HuntKit Herramientas de Equipo Rojo en una sola imagen Docker
HuntKit Herramientas de Equipo Rojo en una sola imagen Docker

HuntKit: Herramientas de Equipo Rojo en una sola imagen Docker

HuntKit es una colección de pruebas de penetración, caza de recompensas de errores, captura la bandera (CTF o Capture The Flag), herramientas de equipo rojo en una sola imagen Docker. Simplemente ejecuta la imagen y comienza a utilizar las herramientas.

¿Por qué? (palabras del desarrollador)

Me harté de esperar a que VitualBox se iniciara, a que Kali arrancara y a que tuviera que lidiar con la lentitud de operar en una máquina virtual. Todavía uso Kali para ciertas tareas. Pero, para un escaneo rápido de nmap (por ejemplo), usar este contenedor es mucho más rápido.

Instrucciones

Ejecutar desde DockerHub

docker run -it mcnamee/huntkit

O, avanzado:

  • asigna ~/Projects al Docker /root/projects
  • Permite OpenVPN
  • Abre y mapea el puerto 4444 (para listeners como Metasploit)
  • Establece el nombre de host de la máquina a huntkit
docker run -it \
  -v ~/Projects:/root/projects \
  --cap-add=NET_ADMIN --device=/dev/net/tun \
  -p 4444:4444 \
  -h huntkit \
  mcnamee/huntkit

Construir:

Clona el repo

git clone https://github.com/mcnamee/huntkit.git && cd huntkit

Construir la imagen

docker build . -t mcnamee/huntkit

Herramientas

Recon

HerramientaDescripción & Ejemplo
amassMapeo de la red de superficies de ataque y descubrimiento de activos externos utilizando técnicas de recopilación de información de código abierto y de reconocimiento activo.
amass enum -v -src -ip -brute -min-for-recursive 2 -d kali.org
brutesprayEscáner de servicio por fuerza bruta.
brutespray --file nmap.gnmap
cloudfailCloudFail es una herramienta para encontrar los servidores de origen de los sitios web protegidos por CloudFlare.
cloudfail --target resound.ly
cloudflairCloudFlair es una herramienta para encontrar servidores de origen de sitios web protegidos por CloudFlare que están expuestos públicamente y no restringen el acceso a la red a los rangos de IP de CloudFlare como deberían.
export CENSYS_API_ID=... && export CENSYS_API_SECRET=...
cloudflair resound.ly
commixExplotador de inyección de comandos: se utiliza para probar aplicaciones web con el fin de encontrar bugs, errores o vulnerabilidades relacionadas con ataques de inyección de comandos.
commix --url="http://192.168.0.23/commix-testbed/scenarios/referer/referer(classic).php" --level=3
dalfoxHerramienta de escaneo XSS y análisis de parámetros.
dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123 -b https://hahwul.xss.ht
dirbBusca Objetos Web existentes (y/o ocultos), lanzando un ataque basado en diccionario contra un servidor web y analizando la respuesta.
dirb https://kali.org $WORDLISTS/seclists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt
dnmasscandnmasscan es un script bash para automatizar la resolución de un archivo de nombres de dominio y su posterior escaneo mediante masscan.
dnmasscan listofdomains.txt dns.log -p80,443 - oG masscan.log
dnsxTe permite ejecutar múltiples probers usando la librería retryabledns, que te permite realizar múltiples consultas DNS de tu elección con una lista de resolvers suministrada por el usuario.
cat domains.txt
ffufUn fuzzer web rápido.
– ffuf -w /path/to/postdata.txt -X POST -d "username=admin\&password=FUZZ" -u https://target/login.php -fc 401
gaugetallurls (gau) obtiene las URLs conocidas del Open Threat Exchange de AlienVault, el Wayback Machine y el Common Crawl para cualquier dominio.
– gau example.com
httpxToma una lista de dominios y busca servidores http y https que funcionen.
cat domains.txt
linkfinderDescubre los puntos finales y sus parámetros en los archivos JavaScript.
linkfinder -i https://example.com -d -o cli
masscanUn escáner de puertos a escala de Internet.
masscan -p1-65535 -iL listofips.txt --max-rate 1800 -oG masscan.log
megUna herramienta para obtener muchas URLs pero siendo “amable” con los servidores.
meg paths.txt hosts.txt
niktoEscáner de servidores web que realiza pruebas exhaustivas contra los servidores web en busca de múltiples elementos (archivos peligrosos, dependencias obsoletas…).
nikto -host=https://kali.org
nmapUna utilidad para el descubrimiento de la red y la auditoría de seguridad.
nmap -sV 192.168.0.1
nucleiNuclei es una herramienta rápida para el escaneo dirigido configurable basado en plantillas que ofrece una enorme extensibilidad y facilidad de uso.
nuclei -l urls.txt -t $ADDONS/nuclei/ADDONS/nuclei/technologies/ -o ~/projects/results.txt
pagodoScript pasivo de Google para recopilar páginas web y aplicaciones potencialmente vulnerables en Internet.
pagodo -d $DOMAIN -g dorks/sensitive_directories.dorks -l 100 -s -e 35.0 -j 1.1
recon-ngFramework de reconocimiento de código abierto basado en la web.
recon-ng
sherlockCapturar las cuentas de las redes sociales por nombre de usuario en las redes sociales.
sherlock user1 user2 user3
subfinderHerramienta de descubrimiento de subdominios para encontrar subdominios válidos para sitios web utilizando fuentes pasivas en línea.
subfinder -d kali.org -v
subjsObtiene los archivos javascript de una lista de URLs o subdominios. El análisis de los archivos javascript puede ayudarte a encontrar puntos finales no documentados, secretos y mucho más.
`cat urls.txt
subjackUna herramienta de adquisición de subdominios.
SJFP=$(find "${GOPATH}/pkg" -name fingerprints.json)
subjack -w subdomains.txt -t 100 -timeout 30 -o results.txt -a -c $SJFP
sublist3rEnumera los subdominios utilizando muchos motores de búsqueda como Google, Yahoo, Bing, Baidu y otros.
sublist3r -d kali.org
sqlmapAutomatiza el proceso de detección y explotación de los fallos de inyección SQL y la toma de control de los servidores de bases de datos
sqlmap -u https://example.com --forms --crawl=10 --level=5 --risk=3
theharvesterReúne correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y banners de diferentes fuentes públicas como motores de búsqueda, servidores de claves PGP y la base de datos informática SHODAN.
theharvester -d kali.org -b "bing, certspotter, dnsdumpster, dogpile, duckduckgo, google, hunter, linkedin, linkedin_links, twitter, yahoo"
wafw00fHerramienta de huellas dactilares del firewall de aplicaciones web.
wafw00f resound.ly
whatwebAnaliza los sitios web y destaca el CMS utilizado, las bibliotecas de JavaScript, los servidores web, los números de versión, las direcciones de correo electrónico, los identificadores de cuentas, los módulos del marco web, los errores de SQL, etc.
whatweb kali.org
wpscanEscáner de seguridad de WordPress.
wpscan --url kali.org
xsstrikeSuite de detección avanzada de XSS.
xsstrike -u="http://192.168.0.115" --data="query"

Explotación

HerramientaDescripción & Ejemplo
breach-parseUna herramienta para analizar las contraseñas violadas.
breach-parse @tesla.com tesla.txt "~/Downloads/BreachCompilation/data"
crunchGenerador de listas de palabras donde se puede especificar un conjunto de caracteres estándar o un conjunto de caracteres que especifiques.
crunch 6 6 0123456789abcdef -o 6chars.txt
cuppGenerador de listas de palabras personales.
cupp -i
johnJohn the Ripper es un rápido descifrador de contraseñas.
zip2john filename.zip > hash.txt
john hash.txt
jwttoolUn conjunto de herramientas para validar, falsificar y crackear JWTs (JSON Web Tokens).
jwttool eyJ0eXAiOiJ.eyJsb2dpbi.aqNCvShlN -A
metasploitUna plataforma de pruebas de penetración que permite encontrar, explotar y validar vulnerabilidades..
msfconsole
hydrahydra -f -l email@admin.com -P $WORDLISTS/seclists/Passwords/darkweb2017-top1000.txt website.com http-post-form "/login:user=^USER^&pass=^PASS^:Failed"
netcatUna utilidad de red que lee y escribe datos a través de conexiones de red, utilizando el protocolo TCP/IP.
nc -nvlp 1234
searchsploitArchivador consultable de The Exploit Database.
searchsploit oracle windows remote
setoolkitSocial Engineering Toolkit.
setoolkit

Otras:

HerramientaDescripción
FTPConéctate a un servidor FTP.
ftp ftp.google.com
GoEl lenguaje de programación Go
InterlaceConvierte fácilmente las aplicaciones de línea de comandos de un solo hilo en una aplicación rápida y multihilo.
interlace -tL targets.txt -threads 5 -c "gobuster dns -d _target_ -w wordlist.txt --noprogress --quiet >> _target_.txt" -v
NodeJSNode.js es un tiempo de ejecución de JavaScript construido sobre el motor de JavaScript V8 de Chrome.
Oh My ZshZsh es un framework para la gestión de la configuración de zsh, con miles de funciones útiles, ayudantes, plugins y temas.
OpenVPNConectarse a una VPN.
Add --cap-add=NET_ADMIN --device=/dev/net/tun to the docker run to use OpenVPN.
PerlPerl es un lenguaje de programación muy capaz y rico en funciones con más de 30 años de desarrollo.
PHPEl lenguaje de scripting PHP.
ProxychainsRedirige las conexiones a través de SOCKS4a/5 o proxies HTTP.
Python 2 & 3El lenguaje de programación Python
RubyUn lenguaje de programación dinámico y de código abierto centrado en la simplicidad y la productividad. Tiene una sintaxis elegante que es natural de leer y fácil de escribir.
smbclientsmbclient \\192.168.0.45\Media
TorNavegar en privado.
tmuxtmux es un multiplexor de terminales. Te permite cambiar fácilmente entre varios programas en un terminal, separarlos (siguen ejecutándose en segundo plano) y volver a conectarlos a otro terminal.
CNTR+b c Create window
CNTR+b n Switch to next window
unfurlExtrae bits de las URLs proporcionadas en stdin.
`cat urls.txt
zshZsh es un shell Bourne extendido con muchas mejoras, incluyendo algunas características de Bash, ksh y tcsh.

Wordlists:

  • Amass
  • Dirb
  • rockyou.txt de Kali
  • Metasploit
  • The Harvester
  • SecLists

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda