pywerview:PowerSploit 的 PowerView 的(部分)Python 重写

时间:2021-08-05 02:45:52
【文件属性】:
文件名称:pywerview:PowerSploit 的 PowerView 的(部分)Python 重写
文件大小:53KB
文件格式:ZIP
更新时间:2021-08-05 02:45:52
python linux active-directory pentest reconnaissance PywerView ____ __ ___ | _ \ _ ___ _____ _ _\ \ / (_) _____ __ | |_) | | | \ \ /\ / / _ \ '__\ \ / /| |/ _ \ \ /\ / / | __/| |_| |\ V V / __/ | \ V / | | __/\ V V / |_| \__, | \_/\_/ \___|_| \_/ |_|\___| \_/\_/ |___/ 的(部分)Python 重写。 在分叉我。 历史 作为一名渗透测试员,我喜欢在作业期间使用 PowerView。 它可以轻松找到易受攻击的机器,或列出哪些域用户被添加到机器的本地管理员组,等等。 但是,在未连接到域的计算机
【文件预览】:
pywerview-master
----.gitignore(709B)
----setup.cfg(40B)
----README.md(11KB)
----pywerview.py(831B)
----LICENSE(34KB)
----pywerview()
--------worker()
--------functions()
--------cli()
--------objects()
--------__init__.py(0B)
--------requester.py(12KB)
----requirements.txt(21B)
----MANIFEST.in(26B)
----setup.py(1KB)

网友评论