渗透装置图片/打造个人专属的渗透工具箱_新手黑客技巧

渗透装置图片/打造个人专属的渗透工具箱_新手黑客技巧

打造个人专属的渗透工具箱

成品工具箱:.csdn.net//ph…

虽然现在有渗透工具箱但是国外制作的一款工具箱,国内使用体验不好,首先是它已经是两年前发布的了,好多工具太老,有些工具无法更新比如官方不建议更新

虽然它有些工具还在更新但是通过他的tools 更新需要翻墙才可以而且比较慢,不太方便

所以我打算做一款自己的专属渗透工具箱

下载, 安装Cmder

我研究了一下它是基于开发的

而Cmder也是基于开发的, 而且Cmder集成了git和Cilnk还有vim

所以我们使用Cmder为基础来打造专属工具箱

Cmder官网:cmder.net/

官网提供两种版本:mini版和完整版

我们下载完整版

在这里插入图片描述

下载好后我们解压, 以管理员身份运行Cmder.exe

在这里插入图片描述

出现这个界面点下载, 更新一下

在这里插入图片描述

然后提示重启一下,就可以了

在这里插入图片描述

现在可以看到Cmder的文件夹下有这些文件

在这里插入图片描述

我们去文件夹下可以看到配置文件也生成了

在这里插入图片描述

定制Cmder

定制Cmder我们需要一些东西:

一个logo==.ico格式==一款本地IDE第一步 定制logo

我们需要一个logo.ico文件

没有的可以去做一个

这里推荐两个在线制作logo的网站:

:..com/zh-CN/:

也可以找一个喜欢的图片然后转换格式

这里推荐一个在线格式转换网站:

我们需要把logo放到icons文件夹下(我的logo名是how.ico)

第二步 定制exe执行文件

现在我们要做一个专属的exe可执行文件

给你的工具箱取一个名字; 我打算叫它 ,然后把Cmder的文件夹名字换了

在Cmder.exe文件夹下创建一个.bat文件(工具名.bat下面我就都直接用我的工具名了)

编辑它,保存

@echo off
SET PentesTools_ROOT=%CD%
start %CD%/\vendor\conemu-maximus5/ConEmu.exe /Icon "%PentesTools_ROOT%\icons\how.ico" /Title "PentesTools" /LoadCfgFile "%PentesTools_ROOT%\config\user-ConEmu.xml"

这里我们先设置一个path

启动\\-/文件夹下的.exe文件

加载我们的how.ico

设置标题为

加载\文件夹下的user-.xml文件(这个是的配置文件)

在创建一个.cs文件,编辑保存

using System;
using System.Diagnostics;
using System.IO;
//C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /target:winexe /out:C:\Users\howhacker\Desktop\PentesTools\PentesTools.exe /win32icon:C:\Users\howhacker\Desktop\PentesTools\icons\how.ico  C:\Users\howhacker\Desktop\PentesTools\PentesTools.cs
namespace PentesTools
{
    static class Program
    {
        /// 
        /// 应用程序的主入口点。
        /// 
        [STAThread]
        static void Main()
        {
            string startbp_seconde = "PentesTools.bat";
            if (File.Exists("config.cfg"))
            {
                Exec(startbp_seconde);
            }
            else
            {
                string first = "PentesTools.bat";
                Exec(first);
            }
        }
        static void Exec(string cmd)
        {
            Process p = new Process();
            //设置要启动的应用程序
            p.StartInfo.FileName = "cmd.exe";
            //是否使用操作系统shell启动
            p.StartInfo.UseShellExecute = false;
            // 接受来自调用程序的输入信息
            p.StartInfo.RedirectStandardInput = true;
            //输出信息
            p.StartInfo.RedirectStandardOutput = true;
            // 输出错误
            p.StartInfo.RedirectStandardError = true;
            //不显示程序窗口
            p.StartInfo.CreateNoWindow = true;
            //启动程序
            p.Start();
            //向cmd窗口发送输入信息
            p.StandardInput.WriteLine(cmd+ "&exit");
            p.StandardInput.AutoFlush = true;
            //获取输出信息
            string strOuput = p.StandardOutput.ReadToEnd();
            //等待程序执行完退出进程
            //p.WaitForExit();
            p.Close();
        }
    }
}

生成.exe

打开CMD,输入第四行的注释,回车运行

==里面的路径需要自己改一下==

在这里插入图片描述

可以看到我们的.exe就做好了我们可以删除Cmder.exe了

在这里插入图片描述

第三步 修改配置文件

既然是我们自己专属的工具箱那里面的配置就要用我们自己的path,自己的logo,自己的title

我们需要用到本地IDE,推荐使用(它的搜索可以区分大小写)

修改\\init.bat

修改\\clink.lua

修改\\.xml.; 和\\.xml

修改\\

修改\\.ps1

修改\\.cmd. ; 和\\.cmd

把=cd /d "%%"修改成=cd /d "%%"

修改\\.cmd.; 和\\.cmd

把:: set "PATH=%%\\;%PATH%"改成:: set "PATH=%%\\;%PATH%"

==这里可以不改不影响使用==

修改\\.ps1.

修改\\.sh.

搜索CMDER全部改成

修改\\lib\.cmd

.cmd

好了到此就全部修改完成了

我们可以打开.exe看看效果了

在这里插入图片描述

第四步 设置你的专属工具箱

下面设置一下我们的

在这里插入图片描述

语言改成中文,把自动更新去掉

在这里插入图片描述

外观栏里把滚动条隐藏, 隐藏标题, 去掉搜索栏

在这里插入图片描述

标签栏里标签页设置一直显示, 标签页双击行为选择Close tab

在这里插入图片描述

在确认栏里确认动作全部去掉,关闭确认全部去掉

在这里插入图片描述

在任务栏里在cmd和四个任务的命令组的命令后面添加==-:d:%%/==

在这里插入图片描述

在环境里加上set LANG=zh_CN.UTF-8和set =zh_CN.utf8==解决中文乱码==

在这里插入图片描述

保存设置然后重启

在这里插入图片描述

==关于它的其他美化这里就不讲了,有需要的可以百度,一搜一大把==

制作工具箱

制作好了我们的框架下面我们就来制作我们的专属工具箱吧

配置环境

我们的使用一些工具会需要特定的语言环境

我用到了环境, Java环境, ruby环境

我配置了wget环境,-perl环境

新建一个base文件夹专门放我们的环境

然后把我们的环境, Java环境, Ruby环境, -perl环境, wget环境放进去

把我们的环境添加到PATH里

在\config\user_profile.cmd里加上
set "PATH=%PentesTools_ROOT%\base\python;%PentesTools_ROOT%\base\python3;%PentesTools_ROOT%\base\Ruby27\bin;%PentesTools_ROOT%\base\ruby\bin;%PentesTools_ROOT%\base\ruby_devkit\bin;%PentesTools_ROOT%\base\ruby_devkit\mingw\bin;%PentesTools_ROOT%\base\jdk8\bin;%PentesTools_ROOT%\base\jdk8\jre\bin;%PentesTools_ROOT%\base\jdk8\jre\lib;%PentesTools_ROOT%\base\jdk11\bin;%PentesTools_ROOT%\base\jdk11\jre\bin;%PentesTools_ROOT%\base\jdk11\jre\lib;%PentesTools_ROOT%\base\jdk16\bin;%PentesTools_ROOT%\base\jdk16\jre\bin;%PentesTools_ROOT%\base\jdk16\jre\lib;%PentesTools_ROOT%\base\strawberry-perl\perl\bin;%PentesTools_ROOT%\base\strawberry-perl\c\bin;%PentesTools_ROOT%\base\strawberry-perl;%PentesTools_ROOT%\base\wget;%PATH%"
exit /b

打开看看效果

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

好的现在我们的环境都配置完了

添加工具, 配置别名

环境配置好了那就得加入我们的渗透工具了

我们把工具都放在bin文件夹下

然后我们需要配置一下\\.cmd

:: user_aliase.cmd格式
:: exe文件
nmap="%PentesTools_ROOT%\bin\InformationGathering\nmap\nmap.exe" $*
:: .py文件
sqlmap1.5=python3 "%PentesTools_ROOT%\bin\WebVulnerabilityScanners\SqlMap\sqlmap-1.5\sqlmap.py" $*
:: .pl文件
vbscan=portableshell "%PentesTools_ROOT%\bin\WebVulnerabilityScanners\vbscan\vbscan.pl" $*
:: .jar文件
burpsuite_community=java -jar --illegal-access=permit "%PentesTools_ROOT%\bin\WebVulnerabilityScanners\BurpSuite\burpsuite_community\burpsuite_community_v2021.8.3.jar" $*
:: .rb文件
msf5console=cd /d "%PentesTools_ROOT%\bin\ExploitationTools\metasploit-framework5\" $T ruby "%PentesTools_ROOT%\bin\ExploitationTools\metasploit-framework5\msfconsole" $*
:: 有的时候文件无法启动需要cd /d 到文件路径下启动用$T连接两个命令

好了现在我们的专属渗透工具箱就做好了

参考:.com//cm…

​docs..org/

网络安全学习路线图(思维导图)

网络安全学习路线图可以是一个有助于你规划学习进程的工具。你可以在思维导图上列出不同的主题和技能,然后按照逻辑顺序逐步学习和掌握它们。这可以帮助你更清晰地了解自己的学习进展和下一步计划。

1. 网络安全视频资料

2. 网络安全笔记/面试题

3. 网安电子书PDF资料

如果你向网安入门到进阶的全套资料,我都打包整理好了,需要学习的小伙伴可以V我找我拿~

学网络安全/学黑客,零基础资料整理来啦~~~

~

  • 16
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值