Skip to content

Relativity-Environment/Relativity_Scripts

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Relativity - Security Tools for Windows Environment

(Actualmente en desarrollo algunas funciones no estan disponibles)

Prepara un entorno con herramientas orientadas al pentesting.

Instalación de forma desatendidad en sistemas Microsoft Windows 10 , contiene una recopilación de herramientas que cubre las necesidades básicas del pentester.

Comenzando 🚀

Pre-requisitos 📋

Sistema Operativo

  • Windows 10 (compilaciones más recientes)

Conexión a internet

  • Imprescindible para descargar las herramientas

Espacio en disco

  • PentestTools : += 45Gb libres
  • ReversingTools : (aún no disponible)
  • WiFiTools : (aún no disponible)

Memoria RAM

  • += 4Gb

CPU

  • Cualquier CPU con al menos 2 cores

Protección Anti-Tampering

Para realizar la instalación es necesario desactivar antes la protección 'Anti-Tampering' (es obligatorio para la instalación), para más información:

Instalación 🔧

*Soporta ser instalado en un máquina virtual

*El sistema se reiniciará varias veces y se instalarán todos los parches disponibles

Una vez realizado el paso anterior ejecutar el siguiente código en una consola de Powershell como adminstrador:

. {iwr -useb https://raw.githubusercontent.com/Relativity-Environment/Relativity_Scripts/master/menu.ps1} | iex ;menu -Force

ERRORES

El script está aún en desarrollo y aunque la mayoría de errores no interrumpen la instalación hay casos en que si lo hacen, así mismo reiniciando la máquina y volviendo a lanzar la instalación estos errores son resueltos.

Aunque de forma mínima algunas aplicaciones no se estan instalando correctamente, se está trabajando para solventar estos problemas.

Punto de restauración 🛠️

Al comenzar la instalación se crea un checkpoint que sirve para volver a un punto anterior el sistema en caso de que algo vaya mal o que queramos prescindir del entorno.

Herramientas disponibles ⚙️

De momento solo estas disponibles las herramentas orientas a pentesting, próximamente se agregarán herramientas para auditorias WiFi y Reversing/Análisis de Malware.

Informar de errores y sugerencias

Dado que este proyecto se encuentra en una fase muy temprana se agredece el reporte de errores y sugerencias al correo [email protected]

Pentest Tools (aún en pruebas - no definitivas)

1 - Recopilación de Información 2 - Analisis de Aplicaciones Web 3 - Analisis de Bases de Datos
adaudit CMSeeK Damn Small SQLi Scanner
aquatone dirbuster whitewidow
Asnlookup droopescan jsql-injection
CCrawlDNS havij NoSQLMap
enum4linux joomscan padding-oracle-attacker
fierce mutiny-fuzzer quicksql
FOCA N-Stalker X - Free Edition safe3si
gmtcheck radamsa sqlmap
googleindexretriever w3af themole
instagram-py wapiti
ipscan weevely3
ldapdomaindump wfuzz
Maltego Community WhatWeb
NetfoxDetective OWASP-Xenotix-XSS-Exploit-Framework
NetworkMiner XSStrike
Nmap zaproxy
PhEmail explo
PhoneInfoga
Public Intelligence Tool
pwnedOrNot
Ultimate-Facebook-Scraper
sherlock
smbmap
smtp_diag_tool
snmp-scanner
spiderfoot
tacyt-maltego-transforms
theHarvester
wesng
zenmap
4 - Analisis de Vulnerabilidades 5 - Anonimato 6 - Ataques de Contraseña
RED_HAWK demonsaw john-jumbo
Nessus onionshare ncrack
Nikto2 proxytunnel pack
Vega tor-network-anon Responder
Vulnerator torchat brutescrape
hashcat
johnny
ophcrack
patator
pwdump
rainbowcrack
thc-hydra
Crunch
cupp
7 - Criptografia y Hashing 8 - Explotacion de Vulnerabilidades 9 - MITM - Envenenamiento
Hash Suite Commix Ettercap-ng
Hash Identifier CrackMapExecWin evil-foca
HashTools mimikatz mitmproxy
PowerMemory arpspoof
PrivExchange dnschef
SessionGopher tmac
DAVOSET (DoS)
LOIC (DoS)
evil-winrm
impacket
metasploit-framework
nishang
p0wnedShell
PowerSploit
SysWhispers
uacamola
AutoBlue-MS17-010 (exploit)
MS17-010 (exploit)
10 - Networking - 11 - Diccionarios - 12 - RAT -
netcat fuzdb DarkComet
socat SecList NjRat
tcping
tcprelay
tcptrace
tcptunnel
tcpview
Wireshark

Wiki 📖

Go to wiki!!

Autor ✒️

Licencia 📄

Este proyecto está bajo la Licencia (GNU) - mira el archivo LICENSE para detalles

Releases

No releases published

Packages

No packages published