Rekono Automatizar Procesos Completos de Pentesting
Rekono Automatizar Procesos Completos de Pentesting

Rekono: Automatizar Procesos Completos de Pentesting

Rekono combina otras herramientas de hacking y sus resultados para ejecutar procesos completos de pentesting contra un objetivo de forma automatizada.

Los hallazgos obtenidos durante las ejecuciones serán enviados al usuario mediante correo electrónico o notificaciones de Telegram y también pueden ser importados en Defect-Dojo si se necesita una gestión avanzada de vulnerabilidades.

Además, Rekono incluye un bot de Telegram con el que se pueden realizar ejecuciones de forma sencilla desde cualquier lugar y con cualquier dispositivo.

Características

  • Combinar herramientas de hacking para crear procesos de pentesting
  • Ejecutar procesos de pentesting
  • Ejecutar las herramientas de pentesting
  • Revisar los hallazgos y recibirlos por correo electrónico o notificaciones de Telegram
  • Utilizar la integración Defect-Dojo para importar los hallazgos detectados por Rekono
  • Ejecutar herramientas y procesos desde Telegram Bot
  • Gestión de listas de palabras (Wordlists)

¿Por qué Rekono?

¿Has pensado alguna vez en los pasos que sigues al iniciar un pentesting? Probablemente empiezas realizando algunas tareas de OSINT para recopilar información pública sobre el objetivo. Luego, tal vez ejecutes herramientas de descubrimiento de hosts y enumeración de puertos.

Cuando sabes lo que expone el objetivo, puedes ejecutar herramientas más específicas para cada servicio, para obtener más información y quizás, algunas vulnerabilidades. Y finalmente, si encuentras la información necesaria, buscarás un exploit público para entrar en la máquina objetivo.

Lo sé, lo sé, este es un escenario utópico, y en la mayoría de los casos las vulnerabilidades se encuentran debido a las habilidades del pentester y no por las herramientas de escaneo. Pero antes de usar tus habilidades, ¿cuánto tiempo pasas tratando de obtener la mayor cantidad de información posible con las herramientas de hacking? Probablemente, demasiado.

¿Por qué no automatizar este proceso y centrarse en encontrar vulnerabilidades utilizando tus habilidades y la información que te envía Rekono?

Dato Curioso

El nombre Rekono proviene del idioma esperanto, donde significa reconocimiento.

Demostración

Telegram Bot

Herramientas Compatibles

Instalación

Docker

Ejecuta los siguientes comandos en el directorio raíz del proyecto:

docker-compose build
docker-compose up -d

Si necesitas que se ejecute más de una herramienta al mismo tiempo, puedes establecer el número de instancias de executions-worker:

docker-compose up -d --scale executions-worker=5

Accede a https://127.0.0.1/

Puedes consultar los detalles en la documentación de Docker. Especialmente, la documentación del usuario inicial.

Usando Rekono CLI

Si tu sistema es Linux, puedes utilizar rekono-cli para instalar Rekono en tu sistema:

pip3 install rekono-cli
rekono install

Después, puedes gestionar los servicios de Rekono con los siguientes comandos:

rekono services start
rekono services stop
rekono services restart

Ir a http://127.0.0.1:3000/

Nota

Sólo para entornos Linux. Se aconseja utilizar Docker. Sólo utilizarlo para uso local y personal.

Consulta las opciones de configuración en Rekono Wiki.

Dark Mode

My Cart Close (×)

Tu carrito está vacío
Ver tienda