Red Team Toolkit es una aplicación web ofensiva Django de código abierto que contiene herramientas ofensivas útiles utilizadas en el equipo rojo para que el especialista en seguridad identifique vulnerabilidades.
Los proyectos de código abierto como nmap, rustscan, dirsearch, shreder, circl, crowbar, etc se utilizan lo que será un poderoso conjunto de herramientas.
Actualmente soporta las siguientes opciones:
- FullScan (escanear puertos y vulnerabilidades/CVEs en el objetivo – salida en PDF)
- Livehosts (escanea todos los hosts en vivo en la escala de la red – salida en PDF)
- DirScan (escanea todos los directorios en un objetivo – salida PDF)
- CVE Description (búsqueda de CveID)
- Ataque de diccionario SSH
- Fuerza bruta RDP
- Sección WebApps
- Apache Path Traversal PoC ( CVE-2021-41773 )
- Web Crawler para recopilar URLs
- Enumeración de subdominios
- HTTP Verb Tampering
- (SQLi se añadirá pronto)
- Sección de Windows (en proceso de actualización, se añadirán otros CVE importantes)
- Microsoft Exchange ProxyShell PoC ( CVE-2021-34523, CVE-2021-34473, CVE-2021-31207 )
- Sección Linux para implementar las principales CVEs de Linux (EN MANTENIMIENTO)
Guía de Instalación
Actualmente sólo se ha probado en Debian/Ubuntu:
- Instalar los paquetes necesarios:
$ sudo add-apt-repository ppa:longsleep/golang-backports
$ sudo apt update && sudo apt install python3-pip python3-venv python3-django golang-go postgresql postgresql-contrib nmap git openvpn freerdp2-x11 tigervnc-viewer
$ git clone https://github.com/signorrayan/RedTeam_toolkit.git && cd RedTeam_toolkit
$ go install github.com/hakluke/hakrawler@latest
$ cp /home/$(whoami)/go/bin/hakrawler ./toolkit/scripts/webapp/
- Configurar la base de datos Postgresql para django:
(configura tu contraseña o puedes configurar tu nuevo usuario y rol):
sudo passwd postgres
Iniciar sesión y crear un nuevo usuario y la base de datos:
$ sudo -u postgres psql
postgres=# CREATE DATABASE redteam_toolkit_db;
postgres=# CREATE ROLE redteamuser with SUPERUSER CREATEDB LOGIN ENCRYPTED PASSWORD '147r258r';
postgres=# GRANT ALL PRIVILEGES ON DATABASE redteam_toolkit_db TO redteamuser;
postgres=# ALTER DATABASE redteam_toolkit_db OWNER TO redteamuser;
postgres=# \q
coloca tu SECRET_KEY
en un nuevo archivo .env
(puedes generar la clave en las fuentes online, busca: Django Secret Key Generator) . Aquí es donde se crea el archivo:
RedTeam_toolkit/
├─ Demo/
├─ RedTeam_toolkit/
├─ toolkit/
├─ manage.py
├─ .env
# Contenido del archivo .env:
SECRET_KEY = 'Your Secret Key'
- activa venv e instala los paquetes de Python:
$ python3 -m venv venv
$ source venv/bin/activate
$ pip3 install -r requirements.txt
- Migración de la base de datos:
python manage.py makemigrations
python manage.py migrate
- Crea un superusuario para gestionar la página de administración: necesitarás este usuario para iniciar sesión en la Web-UI
python manage.py createsuperuser
- Inicia el proyecto:
python manage.py runserver
- Puedes acceder a él a través de:
127.0.0.1:8000
Entonces, puedes entrar con tu superusuario o crear un nuevo usuario a través de: http://127.0.0.1:8000/sherlockholmes
– página de administración.
Introduce tu información de superusuario y en la página de administración, puedes añadir un nuevo usuario
Entra en el sistema y empieza a usarlo.
Demostraciones
Todos los informes en .pdf se colocarán en toolkit/media/toolkit/reports/
en tu máquina local.
Los siguientes gifs son una muestra de cómo hacerlo, y puedes probar otras características por ti mismo.
Escáner completo
Fuerza bruta RDP
VerbTampering HTTP
Descripción de CVE
RedTeam_toolkit (este enlace se abre en una nueva ventana) por signorrayan (este enlace se abre en una nueva ventana)
Red Team Toolkit is an Open-Source Django Offensive Web-App which is keeping the useful offensive tools used in the red-teaming together.