PCF Automatizar Procesos de Rutina para Pentesting
PCF Automatizar Procesos de Rutina para Pentesting

PCF: Automatizar Procesos de Rutina para Pentesting

Pentest-Collaboration-Framework es un kit de herramientas de código abierto, multiplataforma y portátil para automatizar los procesos de rutina cuando se llevan a cabo varios trabajos para el pentesting.

Pentest Collaboration Framework
Pentest Collaboration Framework

Características

  • ¡Puedes crear proyectos privados o de equipo!
  • Moderación del equipo.
  • Soporte de integración de múltiples herramientas! ¡Como Nmap/Masscan, Nikto, Nessus y Acunetix!
  • Diseño super-amigable.
  • Multiplataforma, opensource y gratuita.
  • Soporte para el despliegue de la nube.

PCF vs. Análogos

NombrePCFLairDradisFaradayAttackForgePenTest.WS
Portable✅💲
Plataforma cruzada
Gratis❌✅❌✅❌✅❌✅
¡NO depreciado!
Exportación de datos❌✅❌✅
Chat
Hecho para especialistas en seguridad, no para gerentes
Generación de informes
API❌✅

Herramientas de apoyo

Nombre de la herramientaTipo de integraciónDescripción
NmapImportadaImportar resultados XML (ip, port, service type, service version, hostnames, os). Plugins soportados: vulners
NessusImportadaImportar los resultados de .nessus (ip, puerto, tipo de servicio, problemas de seguridad, os)
MasscanImportadaImportar resultados XML (ip, port)
NiktoImportadaImportar resultados XML, CSV, JSON (issue, ip, port)
AcunetixImportadaImportar resultados XML (ip, port, issue)
Checkmarx SASTImportadaImportar los resultados XML/CSV (información de código, issue)
Dependency-checkImportadaImportar el resultado XML (issues de código)
BurpSuiteImportada/ExtensiónExtensión para el envío rápido de issue desde burpsuite.
ipwhoisScanEscanea los hosts/redes y guarda los datos de whois
shodanScanEscanea los hosts y guarda la información (ip, puerto, servicio).
HTTP-SnifferAdicionalCrear múltiples http-sniffers para cualquier proyecto.

Guía de instalación rápida

Nota

Sólo necesitas Python3.

Windows / Linux / MacOS

  • Descarga el proyecto:
git clone https://gitlab.com/invuls/pentest-projects/pcf/
  • Ir a la carpeta:
cd pcf
  • Instalar dependenciass (para sistemas basados en unix):
pip3 install -r requirements_unix.txt
  • o para Windows:
pip.exe install -r requirements_windows.txt
  • Ejecuta el script de iniciación:
python3 new_initiation.py
  • Edita la configuración:
nano configuration/settings.ini
  • Ejecutar
python3 app.py

Heroku

Despliega desde el repositorio de github: Clic aquí.

Docker

Construye por ti mismo

  • Clona el repositorio:
git clone https://gitlab.com/invuls/pentest-projects/pcf
  • Ve a la carpeta:
cd pcf
  • Ejecuta Docker-Compose:
docker-compose up
  • E ir a la URL:
http://127.0.0.1:5000/

Uso

Puerto predeterminado (comprobar la configuración): 5000

  • IP por defecto (si se ejecuta en el localhost): 127.0.0.1
  • Regístrate en http(s)://<ip>:<port>/register
  • Inicia sesión en http(s)://<ip>:<port>/login
  • Crear el equipo (si es necesario) en http(s)://<ip>:<port>/create_team
  • Crear proyecto en http(s)://<ip>:<port>/new_project

¡Disfruta tu proceso de hacking!

Información de la API aquí.

Galería

Información de equipo
Información de equipo
Problemas
Servicios
Servicios
Certificados SSL
Certificados SSL
Chats
Chats

ADVERTENCIA

Configuración por defecto

Este programa, por defecto, utiliza el puerto 5000 y permite a todos registrarse y utilizarlo, por lo que es necesario establecer las reglas correctas del firewall y de la red.

Lógica de iniciación

¡Cuidado con el nuevo script de iniciación! Hace algunos cambios importantes con el sistema de archivos:

  • Renombra la base de datos /configuración/base de datos.sqlite3
  • Regenera los certificados SSL
  • Regenera la clave de la sesión.
  • Crea una nueva base de datos vacía /configuration/database.sqlite3
  • Crea la carpeta /tmp_storage/

Si tienes sugerencias de funciones o errores, deja un issue en GitLab.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda