これはGTFOBinsという名前のWindowsアプリで、最新リリースはGTFOBins.github.iosourcecode.tar.gzとしてダウンロードできます。ワークステーション向けの無料ホスティングプロバイダーであるOnWorksでオンラインで実行できます。
OnWorks を使用して、GTFOBins というこのアプリを無料でダウンロードし、オンラインで実行します。
このアプリを実行するには、次の手順に従ってください。
-1。このアプリケーションをPCにダウンロードしました。
--2。ファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXに必要なユーザー名を入力します。
-3。このアプリケーションをそのようなファイルマネージャにアップロードします。
-4。このWebサイトからOSOnWorksオンラインエミュレーターを起動しますが、Windowsオンラインエミュレーターの方が優れています。
-5。起動したばかりのOnWorksWindows OSから、必要なユーザー名でファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXにアクセスします。
-6。アプリケーションをダウンロードしてインストールします。
-7.LinuxディストリビューションソフトウェアリポジトリからWineをダウンロードします。 インストールしたら、アプリをダブルクリックして、Wineで実行できます。 また、人気のあるWindowsプログラムやゲームのインストールに役立つWine上の豪華なインターフェイスであるPlayOnLinuxを試すこともできます。
WineはLinux上でWindowsソフトウェアを実行する方法ですが、Windowsは必要ありません。 Wineは、任意のLinuxデスクトップでWindowsプログラムを直接実行できるオープンソースのWindows互換性レイヤーです。 基本的に、Wineは、実際にWindowsを必要とせずに、これらすべてのWindowsアプリケーションを実行できるように、十分な数のWindowsを最初から再実装しようとしています。
スクリーンショット:
GTFOBins
説明:
GTFOBinsは、Unix / POSIXシステムバイナリと、それらが制限の回避、権限の昇格、データの窃取、シェルの起動、あるいは侵害された環境での「環境寄生型」ツールとしての動作に悪用される可能性のある方法をまとめた、厳選されたカタログです。制約のある状況下で日常的に使用されるバイナリ(awk、bash、tar、scpなど)を悪用する方法に関する文書化された手法を収集しています。Unixバイナリと文書化された悪用手法のインデックス付きリスト。設定ミスを悪用するコマンド呼び出しの例。権限昇格、ファイル転送、プロセス生成のシナリオ。バイナリ手法の追加や改良のためのコミュニティ貢献。
オプション
- Unixバイナリと文書化された悪用手法のインデックスリスト
- 誤った設定を悪用するコマンド呼び出しの例
- 権限昇格、ファイル転送、プロセス生成のシナリオ
- 「攻撃者ができること」による明確な分類(例:シェルの生成、侵入)
- バイナリ技術を追加または改良するためのコミュニティの貢献
- 参照用の静的 Web インターフェース / ドキュメント
プログラミング言語
Python
カテゴリー
このアプリケーションは、https://sourceforge.net/projects/gtfobins.mirror/ からも入手できます。OnWorks でホストされているため、無料のオペレーティングシステムから最も簡単にオンラインで実行できます。