information security
76,88
рейтинг
24 июня 2015 в 16:12

Разработка → PentestBox — портативная сборка популярных security утилит



На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.



PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах. Идея о его создании посетила автора Aditya Agrawal после изучения статистики — более 50% пользователей, скачавших дистрибутивы, использовали Windows:


Что же отличает PentestBox?


Простой для использования. Скачиваем 2,5 гигабайта с сайта, распаковываем и все готово к использованию. Не такой требовательный к ресурсам, как инстанс виртуальной машины. Нет зависимостей, все утилиты, стандартые команды — все установлено. Также, установлен браузер Mozilla Firefox с самыми популярными аддонами для аудита веб-приложений.

PentestBox довольно легко кастомизируется — добавляете нужные вам утилиты на python/ruby/исполняемый файл и прописываете алиасы. Обновления тоже не составят никаких сложностей. Интерфейс выполнен в виде командной строки с «классическим» зеленым шрифтом на черном фоне, олд скул.



PentestBox содержит достаточно большое количество популярных утилит, облегчающих процесс тестирования на проникновение. Утилиты разбиты по группам, облегчающим их поиск и использование — от сбора информации и разведки, веб-сканеров, bruteforce утилит до утилит анализа Android приложений и Wi-Fi.

Сборка не содержит один из основных «комбайнов», используемых специалистами по безопасности и хакерами — Metasploit framework. Автор указывает, что для установки и так существует вполне себе работающая Windows версия этого продукта, прекрасно выполняющая свое предназначение в нативном виде.

На сайте автора утилиты представлены по разделам, есть пересекающиеся позиции, поэтому я расположил утилиты, классифицировав их по методу использования/воздействия. Некоторые утилиты на оригинальном сайте содержат неверные ссылки/описания, имейте это в виду.


Сбор и анализ информации


В этом разделе собраны утилиты для предварительного исследования цели.

dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

nikto — утилита для поиска и эксплуатации известных уязвимостей и неправильной конфигурации веб-сервера.

DirBuster — мультипоточный сканер директорий и файлов.

Angry IP Scanner — простой в использовании IP/порт сканер.

dnsrecon — утилита, облегчающая сбор информации о DNS исследуемой системы.

Instarecon — автоматизация предварительной разведки исследуемого сервера — dns зоны, whois, shodan и google запросы для поиска возможных целей для атаки.

Knock — поиск возможных поддоменов по словарю.

Nmap — network mapper, самый мощный порт-сканер. Множество режимов и вариантов использования. Легенда хак-софта.

SnmpWalk — поиск и выявление SNMP устройств.

SSLyze — выявления ошибок конфигурации SSL.

SSLScan — стойкость используемых алгоритмов SSL/TLS.

Subbrute — поиск возможных поддоменов по словарю и с помощью открытых DNS-резолверов.

Tekdefense-Automater — сбор информации об URL/IP адресе.

The Harvester — утилита для сбора информации с атакуемого узла: email, имена сотрудников, скрытые ресурсы.


Аудит веб-приложений


В этом разделе собраны практически все существующие популярные (open source) утилиты исследования уязвимостей веб-приложений.

Burp Suite — один из популярнейших инструментов для анализа уязвимостей веб-приложений. Состоит из нескольких модулей, дополняющих друг друга. Удобная утилита для автоматизации при «ручном» исследовании.

Commix — простая утилита, написанная на python для эксплуатации command injection атак.

dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

fimap — поиск и эксплуатация Local File Include/Remote File Include уязвимостей. Может использовать google dork.

Golismero — фреймворк для тестирования веб-приложений.

IronWasp — фреймворк для поиска уязвимостей, поднятия привилегий. Содержит модуль для атаки на веб-интерфейсы WiFi роутеров.

jSQL — легкая утилита для эксплуатации sql-injection.

PadBuster — утилита для эксплуатации Padding Oracle Attack.

SqlMap — швейцарский армейский нож эксплуатации sql-injection.

Vega — платформа для тестирования безопасности веб-приложений, есть GUI.

Wpscan — одна из популярнейших утилит для поиска уязвимостей сайтов на WordPress.

Xenotix XSS — фреймворк для эксплуатации XSS уязвимостей.

Yasuo — небольшой ruby скрипт для эксплуатации уязвимостей серверной платформы.

Zaproxy — Zed Attack Proxy одна из популярнейших утилит для аудита веб-приложений.

Beef Project — мощная утилита для выполнения различных атак, эксплуатирующих XSS-уязвимости.


Утилиты для подбора паролей


Здесь собраны популярные утилиты для подбора паролей к онлайн сервисам и средства расшифровки (подбора) хешей.

CryptoHaze — быстрая, опирающаяся на технологии CUDA и OpenCL утилита для подбора MD5, SHA1, LM, NTLM хешей.

Findmyhash — утилита для поиска хешей с помощью нескольких онлайн-сервисов.

HashIdentifier — утилита для определения типа хеша.

Hashcat — одна из самых быстрых утилит (CPU) для подбора пароля из хеша.

John the Ripper — одна из самых известных мультиплатформенных утилит для перебора паролей.

Patator — набирающая популярность утилита для подбора паролей к ftp/ssh/mysql/http и многим другим.

RainbowCrack — утилита для подбора паролей с помощью радужных таблиц.

THC Hydra — одна из старейших и эффективных утилит для подбора пароля ftp/ssh/mysql/http и многим другим.


Android security


Несколько утилит и фреймворков для анализа приложений одной из самых популярных мобильных ОС.

Androguard — утилита для анализа malware приложений.

Androwarn — утилита для выявления потенциально вредоносного поведения приложений.

ApkTool — анализ зашифрованных ресурсов, ребилдинг, дебаггер.

dex2jar — конвертер .dex > .class

drozer — один из популярных фреймворков для поиска уязвимостей в Android приложениях и устройствах.

Introspy — утилита для анализа и выявления потенциальных уязвимостей.

JD-GUI — GUI утилита для анализа java исходников .class файлов.

Pidcat — утилита для анализа и ранжирования log файлов.

Jad — консольная утилита для извлечения исходного кода из .class файлов.

Smali/Baksmali — средство для анализа и работы с dalvik инстансами.


Стресс-тестинг


Утилиты воздействия на атакуемые приложения и устройства.

Doona — утилита для проверки приложений на переполнение буфера.

Termineter — фреймворк для тестирования измерительных приборов, работающих по протоколам C1218 и C1219.

THC-SSL-DOS — утилита для тестирования конфигурации сервера к SSL renegotiation.


Форензика


Утилиты для сбора «цифровых доказательств», криминалистического анализа, сбора доказательной базы.

Autopsy — фреймворк для извлечения удаленных файлов, веб-серфинга и т.д.

Bulk Extractor — сканирование и анализ файлов, папок, построение гистограмм по полученным данным.

CapTipper — выявление вредоносного HTTP трафика, анализ .pcap файлов.

DumpZilla — утилита для извлечения информации из браузеров Firefox, Iceweasel и Seamonkey.

Loki — утилита для обнаружения присутствия т.н. цифрового оружия и вредносного кода, распространяемого в ходе APT (таргетированных атак).

PDF tools — поиск и выявление подозрительных объектов в PDF документах, анализ элементов PDF.

PeePDF — анализ объектов, элементов и потоков, содержащихся в PDF файлах.

Origami — утилита для анализа и работы с зараженными pdf (используемыми для drive-by атак).

pype32, pyew, pedump — утилиты для работы с PE/PE+ файлами.

RAT Decoders — извлечение конфигурационных данных из популярных систем удаленного управления (здесь в контексте бэкдоров).

rekall — утилита для извлечения и анализа информации из RAM.

Volatility — мощный фреймворк для сбора и анализа артефактов, извлеченных из RAM.


WiFi


Утилиты для атаки беспроводных сетей. (Проведение такого рода атак в Win среде довольно сомнительное, могут потребоваться существенные танцы с бубном, я вас предупредил:)

Aircrack-ng — пакет утилит для мониторинга, анализа и атаки окружающих вас беспроводных сетей.

Wifi Honey — утилита для создания Rogue AP — поддельных точек доступа.


Разное


В этом разделе все остальное, в основном для локальных атак.

SET — Social Engineer Toolkit, платформа для проведения социотехнических методов атаки.

SSlStrip — проксирующий сервер для даунгрейда и перехвата HTTPS траффика.

Responder — поддельный сервер для перехвата HTTP/SMB/MSSQL/FTP/LDAP авторизаций.

UrlCrazy — утилита для проведения фишинговых атак.

Wireshark — мощный анализатор траффика (сниффер).

LaZagne — утилита, для извлечения локально сохраненных паролей — из браузеров, ftp-клиентов, WiFi и прочего.

JavaSnoop — утилита для тестирования Java приложений.

OLLY Debugger — Win32 отладчик с огромным количеством необходимых функций, плагинов и настроек.

Radare2 — набор утилит для работы с бинарными данными, реверсинга.

DNSChef — DNS прокси для перехвата и фильтрации запросов.

Ettercap — сетевой сниффер, с возможностью атак на изменение записей ARP таблицы.

Заключение


Проект очень перспективный в виду возможности добавлять свои модули и хорошего изначального набора opensource/free инструментов. Можно довольно комфортно работать в этой экосистеме — есть atom, vim, браузер, работают большинство linux-команд. Если он для вас чересчур избыточный, можете кастомизировать его по своему вкусу, оставив и добавив только необходимые вам инструменты, которые можно всегда иметь под рукой, например, на USB флешке.
Автор: @LukaSafonov
Pentestit
рейтинг 76,88
information security
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Комментарии (16)

  • –11
    Собирал я что-то подобное лет 5 назад, на базе Gentoo.
  • +2
    Спасибо за наводку. Проект очень интересный, а главное удобный. Так сказать готовая лаборатория для пентестинга. Вот только либо у меня руки кривые, либо есть недостатки следующего плана:
    При стандартной установке (скачал, распаковал, запустил) не применяются алиасы. Т.е. у меня на винде стоит firefox, при запуски из консоли команды firefox, по идее должна запуститься portable версия со всякими плагинами, но у меня открывается мой стандартный лис с моими настройками.
    Также например утилита nikto (вообще выкидывает ошибку плана «portableshell» не является внутренней или внешней
    командой).
    sqlmap запускается, но как мне кажется, толкьо благодаря тому, что у меня стоит питон и он запускает через мой интерпритатор.
    Короче пока что у меня вот такого плана вопросы по использованию. Возможно, все-таки, что-то я недопонял либо не так сделал.
    Но все равно огромное спасибо за наводку (повторюсь)
    • +5
      Некоторые программы видимо неверно прописаны, portable firefox у меня стал стартовать после перемещения папки pentestbox в корень C. SqlMap у меня запускается без установленного интепритатора. Есть некоторые недочеты, можно описать автору на форуме/в почте или твиттере.
      • +4
        Кстати да, почитал документацию, там ясно сказано, что надо ставить в корень C: (не углядел). Перенесу папку и буду тестить
    • +5
      Ставьте в корень C (или прописывайте пути), обновляйте (update all), перезапускайте и nikto должна работать.
    • +2
      Также например утилита nikto (вообще выкидывает ошибку плана «portableshell» не является внутренней или внешней
      командой).


      Ошибка в файле C:\PentestBox\config\init.bat в переменной PATH. В куске "%pentestbox_ROOT\bin\Perl\c\bin" пропущен символ %. Должно быть "%pentestbox_ROOT%\bin\Perl\c\bin"
      • +1
        Спасибо. Помогло
  • –10
    Какие еще отличия от популярных дистрибутивов Linux, кроме «классическим» зеленым шрифтом на черном фоне, олд скул».?
    Что из утилит пользователь не сможет установить из репозитатария?
    Перевод собственного дистрибутива для загрузки с флешки с тем же набором программ или диска — это две-три команды.
    А если пользователь это сделать не может, то 50% программ в этом дистрибутиве ему не пргодятся?
    И тогда вопрос, зачем пользователю дистрибутив out of black box?
    • +5
      Как я понял из новости, главное отличие от популярных дистрибутивов Linux заключается в полном отсутствии необходимости установки популярных дистрибутивов Linux.)
      Многие пользователи Windows, думаю, это оценят. Вот, например, лично я вырос на окошечках и в шелле чувствую себя не очень уютно. Держать включенной виртуалку накладно по ресурсам; держать рядом включенный ноут с Kali тоже не слишком удобно.
      Так что если это все еще и нормально работает — интересно будет посмотреть.
      А, и еще — в идеале я бы вообще все под Windows только и смотрел, да косяк в том, что бОльшая часть утилит только под Linux заточена, и под Win либо версии нет, либо есть сильно урезанная.
      • –7
        Повторю еще раз, если человек не в состоянии собрать загрузочную флешку с данным набором программ, то добрая половина из этих средств ему не понадобится.
        Если Вы не работаете в шелле, то все это Вам вообще не нужно.
  • +4
    Странно, что в сборке отсутствуют такие «килл-фичи» под Windows, как каин и интерцептер-нг.
    • +4
      Вы можете сами добавить необходимый инструментарий или написать автору и он это сделает. Про intrercepter-ng он ответил:
      interceptor-ng is a great tool but antivirus is flaggin it ,it will create if i will include it
      • +1
        Спасибо за разъяснения, теперь понятно, почему автор отказался.
  • 0
    Статья хорошая, хотя лично я ничего нового не узнал.

    Вот, Вам на первое время хватит:
    Много интересного и познавательного.

    devteev.blogspot.ru/
    carnal0wnage.attackresearch.com
    www.room362.com/blog
    www.slideshare.net/mubix
    www.slideshare.net/chrisgates
    diablohorn.wordpress.com
    webstersprodigy.net/
    www.pentestgeek.com
    www.darkoperator.com
    www.ampliasecurity.com/research
    pentestmonkey.net/
    blog.strategiccyber.com/
    markgamache.blogspot.ru/
    www.labofapenetrationtester.com
    passing-the-hash.blogspot.ru/
    pen-testing.sans.org/blog/, computer-forensics.sans.org/blog/ (и остальные блоги от SANS)
    www.netspi.com/blog
    www.fishnetsecurity.com/6labs/blog
    blog.commandlinekungfu.com/
  • +2
    Чем лучше Kali?
    Только тем, что не требует vmware?
    • +3
      По всей видимости, да.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка