freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

同事都点点点,就我还在手输入命令行?
TangGo测试平台 2024-06-21 15:11:44 72091

快捷工具箱是什么?

不知道小伙伴们有没有遇到类似的问题:在日常使用一些脚本工具的时候,时常会遇到工具需要输入命令行参数,什么-h、--time、--file等等,面对不同脚本的时候又极其容易混淆,而普遍做法是访问官网或者打开百度查阅相关的使用参数,然后现炒现卖,下次使用的时候还是这样。这让大家不禁想问是否有办法可以高效的对每个脚本的参数进行管理?

TangGo 快捷工具箱的出现极大程度解决了这一困扰,它支持将脚本工具导入后进行自定义参数录入,定制成一个可视化的图形工具,不仅对工具进行了高效的管理,还再也不需要去记或查找各式各样的参数了!同时 TangGo测试平台已经为大家提供了许多已经自定义完成的界面。您只需访问 Github 官方下载相关文件,然后在快捷工具箱中导入这些界面,即可快速上手。具体的操作流程将在本文中详细展示。

访问官网

启动 TangGo 测试平台,在主界面中的右上角访问【插件】,浏览器会访问官网的插件下载网站。

1718953129_667524a93dea97113116f.png!small?1718953133035

(访问官网插件)

点击【TangGo_Customize_UI】进入下载界面。

1718953136_667524b0387e3f4d5cac1.png!small?1718953140112

(插件页)

点击后网页进行跳转,跳转后页面为:

1718953144_667524b899d19a1bb44c1.png!small?1718953148521

(下载界面)

鼠标点击【Code】处,在弹出的界面中点击【DownloadZIP】下载当前所有工具都自定义界面。

1718953153_667524c1a235e4204a82f.png!small?1718953157433

(下载文件)

当然您也可以通过其他方法下载您所需要的指定文件,请自行百度学习。

1718953161_667524c96127eb4bb83d9.png!small?1718953165060

(自定义下载)

导入界面工具

解压下载后的文件,打开 TangGo,点击左下角工具箱图标,然后点击右上角导入。

1718953556_6675265459aaaaf05672d.png!small?1718953560213

(快捷工具箱)

在弹出的界面中,选择文件解压的路径,找到需要导入的界面工具。

1718953569_667526612c0de2e781319.png!small?1718953573350

(导入界面工具)

成功导入后,可以在左侧的【自定义界面】文件夹中看到导入的界面。

1718953577_667526692d60b42b3c512.png!small?1718953583358

(导入成功)

你可以通过右键单击文件夹选择【编辑】,自定义你的文件夹名称。

1718953585_667526711bf0fa34222da.png!small?1718953588899

(编辑所在分组)

你可以通过右键单击自定义界面工具选择【移动至快捷工具分组】。

1718953591_66752677e23426f05a8d7.png!small?1718953595632

(移动分组)

配置工具

运行工具之前需要安装启动工具的运行环境,您可以在 TangGo【应用中心】的【测试辅助工具】中下载内置的运行环境,您也可以直接使用您本机所安装的运行环境。工具所需具体环境请查阅工具的官方介绍资料。

1718953602_6675268241c86af9f6906.png!small?1718953608649

(内置环境)

文中介绍的工具使用【Dirsearch】为例,官网介绍中可以使用命令pip install dirsearch安装该工具,接下来我们使用该方法为例安装工具。

1718953611_6675268b53affae67fc7f.png!small?1718953615143

(官网介绍)

首先安装完成 TangGo 内置的【Python3 运行环境】后,之后点击右上角的小图标,打开环境的安装目录。

1718953618_667526922d8897de05bf1.png!small?1718953622025

(安装内置环境)

在弹出的安装目录中,运行“命令提示符”来安装 python 的 pip。

1718953624_6675269889d1eef1bb45f.png!small?1718953628536

(打开 python 目录)

在路径框中输入“cmd”即可在当前路径中打开“命令提示符”。

1718953632_667526a0a2110debe9193.png!small?1718953636342

(运行 cmd)

在弹出的“命令提示符”窗口中输入python.exe get-pip.py,成功安装 pip.exe。

1718953727_667526ffe1be56430a7e0.png!small?1718953731973

(安装 pip)

输入cd Scripts进入到 pip 的安装目录。

1718953735_667527079aa3cecffe772.png!small?1718953739842

输入pip install dirsearch,成功安装dirsearch.exe。

1718953739_6675270be993a1ca49184.png!small?1718953744092

(安装dirsearch)

回到【快捷工具箱】中【自定义工具】,找到【Dirsearch-高级Web路径暴力破解器】,单击右键选择【编辑】。

1718953747_667527137ce083b25534e.png!small?1718953751205

(编辑所需环境)

在弹出的界面中,选择运行环境,本文选择内置的运行环境【Python3】。

1718953755_6675271b4ba4674e421ee.png!small?1718953759142

(选择运行环境)

选择对应的工具路径,改路径为实际工具存放路径。

1718953761_66752721c680228f719b4.png!small?1718953765832

(导入工具路径)

运行工具

打开工具,选择需要的模板,之后点击启动。

1718953768_66752728f24cf7c30d2dc.png!small?1718953772690

(选择需要命令类型)

  • 单个URL扫描

1718953776_667527309f6949b016574.png!small?1718953780930

(单个URL扫描)

  • 递归地扫描指定的子目录

dsub.png

(递归地扫描指定的子目录)

使用总结

通过本文我们学习了如何将脚本工具的参数导入到快捷工具箱中,快捷工具箱能够将命令行工具、python、javascript、ruby等脚本快速定制和设计成可视化界面工具,让各工具使用更加简单友好和方便。

后续我们也会更新更多的常用工具使用参数,如果你想要指定的软件参数,您也可以在插件官网的 issue 中提出您的想法,我们会酌情考虑。

# 图形化 # 工具使用 # 自定义脚本
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 TangGo测试平台 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
TangGo测试平台 LV.4
糖果,给测试加一点甜!
  • 11 文章数
  • 13 关注者
Burpsuite靶场|通过SQL注入获得隐藏的数据
2024-06-19
Burpsuite靶场|通过修改密码功能进行暴力破解
2024-06-13
Burpsuite靶场|根据Cookie规则暴力破解密码
2024-06-05
文章目录