一个由各种图形化渗透工具组成的工具集,环境已配置完成,自带Java1.8与Java9
-
下载程序源代码
git clone https://github.com/ghealer/GUI_Tools.git
pip install -r requirements.txt
-
下载工具包
aHR0cHM6Ly9wYW4uYmFpZHUuY29tL3MvMXk1aGZRWV9Qa3JiSkE1RVl1dzJXNHcgICAgIGhnaTg=
将工具包解压(密码:GUI_Tools)放在GUI_Tools根目录下
-
V1.1 更新(重大安全风险,强制更新)
git pull https://github.com/ghealer/GUI_Tools.git
aHR0cHM6Ly9wYW4uYmFpZHUuY29tL3MvMWJBeUJfY3pjUVMyWXdOcU5uSTZzR1EgIDRmNG4=
将下载的 gui_other 文件夹替换原 gui_other 文件夹(如已使用旧版 CobaltStrike4.3 ,请删除文件并进行全盘病毒查杀)
-
目录结构
├── GUI_Tools.py
├── GUI_Tools_wxpython_gui.py
├── JAR_Management.fbp
├── gui_other
├── gui_scan
├── gui_shouji
├── gui_webshell
├── Java_path
└── setting.py
-
执行程序
python3 GUI_Tools.py
-
2021年9月7日 V1.0
- 添加 Windows 和 MacOS 的 java1.8 与 java9 环境,可直接打开 jar 程序
- 添加 Behinder、Godzilla 等 webshell 管理工具
- 添加 Burp Suite Pro、Cobalt Strike 等渗透工具
- 添加 Dirscan、Webfinder、Fofa Viewer、御剑dirscan 等信息收集工具
- 添加 shiro、thinkphp、weblogic 等漏洞利用工具
-
2022年1月10日 V1.1(重大安全风险,强制更新)
- 删除 CobaltStrike4.3
- 删除 CobaltStrike4.3 插件,后续会以文库的形式更新插件包
- 删除 Burp_Suite_Professional_v2021.8
- 新增原版 CobaltStrike4.4 ,破解方式为CSAgent
- 新增原版 BurpSuite_Pro_v2021.10.3 ,破解方式为BurpLoaderKeygen
- 自行删除 MDUT 内 hta 文件,详看
-
近期发布 V2.0
本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
在使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本工具。
您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
-
反馈渠道
- 如有问题请提交 Issues,我看到会及时解决。
-
关于工具
- 工具刚写出来,可能BUG比较多,还望各位大佬多多包涵。
- 后面会定期更新添加工具,各位在使用的时候如果有什么比较好用的想要添加到工具里的也可以提交 Issues。
- 所有工具的收集均来自互联网,请自行甄别是否存在后门等程序,建议在虚拟机里运行本程序下的工具。
- 在2.0出来之前,可以通过修改源码来自定义武器库。
- 后面会出一个纯命令行的工具集,尽情期待。
-
关于 CobaltStrike4.3 存在后门一事的情况说明
- 收到反馈工具包内 CobaltStrike4.3 存在后门情况,工具下载于某苁,下载完未进行后门审查,可能存在未知安全风险,建议所有已安装人员删除旧版本,并进行全盘查杀病毒。
- 修复办法:将工具包内 CobaltStrike4.3 删除,使用火绒或其他病毒查杀软件进行全盘病毒查杀,并监测系统进程与网络连接情况,发现异常进程及连接及时清理;下载 V1.1 更新包进行替换。再次建议在虚拟机里运行本程序下的工具