Arsenal Inventario y Lanzador de Programas de Hacking
Arsenal Inventario y Lanzador de Programas de Hacking

Arsenal: Inventario y Lanzador de Programas de Hacking

Arsenal es sólo un inventario rápido, recordatorio y lanzador de comandos de pentest.

Este proyecto escrito por pentesters para pentesters simplifica el uso de todos los comandos difíciles de recordar.

En Arsenal puedes buscar un comando, seleccionarlo y se rellena directamente en tu terminal. Esta funcionalidad es independiente del shell utilizado. De hecho, Arsenal emula la entrada real del usuario (con argumentos TTY e IOCTL) por lo que Arsenal funciona con todos los shells y tus comandos estarán en el historial.

Tienes que introducir argumentos si es necesario, pero arsenal soporta variables globales.
Por ejemplo, durante un pentest podemos establecer la variable ip para pre-llenar todos los comandos que usen una ip con la correcta.

Para ello sólo tienes que introducir el siguiente comando en Arsenal:

>set ip=10.10.10.10

Autores:

  • Guillaume Muh
  • mayfly

Este proyecto está inspirado en navi (https://github.com/denisidoro/navi) porque la versión original estaba en bash y era demasiado difícil de entender para añadirle características.

Novedades de Arsenal

Actualización de Arsenal
Actualización de Arsenal
  • Nuevos colores
  • Añadir soporte para el nuevo panel tmux (con -t)
  • Añadir valores por defecto en los comandos de cheatsheets con <argument|default_value>
  • Apoyo a la descripción dentro de cheatsheets
  • Nuevas categorías y etiquetas
  • Nuevas cheatsheets (hojas de trucos)
  • Añadir soporte para yml (thx @0xswitch )
  • Añadir soporte fzf con ctrl + t (thx @mgp25)

Instalación y Lanzamiento

  • Con pip:
python3 -m pip install arsenal-cli
  • ejecutar (también te aconsejamos que añadas este alias : alias a='arsenal')
arsenal
  • Manualmente:
git clone https://github.com/Orange-Cyberdefense/arsenal.git
cd arsenal
python3 -m pip install -r requirements.txt
./run

Dentro de tu .bashrc o .zshrc añade la ruta de acceso a run para ayudarte a hacerlo podrías lanzar el script addalias.sh

./addalias.sh

Lanzamiento en modo tmux

./run -t # si lanza arsenal en una ventana tmux con un panel, dividirá la ventana y enviará el comando al otro panel sin salir de arsenal
       
./run -t -e # igual que el modo -t pero con ejecución directa en el otro panel sin salir del arsenal

Añadir hojas de trucos externas

Puedes añadir tus propias cheatsheets en la carpeta my_cheats o en la carpeta ~/.cheats.

También puedes añadir rutas adicionales al archivo /arsenal/modules/config.py, arsenal lee .md (MarkDown) y .rst (RestructuredText).

CHEATS_PATHS = [
    join(BASEPATH, "cheats"), # DEFAULT
    join(HOMEPATH, "docs/my_cheats")
]

Los ejemplos de Cheatsheets están en <arsenal_home>/cheatsREADME.md y README.rst

Solución de problemas

Si tienes un error en el init color, intenta :

export TERM='xterm-256color'

Mapa Mental

Mapa mental de Active directory

Mapa mental de Active directory
Mapa mental de Active directory

AD mindmap versión oscura

Mapa mental de Active directory en modo oscuro
Mapa mental de Active directory en modo oscuro

Exchange Mindmap (gracias a @snovvcrash)

Exchange Mindmap de Arsenal
Exchange Mindmap de Arsenal

Mapa mental ACE de Active Directory

Mapa mental ACE de Active Directory
Mapa mental ACE de Active Directory

Hojas de trucos

reverse shell

  •  msfvenom
  •  php
  •  python
  •  perl
  •  powershell
  •  java
  •  ruby

análisis de caja blanca grep regex

  •  php
  •  nodejs
  •  hash

Herramientas

smb

  •  enum4linux
  •  smbmap
  •  smbget
  •  rpcclient
  •  rpcinfo
  •  nbtscan
  •  impacket

kerberos & AD

  •  impacket
  •  bloodhound
  •  rubeus
  •  powerview
  •  shadow credentials attack
  •  samaccountname attack

MITM

  •  mitm6
  •  responder

Unserialize

  •  ysoserial
  •  ysoserial.net

fuerza bruta y cracking de contraseñas

  •  hydra
  •  hashcat
  •  john

scan

  •  nmap
  •  eyewitness
  •  gowitness

fuzz

  •  gobuster
  •  ffuf
  •  wfuzz

DNS

  •  dig
  •  dnsrecon
  •  dnsenum
  •  sublist3r

rpc

  •  rpcbind

netbios-ssn

  •  snmpwalk
  •  snmp-check
  •  onesixtyone

sql

  •  sqlmap

oracle

  •  oscanner
  •  sqlplus
  •  tnscmd10g

mysql

  •  mysql

nfs

  •  showmount

rdp

  •  xfreerdp
  •  rdesktop
  •  ncrack

mssql

  •  sqsh

winrm

  •  evilwinrm

redis

  •  redis-cli

postgres

  •  psql
  •  pgdump

vnc

  •  vncviewer

x11

  •  xspy
  •  xwd
  •  xwininfo

ldap

  •  ldapsearch

https

  •  sslscan

web

  •  burp
  •  nikto
  •  tplmap

app web

  •  drupwn
  •  wpscan
  •  nuclei

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda