Linux Evil Toolkit Framework Automatización de Pentest
Linux Evil Toolkit Framework Automatización de Pentest

Linux Evil Toolkit: Framework para la Automatización de Pentest

Linux evil toolkit es un marco pentest que pretende centralizar, estandarizar y simplificar el uso de diversos instrumentos por parte de la seguridad profesionales. LITK (Linux evil toolkit) tienen varios comandos comunes, como dnsenum, nmap, netcat, telnet, ssh, etc. Herramientas para clonar sitios web, y un repositorio de páginas utilizado para la ingeniería social.

¿Es LETK mejor que setoolkit? Sí, y no, son marcos que sirven para lo mismo y hacerlo de manera similar, pero LITK está destinado a ser un alias con más funciones, no una suite.

Consideraciones

  • Sobre el uso: Este script fue hecho para automatizar los pasos de la recopilación de información sobre la web objetivos. El uso indebido es responsabilidad del usuario. Para reportar errores o hacer sugerencias abrir un issue en Github.
  • Sobre el automap: El módulo automap es extremadamente pesado y no muy discreto si se utiliza para mal, así que habilita el proxy, y deja la búsqueda con el parámetro -T3 ( hardcoded), esto evitará problemas.
  • Sobre la consola: La salida del script puede ser extremadamente larga, así que mira si tu consola, (gnome-terminal, cmd, konsole) está configurada para mostrar 1000 líneas (recomiendo particularmente 10.000 líneas), para propósitos profesionales permite la documentación, registra los comandos, sale y da formato al texto.

Uso

|exit           |   Cerrar este script                                           
|clear          |   Limpiar terminal                                                
|update         |   Actualizar el Linux evil toolkit                                   
|train          |   Mostrar tren en terminal, tuutuu                              
|INIT           |   Configurar las variables globales                                      
|reset          |   Limpiar terminal y reiniciar variables globales.                   
|cover          |   Cubre tus huellas en tu computadora                          
|portscanner    |   Este comando es reemplazado por automap                        
|automap        |   Objetivo del escáner, puertos grep, servicios, sistema operativo,   
|               |   reglas de firewall y más.                                       
|search         |   buscar email, whois      
|status         |   Mostrar el estado de la máquina         
|dnsscanner     |   Escanea por 'A', 'AAAA', 'CNAME', 'MX', 'NS', 'PTR', 'SOA'         
|dirscanner     |   Escanea archivos y carpetas       
|banner         |   Mostrar banner de Linux evil Toolkit en terminal      
|webdns         |   Mostrar sitios web para el escáner de dns      
|linuxfiles     |   Mostrar archivos importantes de linux      
|linuxfolders   |   Mostrar carpetas importantes de linux        
|linuxutil      |   Mostrar comandos útiles en linux       
|test           |   Para el desarrollo solamente  

Funciones Backend

Desde el módulo Engine

Engine.INIT()               | Configurar variables
Engine.sys("ls")            | Función Test
Engine.R()                  | Restablecer variables
Engine.cover()              | Cubrir historial bash
Engine.compress()           | Comprimir archivos
Engine.port_scanner()       | Reemplazado por automap
Engine.search()             | Buscar whois, emails, banner grep
Engine.status()             | Mostrar el estado de la máquina
Engine.dns_scanner()        | Escanear por 'A', 'AAAA', 'CNAME', 'MX', 'NS', 'PTR', 'SOA'
Emgine.dir_scanner()        | Fuerza bruta para la búsqueda de archivos y carpetas

Desde el módulo Automap

Automap.less_boring()       | Ejecutar escaneo automap de host
Automap.assembly()          | Función Backend 
Automap.exec()              | Función Backend 

Desde el módulo Visual

Automap.less_boring()       | Ejecutar escaneo automap de host
Automap.assembly()          | Función Backend 
Automap.exec()              | Función Backend  

Desde el módulo Interpreter

Interpreter.interpreter()   | Función Backend 
Interpreter.main()          | Función Backend 

Error: API rate limit exceeded for 216.246.112.50. (But here's the good news: Authenticated requests get a higher rate limit. Check out the documentation for more details.)

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda