Arsenal es sólo un inventario rápido, recordatorio y lanzador de comandos de pentest.
Este proyecto escrito por pentesters para pentesters simplifica el uso de todos los comandos difíciles de recordar.

En Arsenal puedes buscar un comando, seleccionarlo y se rellena directamente en tu terminal. Esta funcionalidad es independiente del shell utilizado. De hecho, Arsenal emula la entrada real del usuario (con argumentos TTY e IOCTL) por lo que Arsenal funciona con todos los shells y tus comandos estarán en el historial.
Tienes que introducir argumentos si es necesario, pero arsenal soporta variables globales.
Por ejemplo, durante un pentest podemos establecer la variable ip
para pre-llenar todos los comandos que usen una ip
con la correcta.
Para ello sólo tienes que introducir el siguiente comando en Arsenal:
>set ip=10.10.10.10
Autores:
- Guillaume Muh
- mayfly
Este proyecto está inspirado en navi (https://github.com/denisidoro/navi) porque la versión original estaba en bash y era demasiado difícil de entender para añadirle características.
Novedades de Arsenal

- Nuevos colores
- Añadir soporte para el nuevo panel tmux (con -t)
- Añadir valores por defecto en los comandos de cheatsheets con
<argument|default_value>
- Apoyo a la descripción dentro de cheatsheets
- Nuevas categorías y etiquetas
- Nuevas cheatsheets (hojas de trucos)
- Añadir soporte para yml (thx @0xswitch )
- Añadir soporte fzf con ctrl + t (thx @mgp25)
Instalación y Lanzamiento
- Con pip:
python3 -m pip install arsenal-cli
- ejecutar (también te aconsejamos que añadas este alias :
alias a='arsenal'
)
arsenal
- Manualmente:
git clone https://github.com/Orange-Cyberdefense/arsenal.git
cd arsenal
python3 -m pip install -r requirements.txt
./run
Dentro de tu .bashrc o .zshrc añade la ruta de acceso a run
para ayudarte a hacerlo podrías lanzar el script addalias.sh
./addalias.sh
Lanzamiento en modo tmux
./run -t # si lanza arsenal en una ventana tmux con un panel, dividirá la ventana y enviará el comando al otro panel sin salir de arsenal
./run -t -e # igual que el modo -t pero con ejecución directa en el otro panel sin salir del arsenal
Añadir hojas de trucos externas
Puedes añadir tus propias cheatsheets en la carpeta my_cheats
o en la carpeta ~/.cheats
.
También puedes añadir rutas adicionales al archivo /arsenal/modules/config.py
, arsenal lee .md
(MarkDown) y .rst
(RestructuredText).
CHEATS_PATHS = [
join(BASEPATH, "cheats"), # DEFAULT
join(HOMEPATH, "docs/my_cheats")
]
Los ejemplos de Cheatsheets están en <arsenal_home>/cheats
: README.md
y README.rst
Solución de problemas
Si tienes un error en el init color, intenta :
export TERM='xterm-256color'
Mapa Mental
Mapa mental de Active directory

AD mindmap versión oscura

Exchange Mindmap (gracias a @snovvcrash)

Mapa mental ACE de Active Directory

Hojas de trucos
reverse shell
- msfvenom
- php
- python
- perl
- powershell
- java
- ruby
análisis de caja blanca grep regex
- php
- nodejs
- hash
Herramientas
- enum4linux
- smbmap
- smbget
- rpcclient
- rpcinfo
- nbtscan
- impacket
- impacket
- bloodhound
- rubeus
- powerview
- shadow credentials attack
- samaccountname attack
- mitm6
- responder
- ysoserial
- ysoserial.net
fuerza bruta y cracking de contraseñas
- hydra
- hashcat
- john
- nmap
- eyewitness
- gowitness
- gobuster
- ffuf
- wfuzz
- dig
- dnsrecon
- dnsenum
- sublist3r
- rpcbind
- snmpwalk
- snmp-check
- onesixtyone
- sqlmap
- oscanner
- sqlplus
- tnscmd10g
- mysql
- showmount
- xfreerdp
- rdesktop
- ncrack
- sqsh
- evilwinrm
- redis-cli
- psql
- pgdump
- vncviewer
- xspy
- xwd
- xwininfo
- ldapsearch
- sslscan
- burp
- nikto
- tplmap
- drupwn
- wpscan
- nuclei