Home

Awesome

<p align="center"> <img src="https://raw.githubusercontent.com/arch3rPro/Pentest-Windows/main/DeskTop-v2.png" > </p> <h1 align="center">Windows11 Penetration Suite Toolkit </h1> <br> <p align="center"> <img src="https://img.shields.io/badge/Author-Arch3rPro-blueviolet.svg"> <img src="https://img.shields.io/badge/Release-v2.2-blue.svg" /> <img src="https://img.shields.io/badge/Platform-Windows-red.svg" /> <img src="https://img.shields.io/badge/WSL-Kali-9cf.svg"> <img src="https://img.shields.io/badge/Property-%E6%AD%A6%E5%99%A8%E5%BA%93-brightgreen.svg"> </p> <p align="center"> <a href="http://www.seclions.top/">作者博客</a> | <a href="http://www.seclions.top/document">文档教程</a> | <a href="http://nav.seclions.top/">安全导航</a> | <a href="http://nav.seclions.top/wechat.html">微信公众号导航</a> </p>

系统简介

虚拟机下载

迅雷网盘(试运行阶段,采用迅雷网盘下载,一段时间没啥问题再换掉下面的123pan)

<details> <summary>123盘链接</summary>

郑重申明:123pan现在下载有流量限制(已经开始收割了),需要登录才能下载了,等我找到合适的网盘就换了

再次申明:不要扫码付费下载,不要扫码付费下载,不要扫码付费下载!!!

</details>

工具需求收集

已经在腾讯文档上,创建了Pentest-Windows 工具需求收集表,用于征集一些比较好用的工具,加入到后续版本更新中!

可通过访问下方链接进行填写,填写时请遵守下述需求收集规则,谢谢!

可通过访问以下链接,查看工具需求收集结果和版本更新状态

<details> <summary>需求收集规则</summary> </details>

版本介绍

1. 最新版本:v2.2 
2. v2.2版本基于Windows11_22H2_22621.1992不忘初心精简版镜像制作;
3. 精简系统自带软件,美化终端字体及部分图标,适度优化;
4. 镜像系统硬盘100GB,使用单磁盘文件存储,提升性能;(更新中,尽量精简镜像大小)
5. 工具图标已重新构建,每个工具都有对应图标;
6. 2.1加入scoop包管理器对大部分软件和工具进行管理,支持scoop update + 工具名称进行更新;
7. 2.2已解决scoop对脚本类工具进行管理,支持脚本类的工具使用scoop安装和更新;
8. Windows Terminal进行优化,采用统一的主题风格和oh-my-posh进行增强;
9. 增加openvpn、proxychains等工具,工具数量已增加至180+,后续需要新增的工具可在issue中进行提交;
10. 2.2版本新增内网渗透工具和远程管理工具等
11. 删除了部分已不再维护或基本不用的工具;
12. 添加CMD Alias,命令行工具直接在CMD命令行下输入工具名称+参数即可;
13. 添加Powershell Alias,命令行工具直接在Powershell命令行下输入工具名称+参数即可;
14. 新增wslpp,自动监听WSL端口并映射到本地,使用empire、cobaltstrike等服务端时,请优先打开wslpp。

v2.2 版本变化

1. phpEnv改用Laragon
2. FluentSearch改用Utools
3. 新增工具清单:wireshark、mRemoteNG、WinSCP、MobaXterm、OpenSSH、Redis-cli、DBeaver、HeidiSQL、OpenVPN、WebShell、Dirdar、Dirscan、fuzzDicts、Dirxk、HashCalculator、BrowserGhost、MDUT、godoh、SharpStrike、Merlin、AsyncRAT、revshell、C3、MeterPeter、Covenant、shellter、Rustcat、Socat、Websocat、Gost、Wslpp、fscan、kscan、LadonGo、Netspy、ServerScan、Mimikatz、Kerbrute、Lazagne
4. 删除工具清单:sx、GoScan、Wfuzz、Houndsploit、Emp3r0r、Shad0w-gui

版本遗留问题

1. Goby不支持命令行启动,报错提示: 没有找到进程 "goby-cmd.exe"(工具箱内直接启动无影响)
2. Perl改用git自带的,未设置环境变量,使用时请运行 "D:\Base\apps\git\current\usr\bin\perl.exe"
3. 工具箱内Dirbuster目标修改为"D:\Global\apps\dirbuster\current\DirBuster.bat"(命令行内启动无影响)

补充介绍

制作声明:

1. 所有的安装类软件均下载自软件对应的官方网站;
2. 所有的绿色类软件均下载自果核剥壳。(https://www.ghxi.com/);
3. 所有的脚本类工具均下载自github。
4. 部分授权类工具(破解版)及优秀的渗透工具来自微信公众号分享;
5. 本项目制作的初衷是帮助渗透新手快速搭建工作环境,工欲善其事,必先利其器;
6. 本项目由于后期调试原因可能会遗留部分本人的信息,请直接忽视;
7. 本项目坚决不接受也从未曾接受任何形式的赞助。

免责声明:

1. 本镜像仅面向合法授权的企业安全建设行为,如您需要测试本镜像的可用性,请自行搭建靶机环境;
2. 在使用本镜像进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权;
3. 如您在使用本镜像的过程中存在任何非法行为,您需自行承担相应后果,作者将不承担任何法律及连带责任。

软件及工具介绍:

0. 基础介绍

1. 编程环境及集成开发环境:

2. 常用软件:

系统增强:

系统优化:

文本编辑:

服务连接:

浏览器及插件:

3. Maye启动器

- Maye:Windows快速启动工具,多文件拖拽添加启动、快捷键呼出、自动多列显示、lnk文件解析
- icon:应用图标集合,新增作者自制图标
- Kali-png:Kali Linux 2022.4 提取的应用图标库

4. 渗透测试类 :

180+ 常用的脚本、图形化工具均可在Maye工具箱中点击图标进行访问

[+] Information Gathering 信息收集:

[+] PortScaner 端口扫描:

[+] Web Applications 代理抓包:

[+] Vulnerability Scaner 漏洞扫描:

[+] CMS & Framwork Identification 指纹识别:

[+] Webshell管理工具:

[+] Web Crawlers & Directory Brute Force 目录爆破:

[+] Password Attack 密码破解:

[+] Vulnerability Search 漏洞查找:

[+] Pentest Framework 渗透框架:

[+] ExploitationTools 漏洞利用工具:

[+] Maintaining Access 权限维持:

[+] Command and Control 命令控制:

[+] Bypass AV 免杀远控:

[+] Privilege Escalation Auxiliary 提权辅助:

[+] Port Forwarding & Proxies 端口转发:

[+] 内网渗透

系统截图

工具列表

Tools-Lists

工具目录

Directory

Chrome插件

Chrome extensions

Burpsuite/Metasploit

Burpsuite

Empire\Starkiller

Empire

Netsparker

Invicti

Yakit

Yakit

Goby

Goby