Este entorno está diseñado para proporcionar un entorno de prueba de penetración de Windows listo para usar;
Requisitos recomendados: 【vmware: 17.0 】 /【memoria: 8G】 /【disco de estado sólido: 100G】
Tabla de Contenido
Descargo de Responsabilidad
- Esta imagen está destinada únicamente a acciones de construcción de seguridad empresarial con autorización legal. Si necesitas probar la usabilidad de esta imagen, por favor, configura un entorno de máquina objetivo por tu cuenta;
- Al utilizar esta imagen para la detección, debes asegurarte de que esta acción cumple con las leyes y regulaciones locales, y de que has obtenido la autorización suficiente;
- Si realizas cualquier acción ilegal al usar esta imagen, serás responsable de las consecuencias correspondientes. El autor no asumirá ninguna responsabilidad legal ni solidaria.
Introducción de Software y Herramientas
Introducción básica
- 🪟: Gestionado e instalado por scoop, soporta instalación y actualización con un solo clic;
- 🐧: Instalado y arrancado por Kali WSL, habilita wslpp para la escucha de puertos;
- 💾: Herramientas tipo script, se inician en Windows. Los paquetes de dependencias necesarios durante la ejecución se instalan manualmente;
- 🌐: Herramientas de seguridad en línea, requieren acceso a Internet para su uso, algunas necesitan navegar por Internet de manera anónima;
- 📖: Biblioteca de conocimientos offline, incluye diccionarios de contraseñas, uso de herramientas, explotación de vulnerabilidades, tutoriales de evasión de antivirus, etc. en archivos PDF y Markdown.
Entorno de programación e IDE:
- Python v3.10.11 (D:/Base/apps/Python310) 🪟
- Comando de inicio: python3 test.py
- Librerías de dependencia para todas las herramientas de python3 integradas en esta imagen
- Uso del comando pip3 para llamar a python3 pip
- Python v2.7.18 (D:/Base/apps/Python27) 🪟
- Comando de inicio: python2 test.py
- Librerías de dependencia para todas las herramientas de python2 integradas en esta imagen
- Uso del comando pip2 para llamar a python2 pip
- JRE v1.8.0_381 (D:\Base\apps\liberica17-jre\current\bin) 🪟
- Perl v5.36.1 (D:\Base\apps\git\current\usr\bin\perl.exe) 🪟
- Ruby v3.2.2 🪟
- TDM-gcc v10.3.0 (D:\Base\apps\tdm-gcc) 🪟
- Laragon v5.0.0 (D:\Base\apps\laragon) 🪟
- Nginx v1.14.0
- Apache v2.4.43
- PHP v5.4.9
- MySQL v5.1.72
- Git v2.41.0 (D:/Base/apps/git) 🪟
- Curl v8.1.1 (D:/Base/apps/Curl/bin) 🪟
- Wget v1.21.4 (D:/Base/apps/Wget) 🪟
- Scoop: gestor de paquetes de Windows v0.3.1 (D:/Base/apps/scoop) 🪟
Software común:
Mejora del sistema:
- 7zip: software de compresión de código abierto con una alta tasa de compresión 🪟
- utools: lanzador de búsqueda de archivos multifuncional 🪟
- Tecla de acceso rápido para búsqueda: doble clic en Ctrl
- Windows Terminal: (ha reemplazado al cmd predeterminado)
- VMware: herramientas de VMware para mejorar el rendimiento del sistema operativo del cliente de máquina virtual y la gestión de máquinas virtuales
- Oh-My-Posh: herramienta de personalización de indicadores de terminal multiplataforma 🪟
- Clink: herramienta de edición de línea de comandos estilo Bash para Windows Cmd.exe (D:/Base/apps/Clink) 🪟
- Doskey (D:/Program Files/Tools/Scripts/alias_key.bat) 💾
- El archivo alias_key.bat define todas las macros
- Registro configurado para establecer automáticamente comandos alias al inicio
Optimización del sistema:
- AAct: herramienta de activación de Windows v4.2.8 Portable
- Dism++: herramienta de gestión y optimización del sistema Windows 🪟
- WiseCare365: herramienta de optimización del sistema, versión modificada v6.5.1_Pro (GuoHe)
- Tools: herramientas personalizadas
- Gestión de clic derecho: configura el modo de clic derecho de WIN10/WIN11 con un solo clic 💾
- Autologin: registro de inicio de sesión automático de Windows 💾
- ClearHistory.ps1: script para limpiar el historial de PowerShell 💾
- Scripts: scripts de alias para cmd y powershell 💾
Edición de texto:
- SublimeText: editor de texto eficiente, versión en chino v4.4150 (GuoHe)
Conexión de servicios:
- mRemoteNG: gestor de conexiones remotas multiprotocolo y con pestañas 🪟
- WinSCP: software de transferencia de archivos SCP compatible con SSH 🪟
- MobaXterm: herramienta de gestión remota todo en uno para Windows que incluye casi todas las herramientas de red remota comunes (SSH, X11, RDP, VNC, etc.) y comandos Unix (bash, ls, cat, sed, grep, awk, rsync, etc.) 🪟
- Telnet: comando de conexión remota útil que usa el protocolo TCP/IP 🪟
- OpenSSH: conjunto de componentes y herramientas que proporciona una gestión de sistemas remotos segura y sencilla 🪟
- Redis-cli: interfaz de línea de comandos de Redis, permite enviar comandos a Redis y leer las respuestas del servidor directamente desde el terminal 🪟
- DBeaver: herramienta de gestión de bases de datos universal y cliente SQL, compatible con casi todas las bases de datos principales 🪟
- HeidiSQL: software de cliente de bases de datos ligero y de código abierto, con interfaz gráfica que permite acceder a MySQL, MariaDB y SQL Server 🪟
- OpenVPN: software de VPN de código abierto basado en SSL 🪟
- WindTerm: terminal profesional multiplataforma para SSH/Sftp/Shell/Telnet/Serial 🪟
Navegadores y extensiones:
Chrome: configurado como navegador predeterminado v116.0.5845.180 Principales extensiones integradas:
- Bishop Vulnerability Scanner: Busca repositorios git, archivos de configuración expuestos y más mientras navegas.
- Country Flags & IP Whois: Muestra la ubicación del servidor del sitio web con banderas de países, Whois y geoinformación
- FOFA Pro View: Vista de FOFA Pro
- Funnel Search: Operadores de búsqueda avanzada para búsquedas en Google
- Hack-Tools: La extensión todo en uno para el equipo rojo de pruebas de penetración web
- HackBar: Extensión de navegador para pruebas de penetración
- IP, DNS & Security Tools: Acceso rápido a herramientas de IP, DNS y red.
- Proxy SwitchyOmega: Gestiona y cambia rápidamente entre múltiples configuraciones de proxy.
- Shodan: El plugin de Shodan te dice dónde está alojado el sitio web (país, ciudad), quién posee la IP y qué otros servicios/puertos están abiertos.
- Vulners Web Scanner: Pequeño escáner de vulnerabilidades basado en la base de datos de vulnerabilidades de vulners.com.
- Wappalyzer: Herramienta de análisis de tecnologías web
- WhatRuns: Herramienta de análisis de tecnologías web
- ZoomEye Tools: Proporciona diversas funciones para asistir en el uso de Zoomeye.
Entorno de seguridad
Entorno Kali WSL: (instalado y gestionado a través de WSL) 🐧
Introducción del entorno:
- Acceso a la terminal: bash / kali / wsl
- Carpeta de instalación: C:/Users/user/AppData/Local/Packages/KaliLinux.54290C8133FEE_ey8j9hzedb9r8/LocalState/rootfs/
Expansión del entorno:
- Instalación y gestión de herramientas: instala y usa todas las herramientas de kali a través de apt-get, por ejemplo, apt-get install nmap
- Actualización del entorno: apt-get update && apt-get upgrade -y
- Carpeta compartida: establece el entorno de intercambio de archivos en Windows, los archivos descargados en windows se pueden transferir rápidamente al entorno de kali
- Almacenamiento de herramientas: guarda herramientas específicas y archivos descargados en carpetas dedicadas del entorno de kali para su uso
Herramientas de prueba de penetración:
- metasploit-framework: Framework de pruebas de penetración
- Armitage: Interfaz gráfica para metasploit
- hashcat: Herramienta de cracking de contraseñas
- John the Ripper: Herramienta de cracking de contraseñas
- Aircrack-ng: Suite de herramientas para auditorías de redes WiFi
- hydra: Herramienta de cracking de contraseñas
- Nmap: Herramienta de escaneo de puertos
- sqlmap: Herramienta de inyección SQL
- Gobuster: Herramienta de fuerza bruta de directorios
- Dirb: Herramienta de fuerza bruta de directorios
- Nikto: Escáner web
- Burp Suite: Plataforma de pruebas de seguridad de aplicaciones web
- OWASP ZAP: Escáner de seguridad de aplicaciones web
- Netcat: Herramienta de red
- Wireshark: Analizador de protocolos de red
- Ettercap: Herramienta de sniffing de red
- Responder: Herramienta de sniffing de red
- Beef: Framework de explotación de navegadores
- Empire: Framework de post-explotación
- mimikatz: Herramienta de post-explotación para Windows
- PowerSploit: Framework de post-explotación para PowerShell
- Powershell Empire: Framework de post-explotación para PowerShell
- Pupy: Framework de post-explotación
- CrackMapExec: Herramienta de post-explotación para redes
- Cobalt Strike: Framework de post-explotación
- Covenant: Framework de post-explotación
Herramientas de seguridad en línea:
- Shodan: Motor de búsqueda de dispositivos conectados a Internet 🌐
- Censys: Motor de búsqueda de dispositivos conectados a Internet 🌐
- FOFA: Motor de búsqueda de dispositivos conectados a Internet 🌐
- ZoomEye: Motor de búsqueda de dispositivos conectados a Internet 🌐
Biblioteca de conocimientos offline:
Diccionarios de contraseñas:
- PasswordsPro: Diccionario de contraseñas común
- RockYou: Diccionario de contraseñas común
- Diccionarios personalizados: Diccionarios de contraseñas específicos
Uso de herramientas:
- Manuales de uso de herramientas
- Tutoriales de uso de herramientas
Explotación de vulnerabilidades:
- Tutoriales de explotación de vulnerabilidades
- Ejemplos de explotación de vulnerabilidades
Tutoriales de evasión de antivirus:
- Tutoriales de evasión de antivirus
- Ejemplos de evasión de antivirus
Actualizaciones y notas
- Se lanzarán actualizaciones periódicas con nuevas herramientas y mejoras en el entorno.
- Se recomienda realizar una copia de seguridad antes de actualizar para evitar la pérdida de datos.
- Las nuevas versiones se anunciarán en el repositorio de GitHub del proyecto.
https://github.com/arch3rPro/Pentest-Windows