PentestBox — портативная сборка популярных security утилит



    На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

    Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.



    PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах. Идея о его создании посетила автора Aditya Agrawal после изучения статистики — более 50% пользователей, скачавших дистрибутивы, использовали Windows:


    Что же отличает PentestBox?


    Простой для использования. Скачиваем 2,5 гигабайта с сайта, распаковываем и все готово к использованию. Не такой требовательный к ресурсам, как инстанс виртуальной машины. Нет зависимостей, все утилиты, стандартые команды — все установлено. Также, установлен браузер Mozilla Firefox с самыми популярными аддонами для аудита веб-приложений.

    PentestBox довольно легко кастомизируется — добавляете нужные вам утилиты на python/ruby/исполняемый файл и прописываете алиасы. Обновления тоже не составят никаких сложностей. Интерфейс выполнен в виде командной строки с «классическим» зеленым шрифтом на черном фоне, олд скул.



    PentestBox содержит достаточно большое количество популярных утилит, облегчающих процесс тестирования на проникновение. Утилиты разбиты по группам, облегчающим их поиск и использование — от сбора информации и разведки, веб-сканеров, bruteforce утилит до утилит анализа Android приложений и Wi-Fi.

    Сборка не содержит один из основных «комбайнов», используемых специалистами по безопасности и хакерами — Metasploit framework. Автор указывает, что для установки и так существует вполне себе работающая Windows версия этого продукта, прекрасно выполняющая свое предназначение в нативном виде.

    На сайте автора утилиты представлены по разделам, есть пересекающиеся позиции, поэтому я расположил утилиты, классифицировав их по методу использования/воздействия. Некоторые утилиты на оригинальном сайте содержат неверные ссылки/описания, имейте это в виду.


    Сбор и анализ информации


    В этом разделе собраны утилиты для предварительного исследования цели.

    dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

    nikto — утилита для поиска и эксплуатации известных уязвимостей и неправильной конфигурации веб-сервера.

    DirBuster — мультипоточный сканер директорий и файлов.

    Angry IP Scanner — простой в использовании IP/порт сканер.

    dnsrecon — утилита, облегчающая сбор информации о DNS исследуемой системы.

    Instarecon — автоматизация предварительной разведки исследуемого сервера — dns зоны, whois, shodan и google запросы для поиска возможных целей для атаки.

    Knock — поиск возможных поддоменов по словарю.

    Nmap — network mapper, самый мощный порт-сканер. Множество режимов и вариантов использования. Легенда хак-софта.

    SnmpWalk — поиск и выявление SNMP устройств.

    SSLyze — выявления ошибок конфигурации SSL.

    SSLScan — стойкость используемых алгоритмов SSL/TLS.

    Subbrute — поиск возможных поддоменов по словарю и с помощью открытых DNS-резолверов.

    Tekdefense-Automater — сбор информации об URL/IP адресе.

    The Harvester — утилита для сбора информации с атакуемого узла: email, имена сотрудников, скрытые ресурсы.


    Аудит веб-приложений


    В этом разделе собраны практически все существующие популярные (open source) утилиты исследования уязвимостей веб-приложений.

    Burp Suite — один из популярнейших инструментов для анализа уязвимостей веб-приложений. Состоит из нескольких модулей, дополняющих друг друга. Удобная утилита для автоматизации при «ручном» исследовании.

    Commix — простая утилита, написанная на python для эксплуатации command injection атак.

    dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

    fimap — поиск и эксплуатация Local File Include/Remote File Include уязвимостей. Может использовать google dork.

    Golismero — фреймворк для тестирования веб-приложений.

    IronWasp — фреймворк для поиска уязвимостей, поднятия привилегий. Содержит модуль для атаки на веб-интерфейсы WiFi роутеров.

    jSQL — легкая утилита для эксплуатации sql-injection.

    PadBuster — утилита для эксплуатации Padding Oracle Attack.

    SqlMap — швейцарский армейский нож эксплуатации sql-injection.

    Vega — платформа для тестирования безопасности веб-приложений, есть GUI.

    Wpscan — одна из популярнейших утилит для поиска уязвимостей сайтов на WordPress.

    Xenotix XSS — фреймворк для эксплуатации XSS уязвимостей.

    Yasuo — небольшой ruby скрипт для эксплуатации уязвимостей серверной платформы.

    Zaproxy — Zed Attack Proxy одна из популярнейших утилит для аудита веб-приложений.

    Beef Project — мощная утилита для выполнения различных атак, эксплуатирующих XSS-уязвимости.


    Утилиты для подбора паролей


    Здесь собраны популярные утилиты для подбора паролей к онлайн сервисам и средства расшифровки (подбора) хешей.

    CryptoHaze — быстрая, опирающаяся на технологии CUDA и OpenCL утилита для подбора MD5, SHA1, LM, NTLM хешей.

    Findmyhash — утилита для поиска хешей с помощью нескольких онлайн-сервисов.

    HashIdentifier — утилита для определения типа хеша.

    Hashcat — одна из самых быстрых утилит (CPU) для подбора пароля из хеша.

    John the Ripper — одна из самых известных мультиплатформенных утилит для перебора паролей.

    Patator — набирающая популярность утилита для подбора паролей к ftp/ssh/mysql/http и многим другим.

    RainbowCrack — утилита для подбора паролей с помощью радужных таблиц.

    THC Hydra — одна из старейших и эффективных утилит для подбора пароля ftp/ssh/mysql/http и многим другим.


    Android security


    Несколько утилит и фреймворков для анализа приложений одной из самых популярных мобильных ОС.

    Androguard — утилита для анализа malware приложений.

    Androwarn — утилита для выявления потенциально вредоносного поведения приложений.

    ApkTool — анализ зашифрованных ресурсов, ребилдинг, дебаггер.

    dex2jar — конвертер .dex > .class

    drozer — один из популярных фреймворков для поиска уязвимостей в Android приложениях и устройствах.

    Introspy — утилита для анализа и выявления потенциальных уязвимостей.

    JD-GUI — GUI утилита для анализа java исходников .class файлов.

    Pidcat — утилита для анализа и ранжирования log файлов.

    Jad — консольная утилита для извлечения исходного кода из .class файлов.

    Smali/Baksmali — средство для анализа и работы с dalvik инстансами.


    Стресс-тестинг


    Утилиты воздействия на атакуемые приложения и устройства.

    Doona — утилита для проверки приложений на переполнение буфера.

    Termineter — фреймворк для тестирования измерительных приборов, работающих по протоколам C1218 и C1219.

    THC-SSL-DOS — утилита для тестирования конфигурации сервера к SSL renegotiation.


    Форензика


    Утилиты для сбора «цифровых доказательств», криминалистического анализа, сбора доказательной базы.

    Autopsy — фреймворк для извлечения удаленных файлов, веб-серфинга и т.д.

    Bulk Extractor — сканирование и анализ файлов, папок, построение гистограмм по полученным данным.

    CapTipper — выявление вредоносного HTTP трафика, анализ .pcap файлов.

    DumpZilla — утилита для извлечения информации из браузеров Firefox, Iceweasel и Seamonkey.

    Loki — утилита для обнаружения присутствия т.н. цифрового оружия и вредносного кода, распространяемого в ходе APT (таргетированных атак).

    PDF tools — поиск и выявление подозрительных объектов в PDF документах, анализ элементов PDF.

    PeePDF — анализ объектов, элементов и потоков, содержащихся в PDF файлах.

    Origami — утилита для анализа и работы с зараженными pdf (используемыми для drive-by атак).

    pype32, pyew, pedump — утилиты для работы с PE/PE+ файлами.

    RAT Decoders — извлечение конфигурационных данных из популярных систем удаленного управления (здесь в контексте бэкдоров).

    rekall — утилита для извлечения и анализа информации из RAM.

    Volatility — мощный фреймворк для сбора и анализа артефактов, извлеченных из RAM.


    WiFi


    Утилиты для атаки беспроводных сетей. (Проведение такого рода атак в Win среде довольно сомнительное, могут потребоваться существенные танцы с бубном, я вас предупредил:)

    Aircrack-ng — пакет утилит для мониторинга, анализа и атаки окружающих вас беспроводных сетей.

    Wifi Honey — утилита для создания Rogue AP — поддельных точек доступа.


    Разное


    В этом разделе все остальное, в основном для локальных атак.

    SET — Social Engineer Toolkit, платформа для проведения социотехнических методов атаки.

    SSlStrip — проксирующий сервер для даунгрейда и перехвата HTTPS траффика.

    Responder — поддельный сервер для перехвата HTTP/SMB/MSSQL/FTP/LDAP авторизаций.

    UrlCrazy — утилита для проведения фишинговых атак.

    Wireshark — мощный анализатор траффика (сниффер).

    LaZagne — утилита, для извлечения локально сохраненных паролей — из браузеров, ftp-клиентов, WiFi и прочего.

    JavaSnoop — утилита для тестирования Java приложений.

    OLLY Debugger — Win32 отладчик с огромным количеством необходимых функций, плагинов и настроек.

    Radare2 — набор утилит для работы с бинарными данными, реверсинга.

    DNSChef — DNS прокси для перехвата и фильтрации запросов.

    Ettercap — сетевой сниффер, с возможностью атак на изменение записей ARP таблицы.

    Заключение


    Проект очень перспективный в виду возможности добавлять свои модули и хорошего изначального набора opensource/free инструментов. Можно довольно комфортно работать в этой экосистеме — есть atom, vim, браузер, работают большинство linux-команд. Если он для вас чересчур избыточный, можете кастомизировать его по своему вкусу, оставив и добавив только необходимые вам инструменты, которые можно всегда иметь под рукой, например, на USB флешке.
    Метки:
    Pentestit 968,67
    Информационная безопасность
    Поделиться публикацией
    Комментарии 16
    • –11
      Собирал я что-то подобное лет 5 назад, на базе Gentoo.
      • +2
        Спасибо за наводку. Проект очень интересный, а главное удобный. Так сказать готовая лаборатория для пентестинга. Вот только либо у меня руки кривые, либо есть недостатки следующего плана:
        При стандартной установке (скачал, распаковал, запустил) не применяются алиасы. Т.е. у меня на винде стоит firefox, при запуски из консоли команды firefox, по идее должна запуститься portable версия со всякими плагинами, но у меня открывается мой стандартный лис с моими настройками.
        Также например утилита nikto (вообще выкидывает ошибку плана «portableshell» не является внутренней или внешней
        командой).
        sqlmap запускается, но как мне кажется, толкьо благодаря тому, что у меня стоит питон и он запускает через мой интерпритатор.
        Короче пока что у меня вот такого плана вопросы по использованию. Возможно, все-таки, что-то я недопонял либо не так сделал.
        Но все равно огромное спасибо за наводку (повторюсь)
        • +5
          Некоторые программы видимо неверно прописаны, portable firefox у меня стал стартовать после перемещения папки pentestbox в корень C. SqlMap у меня запускается без установленного интепритатора. Есть некоторые недочеты, можно описать автору на форуме/в почте или твиттере.
          • +4
            Кстати да, почитал документацию, там ясно сказано, что надо ставить в корень C: (не углядел). Перенесу папку и буду тестить
          • +5
            Ставьте в корень C (или прописывайте пути), обновляйте (update all), перезапускайте и nikto должна работать.
            • +2
              Также например утилита nikto (вообще выкидывает ошибку плана «portableshell» не является внутренней или внешней
              командой).


              Ошибка в файле C:\PentestBox\config\init.bat в переменной PATH. В куске "%pentestbox_ROOT\bin\Perl\c\bin" пропущен символ %. Должно быть "%pentestbox_ROOT%\bin\Perl\c\bin"
          • –10
            Какие еще отличия от популярных дистрибутивов Linux, кроме «классическим» зеленым шрифтом на черном фоне, олд скул».?
            Что из утилит пользователь не сможет установить из репозитатария?
            Перевод собственного дистрибутива для загрузки с флешки с тем же набором программ или диска — это две-три команды.
            А если пользователь это сделать не может, то 50% программ в этом дистрибутиве ему не пргодятся?
            И тогда вопрос, зачем пользователю дистрибутив out of black box?
            • +5
              Как я понял из новости, главное отличие от популярных дистрибутивов Linux заключается в полном отсутствии необходимости установки популярных дистрибутивов Linux.)
              Многие пользователи Windows, думаю, это оценят. Вот, например, лично я вырос на окошечках и в шелле чувствую себя не очень уютно. Держать включенной виртуалку накладно по ресурсам; держать рядом включенный ноут с Kali тоже не слишком удобно.
              Так что если это все еще и нормально работает — интересно будет посмотреть.
              А, и еще — в идеале я бы вообще все под Windows только и смотрел, да косяк в том, что бОльшая часть утилит только под Linux заточена, и под Win либо версии нет, либо есть сильно урезанная.
              • –7
                Повторю еще раз, если человек не в состоянии собрать загрузочную флешку с данным набором программ, то добрая половина из этих средств ему не понадобится.
                Если Вы не работаете в шелле, то все это Вам вообще не нужно.
            • +4
              Странно, что в сборке отсутствуют такие «килл-фичи» под Windows, как каин и интерцептер-нг.
              • +4
                Вы можете сами добавить необходимый инструментарий или написать автору и он это сделает. Про intrercepter-ng он ответил:
                interceptor-ng is a great tool but antivirus is flaggin it ,it will create if i will include it
                • +1
                  Спасибо за разъяснения, теперь понятно, почему автор отказался.
              • 0
                Статья хорошая, хотя лично я ничего нового не узнал.

                Вот, Вам на первое время хватит:
                Много интересного и познавательного.

                devteev.blogspot.ru/
                carnal0wnage.attackresearch.com
                www.room362.com/blog
                www.slideshare.net/mubix
                www.slideshare.net/chrisgates
                diablohorn.wordpress.com
                webstersprodigy.net/
                www.pentestgeek.com
                www.darkoperator.com
                www.ampliasecurity.com/research
                pentestmonkey.net/
                blog.strategiccyber.com/
                markgamache.blogspot.ru/
                www.labofapenetrationtester.com
                passing-the-hash.blogspot.ru/
                pen-testing.sans.org/blog/, computer-forensics.sans.org/blog/ (и остальные блоги от SANS)
                www.netspi.com/blog
                www.fishnetsecurity.com/6labs/blog
                blog.commandlinekungfu.com/
                • +2
                  Чем лучше Kali?
                  Только тем, что не требует vmware?

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                Самое читаемое