HuntKit es una colección de pruebas de penetración, caza de recompensas de errores, captura la bandera (CTF o Capture The Flag), herramientas de equipo rojo en una sola imagen Docker. Simplemente ejecuta la imagen y comienza a utilizar las herramientas.
¿Por qué? (palabras del desarrollador)
Me harté de esperar a que VitualBox se iniciara, a que Kali arrancara y a que tuviera que lidiar con la lentitud de operar en una máquina virtual. Todavía uso Kali para ciertas tareas. Pero, para un escaneo rápido de nmap (por ejemplo), usar este contenedor es mucho más rápido.
Tabla de Contenido
Instrucciones
Ejecutar desde DockerHub
docker run -it mcnamee/huntkit
O, avanzado:
- asigna ~/Projects al Docker /root/projects
- Permite OpenVPN
- Abre y mapea el puerto 4444 (para listeners como Metasploit)
- Establece el nombre de host de la máquina a huntkit
docker run -it \
-v ~/Projects:/root/projects \
--cap-add=NET_ADMIN --device=/dev/net/tun \
-p 4444:4444 \
-h huntkit \
mcnamee/huntkit
Construir:
Clona el repo
git clone https://github.com/mcnamee/huntkit.git && cd huntkit
Construir la imagen
docker build . -t mcnamee/huntkit
Herramientas
Recon
Herramienta | Descripción & Ejemplo |
---|---|
amass | Mapeo de la red de superficies de ataque y descubrimiento de activos externos utilizando técnicas de recopilación de información de código abierto y de reconocimiento activo.amass enum -v -src -ip -brute -min-for-recursive 2 -d kali.org |
brutespray | Escáner de servicio por fuerza bruta.brutespray --file nmap.gnmap |
cloudfail | CloudFail es una herramienta para encontrar los servidores de origen de los sitios web protegidos por CloudFlare.cloudfail --target resound.ly |
cloudflair | CloudFlair es una herramienta para encontrar servidores de origen de sitios web protegidos por CloudFlare que están expuestos públicamente y no restringen el acceso a la red a los rangos de IP de CloudFlare como deberían.export CENSYS_API_ID=... && export CENSYS_API_SECRET=... cloudflair resound.ly |
commix | Explotador de inyección de comandos: se utiliza para probar aplicaciones web con el fin de encontrar bugs, errores o vulnerabilidades relacionadas con ataques de inyección de comandos.commix --url="http://192.168.0.23/commix-testbed/scenarios/referer/referer(classic).php" --level=3 |
dalfox | Herramienta de escaneo XSS y análisis de parámetros.dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123 -b https://hahwul.xss.ht |
dirb | Busca Objetos Web existentes (y/o ocultos), lanzando un ataque basado en diccionario contra un servidor web y analizando la respuesta.dirb https://kali.org $WORDLISTS/seclists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt |
dnmasscan | dnmasscan es un script bash para automatizar la resolución de un archivo de nombres de dominio y su posterior escaneo mediante masscan.dnmasscan listofdomains.txt dns.log -p80,443 - oG masscan.log |
dnsx | Te permite ejecutar múltiples probers usando la librería retryabledns, que te permite realizar múltiples consultas DNS de tu elección con una lista de resolvers suministrada por el usuario.cat domains.txt |
ffuf | Un fuzzer web rápido. – ffuf -w /path/to/postdata.txt -X POST -d "username=admin\&password=FUZZ" -u https://target/login.php -fc 401 |
gau | getallurls (gau) obtiene las URLs conocidas del Open Threat Exchange de AlienVault, el Wayback Machine y el Common Crawl para cualquier dominio. – gau example.com |
httpx | Toma una lista de dominios y busca servidores http y https que funcionen.cat domains.txt |
linkfinder | Descubre los puntos finales y sus parámetros en los archivos JavaScript.linkfinder -i https://example.com -d -o cli |
masscan | Un escáner de puertos a escala de Internet.masscan -p1-65535 -iL listofips.txt --max-rate 1800 -oG masscan.log |
meg | Una herramienta para obtener muchas URLs pero siendo “amable” con los servidores.meg paths.txt hosts.txt |
nikto | Escáner de servidores web que realiza pruebas exhaustivas contra los servidores web en busca de múltiples elementos (archivos peligrosos, dependencias obsoletas…).nikto -host=https://kali.org |
nmap | Una utilidad para el descubrimiento de la red y la auditoría de seguridad.nmap -sV 192.168.0.1 |
nuclei | Nuclei es una herramienta rápida para el escaneo dirigido configurable basado en plantillas que ofrece una enorme extensibilidad y facilidad de uso.nuclei -l urls.txt -t $ADDONS/nuclei/ADDONS/nuclei/technologies/ -o ~/projects/results.txt |
pagodo | Script pasivo de Google para recopilar páginas web y aplicaciones potencialmente vulnerables en Internet.pagodo -d $DOMAIN -g dorks/sensitive_directories.dorks -l 100 -s -e 35.0 -j 1.1 |
recon-ng | Framework de reconocimiento de código abierto basado en la web.recon-ng |
sherlock | Capturar las cuentas de las redes sociales por nombre de usuario en las redes sociales.sherlock user1 user2 user3 |
subfinder | Herramienta de descubrimiento de subdominios para encontrar subdominios válidos para sitios web utilizando fuentes pasivas en línea.subfinder -d kali.org -v |
subjs | Obtiene los archivos javascript de una lista de URLs o subdominios. El análisis de los archivos javascript puede ayudarte a encontrar puntos finales no documentados, secretos y mucho más. `cat urls.txt |
subjack | Una herramienta de adquisición de subdominios.SJFP=$(find "${GOPATH}/pkg" -name fingerprints.json) subjack -w subdomains.txt -t 100 -timeout 30 -o results.txt -a -c $SJFP |
sublist3r | Enumera los subdominios utilizando muchos motores de búsqueda como Google, Yahoo, Bing, Baidu y otros.sublist3r -d kali.org |
sqlmap | Automatiza el proceso de detección y explotación de los fallos de inyección SQL y la toma de control de los servidores de bases de datossqlmap -u https://example.com --forms --crawl=10 --level=5 --risk=3 |
theharvester | Reúne correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y banners de diferentes fuentes públicas como motores de búsqueda, servidores de claves PGP y la base de datos informática SHODAN.theharvester -d kali.org -b "bing, certspotter, dnsdumpster, dogpile, duckduckgo, google, hunter, linkedin, linkedin_links, twitter, yahoo" |
wafw00f | Herramienta de huellas dactilares del firewall de aplicaciones web.wafw00f resound.ly |
whatweb | Analiza los sitios web y destaca el CMS utilizado, las bibliotecas de JavaScript, los servidores web, los números de versión, las direcciones de correo electrónico, los identificadores de cuentas, los módulos del marco web, los errores de SQL, etc.whatweb kali.org |
wpscan | Escáner de seguridad de WordPress.wpscan --url kali.org |
xsstrike | Suite de detección avanzada de XSS.xsstrike -u="http://192.168.0.115" --data="query" |
Explotación
Herramienta | Descripción & Ejemplo |
---|---|
breach-parse | Una herramienta para analizar las contraseñas violadas.breach-parse @tesla.com tesla.txt "~/Downloads/BreachCompilation/data" |
crunch | Generador de listas de palabras donde se puede especificar un conjunto de caracteres estándar o un conjunto de caracteres que especifiques.crunch 6 6 0123456789abcdef -o 6chars.txt |
cupp | Generador de listas de palabras personales.cupp -i |
john | John the Ripper es un rápido descifrador de contraseñas.zip2john filename.zip > hash.txt john hash.txt |
jwttool | Un conjunto de herramientas para validar, falsificar y crackear JWTs (JSON Web Tokens).jwttool eyJ0eXAiOiJ.eyJsb2dpbi.aqNCvShlN -A |
metasploit | Una plataforma de pruebas de penetración que permite encontrar, explotar y validar vulnerabilidades..msfconsole |
hydra | hydra -f -l email@admin.com -P $WORDLISTS/seclists/Passwords/darkweb2017-top1000.txt website.com http-post-form "/wp-login.php:user=^USER^&pass=^PASS^:Failed" |
netcat | Una utilidad de red que lee y escribe datos a través de conexiones de red, utilizando el protocolo TCP/IP.nc -nvlp 1234 |
searchsploit | Archivador consultable de The Exploit Database.searchsploit oracle windows remote |
setoolkit | Social Engineering Toolkit.setoolkit |
Otras:
Herramienta | Descripción |
---|---|
FTP | Conéctate a un servidor FTP.ftp ftp.google.com |
Go | El lenguaje de programación Go |
Interlace | Convierte fácilmente las aplicaciones de línea de comandos de un solo hilo en una aplicación rápida y multihilo.interlace -tL targets.txt -threads 5 -c "gobuster dns -d _target_ -w wordlist.txt --noprogress --quiet >> _target_.txt" -v |
NodeJS | Node.js es un tiempo de ejecución de JavaScript construido sobre el motor de JavaScript V8 de Chrome. |
Oh My Zsh | Zsh es un framework para la gestión de la configuración de zsh, con miles de funciones útiles, ayudantes, plugins y temas. |
OpenVPN | Conectarse a una VPN. Add --cap-add=NET_ADMIN --device=/dev/net/tun to the docker run to use OpenVPN. |
Perl | Perl es un lenguaje de programación muy capaz y rico en funciones con más de 30 años de desarrollo. |
PHP | El lenguaje de scripting PHP. |
Proxychains | Redirige las conexiones a través de SOCKS4a/5 o proxies HTTP. |
Python 2 & 3 | El lenguaje de programación Python |
Ruby | Un lenguaje de programación dinámico y de código abierto centrado en la simplicidad y la productividad. Tiene una sintaxis elegante que es natural de leer y fácil de escribir. |
smbclient | smbclient \\192.168.0.45\Media |
Tor | Navegar en privado. |
tmux | tmux es un multiplexor de terminales. Te permite cambiar fácilmente entre varios programas en un terminal, separarlos (siguen ejecutándose en segundo plano) y volver a conectarlos a otro terminal.CNTR+b c Create windowCNTR+b n Switch to next window |
unfurl | Extrae bits de las URLs proporcionadas en stdin. `cat urls.txt |
zsh | Zsh es un shell Bourne extendido con muchas mejoras, incluyendo algunas características de Bash, ksh y tcsh. |
- Amass
- Dirb
rockyou.txt
de Kali- Metasploit
- The Harvester
- SecLists
https://github.com/mcnamee/huntkit