EvilKali is a Bash script that automates the download and installation of various penetration testing tools. The purpose of the script is to create an environment with all the necessary tools for Red Teaming and Application Security.
./evilkali.sh
___________ .__.__ ____ __. .__ .__
\_ _____/__ _|__| | | |/ _|____ | | |__|
| __)_\ \/ / | | | < \__ \ | | | |
| \\ /| | |_| | \ / __ \| |_| |
/_______ / \_/ |__|____/____|__ (____ /____/__|
\/ \/ \/
By YoruYagami
Menu options marked with * do not have submenus (direct installation)
Select an option from the menu:
Key Menu Option:
--- -------------------------
1 - Red Team Operations
2 - Application Security
3 - Reporting
4 - Miscellaneous
0 - Quit
Choose an option:
git clone https://github.com/YoruYagami/Evilkali.git
cd Evilkali
chmod +x ./evilkali.sh
./evilkali.sh
├─ Active Directory
│ ├─ C2 Framework
│ │ ├─ Powershell-Empire + Starkiller
│ │ ├─ Havoc Framework
│ │ ├─ Sliver Framework
│ │ └─ pwncat-cs
│ ├─ Windows Active Directory Arsenal (direct install)
│ │ ├─ impacket
│ │ ├─ AD-miner
│ │ ├─ ldapdomaindump
│ │ ├─ NetExec
│ │ ├─ adidnsdump
│ │ ├─ pyntdsutil
│ │ ├─ certi.py
│ │ ├─ Certipy
│ │ ├─ bloodhound
│ │ ├─ bloodhound-python
│ │ ├─ ldeep
│ │ ├─ pre2k
│ │ ├─ certsync
│ │ ├─ hekatomb
│ │ ├─ MANSPIDER
│ │ ├─ Coercer
│ │ ├─ bloodyAD
│ │ ├─ DonPAPI
│ │ ├─ rdwatool
│ │ ├─ krbjack
│ │ ├─ powerview
│ │ ├─ PowerView.ps1
│ │ ├─ SharpView
│ │ ├─ linwinpwn
│ │ ├─ Ghostpack Compiled Binaries
│ │ ├─ SharpHound
│ │ ├─ ADModule
│ │ ├─ ADEnum
│ │ ├─ nc.exe
│ │ ├─ HFS
│ │ ├─ adPEAS
│ │ ├─ adPEAS-Light
│ │ ├─ LACheck
│ │ ├─ SharPersist
│ │ ├─ Invisi-Shell
│ │ ├─ MailSniper
│ │ ├─ Invoke-Portscan
│ │ ├─ mimikatz
│ │ └─ LaZagne
│ ├─ Phishing
│ │ ├─ evilginx2
│ │ ├─ gophish
│ │ └─ PyPhisher
│ ├─ Windows Privilege Escalation Tools
│ │ ├─ PowerUp
│ │ ├─ PowerUpSQL
│ │ ├─ Get-System
│ │ ├─ PrivescCheck
│ │ ├─ winPEAS (All Versions)
│ │ └─ Moriarty.exe
│ └─ Linux Privilege Escalation Tools
│ ├─ LinEnum
│ ├─ linPEAS
│ ├─ AutoSUID
│ ├─ GTFONow
│ ├─ lse (Linux Smart Enumeration)
│ └─ pspy32/64
├─ Application Security
│ ├─ Web Application / Bug Bounty Tools
│ │ ├─ PDTM (Install all Project Discovery Tools)
│ │ ├─ Axiom
│ │ ├─ httprobe
│ │ ├─ amass
│ │ ├─ gobuster
│ │ ├─ subfinder
│ │ ├─ assetfinder
│ │ ├─ ffuf
│ │ ├─ gf
│ │ ├─ meg
│ │ ├─ waybackurls
│ │ ├─ subzy
│ │ ├─ asnmap
│ │ ├─ jsleak
│ │ ├─ mapcidr
│ │ ├─ gospider
│ │ ├─ wpscan
│ │ ├─ CRLFuzz
│ │ ├─ corscanner
│ │ ├─ uncover
│ │ ├─ dalfox
│ │ ├─ GoLinkFinder
│ │ ├─ hakrawler
│ │ ├─ csprecon
│ │ ├─ gotator
│ │ ├─ osmedeus
│ │ ├─ shuffledns
│ │ ├─ socialhunter
│ │ ├─ getJS
│ │ ├─ parshu
│ │ ├─ anew
│ │ ├─ gau
│ │ ├─ qsreplace
│ │ ├─ SSTImap
│ │ ├─ SSRFmap
│ │ ├─ EyeWitness
│ │ ├─ headerpwn
│ │ ├─ OpenRedireX
│ │ ├─ paramspider
│ │ ├─ smap
│ │ ├─ userefuzz
│ │ ├─ nomore403
│ │ └─ cariddi
│ ├─ API Penetration Testing Tools
│ │ ├─ mitmproxy2swagger
│ │ ├─ postman
│ │ ├─ jwt tool
│ │ └─ kiterunner
│ └─ Mobile App Penetration Testing Tools
│ ├─ aapt
│ ├─ apktool
│ ├─ adb
│ ├─ apksigner
│ ├─ zipalign
│ ├─ wkhtmltopdf
│ ├─ default-jdk
│ ├─ jadx
│ ├─ apkleaks
│ └─ Mobile-Security-Framework-MobSF
├─ Reporting
│ ├─ pwndoc
│ ├─ ghostwriter
│ └─ Sysreport
└─ Miscellaneous
├─ Pimpmykali
├─ Visual Studio Code
├─ SploitScan
└─ Orange-Cyberdefense/arsenal