关于Arsenal
工具安装和启动
python3
-m pip install arsenal-cli
然后直接运行Arsenal(建议添加别名:“alias a='arsenal'”):
arsenal
除此之外,我们还可以使用下列命令将该项目源码克隆至本地:
git
clone
https:
//github.com/Orange-Cyberdefense/arsenal.git
(向右滑动,查看更多) 然后切换到项目目录中,使用pip命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd
arsenal
python3
-m pip install -r requirements.txt
./run
(向右滑动,查看更多) 在你的.bashrc或.zshrc中添加指向run命令的路径,可以快速启动addalias.sh脚本:
./addalias.sh
如果你使用的是Arch的话,你也可以直接使用AUR来安装Arsenal:
git
clone https://aur.archlinux.org/arsenal.git
cd
arsenal
makepkg
-si
(向右滑动,查看更多) 或使用类似yay这样的AUR帮助工具来安装Arsenal:
yay
-S arsenal
TMUX模式启动
./run -t
或
./run -t -e
添加外部CheatSheet
广大研究人员可以在项目的my_cheats目录或~/.cheats目录中添加自己的CheatSheet。除此之外,我们还可以在<arsenal_home>/arsenal/modules/config.py中添加额外的路径,Arsenal支持读取.md或.rst文件:
CHEATS_PATHS = [
join
(BASEPATH,
"cheats"
),
join
(HOMEPATH,
"docs/my_cheats"
)
]
(向右滑动,查看更多) CheatSheet样例可以在<arsenal_home>/cheats目录中找到(README.md和README.rst)。
工具运行截图
工具使用演示
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。 项目地址
Arsenal:https://github.com/Orange-Cyberdefense/arsenal
https://github.com/denisidoro/navi
原文始发于微信公众号(FreeBuf):Arsenal:一款专为红队人员设计的渗透测试命令快速执行工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论