Windows11 Penetration Suite Toolkit Entorno Pentesting Listo para Usar
Windows11 Penetration Suite Toolkit Entorno Pentesting Listo para Usar

Windows11 Penetration Suite Toolkit: Entorno Pentesting Listo para Usar

Este entorno está diseñado para proporcionar un entorno de prueba de penetración de Windows listo para usar;

Requisitos recomendados: 【vmware: 17.0 】 /【memoria: 8G】 /【disco de estado sólido: 100G】

Escritorio de Windows11 Penetration Suite Toolkit
Escritorio de Windows 11 Penetration Suite Toolkit

Descargo de Responsabilidad

  1. Esta imagen está destinada únicamente a acciones de construcción de seguridad empresarial con autorización legal. Si necesitas probar la usabilidad de esta imagen, por favor, configura un entorno de máquina objetivo por tu cuenta;
  2. Al utilizar esta imagen para la detección, debes asegurarte de que esta acción cumple con las leyes y regulaciones locales, y de que has obtenido la autorización suficiente;
  3. Si realizas cualquier acción ilegal al usar esta imagen, serás responsable de las consecuencias correspondientes. El autor no asumirá ninguna responsabilidad legal ni solidaria.

Introducción de Software y Herramientas

Carpetas de disco en Pentest Tools
Carpetas de disco en Pentest Tools

Introducción básica

  • 🪟: Gestionado e instalado por scoop, soporta instalación y actualización con un solo clic;
  • 🐧: Instalado y arrancado por Kali WSL, habilita wslpp para la escucha de puertos;
  • 💾: Herramientas tipo script, se inician en Windows. Los paquetes de dependencias necesarios durante la ejecución se instalan manualmente;
  • 🌐: Herramientas de seguridad en línea, requieren acceso a Internet para su uso, algunas necesitan navegar por Internet de manera anónima;
  • 📖: Biblioteca de conocimientos offline, incluye diccionarios de contraseñas, uso de herramientas, explotación de vulnerabilidades, tutoriales de evasión de antivirus, etc. en archivos PDF y Markdown.

Entorno de programación e IDE:

  • Python v3.10.11 (D:/Base/apps/Python310) 🪟
    • Comando de inicio: python3 test.py
    • Librerías de dependencia para todas las herramientas de python3 integradas en esta imagen
    • Uso del comando pip3 para llamar a python3 pip
  • Python v2.7.18 (D:/Base/apps/Python27) 🪟
    • Comando de inicio: python2 test.py
    • Librerías de dependencia para todas las herramientas de python2 integradas en esta imagen
    • Uso del comando pip2 para llamar a python2 pip
  • JRE v1.8.0_381 (D:\Base\apps\liberica17-jre\current\bin) 🪟
  • Perl v5.36.1 (D:\Base\apps\git\current\usr\bin\perl.exe) 🪟
  • Ruby v3.2.2 🪟
  • TDM-gcc v10.3.0 (D:\Base\apps\tdm-gcc) 🪟
  • Laragon v5.0.0 (D:\Base\apps\laragon) 🪟
    • Nginx v1.14.0
    • Apache v2.4.43
    • PHP v5.4.9
    • MySQL v5.1.72
  • Git v2.41.0 (D:/Base/apps/git) 🪟
  • Curl v8.1.1 (D:/Base/apps/Curl/bin) 🪟
  • Wget v1.21.4 (D:/Base/apps/Wget) 🪟
  • Scoop: gestor de paquetes de Windows v0.3.1 (D:/Base/apps/scoop) 🪟

Software común:

Mejora del sistema:

  • 7zip: software de compresión de código abierto con una alta tasa de compresión 🪟
  • utools: lanzador de búsqueda de archivos multifuncional 🪟
    • Tecla de acceso rápido para búsqueda: doble clic en Ctrl
  • Windows Terminal: (ha reemplazado al cmd predeterminado)
  • VMware: herramientas de VMware para mejorar el rendimiento del sistema operativo del cliente de máquina virtual y la gestión de máquinas virtuales
  • Oh-My-Posh: herramienta de personalización de indicadores de terminal multiplataforma 🪟
  • Clink: herramienta de edición de línea de comandos estilo Bash para Windows Cmd.exe (D:/Base/apps/Clink) 🪟
  • Doskey (D:/Program Files/Tools/Scripts/alias_key.bat) 💾
    • El archivo alias_key.bat define todas las macros
    • Registro configurado para establecer automáticamente comandos alias al inicio

Optimización del sistema:

  • AAct: herramienta de activación de Windows v4.2.8 Portable
  • Dism++: herramienta de gestión y optimización del sistema Windows 🪟
  • WiseCare365: herramienta de optimización del sistema, versión modificada v6.5.1_Pro (GuoHe)
  • Tools: herramientas personalizadas
    • Gestión de clic derecho: configura el modo de clic derecho de WIN10/WIN11 con un solo clic 💾
    • Autologin: registro de inicio de sesión automático de Windows 💾
    • ClearHistory.ps1: script para limpiar el historial de PowerShell 💾
    • Scripts: scripts de alias para cmd y powershell 💾

Edición de texto:

  • SublimeText: editor de texto eficiente, versión en chino v4.4150 (GuoHe)

Conexión de servicios:

  • mRemoteNG: gestor de conexiones remotas multiprotocolo y con pestañas 🪟
  • WinSCP: software de transferencia de archivos SCP compatible con SSH 🪟
  • MobaXterm: herramienta de gestión remota todo en uno para Windows que incluye casi todas las herramientas de red remota comunes (SSH, X11, RDP, VNC, etc.) y comandos Unix (bash, ls, cat, sed, grep, awk, rsync, etc.) 🪟
  • Telnet: comando de conexión remota útil que usa el protocolo TCP/IP 🪟
  • OpenSSH: conjunto de componentes y herramientas que proporciona una gestión de sistemas remotos segura y sencilla 🪟
  • Redis-cli: interfaz de línea de comandos de Redis, permite enviar comandos a Redis y leer las respuestas del servidor directamente desde el terminal 🪟
  • DBeaver: herramienta de gestión de bases de datos universal y cliente SQL, compatible con casi todas las bases de datos principales 🪟
  • HeidiSQL: software de cliente de bases de datos ligero y de código abierto, con interfaz gráfica que permite acceder a MySQL, MariaDB y SQL Server 🪟
  • OpenVPN: software de VPN de código abierto basado en SSL 🪟
  • WindTerm: terminal profesional multiplataforma para SSH/Sftp/Shell/Telnet/Serial 🪟

Navegadores y extensiones:

Chrome: configurado como navegador predeterminado v116.0.5845.180 Principales extensiones integradas:

  • Bishop Vulnerability Scanner: Busca repositorios git, archivos de configuración expuestos y más mientras navegas.
  • Country Flags & IP Whois: Muestra la ubicación del servidor del sitio web con banderas de países, Whois y geoinformación
  • FOFA Pro View: Vista de FOFA Pro
  • Funnel Search: Operadores de búsqueda avanzada para búsquedas en Google
  • Hack-Tools: La extensión todo en uno para el equipo rojo de pruebas de penetración web
  • HackBar: Extensión de navegador para pruebas de penetración
  • IP, DNS & Security Tools: Acceso rápido a herramientas de IP, DNS y red.
  • Proxy SwitchyOmega: Gestiona y cambia rápidamente entre múltiples configuraciones de proxy.
  • Shodan: El plugin de Shodan te dice dónde está alojado el sitio web (país, ciudad), quién posee la IP y qué otros servicios/puertos están abiertos.
  • Vulners Web Scanner: Pequeño escáner de vulnerabilidades basado en la base de datos de vulnerabilidades de vulners.com.
  • Wappalyzer: Herramienta de análisis de tecnologías web
  • WhatRuns: Herramienta de análisis de tecnologías web
  • ZoomEye Tools: Proporciona diversas funciones para asistir en el uso de Zoomeye.

Entorno de seguridad

Entorno Kali WSL: (instalado y gestionado a través de WSL) 🐧

Introducción del entorno:

  • Acceso a la terminal: bash / kali / wsl
  • Carpeta de instalación: C:/Users/user/AppData/Local/Packages/KaliLinux.54290C8133FEE_ey8j9hzedb9r8/LocalState/rootfs/

Expansión del entorno:

  • Instalación y gestión de herramientas: instala y usa todas las herramientas de kali a través de apt-get, por ejemplo, apt-get install nmap
  • Actualización del entorno: apt-get update && apt-get upgrade -y
  • Carpeta compartida: establece el entorno de intercambio de archivos en Windows, los archivos descargados en windows se pueden transferir rápidamente al entorno de kali
  • Almacenamiento de herramientas: guarda herramientas específicas y archivos descargados en carpetas dedicadas del entorno de kali para su uso

Herramientas de prueba de penetración:

  • metasploit-framework: Framework de pruebas de penetración
  • Armitage: Interfaz gráfica para metasploit
  • hashcat: Herramienta de cracking de contraseñas
  • John the Ripper: Herramienta de cracking de contraseñas
  • Aircrack-ng: Suite de herramientas para auditorías de redes WiFi
  • hydra: Herramienta de cracking de contraseñas
  • Nmap: Herramienta de escaneo de puertos
  • sqlmap: Herramienta de inyección SQL
  • Gobuster: Herramienta de fuerza bruta de directorios
  • Dirb: Herramienta de fuerza bruta de directorios
  • Nikto: Escáner web
  • Burp Suite: Plataforma de pruebas de seguridad de aplicaciones web
  • OWASP ZAP: Escáner de seguridad de aplicaciones web
  • Netcat: Herramienta de red
  • Wireshark: Analizador de protocolos de red
  • Ettercap: Herramienta de sniffing de red
  • Responder: Herramienta de sniffing de red
  • Beef: Framework de explotación de navegadores
  • Empire: Framework de post-explotación
  • mimikatz: Herramienta de post-explotación para Windows
  • PowerSploit: Framework de post-explotación para PowerShell
  • Powershell Empire: Framework de post-explotación para PowerShell
  • Pupy: Framework de post-explotación
  • CrackMapExec: Herramienta de post-explotación para redes
  • Cobalt Strike: Framework de post-explotación
  • Covenant: Framework de post-explotación

Herramientas de seguridad en línea:

  • Shodan: Motor de búsqueda de dispositivos conectados a Internet 🌐
  • Censys: Motor de búsqueda de dispositivos conectados a Internet 🌐
  • FOFA: Motor de búsqueda de dispositivos conectados a Internet 🌐
  • ZoomEye: Motor de búsqueda de dispositivos conectados a Internet 🌐

Biblioteca de conocimientos offline:

Diccionarios de contraseñas:

  • PasswordsPro: Diccionario de contraseñas común
  • RockYou: Diccionario de contraseñas común
  • Diccionarios personalizados: Diccionarios de contraseñas específicos

Uso de herramientas:

  • Manuales de uso de herramientas
  • Tutoriales de uso de herramientas

Explotación de vulnerabilidades:

  • Tutoriales de explotación de vulnerabilidades
  • Ejemplos de explotación de vulnerabilidades

Tutoriales de evasión de antivirus:

  • Tutoriales de evasión de antivirus
  • Ejemplos de evasión de antivirus

Actualizaciones y notas

Pantalla de CMD y starkiller
Pantalla de CMD y starkiller
  • Se lanzarán actualizaciones periódicas con nuevas herramientas y mejoras en el entorno.
  • Se recomienda realizar una copia de seguridad antes de actualizar para evitar la pérdida de datos.
  • Las nuevas versiones se anunciarán en el repositorio de GitHub del proyecto.
https://github.com/arch3rPro/Pentest-Windows

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda