Kaboom Herramienta Automatizar Pruebas de Penetración
Kaboom Herramienta Automatizar Pruebas de Penetración

Kaboom: Herramienta para Automatizar las Pruebas de Penetración

Kaboom es un automatismo para pruebas de penetración. Realiza varias tareas para las dos primeras fases de la prueba: recopilación de información (Information Gathering) y evaluación de la vulnerabilidad. Todas las informaciones recogidas se guardan en una jerarquía de directorios muy sencilla de navegar (también en caso de objetivos múltiples).

Demo Kaboom
Demo Kaboom

Detalles

Kaboom realiza varias tareas:

  1. Information Gathering
    • Escáner de Puertos (Nmap)
    • Enumeración de recursos de web (Dirb)
  2. Evaluación de la vulnerabilidad
    • Evaluación de vulnerabilidad web (Nikto – Dirb)
    • Evaluación de vulnerabilidad (Nmap – Metasploit)
    • Investigación de vulnerabilidades automáticas (Searchsploit – Metasploit)
    • Ataques de diccionario (Hydra)
      • SSH
      • POP3
      • IMAP
      • RDP

Uso

Kaboom puede ser usado de dos maneras:

Modo interactivo:

kaboom [ENTER], and the script does the rest
Modo interactivo
Modo interactivo

Modo no interactivo:

kaboom -t <target_ip> -f <report_path> [-p one_or_more_phases]

Si quieres ver la ayuda:

kaboom -h (o --help)

Para más capturas de pantalla ver el directorio relativo del repositorio.

Jerarquía del Directorio

Jerarquía de Directorio
Jerarquía de Directorio

Personalización

Es posible personalizar el script cambiando el valor de las variables al principio del archivo. En particular, puedes elegir las listas de palabras utilizadas por Hydra y Dirb, especificar otro script de escaneo Metasploit y cambiar los nombres de los archivos de salida.

KABOOM_PATH='' # THE PATH COULD BE SET HERE INSTEAD OF IN BASHRC FILE
if [[ "$KABOOM_PATH" == '' ]]; then
KABOOM_PATH='.'
fi
USER WORDLISTS
USERLIST_HYDRA_SSH="$KABOOM_PATH/user_wordlist_short.txt"
USERLIST_HYDRA_POP3="$KABOOM_PATH/user_wordlist_short.txt"
USERLIST_HYDRA_IMAP="$KABOOM_PATH/user_wordlist_short.txt"
USERLIST_HYDRA_RDP="$KABOOM_PATH/user_wordlist_short.txt"
USERLIST_HYDRA_SMB="$KABOOM_PATH/user_wordlist_short.txt"
PASSWORD WORDLISTS
PASSLIST_HYDRA="$KABOOM_PATH/fasttrack.txt"
PASSLIST_HYDRA_SSH="$PASSLIST_HYDRA"
PASSLIST_HYDRA_POP3="$PASSLIST_HYDRA"
PASSLIST_HYDRA_IMAP="$PASSLIST_HYDRA"
PASSLIST_HYDRA_RDP="$PASSLIST_HYDRA"
PASSLIST_HYDRA_SMB="$PASSLIST_HYDRA"
DIRB WORDLISTS
HTTP_WORDLIST="$KABOOM_PATH/custom_url_wordlist.txt"
HTTP_EXTENSIONS_FILE="$KABOOM_PATH/custom_extensions_common.txt"
METASPLOIT SCAN SCRIPT
METASPLOIT_SCAN_SCRIPT='./metasploit_scan_script'
NMAP FILES
SCRIPT_SYN='script-syn'
UDP='udp'
SYN='syn'

Nuevas Características

  • Personalización (véase más arriba)
  • Especificación mult-iobjetivo
    – Puedes especificar hasta 254 hosts (red de clase C)
  • Nueva interfaz CLI
  • Un escaneo de Nmap más potente
  • Mejor jerarquía de directorios
  • Reconocimiento de servicios expuestos en puertos no canónicos (ex: http en 7000)
  • Imprimir y guardar las credenciales encontradas

Hermano Gemelo

Durante el desarrollo de Kaboom nació un proyecto paralelo llamado trigmap (trigger Nmap). Esta herramienta realiza las mismas tareas de Kaboom, pero con una filosofía diferente; de hecho, sólo utiliza Nmap para ejecutar su trabajo. Generalmente Kaboom no es mejor que Trigmap y viceversa, pero simplemente es bueno utilizar ambos scripts para reunir más evidencias.

Para obtener más información sobre esta herramienta, consulta este enlace.

Descargo de Responsabilidad

Legal

Los autores no asumen ninguna responsabilidad y no son responsables de ningún mal uso o daño causado por este programa.

Kaboom se distribuye con la esperanza de que sea útil, pero SIN NINGUNA GARANTÍA; ni siquiera la garantía implícita de COMERCIABILIDAD o ADECUACIÓN PARA UN PROPÓSITO PARTICULAR. Vee la Licencia Pública General de GNU para más detalles.

Más artículos
t14m4t Herramienta Ataque Fuerza Bruta Automatizada
t14m4t: Herramienta Ataque de Fuerza Bruta Automatizada