快速的密码破解工具，用于在已知密文的情况下尝试破解出明文的破解密码软件，支持大多数的加密算法 🪟\n- Johnny：图形化John the Ripper 客户端 🪟\n- Psudohash：一个用于编排暴力攻击的密码列表生成器 🪟\n- HashCalculator：哈希值批量计算/校验工具🪟\n- BrowserGhost：一个抓取浏览器密码的工具 🪟\n- HackBrowserData：一款可全平台运行的浏览器数据导出解密工具 🪟\n- SecLists: 渗透测试人员密码字典表|fuzz|payload|shell  📖 🪟\n- Wordlists：真实世界的信息安全字典 📖 🪟\n- Weakpasss：在线暴力破解彩虹字典库，提供各种字典下载 🌐\n\n**`[+] Vulnerability Search 漏洞查找:`**\n\n- SPLOITUS：在线漏洞和黑客工具搜索引擎 🌐\n- SearchSploit：一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块 🪟\n- OSV： Google开源的在线漏洞库🌐\n- Vulners：在线漏洞安全情报搜索引擎 🌐\n- Getsploit：Vulners数据库的命令行搜索和下载工具（需自行注册输入API Key）💾\n\n**`[+] Pentest Framework 渗透框架:`**\n\n- Metasploit：模块化漏洞利用框架  🪟\n- Yakit：一个高度集成化的 Yak 语言安全能力的安全测试平台 🪟\n- Pocsuite3：开源的远程漏洞测试框架 💾\n- Poc-T：渗透测试插件化并发框架 🪟\n- MYExploit：OA类产品漏洞利用工具🪟\n- Empire：一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具🐧\n- Starkiller：Empire图形化界面工具，利用其RESTful API功能完成对Empire使用，方便渗透测试人员的使用🌐\n  * 默认账号：empireadmin 默认密码：password123\n  * 服务端empire开启前，请使用wslpp命令开启端口转发\n- Cobaltstrike：一款商业化的渗透测试利器-CS 🪟\n- Teamserver：CobaltStrike团队服务器 🐧\n  * 默认账号：neo 默认密码：password\n  * 服务端开启前请使用wslpp命令开启端口转发\n  * 请修改客户端host访问地址为 localhost IP地址\n\n**`[+] ExploitationTools 漏洞利用工具:`**\n\n- Beef-XSS：非常强大的浏览器漏洞利用框架 🐧\n  * 默认账号：beef 默认密码：beef-xss\n  * 配置文件：/etc/beef-xss/config.yaml\n- Bluelotus: php编写的XSS漏洞利用平台 💾\n  * 默认密码：bluelotus\n  * 请先启动laragon,再进行访问\n- XSStrike：一款检测Cross Site Scripting的高级检测工具 v3.1.5 🪟\n- XSSor2： XSS漏洞利用辅助工具 🪟\n- PwnXSS：XSS漏洞扫描利用工具 🪟\n- Dalfox：一款开源xss漏洞扫描器 v2.8.2 🪟\n- SQLmap：自动化SQL注入工具 v-1.6.8-1 🪟\n- SuperSQLInjection: 超级SQL注入工具 V1.0.20201214 🪟\n- NoSQLmap：NoSQL数据库漏洞利用工具 v0.7 🪟\n- Advanced-SQL-Injection-Cheatsheet：SQL注入的高级查询备忘单📖 🪟\n- SQL-Injection-Payload-List：SQL注入Payload清单📖 🪟\n- Commix： 自动化命令注入漏洞利用工具 🪟\n- Shellfire：命令注入漏洞的漏洞利用工具，适用于 LFI、RFI、SSTI 等 v0.11💾\n- LFISuite：本地文件包含漏洞利用工具 v1.13🪟\n- Fuxploider: 文件上传漏洞扫描利用工具 v1 🪟\n- XXEinjector: 自动化XXE漏洞利用工具🪟\n- Ysomap:  Java 反序列化利用框架 v0.1.3 2022.04.15🪟\n- MDUT: 数据库漏洞利用工具 🪟\n\n**`[+] Maintaining Access 权限维持:`**\n\n- PrintMyShell: 自动生成各种反向 shell 的python脚本 💾\n- Girsh: 自动启动全交互式的反向Shell🪟\n- NatPass: 主机管理工具，支持web shell和web桌面主机管理工具，支持web shell和web桌面 🪟\n- Platypus: 🔨用 go 编写的现代多反向 shell 会话管理器 🪟\n- Reverse_SSH: 基于SSH反向Shell管理工具🪟\n- Govenom: Generate MSFVenom shells in command line :) 🪟\n\n**`[+] Command and Control 命令控制:`**\n\n- phpsploit:  php远程控制框架，旨在通过HTTP在客户端和web服务器之间提供一个隐蔽的交互式shell连接_🐧\n- Sliver: 通用的跨平台植入型框架，支持 C2 over Mutual-TLS, HTTP(S) 和 DNS🪟\n- godoh： A DNS-over-HTTPS C2🪟\n- SharpStrike: 基于C#实现的后渗透漏洞利用研究工具 🪟\n- Merlin: 基于Go语言开发的RAT 软件 🪟\n- AsyncRAT: 开源远程管理工具 🪟\n- revshell: 基于Go语言的反弹Shell命令生成工具 🪟\n- C3: 自定义命令和控制，用于自定义 C2 通道快速原型设计的框架  🪟\n- MeterPeter：具有内置命令的 C2 Powershell 命令和控制框架 🪟\n- Covenant: .NET开发的C2(command and control)框架 🪟\n\n**`[+] Bypass AV 免杀远控:`**\n\n- AV_Evasion_Tool： 掩日 - 免杀执行器生成工具 v20230417 🪟\n- ShellCodeLoader： windows 的 ShellcodeLoader v1.0  🪟\n- BypassAntiVirus：远程控制防杀系列文章及配套工具📖🪟\n- MazteuszEx：bypass AV生成工具 v1.0 🪟📅 \n- shellter: 动态shellcode 注入工具 🪟\n\n**`[+] Privilege Escalation Auxiliary 提权辅助:`**\n\n- GFOBins: 一个精选的 Unix 二进制文件列表，可用于绕过错误配置系统中的本地安全限制 🌐\n- LOLBAS:  在 Windows 机器上使用二进制文件查找可能的权限提升路径 🌐\n- WADComs: 一个交互式备忘单，包含精选的攻击性安全工具列表及其各自的命令，用于针对 Windows/AD 环境 🌐\n- Hijack Libs: 在线DLL 劫持库精选列表 🌐\n- GTFOBLookup: [GTFOBins](https://gtfobins.github.io/)、[LOLBAS](https://lolbas-project.github.io/)、[WADComs](https://wadcoms.github.io/)和[HijackLibs](https://hijacklibs.net/)的离线命令行查找实用程序 🪟\n- Linux-exp-Suggester: Linux内核提权漏洞查询工具，perl脚本 🪟\n- Win-Kernel-EXP: Windows-kernel-exploits Windows平台提权漏洞集合 🪟\n- Lin-Kernel-EXP: Linux-kernel-exploits Linux平台提权漏洞集合  📖🪟\n- BeRoot:  Windows / Linux / Mac本地提权工具  v1.0.1 🪟\n- WinPEAS: 在 Windows 环境中搜索可能的权限提升路径，需要目标系统（.Net \u003e= 4.5.2）环境 v20230514-85dabdc9  🪟\n- LinPEAS: 无需任何依赖的脚本，使用/bin/sh语法，用于搜索在 Linux/Unix*/MacOS 主机上搜索可能的权限提升路径 📖🪟\n- PrintNotifyPotato: 又一个土豆，使用PrintNotify COM服务进行提权 v1.0.0  🪟\n\n**`[+] Port Forwarding \u0026 Proxies 端口转发:`**\n\n- Termite: 经典的隧道代理工具🪟\n- Frps: 快速反向代理，可帮助您将 NAT 或防火墙后面的本地服务器暴露给互联网🪟\n- NPS: 轻量级、高性能、强大的内网穿透代理服务器，带有强大的web管理终端🪟\n- GoProxy: Go语言开发的高性能、全功能、跨平台的代理服务器🪟\n- reGeorg: reDuh的继承者，通过DMZ创建 SOCKS 代理🪟\n- Neoreg: reGeorg重构版本🪟\n- Venom: 渗透测试多层代理跳板工具🪟\n- Stowaway: 又一个渗透测试的多跳代理工具🪟\n- Rportd: 远程管理工具，支持多级代理🪟\n- PortForward: Golang 开发的端口转发工具🪟\n- Proxychains：命令行代理工具，windows版本🪟\n- Rustcat： 一款功能强大的端口监听工具🪟\n- Socat: 多用途双向套接字数据转接工具🪟\n- Netcat：一款强大的命令行网络工具，建立TCP/UDP连接 【启动命令：nc】 🪟 \n- Websocat: 用于WebSocket的命令行客户端🪟\n- Gost: 功能多样且实用的安全隧道工具🪟\n- Wslpp: 用于从 wsl2 linux 到 windows 的代理端口的 TCP 解决方法工具🪟\n\n**`[+] 内网渗透`**\n\n- fscan: 一键自动化、全方位漏洞扫描的开源工具 🪟 \n- kscan: 轻量级的资产发现工具，可针对IP/IP段或资产列表进行端口扫描以及TCP指纹识别和Banner抓取 🪟 \n- LadonGo: 大型内网渗透的多线程插件化综合扫描神器 🪟 \n- Netspy: 快速探测内网可达网段工具 🪟 \n- ServerScan:  使用Golang开发的高并发网络扫描 🪟 \n- Mimikatz:  一款功能强大的轻量级调试神器 🪟 \n- Kerbrute:  一套用于对域名进行侦察的工具 🪟 \n- Lazagne:  一键抓取目标机器上的所有明文密码的神器 🪟 \n\n**系统截图**\n\n### 工具列表\n![Tools-Lists](./img/常用工具.png)\n\n### 工具目录\n![Directory](./img/工具目录.png)\n\n### Chrome插件\n![Chrome extensions](./img/Chrome%20extensions.png) \n\n### Burpsuite/Metasploit\n![Burpsuite](./img/Burpsuite.png) \n\n### Empire\\Starkiller\n\n![Empire](./img/Empire.png)\n\n### Netsparker\n\n![Invicti](./img/Invicti.png)\n\n### Yakit\n\n![Yakit](./img/Yakit.png)\n\n### Goby\n\n![Goby](./img/Goby.png)\n\n","funding_links":[],"categories":["红队\u0026渗透测试","Others"],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Farch3rPro%2FPentest-Windows","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Farch3rPro%2FPentest-Windows","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Farch3rPro%2FPentest-Windows/lists"}