Secator CLI con opciones y comandos para pentesters.
Secator: La navaja suiza del pentester.

Secator: La Navaja Suiza del Pentester

Secator es un ejecutor de tareas y flujos de trabajo utilizado para evaluaciones de seguridad. Soporta docenas de herramientas de seguridad conocidas y está diseñado para mejorar la productividad de los pentesters e investigadores de seguridad.

Características

  • Lista seleccionada de comandos
  • Opciones de entrada unificadas
  • Esquema de salida unificado
  • Uso de CLI y biblioteca
  • Opciones distribuidas con Celery
  • Complejidad desde tareas simples hasta flujos de trabajo complejos
  • Personalizable

Herramientas compatibles

Secator integra las siguientes herramientas:

NombreDescripciónCategoría
httpxExplorador HTTP rápido.http
cariddiRastreador rápido y coincidente de secretos/claves API/tokens de punto final.http/crawler
gauRastreador de URL sin conexión (Alien Vault, Wayback Machine, Common Crawl, URLScan).http/crawler
gospiderAraña web rápida escrita en Go.http/crawler
katanaFramework de rastreo y spidering de próxima generación.http/crawler
dirsearchDescubrimiento de rutas web.http/fuzzer
feroxbusterHerramienta de descubrimiento de contenido simple, rápida y recursiva escrita en Rust.http/fuzzer
ffufFuzzador web rápido escrito en Go.http/fuzzer
h8mailHerramienta de búsqueda de OSINT y brechas de correo electrónico.osint
dnsxKit de herramientas DNS rápido y multipropósito.recon/dns
dnsxbruteKit de herramientas DNS rápido y multipropósito (modo fuerza bruta).recon/dns
subfinderBuscador de subdominios rápido.recon/dns
fpingEncuentra hosts activos en redes locales.recon/ip
mapcidrExpande rangos CIDR en IPs.recon/ip
naabuHerramienta de descubrimiento de puertos rápida.recon/port
maigretBusca cuentas de usuario en muchos sitios web.recon/user
gfUn envoltorio alrededor de grep para evitar escribir patrones comunes.tagger
grypeUn escáner de vulnerabilidades para imágenes de contenedores y sistemas de archivos.vuln/code
dalfoxPotente herramienta de escaneo XSS y analizador de parámetros.vuln/http
msfconsoleCLI para acceder y trabajar con Metasploit Framework.vuln/http
wpscanEscáner de seguridad de WordPressvuln/multi
nmapEscáner de vulnerabilidades usando scripts NSE.vuln/multi
nucleiEscáner de vulnerabilidades rápido y personalizable basado en DSL YAML simple.vuln/multi
bbotEscáner multipropósito.multi
searchsploitBuscador de exploits basado en ExploitDB.exploit/search
bupBypass de 40X.http

Siéntete libre de solicitar que se agreguen nuevas herramientas abriendo un problema, pero verifica que la herramienta cumpla con nuestros criterios de selección antes de hacerlo. Si no lo hace, pero aún así deseas integrarlo en secator, puedes conectarlo.

Instalación

Instalando Secator

  • Pipx
pipx install secator

Nota: Asegúrate de tener pipx instalado.

  • Pip
pip install secator
  • Bash (usa apt)
wget -O - https://raw.githubusercontent.com/freelabz/secator/main/scripts/install.sh | sh
  • Docker
docker run -it --rm --net=host -v ~/.secator:/root/.secator freelabz/secator --help

El montaje de volumen -v es necesario para guardar todos los informes de secator en tu máquina host, y --net=host se recomienda para otorgar acceso completo a la red host.

Puedes crear un alias para este comando para ejecutarlo más fácilmente:

alias secator="docker run -it --rm --net=host -v ~/.secator:/root/.secator freelabz/secator"

Ahora puedes ejecutar secator como si estuviera instalado en baremetal:

secator --help
  • Docker Compose
git clone https://github.com/freelabz/secator
cd secator
docker-compose up -d
docker-compose exec secator-client secator --help

Nota: Si elegiste los métodos de instalación Bash, Docker o Docker Compose, puedes omitir las siguientes secciones e ir directamente a Uso.

Instalando lenguajes

Secator usa herramientas externas, por lo que es posible que necesites instalar los lenguajes usados por esas herramientas, asumiendo que aún no están instalados en tu sistema.

Proporcionamos utilidades para instalar los lenguajes requeridos si no los administras externamente:

  • Go
secator install langs go
  • Ruby
secator install langs ruby

Instalando herramientas

Secator no instala ninguna de las herramientas externas que admite de forma predeterminada.

Proporcionamos utilidades para instalar o actualizar cada herramienta compatible que debería funcionar en todos los sistemas que admitan apt:

  • Todas las herramientas
secator install tools
  • Herramientas específicas
secator install tools <TOOL_NAME>
  • Por ejemplo, para instalar httpx, usa:
secator install tools httpx

Asegúrate de usar las últimas versiones disponibles para cada herramienta antes de ejecutar secator o podrías tener problemas de análisis/formato.

Instalando complementos

Secator viene instalado con la cantidad mínima de dependencias.

Hay varios complementos disponibles para secator:

  • worker
  • gdrive
  • gcs
  • mongodb
  • redis
  • dev
  • trace
  • build

Verificando el estado de la instalación

Para averiguar qué lenguajes o herramientas están instalados en tu sistema (junto con sus versiones):

secator health

Uso

secator --help
Captura de pantalla de la interfaz de línea de comandos (CLI) de Secator, mostrando sus opciones y comandos.
Comandos y opciones disponibles en la CLI de Secator.

Ejemplos de uso

  • Ejecutar una tarea de fuzzing (ffuf):
secator x ffuf http://testphp.vulnweb.com/FUZZ
  • Ejecutar un flujo de trabajo de rastreo de URL:
secator w url_crawl http://testphp.vulnweb.com
  • Ejecutar un escaneo de host:
secator s host mydomain.com

Y más… para listar todas las tareas/flujos de trabajo/escaneos que puedes usar:

secator x --help
secator w --help
secator s --help

Ver Código Fuente

My Cart Close (×)

Tu carrito está vacío
Ver tienda