linux evil toolkit渗透测试工具箱

linux evil toolkit渗透测试工具箱

linux evil toolkit简介

Linux evil toolkit是一个旨在集中、标准化的框架并为渗透测试专业人员简化各种安全工具的使用。
LETK (Linux evil工具包)很少有简单的命令,其中一个是它允许您定义一个目标,从而使用所有的工具
不需要输入任何东西。

LETK比setoolkit好吗?有,也没有,有两种同样的事情,但以不同的方式,Linux邪恶工具包和自动化攻击信息自动化脚本。

注意事项

①关于使用方面

这个脚本用于自动化收集关于web目标的信息,切勿用于违法犯罪,报告错误建议打开github.

②关于simple_scan

Automap被simple_scan取代,它更轻、更快,除此之外现在它有了不同的执行模式使它成为可能一个快速和简单的执行更复杂的模式。

③关于控制台

脚本的输出可能非常长,所以请查看您的控制台,(gnome-terminal, cmd, konsole)被配置为显示1000行(我特别推荐10,000行),对于专业用途,它允许文档记录,命令记录,退出和格式化文本。

用法

注意:启动渗透测试时,输入INIT命令并定义目标,或在linux-evil-toolkit/config/letk.rb中写入值

基本用法

exit           |   关闭这个脚本                                        
clear          |   清空的终端                                           
update         |   更新 Linux evil toolkit                                   
train          |   在终点站展示train,tuutuu                        
INIT           |   设置全局变量                                  
reset          |   清除终端并重置全局变量                   
cover          |   掩盖你在电脑上的痕迹                   
simple_map     |   这个命令执行automap(自动namap)
search         |   搜索电子邮件,whois和横幅grep      
status         |   显示机器状态       
dnsscanner     |   扫描域名 'A', 'AAAA', 'CNAME', 'MX', 'NS', 'PTR', 'SOA'记录   
dirscanner     |   扫描文件和文件夹 
banner         |   在终端显示Linux邪恶工具包的横幅    
webdns         |   显示扫描的网站dns 
linuxfiles     |   显示重要的linux文件      
linuxfolders   |   显示重要的linux文件夹    
windowsfolders |   显示重要的windows文件夹 
linuxutil      |   在linux中显示有用的命令    
test           |   仅供开发测试    

simple_scan选项

alone

    "-sL" --> "列表扫描——简单的列出要扫描的目标"
    "-sP" --> "Ping扫描——只需要确定主机是否在线即可"

default

    "-sS -sV" --> "TCP SYN"
    "-sU -sV" --> "UDP Scan"

icmp_echo

    "-sS -sV -PE" --> "TCP SYN + ICMP 回声探测器发现"
    "-sU -sV -PE" --> "UDP Scan + ICMP 回声探测器发现"
    "-sA -sV -PE" --> "ACK + ICMP 回声探测器发现"

port_list

    "-sS" --> "TCP SYN + [端口列表]: TCP SYN discovery probes to given ports"
    "-sA" --> "ACK + [端口列表]: TCP ACK discovery probes to given ports"
    "-sU" --> "UDP Scan + [端口列表]: TCP UDP discovery probes to given ports"

special

    "-sT -sV" --> "Connect()"
    "-sW -sV" --> "Window"
    "-sM -sV" --> "Maimon scans"
    "-sN -sV" --> "TCP Null"
    "-sF -sV" --> "FIN"
    "-sX -sV" --> "Xmas scans"

暗网链接

暗网链接是一个暗网(tor onion 域名)数据库测试工具,例如 "deep web" 寻找有趣的东西

用法: 暗网网址类型选项
    --site                  | 寻找最好的网站为您了解deepweb
    --darklinks             | 显示dark-net链接
    --onionlinks            | 显示大于等于500个暗网链接
    --onionlinks-active     | 显示更多的暗网链接,但只显示存活的
    --searchlinks           | 显示tor搜索(就像Google搜索一样)
    --toralt                | 显示tor的替代品 (i2-, freenet, 等等)

后端功能

引擎模块

Engine.INIT()               | 设置变量
Engine.sys("ls")            | 测试函数/功能
Engine.R()                  | 重置变量
Engine.cover()              | bash封面历史
Engine.compress()           | 压缩文件
Engine.port_scanner()       | 被automap取代
Engine.search()             | 搜索whois,电子邮件,横幅grep
Engine.status()             | 显示机器状态
Engine.dns_scanner()        | 搜索域名解析记录 'A', 'AAAA', 'CNAME', 'MX', 'NS', 'PTR', 'SOA'
Emgine.dir_scanner()        | 暴力搜索文件和文件夹
Engine.simple_scan()        | 运行 automap
Engine.assembly()           | 后台功能
Engine.exec()               | 后台功能

视觉模块

Visual.banner()             | 显示文字功能 
Visual.web_dns()            | 显示文字功能
Visual.linux_files()        | 显示文字功能
Visual.linux_folders()      | 显示文字功能
Visual.linux_util()         | 显示文字功能

口译员模块

Interpreter.interpreter()   | 后台功能
Interpreter.main()          | 后台功能

错误代码和颜色

prGreen()                   | 成功
prRed()                     | 错误 
Other[Cyan, yellow]         | Execultion error

项目地址:

GitHub: github.com/th3void/linux-evil-toolkit

下载地址:

①GitHub: linux-evil-toolkit/archive/4.0.0.zip
②蓝奏云: https://waf.lanzoui.com/ie23Oia31tg
③雨苁网盘: w.ddosi.workers.dev
④迅雷网盘: pan.xunlei.com 提取码: Ae9c

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注