Exegol Entorno Hacking Todas las Funciones
Exegol Entorno Hacking Todas las Funciones

Exegol: Entorno de Hacking con Todas las Funciones

Exegol es un entorno de hacking impulsado por la comunidad, potente y a la vez lo suficientemente sencillo como para ser utilizado por cualquier persona en sus compromisos diarios.

Exegol es un docker completamente configurado con muchas herramientas adicionales útiles, recursos (scripts y binarios para privesc, robo de credenciales, etc.) y alguna configuración (oh-my-zsh, historial, alias, salida coloreada para algunas herramientas). Se puede utilizar en compromisos de pentest, bugbounty, CTF, HackTheBox, laboratorio y examen OSCP, etc. El destino original de Exegol era ser un docker listo para hackear en caso de emergencias durante los compromisos.

Las principales características de Exegol son:

  • Herramientas: muchas herramientas que se instalan manualmente o con apt, pip, go, etc. Algunas de esas herramientas están en Kali, otras no. Exegol no viene sólo con herramientas ultra-famosas, encontrarás algunas que la comunidad ama usar. Algunas herramientas están preconfiguradas y/o personalizadas (salida de color, consultas personalizadas en BloodHound, …)
  • Recursos: muchos recursos pueden ser útiles durante los enfrentamientos. Estos recursos no se denominan “herramientas”, ya que deben ejecutarse en un objetivo pirateado, y no en la máquina del atacante (por ejemplo, mimikatz, rubeus, …).
  • Historial: un archivo histórico poblado que permite a los usuarios de Exegol ahorrar tiempo y espacio cerebral al no tener que recordar cada opción y argumento de la herramienta o comprobar la “help” cada vez.
  • Aliases: un archivo que contiene alias que pueden ser útiles cuando se usan herramientas instaladas manualmente, o se hacen operaciones comunes.
  • Uso: un potente wrapper de Python3 utilizado para gestionar el contenedor y la imagen de Exegol muy fácilmente (maneja operaciones de docker como docker pull, docker build, docker run, docker start, docker stop, docker ps, docker rmdocker inspect).

A continuación, se muestra un ejemplo de ataque de Zerologon operado con Exegol.

A continuación, se muestra un ejemplo de ataque RBCD (Resource Based Constrained Delegation) operado con Exegol.

Inicio Rápido

Requisitos previos:

Necesitas python3, python3-pip, git, docker, y 15GB de almacenamiento libre (¿Qué esperabas? ¿Un entorno de pentesting completo por menos de 2GB? Si tienes ideas, coméntalo).

Ten en cuenta que el proceso de instalación puede ser largo ya que se descarga una imagen de ~6GB.

git clone https://github.com/ShutdownRepo/Exegol
cd Exegol
python3 -m pip install --user --requirement requirements.txt
python3 exegol.py start

Uso

Un potente wrapper de Python permite gestionar Exegol sin tener que saber docker-fu.

  • Instalar (pull o build) una imagen : exegol install
  • Crear/arrancar/entrar en un contenedor : exegol start
  • Detener un contenedor : exegol stop
  • Eliminar un contenedor o una imagen : exegol remove
  • Obtener ayuda y uso avanzado : exegol --help

Por defecto, Exegol se iniciará con el uso compartido de la pantalla permitiendo la ejecución de programas basados en GUI, aquí hay un ejemplo con BloodHound.

Credenciales

Algunas herramientas están preconfiguradas con las siguientes credenciales:

ElementoUsuarioContraseña
wso-webshell (PHP)exegol4thewin
neo4j databaseneo4jexegol4thewin
bettercap uibettercapexegol4thewin
triliumtriliumexegol4thewin

Herramientas

Las herramientas instaladas en Exegol se instalan en su mayoría desde las fuentes para tener la última versión al desplegar Exegol. Algunas instalaciones se hacen con go, pip, apt, gem, etc. Encontrarás la mayoría de las herramientas en /opt/tools.

Recursos

Además de las muchas herramientas preinstaladas y configuradas para algunos, encontrarás muchos recursos útiles preconfigurados como scripts y binarios en /opt/resources. Hay algunos scripts de enumeración pre-EoP (EoP: Escalation of Privileges) y otros binarios útiles como Rubeus o mimikatz.

  • Linux Smart Enumeration (lse.sh) (https://github.com/diego-treitos/linux-smart-enumeration)
  • mimikatz (https://github.com/gentilkiwi/mimikatz)
  • linPEAS y winPEAS (https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
  • sysinternals (Enlace)
  • PowerSploit (Enlace)
  • y muchos otros…

Historial

Cuando hackeo, a menudo me apoyo en mi historial. No tengo que recordar las opciones de la línea de comandos, la sintaxis y demás. Este historial está lleno de comandos utilizados en enfrentamientos, bugbounties, ctf, oscp y demás. Por supuesto, los valores son marcadores de posición que necesitan ser cambiados por los apropiados en su contexto. El historial es fácilmente utilizable con oh-my-zsh, zsh-autosuggestions, y fzf.

Aliases

Dado que muchas herramientas se instalan manualmente en /opt/tools/, los alias pueden ser útiles para utilizarlas sin tener que cambiar de directorio manualmente. Otros alias se establecen para ahorrar tiempo mientras se hackea (http-server, php-server, urlencode,ipa, …).

https://github.com/ThePorgs/Exegol

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda