Виртуальные машины для пентеста

Commando VM — альтернатива Kali Linux для Windows

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста
Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows.

FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентестеров под Windows, однако они явно лукавят, т.к. на ум сразу приходит как минимум проект Pentest Box, который также заточен под Windows.

В тоже время, сама система Commando VM довольно интересна и заслуживает внимания…

Краткое описание

Commando VM основана на популярной виртуальной машине Flare VM, которая создана для целей реверс-инжиниринга и анализа вредоносных программ.

По факту, Commando VM является не образом виртуальной машины, а скорее скриптом автоматической установки, который превращает операционную систему Windows, работающую на виртуальной машине, в инструмент для проведения пентестов.

Commando VM использует пакеты Boxstarter, Chocolatey и MyGet для установки всего программного обеспечения и предоставляет множество инструментов и утилит для поддержки проведения пентеста.

Active Directory Tools
— Remote Server Administration Tools (RSAT)
— SQL Server Command Line Utilities
— Sysinternals

Command & Control
— Covenant
— PoshC2
— WMImplant
— WMIOps

Developer Tools
— Dep
— Git
— Go
— Java
— Python 2
— Python 3 (default)
— Visual Studio 2017 Build Tools (Windows 10)
— Visual Studio Code

Evasion
— CheckPlease
— Demiguise
— DotNetToJScript
— Invoke-CradleCrafter
— Invoke-DOSfuscation
— Invoke-Obfuscation
— Invoke-Phant0m
— Not PowerShell (nps)
— PS>Attack
— PSAmsi
— Pafishmacro
— PowerLessShell
— PowerShdll
— StarFighters

Exploitation
— ADAPE-Script
— API Monitor
— CrackMapExec
— CrackMapExecWin
— DAMP
— Exchange-AD-Privesc
— FuzzySec’s PowerShell-Suite
— FuzzySec’s Sharp-Suite
— Generate-Macro
— GhostPack
— Rubeus
— SafetyKatz
— Seatbelt
— SharpDPAPI
— SharpDump
— SharpRoast
— SharpUp
— SharpWMI
— GoFetch
— Impacket
— Invoke-ACLPwn
— Invoke-DCOM
— Invoke-PSImage
— Invoke-PowerThIEf
— Kali Binaries for Windows
— LuckyStrike
— MetaTwin
— Metasploit
— Mr. Unikod3r’s RedTeamPowershellScripts
— NetshHelperBeacon
— Nishang
— Orca
— PSReflect
— PowerLurk
— PowerPriv
— PowerSploit
— PowerUpSQL
— PrivExchange
— Ruler
— SharpExchangePriv
— SpoolSample
— UACME
— impacket-examples-windows
— vssown

Information Gathering
— ADACLScanner
— ADExplorer
— ADOffline
— ADRecon
— BloodHound
— Get-ReconInfo
— GoWitness
— Nmap
— PowerView
— Dev branch included
— SharpHound
— SharpView
— SpoolerScanner

Networking Tools
— Citrix Receiver
— OpenVPN
— Proxycap
— PuTTY
— Telnet
— VMWare Horizon Client
— VMWare vSphere Client
— VNC-Viewer
— WinSCP
— Windump
— Wireshark

Password Attacks
— ASREPRoast
— CredNinja
— DSInternals
— Get-LAPSPasswords
— Hashcat
— Internal-Monologue
— Inveigh
— Invoke-TheHash
— KeeFarce
— KeeThief
— LAPSToolkit
— MailSniper
— Mimikatz
— Mimikittenz
— RiskySPN
— SessionGopher

Reverse Engineering
— DNSpy
— Flare-Floss
— ILSpy
— PEview
— Windbg
— x64dbg

Utilities
— 7zip
— Adobe Reader
— AutoIT
— Cmder
— CyberChef
— Gimp
— Greenshot
— Hashcheck
— Hexchat
— HxD
— Keepass
— MobaXterm
— Mozilla Thunderbird
— Neo4j Community Edition
— Pidgin
— Process Hacker 2
— SQLite DB Browser
— Screentogif
— Shellcode Launcher
— Sublime Text 3
— TortoiseSVN
— VLC Media Player
— Winrar
— yEd Graph Tool

Vulnerability Analysis
— Egress-Assess
— Grouper2
— zBang

Web Applications
— Burp Suite
— Fiddler
— Firefox
— OWASP Zap

Wordlists
— FuzzDB
— PayloadsAllTheThings
— SecLists

Установка

Разработчики советуют использовать Commando VM только в качестве виртуальной машины!

Требования по железу:
— 60 Гб свободного места на диске.
— 2 Гб оперативной памяти.

Требования по ОС:
— Windows 7 SP1
— Windows 10 (приоритетнее)

Установка производится путем запуска скрипта установки в PowerShell, скачать который можно из репозитория Commando VM

Источник

Готовим VPS для пентеста

Да кто такой этот ваш VPS

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Она имеет следующие недостатки:

1. Подвержена атакам (да, пентестеров тоже атакуют в ответ).
Мамкин хацкер также забудет поменять пароли и настроить межсетевой экран на сервере.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Не будь таким! Меняй пароли и закрывай админки.

2. Все атаки, проводимые злоумышленником, организуются с одного IP-адреса. Это приводит к блокировке адреса, что влечет за собой следующие проблемы:

* смена IP-адреса, переразвертывание VPS при невозможности смены;
* перенастройка доменных адресов;
* перенастройка утилит и инструментов.

Да, это не является сложной задачей, но нам важно поддерживать инфраструктуру в стабильном состоянии при активных проектах.

“Продвинутая” инфраструктура пентестера

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Или быстро менять редиректор для трафика Command & Control (иллюстрация от Cobalt Strike):

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Таким образом, схема “продвинутой” инфраструктуры пентестера является расширяемой и гибкой.

Источник

Виртуальная пентест лаборатория

Постановка проблемы

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Некоторое время назад я решил актуализировать свои знания в пентесте (pentest).

Составил план, который включал, как теоретический аспект, так и практический: применение полученных знаний на практике и закрепление их. С теоретической частью было все понятно: книги, курсы и т.д., в интернете масса материалов и ресурсов – читай не хочу.

Практическая часть должна быть в виде пентест лаборатории с блэк-джеком и непотребствами из нескольких машин с различными уязвимостями.

С практикой оказалось сложнее из-за существующего лично у меня ограничения — нет возможности сделать тестовый стенд дома/на работе.

Обдумав проблему с разных сторон еще раз, я обратил свой взор в небо Аустерлица в облака… ранее я пользовался облачными ресурса Microsoft Azure.

Быстрый поиск в Google дал неплохой улов: Google Cloud, Microsoft Azure, AWS Amazon, Oracle Ravellosystems.

Указанные сервисы условно бесплатно позволяют воспользоваться их ресурсами, даже есть возможность из подготовленного образа поднять машину Kali Linux (у Amazon, Microsoft).

Первый подход к снаряду

Поскольку в разрезе создания виртуальной лаборатории ни один из ресурсов не использовался, то я начал по списку:

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Кроме того, как и Amazon Microsoft предоставляет 750 часов работы ежемесячно в течении года с момента регистрации.

Есть образ машины Kali Linux.

Кандидат №3: Amazon AWS – выдает 750 часов работы ежемесячно на год бесплатно, но с сильно урезанными машинами, есть образ машины Kali Linux.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Крокодил более длинный, чем широкий

Поскольку с Google сразу не сложилось, перейдем сразу к кандидату № 2 Microsoft.

Регистрация
Аккаунт уже был дополнительной регистрации не потребовалось.

Интерфейс
Панель управления достаточно наглядна и информативна, хотя на мой взгляд, несколько перегружен деталями, позволяющими настроить необходимое.

Картинка кликабельна
Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста
Скриншот интерфейса MS Azure

Создание виртуальной машины
Виртуальную машину поднял быстро и без особых усилий.
Вот ссылка на руководство.

Контроль расходов
В различных информационных разрезах, хорошо видно куда и как потрачены средства.

Регистрация
Регистрация не сложная, потребуется дополнительно для проверки банковская карта и телефон.

Интерфейс
Интерфейс проще чем, в MS Azure, все необходимы настройки доступны.

Картинка кликабельна.
Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста
Скриншот интерфейса AWS Amazon

Создание виртуальной машины
Виртуальную машину поднял быстро стандартного дистрибутива. Виртуальную машину также можно запустить из собственного дистрибутива.

Стоит отметить, что для доступа к виртуальной машине необходимо создать пару ключей, на основе закрытого ключа будет получен пароль администратора.

Контроль расходов
Скажу так: без особенностей.

Регистрация
Регистрация аналогична предыдущим участникам.

Интерфейс
Уделено большое внимание визуальной составляющей, при этом есть необходимые настройки, хотя не всегда очевидно, где нужный элемент находится и как работает.

Картинка кликабельна.
Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста
Скриншот интерфейса Oracle Ravello

Создание виртуальной машины
Можно использовать уже преднастроенный образ или загрузить свой собственный дистрибутив.
Виртуальную машину поднял быстро из собственного дистрибутива.
Инструкция по разворачиванию виртуальной машины.

Контроль расходов
Самое главное видно – сколько и за что должен денег.

Особенности
Хорошая визуальная составляющая. Все ЦОДы находятся в США, поэтому связь не мгновенная.

Я имею вам сказать

Окончательный выбор пал на Oracle. Закачал и установил образ Kali Linux в облако Oracle. Поскольку мне также требовался RDP в Kali, использовал команды из инструкции для настройки.

Сводная таблица

Заключение

В заключении необходимо отметить следующее. Если необходима просто виртуальная машина для проведение пентеста, разница между сервисами не велика, лично мне понравился MS Azure.

Если необходимо создать лабораторию из нескольких виртуальных машин, на собственных образах, то стоит обратить внимание на Oracle с сервисом bring your own image, но аналогичные возможности по загрузке образов есть у MS Azure и AWS Amazon.

Существуют уже подготовленные образы уязвимых систем для тренировок, например,
Metasploitable

Существует неплохая книга: «Professional Penetration Testing: Creating and Learning in a Hacking Lab» автор Thomas Wilhelm.

Обратите внимание, что некоторые компании, которые предоставляют образы машин для пентестеров, требуют получения разрешения на такую деятельность. Вот политика AWS Amazon в качестве примера.

Кроме этого, есть платные пентест лаборатории как для компаний, так и для частных лиц.

Источник

Создаем уязвимые виртуальные машины в два счета с SecGen

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Сегодня я хочу обратить ваше внимание на интересный проект SecGen при помощи которого становится возможным иметь каждый день новый Metasploitable или другую виртуальную машину для изучения основ этичного хакинга.

Все происходит в автоматическом режиме, нужно лишь установить фреймворк. Начинаем!

Как это работает?

SecGen представляет из себя скрипт, написанный на ruby. В основе его работы лежат Vagrant и Puppet.

Напомню, что Vagrant — это инструмент, позволяющий быстро и удобно разворачивать целые инфраструктуры из виртуальных машин, используя гипервизоры VirtualBox, VM Ware локально или облачный сервис Amazon AWS. Вы можете описать все настройки будущей виртуальной машины в специальном файле Vagrantfile. И вам не придется скачивать ISO-образы ОС, т.к. Vagrant уже предлагает множество готовых образов виртуальных машин (box), которые можно скачать из специального каталога.

Таким образом SecGen нужно лишь выбрать какой box скачать и развернуть при помощи Vagrant, какой софт установить и настроить при помощи Puppet и сгенерировать флаги, которые нужно найти пентестеру в процессе эксплуатации.

SecGen имеет модульную структуру и каждый модуль представляет из себя дистрибутив с уязвимым приложением, его настройки, puppet-скрипты и некоторые дополнительные файлы для его корректной обработки SecGen.

Установка

Официально тестирование проводится на дистрибутиве Ubuntu и процесс установки описан на официальном github. Я буду использовать 64-битную Ubuntu 16.04.3, которая сама является виртуальной машиной с 2.5 ГБ RAM.

Устанавливаем требуемые пакеты

Также вам (возможно) потребуется установить еще один пакет, не указанный на официальном сайте

Теперь клонируем репозиторий github

Переходим в созданный каталог и выполняем установку всего необходимого

Начнут устанавливаться необходимые библиотеки Ruby

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Проверяем, что скрипт работает

И видим доступные опции

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Создаем свою первую машину со случайным набором уязвимостей

Это базовый режим работы SecGen, если никакие ключи не задавать. Выполняем команду

Начнется скачивание Vagrant box-а, который для нас автоматически выбрал SecGen

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Когда Vagrant образ виртуальной машины скачался и был импортирован, происходит запуск виртуальной машины

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Автоматически настраивается форвард SSH для доступа к машине на порт 2222. Генерируется ключ, SecGen подключается к машине, устанавливает rsync и производит установку и настройку всего необходимого.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Обратите внимание, что если у вашей хостовой машины нет прямого доступа к репозиториям, а вы работаете, например, через прокси, то процесс установки прервется, так как гостевая виртуальная машине не сможет установить rsync. В таком случае вам нужно будет получить прямой доступ к репозиториям, удалить виртуальную машину и снова запустить SecGen с ключом build-vms.

Будут выполнены все необходимые Puppet скрипты

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

И в конце концов вы увидите сообщение в консоли

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

И при помощи команды virtualbox можете убедиться, что машина действительно запущена

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Анатомия

В каталоге SecGen, помимо прочих, есть директории projects, scenarios и modules.

projects, как и ясно из названия, будет хранить все необходимое для создания виртуальной машины, описанной в проекте. Вы можете удалить машину и заново сгенерировать точно такую же. Для этого нужно будет выполнить следующую команду с указанием проекта

Чтобы получить список проектов, нужно выполнить команду

И получим результат

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Аналогично есть ключ build-project, задав который будут созданы конфигурационные файлы для Vagrant и Puppet, но виртуальные машины созданы не будут.

SecGen при запуске без ключе создаст для нас виртуальную машину со случайным набором уязвимостей, но мы можем повлиять на их характер при помощи сценариев. Они хранятся в каталоге scenarios в виде XML файлов и разбиты на категории. По умолчанию используется default_scenario.xml и выглядит он следующим образом

Здесь сказано, что будет создана виртуальная машина с ОС Linux, содержащая две уязвимости типов remote и local. Т.е. сначала нужно будет попасть на сервер через одну уязвимость и потом проэксплуатировать вторую локально.

Обычно из названия сценария становится ясно, какую машину создаст SecGen, например сценарий any_random_vulnerability.xml. Рекомендую ознакомиться с примерами в каталоге scenarios/examples.

Есть довольно сложные сценарии в каталогах scenarios/security_audit и scenarios/ctf.
Для CTF предлагается воспользоваться фронтендом от разработчиков SecGen.

Из описания сценариев становится ясно, что модули делятся на категории. Все модули собраны в каталоге modules и разбиты на

Каждый модуль имеет примерно следующую структуру

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Файл secgen_metadata.xml подробно описывает модуль. Это необходимо для корректной работы сценариев и выбора этого модуля для подходящего случая

Каталог manifes содержит puppet скрипты configure.pp, init.pp и install.pp
Каталог files содержит необходимые дистрибутивы. В данном случае один файл chkrootkit-0.49.tar.gz

Когда проект создан, вы можете найти в нем файл scenario.xml, описывающий, какие уязвимости были использованы и как вообще получить флаги.

Например в нашем проекте мы можем найти два XML тега vulnerability, указывающие на модули
modules/vulnerabilities/unix/misc/distcc_exec с описанием «Distcc has a documented security weakness that enables remote code execution» и modules/vulnerabilities/unix/desktop/xfce_lightdm_root_login с описанием «Configures XFCE w/ LightDM to automatically login as root without a password\.»

Если из описания модуля непонятно, в чем суть, можно перейти в соответствующий каталог и изучить файлы модуля.

Таким образом подключиться к виртуальной машине можно следующим образом

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

команда ifconfig выдаст нам следующий результат

Тестируем

IP адрес мы выяснили и теперь можешь провести тестирование на проникновение. Проверим доступность виртуальной машины с хоста

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Сканируем и обнаруживаем следующие открытые порты

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Далее при помощи вашего любимого дистрибутива для тестирования на проникновение можно начинать эксплуатацию distcc.

Единственное что, по умолчанию виртуальная машина имеет два интерфейса в режимах NAT и Host-Only, так что получать доступ к ней с внешней машины можно или через настройку проброса портов в NAT интерфейсе.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Или перенастроить машину, которая является точкой входа на использование другого типа интерфейса Virtualbox, доступного извне.

Можно изменить тип интерфейса Host-Only на Bridged, перезапустить машину и назначить статический IP адрес, если в вашей инфраструктуре нет DHCP. И не забыть задать маршруты через мост.

Источник

PentestBox — портативная сборка популярных security утилит

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах. Идея о его создании посетила автора Aditya Agrawal после изучения статистики — более 50% пользователей, скачавших дистрибутивы, использовали Windows:

Что же отличает PentestBox?

Простой для использования. Скачиваем 2,5 гигабайта с сайта, распаковываем и все готово к использованию. Не такой требовательный к ресурсам, как инстанс виртуальной машины. Нет зависимостей, все утилиты, стандартые команды — все установлено. Также, установлен браузер Mozilla Firefox с самыми популярными аддонами для аудита веб-приложений.

PentestBox довольно легко кастомизируется — добавляете нужные вам утилиты на python/ruby/исполняемый файл и прописываете алиасы. Обновления тоже не составят никаких сложностей. Интерфейс выполнен в виде командной строки с «классическим» зеленым шрифтом на черном фоне, олд скул.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

PentestBox содержит достаточно большое количество популярных утилит, облегчающих процесс тестирования на проникновение. Утилиты разбиты по группам, облегчающим их поиск и использование — от сбора информации и разведки, веб-сканеров, bruteforce утилит до утилит анализа Android приложений и Wi-Fi.

Сборка не содержит один из основных «комбайнов», используемых специалистами по безопасности и хакерами — Metasploit framework. Автор указывает, что для установки и так существует вполне себе работающая Windows версия этого продукта, прекрасно выполняющая свое предназначение в нативном виде.

На сайте автора утилиты представлены по разделам, есть пересекающиеся позиции, поэтому я расположил утилиты, классифицировав их по методу использования/воздействия. Некоторые утилиты на оригинальном сайте содержат неверные ссылки/описания, имейте это в виду.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Сбор и анализ информации

В этом разделе собраны утилиты для предварительного исследования цели.

dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

nikto — утилита для поиска и эксплуатации известных уязвимостей и неправильной конфигурации веб-сервера.

DirBuster — мультипоточный сканер директорий и файлов.

Angry IP Scanner — простой в использовании IP/порт сканер.

dnsrecon — утилита, облегчающая сбор информации о DNS исследуемой системы.

Instarecon — автоматизация предварительной разведки исследуемого сервера — dns зоны, whois, shodan и google запросы для поиска возможных целей для атаки.

Knock — поиск возможных поддоменов по словарю.

Nmap — network mapper, самый мощный порт-сканер. Множество режимов и вариантов использования. Легенда хак-софта.

SnmpWalk — поиск и выявление SNMP устройств.

SSLyze — выявления ошибок конфигурации SSL.

SSLScan — стойкость используемых алгоритмов SSL/TLS.

Subbrute — поиск возможных поддоменов по словарю и с помощью открытых DNS-резолверов.

The Harvester — утилита для сбора информации с атакуемого узла: email, имена сотрудников, скрытые ресурсы.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Аудит веб-приложений

В этом разделе собраны практически все существующие популярные (open source) утилиты исследования уязвимостей веб-приложений.

Burp Suite — один из популярнейших инструментов для анализа уязвимостей веб-приложений. Состоит из нескольких модулей, дополняющих друг друга. Удобная утилита для автоматизации при «ручном» исследовании.

Commix — простая утилита, написанная на python для эксплуатации command injection атак.

dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

fimap — поиск и эксплуатация Local File Include/Remote File Include уязвимостей. Может использовать google dork.

Golismero — фреймворк для тестирования веб-приложений.

IronWasp — фреймворк для поиска уязвимостей, поднятия привилегий. Содержит модуль для атаки на веб-интерфейсы WiFi роутеров.

jSQL — легкая утилита для эксплуатации sql-injection.

Vega — платформа для тестирования безопасности веб-приложений, есть GUI.

Wpscan — одна из популярнейших утилит для поиска уязвимостей сайтов на WordPress.

Xenotix XSS — фреймворк для эксплуатации XSS уязвимостей.

Yasuo — небольшой ruby скрипт для эксплуатации уязвимостей серверной платформы.

Zaproxy — Zed Attack Proxy одна из популярнейших утилит для аудита веб-приложений.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Утилиты для подбора паролей

Здесь собраны популярные утилиты для подбора паролей к онлайн сервисам и средства расшифровки (подбора) хешей.

CryptoHaze — быстрая, опирающаяся на технологии CUDA и OpenCL утилита для подбора MD5, SHA1, LM, NTLM хешей.

Findmyhash — утилита для поиска хешей с помощью нескольких онлайн-сервисов.

HashIdentifier — утилита для определения типа хеша.

Hashcat — одна из самых быстрых утилит (CPU) для подбора пароля из хеша.

John the Ripper — одна из самых известных мультиплатформенных утилит для перебора паролей.

Patator — набирающая популярность утилита для подбора паролей к ftp/ssh/mysql/http и многим другим.

RainbowCrack — утилита для подбора паролей с помощью радужных таблиц.

THC Hydra — одна из старейших и эффективных утилит для подбора пароля ftp/ssh/mysql/http и многим другим.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Android security

Несколько утилит и фреймворков для анализа приложений одной из самых популярных мобильных ОС.

Androguard — утилита для анализа malware приложений.

Androwarn — утилита для выявления потенциально вредоносного поведения приложений.

ApkTool — анализ зашифрованных ресурсов, ребилдинг, дебаггер.

drozer — один из популярных фреймворков для поиска уязвимостей в Android приложениях и устройствах.

Introspy — утилита для анализа и выявления потенциальных уязвимостей.

Pidcat — утилита для анализа и ранжирования log файлов.

Smali/Baksmali — средство для анализа и работы с dalvik инстансами.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Стресс-тестинг

Утилиты воздействия на атакуемые приложения и устройства.

Doona — утилита для проверки приложений на переполнение буфера.

Termineter — фреймворк для тестирования измерительных приборов, работающих по протоколам C1218 и C1219.

THC-SSL-DOS — утилита для тестирования конфигурации сервера к SSL renegotiation.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Форензика

Утилиты для сбора «цифровых доказательств», криминалистического анализа, сбора доказательной базы.

Autopsy — фреймворк для извлечения удаленных файлов, веб-серфинга и т.д.

Bulk Extractor — сканирование и анализ файлов, папок, построение гистограмм по полученным данным.

DumpZilla — утилита для извлечения информации из браузеров Firefox, Iceweasel и Seamonkey.

PDF tools — поиск и выявление подозрительных объектов в PDF документах, анализ элементов PDF.

PeePDF — анализ объектов, элементов и потоков, содержащихся в PDF файлах.

Origami — утилита для анализа и работы с зараженными pdf (используемыми для drive-by атак).

RAT Decoders — извлечение конфигурационных данных из популярных систем удаленного управления (здесь в контексте бэкдоров).

rekall — утилита для извлечения и анализа информации из RAM.

Volatility — мощный фреймворк для сбора и анализа артефактов, извлеченных из RAM.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Утилиты для атаки беспроводных сетей. (Проведение такого рода атак в Win среде довольно сомнительное, могут потребоваться существенные танцы с бубном, я вас предупредил:)

Aircrack-ng — пакет утилит для мониторинга, анализа и атаки окружающих вас беспроводных сетей.

Виртуальные машины для пентеста. Смотреть фото Виртуальные машины для пентеста. Смотреть картинку Виртуальные машины для пентеста. Картинка про Виртуальные машины для пентеста. Фото Виртуальные машины для пентеста

Разное

В этом разделе все остальное, в основном для локальных атак.

SET — Social Engineer Toolkit, платформа для проведения социотехнических методов атаки.

SSlStrip — проксирующий сервер для даунгрейда и перехвата HTTPS траффика.

Responder — поддельный сервер для перехвата HTTP/SMB/MSSQL/FTP/LDAP авторизаций.

UrlCrazy — утилита для проведения фишинговых атак.

Wireshark — мощный анализатор траффика (сниффер).

LaZagne — утилита, для извлечения локально сохраненных паролей — из браузеров, ftp-клиентов, WiFi и прочего.

JavaSnoop — утилита для тестирования Java приложений.

OLLY Debugger — Win32 отладчик с огромным количеством необходимых функций, плагинов и настроек.

Radare2 — набор утилит для работы с бинарными данными, реверсинга.

DNSChef — DNS прокси для перехвата и фильтрации запросов.

Ettercap — сетевой сниффер, с возможностью атак на изменение записей ARP таблицы.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *