PentestBox — портативная сборка популярных security утилит



    На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

    Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.



    PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах. Идея о его создании посетила автора Aditya Agrawal после изучения статистики — более 50% пользователей, скачавших дистрибутивы, использовали Windows:


    Что же отличает PentestBox?


    Простой для использования. Скачиваем 2,5 гигабайта с сайта, распаковываем и все готово к использованию. Не такой требовательный к ресурсам, как инстанс виртуальной машины. Нет зависимостей, все утилиты, стандартые команды — все установлено. Также, установлен браузер Mozilla Firefox с самыми популярными аддонами для аудита веб-приложений.

    PentestBox довольно легко кастомизируется — добавляете нужные вам утилиты на python/ruby/исполняемый файл и прописываете алиасы. Обновления тоже не составят никаких сложностей. Интерфейс выполнен в виде командной строки с «классическим» зеленым шрифтом на черном фоне, олд скул.



    PentestBox содержит достаточно большое количество популярных утилит, облегчающих процесс тестирования на проникновение. Утилиты разбиты по группам, облегчающим их поиск и использование — от сбора информации и разведки, веб-сканеров, bruteforce утилит до утилит анализа Android приложений и Wi-Fi.

    Сборка не содержит один из основных «комбайнов», используемых специалистами по безопасности и хакерами — Metasploit framework. Автор указывает, что для установки и так существует вполне себе работающая Windows версия этого продукта, прекрасно выполняющая свое предназначение в нативном виде.

    На сайте автора утилиты представлены по разделам, есть пересекающиеся позиции, поэтому я расположил утилиты, классифицировав их по методу использования/воздействия. Некоторые утилиты на оригинальном сайте содержат неверные ссылки/описания, имейте это в виду.


    Сбор и анализ информации


    В этом разделе собраны утилиты для предварительного исследования цели.

    dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

    nikto — утилита для поиска и эксплуатации известных уязвимостей и неправильной конфигурации веб-сервера.

    DirBuster — мультипоточный сканер директорий и файлов.

    Angry IP Scanner — простой в использовании IP/порт сканер.

    dnsrecon — утилита, облегчающая сбор информации о DNS исследуемой системы.

    Instarecon — автоматизация предварительной разведки исследуемого сервера — dns зоны, whois, shodan и google запросы для поиска возможных целей для атаки.

    Knock — поиск возможных поддоменов по словарю.

    Nmap — network mapper, самый мощный порт-сканер. Множество режимов и вариантов использования. Легенда хак-софта.

    SnmpWalk — поиск и выявление SNMP устройств.

    SSLyze — выявления ошибок конфигурации SSL.

    SSLScan — стойкость используемых алгоритмов SSL/TLS.

    Subbrute — поиск возможных поддоменов по словарю и с помощью открытых DNS-резолверов.

    Tekdefense-Automater — сбор информации об URL/IP адресе.

    The Harvester — утилита для сбора информации с атакуемого узла: email, имена сотрудников, скрытые ресурсы.


    Аудит веб-приложений


    В этом разделе собраны практически все существующие популярные (open source) утилиты исследования уязвимостей веб-приложений.

    Burp Suite — один из популярнейших инструментов для анализа уязвимостей веб-приложений. Состоит из нескольких модулей, дополняющих друг друга. Удобная утилита для автоматизации при «ручном» исследовании.

    Commix — простая утилита, написанная на python для эксплуатации command injection атак.

    dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

    fimap — поиск и эксплуатация Local File Include/Remote File Include уязвимостей. Может использовать google dork.

    Golismero — фреймворк для тестирования веб-приложений.

    IronWasp — фреймворк для поиска уязвимостей, поднятия привилегий. Содержит модуль для атаки на веб-интерфейсы WiFi роутеров.

    jSQL — легкая утилита для эксплуатации sql-injection.

    PadBuster — утилита для эксплуатации Padding Oracle Attack.

    SqlMap — швейцарский армейский нож эксплуатации sql-injection.

    Vega — платформа для тестирования безопасности веб-приложений, есть GUI.

    Wpscan — одна из популярнейших утилит для поиска уязвимостей сайтов на WordPress.

    Xenotix XSS — фреймворк для эксплуатации XSS уязвимостей.

    Yasuo — небольшой ruby скрипт для эксплуатации уязвимостей серверной платформы.

    Zaproxy — Zed Attack Proxy одна из популярнейших утилит для аудита веб-приложений.

    Beef Project — мощная утилита для выполнения различных атак, эксплуатирующих XSS-уязвимости.


    Утилиты для подбора паролей


    Здесь собраны популярные утилиты для подбора паролей к онлайн сервисам и средства расшифровки (подбора) хешей.

    CryptoHaze — быстрая, опирающаяся на технологии CUDA и OpenCL утилита для подбора MD5, SHA1, LM, NTLM хешей.

    Findmyhash — утилита для поиска хешей с помощью нескольких онлайн-сервисов.

    HashIdentifier — утилита для определения типа хеша.

    Hashcat — одна из самых быстрых утилит (CPU) для подбора пароля из хеша.

    John the Ripper — одна из самых известных мультиплатформенных утилит для перебора паролей.

    Patator — набирающая популярность утилита для подбора паролей к ftp/ssh/mysql/http и многим другим.

    RainbowCrack — утилита для подбора паролей с помощью радужных таблиц.

    THC Hydra — одна из старейших и эффективных утилит для подбора пароля ftp/ssh/mysql/http и многим другим.


    Android security


    Несколько утилит и фреймворков для анализа приложений одной из самых популярных мобильных ОС.

    Androguard — утилита для анализа malware приложений.

    Androwarn — утилита для выявления потенциально вредоносного поведения приложений.

    ApkTool — анализ зашифрованных ресурсов, ребилдинг, дебаггер.

    dex2jar — конвертер .dex > .class

    drozer — один из популярных фреймворков для поиска уязвимостей в Android приложениях и устройствах.

    Introspy — утилита для анализа и выявления потенциальных уязвимостей.

    JD-GUI — GUI утилита для анализа java исходников .class файлов.

    Pidcat — утилита для анализа и ранжирования log файлов.

    Jad — консольная утилита для извлечения исходного кода из .class файлов.

    Smali/Baksmali — средство для анализа и работы с dalvik инстансами.


    Стресс-тестинг


    Утилиты воздействия на атакуемые приложения и устройства.

    Doona — утилита для проверки приложений на переполнение буфера.

    Termineter — фреймворк для тестирования измерительных приборов, работающих по протоколам C1218 и C1219.

    THC-SSL-DOS — утилита для тестирования конфигурации сервера к SSL renegotiation.


    Форензика


    Утилиты для сбора «цифровых доказательств», криминалистического анализа, сбора доказательной базы.

    Autopsy — фреймворк для извлечения удаленных файлов, веб-серфинга и т.д.

    Bulk Extractor — сканирование и анализ файлов, папок, построение гистограмм по полученным данным.

    CapTipper — выявление вредоносного HTTP трафика, анализ .pcap файлов.

    DumpZilla — утилита для извлечения информации из браузеров Firefox, Iceweasel и Seamonkey.

    Loki — утилита для обнаружения присутствия т.н. цифрового оружия и вредносного кода, распространяемого в ходе APT (таргетированных атак).

    PDF tools — поиск и выявление подозрительных объектов в PDF документах, анализ элементов PDF.

    PeePDF — анализ объектов, элементов и потоков, содержащихся в PDF файлах.

    Origami — утилита для анализа и работы с зараженными pdf (используемыми для drive-by атак).

    pype32, pyew, pedump — утилиты для работы с PE/PE+ файлами.

    RAT Decoders — извлечение конфигурационных данных из популярных систем удаленного управления (здесь в контексте бэкдоров).

    rekall — утилита для извлечения и анализа информации из RAM.

    Volatility — мощный фреймворк для сбора и анализа артефактов, извлеченных из RAM.


    WiFi


    Утилиты для атаки беспроводных сетей. (Проведение такого рода атак в Win среде довольно сомнительное, могут потребоваться существенные танцы с бубном, я вас предупредил:)

    Aircrack-ng — пакет утилит для мониторинга, анализа и атаки окружающих вас беспроводных сетей.

    Wifi Honey — утилита для создания Rogue AP — поддельных точек доступа.


    Разное


    В этом разделе все остальное, в основном для локальных атак.

    SET — Social Engineer Toolkit, платформа для проведения социотехнических методов атаки.

    SSlStrip — проксирующий сервер для даунгрейда и перехвата HTTPS траффика.

    Responder — поддельный сервер для перехвата HTTP/SMB/MSSQL/FTP/LDAP авторизаций.

    UrlCrazy — утилита для проведения фишинговых атак.

    Wireshark — мощный анализатор траффика (сниффер).

    LaZagne — утилита, для извлечения локально сохраненных паролей — из браузеров, ftp-клиентов, WiFi и прочего.

    JavaSnoop — утилита для тестирования Java приложений.

    OLLY Debugger — Win32 отладчик с огромным количеством необходимых функций, плагинов и настроек.

    Radare2 — набор утилит для работы с бинарными данными, реверсинга.

    DNSChef — DNS прокси для перехвата и фильтрации запросов.

    Ettercap — сетевой сниффер, с возможностью атак на изменение записей ARP таблицы.

    Заключение


    Проект очень перспективный в виду возможности добавлять свои модули и хорошего изначального набора opensource/free инструментов. Можно довольно комфортно работать в этой экосистеме — есть atom, vim, браузер, работают большинство linux-команд. Если он для вас чересчур избыточный, можете кастомизировать его по своему вкусу, оставив и добавив только необходимые вам инструменты, которые можно всегда иметь под рукой, например, на USB флешке.

    Pentestit

    87,53

    Информационная безопасность

    Поделиться публикацией
    Комментарии 16
      –11
      Собирал я что-то подобное лет 5 назад, на базе Gentoo.
        +2
        Спасибо за наводку. Проект очень интересный, а главное удобный. Так сказать готовая лаборатория для пентестинга. Вот только либо у меня руки кривые, либо есть недостатки следующего плана:
        При стандартной установке (скачал, распаковал, запустил) не применяются алиасы. Т.е. у меня на винде стоит firefox, при запуски из консоли команды firefox, по идее должна запуститься portable версия со всякими плагинами, но у меня открывается мой стандартный лис с моими настройками.
        Также например утилита nikto (вообще выкидывает ошибку плана «portableshell» не является внутренней или внешней
        командой).
        sqlmap запускается, но как мне кажется, толкьо благодаря тому, что у меня стоит питон и он запускает через мой интерпритатор.
        Короче пока что у меня вот такого плана вопросы по использованию. Возможно, все-таки, что-то я недопонял либо не так сделал.
        Но все равно огромное спасибо за наводку (повторюсь)
          +5
          Некоторые программы видимо неверно прописаны, portable firefox у меня стал стартовать после перемещения папки pentestbox в корень C. SqlMap у меня запускается без установленного интепритатора. Есть некоторые недочеты, можно описать автору на форуме/в почте или твиттере.
            +4
            Кстати да, почитал документацию, там ясно сказано, что надо ставить в корень C: (не углядел). Перенесу папку и буду тестить
            +5
            Ставьте в корень C (или прописывайте пути), обновляйте (update all), перезапускайте и nikto должна работать.
              +2
              Также например утилита nikto (вообще выкидывает ошибку плана «portableshell» не является внутренней или внешней
              командой).


              Ошибка в файле C:\PentestBox\config\init.bat в переменной PATH. В куске "%pentestbox_ROOT\bin\Perl\c\bin" пропущен символ %. Должно быть "%pentestbox_ROOT%\bin\Perl\c\bin"
                +1
                Спасибо. Помогло
              –10
              Какие еще отличия от популярных дистрибутивов Linux, кроме «классическим» зеленым шрифтом на черном фоне, олд скул».?
              Что из утилит пользователь не сможет установить из репозитатария?
              Перевод собственного дистрибутива для загрузки с флешки с тем же набором программ или диска — это две-три команды.
              А если пользователь это сделать не может, то 50% программ в этом дистрибутиве ему не пргодятся?
              И тогда вопрос, зачем пользователю дистрибутив out of black box?
                +5
                Как я понял из новости, главное отличие от популярных дистрибутивов Linux заключается в полном отсутствии необходимости установки популярных дистрибутивов Linux.)
                Многие пользователи Windows, думаю, это оценят. Вот, например, лично я вырос на окошечках и в шелле чувствую себя не очень уютно. Держать включенной виртуалку накладно по ресурсам; держать рядом включенный ноут с Kali тоже не слишком удобно.
                Так что если это все еще и нормально работает — интересно будет посмотреть.
                А, и еще — в идеале я бы вообще все под Windows только и смотрел, да косяк в том, что бОльшая часть утилит только под Linux заточена, и под Win либо версии нет, либо есть сильно урезанная.
                  –7
                  Повторю еще раз, если человек не в состоянии собрать загрузочную флешку с данным набором программ, то добрая половина из этих средств ему не понадобится.
                  Если Вы не работаете в шелле, то все это Вам вообще не нужно.
                +4
                Странно, что в сборке отсутствуют такие «килл-фичи» под Windows, как каин и интерцептер-нг.
                  +4
                  Вы можете сами добавить необходимый инструментарий или написать автору и он это сделает. Про intrercepter-ng он ответил:
                  interceptor-ng is a great tool but antivirus is flaggin it ,it will create if i will include it
                    +1
                    Спасибо за разъяснения, теперь понятно, почему автор отказался.
                  0
                  Статья хорошая, хотя лично я ничего нового не узнал.

                  Вот, Вам на первое время хватит:
                  Много интересного и познавательного.

                  devteev.blogspot.ru/
                  carnal0wnage.attackresearch.com
                  www.room362.com/blog
                  www.slideshare.net/mubix
                  www.slideshare.net/chrisgates
                  diablohorn.wordpress.com
                  webstersprodigy.net/
                  www.pentestgeek.com
                  www.darkoperator.com
                  www.ampliasecurity.com/research
                  pentestmonkey.net/
                  blog.strategiccyber.com/
                  markgamache.blogspot.ru/
                  www.labofapenetrationtester.com
                  passing-the-hash.blogspot.ru/
                  pen-testing.sans.org/blog/, computer-forensics.sans.org/blog/ (и остальные блоги от SANS)
                  www.netspi.com/blog
                  www.fishnetsecurity.com/6labs/blog
                  blog.commandlinekungfu.com/
                    +2
                    Чем лучше Kali?
                    Только тем, что не требует vmware?
                      +3
                      По всей видимости, да.

                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                    Самое читаемое