Red Team Toolkit Web-App de Seguridad Ofensiva para Red-Teaming
Red Team Toolkit Web-App de Seguridad Ofensiva para el Red-Teaming

Red Team Toolkit: Web-App de Seguridad Ofensiva para el Red-Teaming

Red Team Toolkit es una aplicación web ofensiva Django de código abierto que contiene herramientas ofensivas útiles utilizadas en el equipo rojo para que el especialista en seguridad identifique vulnerabilidades.

Los proyectos de código abierto como nmap, rustscan, dirsearch, shreder, circl, crowbar, etc se utilizan lo que será un poderoso conjunto de herramientas.

Actualmente soporta las siguientes opciones:

  • FullScan (escanear puertos y vulnerabilidades/CVEs en el objetivo – salida en PDF)
  • Livehosts (escanea todos los hosts en vivo en la escala de la red – salida en PDF)
  • DirScan (escanea todos los directorios en un objetivo – salida PDF)
  • CVE Description (búsqueda de CveID)
  • Ataque de diccionario SSH
  • Fuerza bruta RDP
  • Sección WebApps
    • Apache Path Traversal PoC ( CVE-2021-41773 )
    • Web Crawler para recopilar URLs
    • Enumeración de subdominios
    • HTTP Verb Tampering
    • (SQLi se añadirá pronto)
  • Sección de Windows (en proceso de actualización, se añadirán otros CVE importantes)
    • Microsoft Exchange ProxyShell PoC ( CVE-2021-34523, CVE-2021-34473, CVE-2021-31207 )
  • Sección Linux para implementar las principales CVEs de Linux (EN MANTENIMIENTO)
Panel principal de Red Team Toolkit
Panel principal de Red Team Toolkit

Guía de Instalación

Actualmente sólo se ha probado en Debian/Ubuntu:

  • Instalar los paquetes necesarios:
$ sudo add-apt-repository ppa:longsleep/golang-backports
$ sudo apt update && sudo apt install python3-pip python3-venv python3-django golang-go postgresql postgresql-contrib nmap git openvpn freerdp2-x11 tigervnc-viewer 
$ git clone https://github.com/signorrayan/RedTeam_toolkit.git && cd RedTeam_toolkit
$ go install github.com/hakluke/hakrawler@latest
$ cp /home/$(whoami)/go/bin/hakrawler ./toolkit/scripts/webapp/
  • Configurar la base de datos Postgresql para django:

(configura tu contraseña o puedes configurar tu nuevo usuario y rol):

sudo passwd postgres

Iniciar sesión y crear un nuevo usuario y la base de datos:

$ sudo -u postgres psql


postgres=# CREATE DATABASE redteam_toolkit_db;
postgres=# CREATE ROLE redteamuser with SUPERUSER CREATEDB LOGIN ENCRYPTED PASSWORD '147r258r';
postgres=# GRANT ALL PRIVILEGES ON DATABASE redteam_toolkit_db TO redteamuser;
postgres=# ALTER DATABASE redteam_toolkit_db OWNER TO redteamuser;
postgres=# \q

Nota

147r258r — usamos esta contraseña en django settings.py, si quieres usar otra contraseña, cambia la contraseña en el settings.py también, ambas deben ser iguales.

coloca tu SECRET_KEY en un nuevo archivo .env (puedes generar la clave en las fuentes online, busca: Django Secret Key Generator) . Aquí es donde se crea el archivo:

RedTeam_toolkit/
├─ Demo/
├─ RedTeam_toolkit/
├─ toolkit/
├─ manage.py
├─ .env
# Contenido del archivo .env:

SECRET_KEY = 'Your Secret Key'
  • activa venv e instala los paquetes de Python:
$ python3 -m venv venv
$ source venv/bin/activate
$ pip3 install -r requirements.txt
  • Migración de la base de datos:
python manage.py makemigrations
python manage.py migrate
  • Crea un superusuario para gestionar la página de administración: necesitarás este usuario para iniciar sesión en la Web-UI
python manage.py createsuperuser
  • Inicia el proyecto:
python manage.py runserver
  • Puedes acceder a él a través de:
127.0.0.1:8000

Entonces, puedes entrar con tu superusuario o crear un nuevo usuario a través de: http://127.0.0.1:8000/sherlockholmes – página de administración.

Introduce tu información de superusuario y en la página de administración, puedes añadir un nuevo usuario

Entra en el sistema y empieza a usarlo.

Demostraciones

Todos los informes en .pdf se colocarán en toolkit/media/toolkit/reports/ en tu máquina local.

Los siguientes gifs son una muestra de cómo hacerlo, y puedes probar otras características por ti mismo.

Escáner completo

Fuerza bruta RDP

VerbTampering HTTP

Descripción de CVE

Dark Mode

RedTeam_toolkit (este enlace se abre en una nueva ventana) por signorrayan (este enlace se abre en una nueva ventana)

Red Team Toolkit is an Open-Source Django Offensive Web-App which is keeping the useful offensive tools used in the red-teaming together.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda