Gestiona todas tus herramientas pentest en un solo lugar y mantenlas actualizadas con un solo comando.
Por qué
Estaba buscando una manera de manejar y mantener al día algunas herramientas que no están incluidas en Kali-Linux. Por ejemplo, buscaba una forma fácil de gestionar los scripts de escalada de privilegios. Un día vi las herramientas de eugenekolo (que puedes ver al final de la página) y me dio la motivación para empezar a trabajar en la mía de inmediato.
Pero ten en cuenta que es diferente. Construí esto para la gente que está trabajando con Kali. Debería funcionar en otras distribuciones, pero no incluí una herramienta como Burp Suite o SQLmap porque viene en Kali por defecto.
Instalación
$ git clone https://github.com/som3canadian/Some-Tools
$ cd Some-Tools
$ ./sometools.sh setup
after setup, open new terminal or tab
$ ./sometools.sh list
puedes mirar en tu .zshrc o .bashrc si no estás seguro de que la instalación haya funcionado.
Resumen de acciones
setup
– Configurar el entorno (Crear bin dir y establecer bin dir en tu $PATH)help
– Mostrar este menúinfo
– Mostrar README.md de una herramienta instaladalist
– Lista de todas las herramientas (Las herramientas instaladas aparecerán en un color diferente)list-cat
– Lista de todas las herramientas de una categoría (las herramientas instaladas aparecerán en un color diferente)list-installed
– Listado de todas las herramientas instaladaslist-bin
– Listado de herramientas instaladas accesibles desde cualquier lugar de tu máquina.install
– Instalar una herramientainstall-cat
– Instalar todas las herramientas de una categoríainstall-all
– Instalar todas las herramientascheck-update
– Comprueba si hay alguna herramienta instalada y actualízala si quieres.check-update-all
– Comprueba la actualización de todas las herramientas instaladasself-update
– Revisa la actualización de algunas herramientas y actualiza si quieresadd-tool
– Crear una plantilla para una nueva herramienta (./sometools.sh add-tool newtoolname category)uninstall
– Desinstalar una herramienta (Intentando desinstalar con la herramienta incorporada uninstall.sh antes de limpiar nuestro proyecto)uninstall-cat
– Desinstalar todas las herramientas de una categoríacomplete-uninstall
– Borrar todas las herramientas instaladas, eliminar el directorio bin y eliminar nuestra modificación en .zshrc o .bashrc
Uso Básico
#Configuración inicial. Debería ser el primer comando
$ ./sometools.sh setup
#Lista de todas las herramientas disponibles
$ ./sometools.sh list
#Enumera todas las herramientas disponibles de una categoría
$ ./sometools.sh list-cat
#Lista de herramientas de instalación
$ ./sometools.sh list-installed
#Lista de herramientas instaladas accesibles desde cualquier lugar de tu máquina
$ ./sometool.sh list-bin
#Instalar una herramienta
$ ./sometools.sh install unicorn
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh install 4
#Instalar todas las herramientas de una categoría
$ ./sometools.sh install-cat PrivEsc-Win
#Instalar todas las herramientas
$ ./sometools.sh install all
#Mostrar README.md de una herramienta instalada
$ ./sometools.sh info unicorn
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh info 4
#Verificar si hay una actualización
$ ./sometools.sh check-update PEAS
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh check-update 9
#Revisar la actualización de todas las herramientas instaladas
comprobar actualizar todos los comandos es la razón principal por la que hice esto
$ ./sometools.sh check-update all
#Agregar una nueva herramienta
$ ./sometools.sh add-tool newtoolname PrivEsc-Lin
#Desinstalar una herramienta
$ ./sometools.sh uninstall unicorn
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh uninstall 4
#Desinstalar todas las herramientas de una categoría
$ ./sometools.sh uninstall-cat PrivEsc-Win
#Actualizar algunas herramientas
$ ./sometools.sh self-update
#Borrar todas las herramientas instaladas, eliminar el directorio bin y eliminar nuestra modificación en .zshrc o .bashrc
$ ./sometools.sh complete-uninstall
El Directorio Bin
- El directorio bin se creará cuando se realice la acción de configuración. Esta será la ruta dir que añadiremos a nuestro shell $PATH (
your/install/dir/Some-Tools/bin
). En el dir bin pondremos copia(s) de la(s) herramienta(s) que queremos que se ejecuten en todas partes de nuestra máquina. Por ejemplo una herramienta como unicorn.py, puede que quieras ejecutar unicorn desde donde quieras. - La acción de configuración también creará
bin/PrivEsc-Lin
ybin/PrivEsc-Win
n el proceso. En este directorio mantendremos nuestros scripts de escalada de privilegios. Así, cuando quieras usar tus herramientas, puedes disparar un servidor http de python y subir rápidamente los scripts que desees. Los scripts de esas carpetas se actualizarán al mismo tiempo que actualizas la(s) herramienta(s) con la acción de check-update.
Lista de Herramientas
Resumen
$ ./sometools.sh list
In order, columns are: ID, category name and tool name
[1] Evasion/Bashfuscator
[2] Evasion/PyFuscation
[3] Evasion/tvasion
[4] Evasion/unicorn
[5] Exploit-Win/windows-kernel-exploits
[6] PrivEsc-Lin/BeRoot
[7] PrivEsc-Lin/LinEnum
[8] PrivEsc-Lin/LinPwn
[9] PrivEsc-Lin/PEAS
[10] PrivEsc-Lin/SUID3NUM
[11] PrivEsc-Lin/SetUID
[12] PrivEsc-Lin/linux-enum-mod
[13] PrivEsc-Lin/linux-exploit-suggester
[14] PrivEsc-Lin/linux-exploit-suggester-2
[15] PrivEsc-Lin/linuxprivchecker
[16] PrivEsc-Lin/lse
[17] PrivEsc-Lin/pspy
[18] PrivEsc-Lin/setuid-wrapper
[19] PrivEsc-Lin/unix-privesc-check
[20] PrivEsc-Win/JAWS
[21] PrivEsc-Win/Powerless
[22] PrivEsc-Win/Privesc
[23] PrivEsc-Win/SessionGopher
[24] PrivEsc-Win/Sherlock
[25] PrivEsc-Win/WinPwn
[26] PrivEsc-Win/Windows-Exploit-Suggester
[27] PrivEsc-Win/Windows-Privilege-Escalation
[28] PrivEsc-Win/mimikatz
[29] PrivEsc-Win/windows-privesc-check
[30] Utilities/SirepRAT
[31] Utilities/Windows-Tools
[32] Utilities/chisel
[33] Utilities/cryptz
[34] Utilities/decodify
[35] Utilities/evil-winrm
[36] Utilities/impacket
[37] Utilities/nishang
[38] Utilities/nmapAutomator
[39] Utilities/pypykatz
[40] Utilities/revshellgen
[41] Web/dirsearch
[42] Web/kadimus
[43] Web/windows-php-reverse-shell
[44] Web/wwwolf-php-webshell
[45] WordPress/malicious-wordpress-plugin
[46] WordPress/wordpress-exploit-framework
Detallado
Categoría | Herramienta | Fuente |
---|---|---|
Evasion | Bashfuscator | ver aquí |
Evasion | PyFuscation | ver aquí |
Evasion | tvasion | ver aquí |
Evasion | unicorn | ver aquí |
Exploit-Win | windows-kernel-exploits | ver aquí |
PrivEsc-Lin | BeRoot | ver aquí |
PrivEsc-Lin | LinEnum | ver aquí |
PrivEsc-Lin | LinPwn | ver aquí |
PrivEsc-Lin | PEAS | ver aquí |
PrivEsc-Lin | SUID3NUM | ver aquí |
PrivEsc-Lin | SetUID | ver aquí |
PrivEsc-Lin | linux-enum-mod | ver aquí |
PrivEsc-Lin | linux-exploit-suggester | ver aquí |
PrivEsc-Lin | linux-exploit-suggester-2 | ver aquí |
PrivEsc-Lin | linuxprivchecker | ver aquí |
PrivEsc-Lin | lse | ver aquí |
PrivEsc-Lin | pspy | ver aquí |
PrivEsc-Lin | setuid-wrapper | ver aquí |
PrivEsc-Lin | unix-privesc-check | ver aquí |
PrivEsc-Win | JAWS | ver aquí |
PrivEsc-Win | Powerless | ver aquí |
PrivEsc-Win | Privesc | ver aquí |
PrivEsc-Win | SessionGopher | ver aquí |
PrivEsc-Win | Sherlock | ver aquí |
PrivEsc-Win | WinPwn | ver aquí |
PrivEsc-Win | Windows-Privilege-Escalation | ver aquí |
PrivEsc-Win | Windows-Exploit-Suggester | ver aquí |
PrivEsc-Win | mimikatz | ver aquí |
PrivEsc-Win | windows-privesc-check | ver aquí |
Utilities | SirepRAT | ver aquí |
Utilities | Windows-Tools | ver aquí |
Utilities | chisel | ver aquí |
Utilities | cryptz | ver aquí |
Utilities | decodify | ver aquí |
Utilities | evil-winrm | ver aquí |
Utilities | impacket | ver aquí |
Utilities | nishang | ver aquí |
Utilities | nmapAutomator | ver aquí |
Utilities | pypykatz | ver aquí |
Utilities | revshellgen | ver aquí |
Web | dirsearch | ver aquí |
Web | Kadimus | ver aquí |
Web | windows-php-reverse-shell | ver aquí |
Web | wwwolf-php-webshell | ver aquí |
WordPress | malicious-wordpress-plugin | ver aquí |
WordPress | wordpress-exploit-framework | ver aquí |
Acciones Detalladas
setup
- Debería ser el primer comando que ejecutes.
- Primero te preguntará si usas
.bashrc
o.zshrc
(la acción de configuración incorporada no funcionará si no usas uno de los dos shells) - Después de eso configuraremos la variable $SOME_ROOT y crearemos un nuevo $PATH
- Después de la configuración, puedes abrir nuevas pestañas/ventanas del terminal o buscar tu shell (.bashrc o .zshrc) en el terminal actual para activar la nueva ruta. Para ver tu nueva ruta después puedes hacer
echo $PATH
- En su archivo de shell (.bashrc o .zshrc), te copiaremos $PATH antes de hacer la modificación. Se comentará unas pocas líneas antes del final de tu archivo de shell. Así que si quieres reestablecer tu ruta a antes de la configuración de Some-Tools puedes copiar el comando comentado en tu archivo de shell, limpiar lo que hemos creado en el archivo y finalmente hacerle source.
- Creación del directorio Bin. (bin, bin/PrivEsc-Lin y bin/PrivEsc-Win)
- Puedes leer la sección de configuración en
sometools.sh
para entender mejor.
$ ./sometools.sh setup
install e install-all:
- Instalar una herramienta o todas las herramientas.
- Si instalas sólo una herramienta, en lugar de usar el nombre de la misma, puedes usar el número de identificación que se muestra al hacer
./sometools.sh list
. - Cuando instales una herramienta, ésta creará un archivo
.installed
en el directorio de la herramienta. Este archivo nos ayudará con la acción list-installed.
$ ./sometools.sh list # see which tool can be install
#instalar una herramienta
$ ./sometools.sh install LinEnum
#ejemplo utilizando un número de ID
$ ./sometools.sh install 7
#instalando todas las herramientas
$ ./sometools.sh install-all
install-cat y uninstall-cat:
- Instalar todas las herramientas de una categoría.
- Desinstalar todas las herramientas de una categoría.
#instalar categoría
$ ./sometools.sh install-cat PrivEsc-Win
#desinstalar categoría
$ ./sometools.sh uninstall-cat PrivEsc-Win
Error: API rate limit exceeded for 216.246.112.50. (But here's the good news: Authenticated requests get a higher rate limit. Check out the documentation for more details.)