Some-Tools Instalar y Actualizar Herramientas Pentest
Some-Tools Instalar y Actualizar Herramientas Pentest

Some-Tools: Instalar y Actualizar algunas Herramientas de Pentest

Gestiona todas tus herramientas pentest en un solo lugar y mantenlas actualizadas con un solo comando.

Por qué

Estaba buscando una manera de manejar y mantener al día algunas herramientas que no están incluidas en Kali-Linux. Por ejemplo, buscaba una forma fácil de gestionar los scripts de escalada de privilegios. Un día vi las herramientas de eugenekolo (que puedes ver al final de la página) y me dio la motivación para empezar a trabajar en la mía de inmediato.

Pero ten en cuenta que es diferente. Construí esto para la gente que está trabajando con Kali. Debería funcionar en otras distribuciones, pero no incluí una herramienta como Burp Suite o SQLmap porque viene en Kali por defecto.

Instalación

$ git clone https://github.com/som3canadian/Some-Tools
$ cd Some-Tools
$ ./sometools.sh setup
after setup, open new terminal or tab
$ ./sometools.sh list
puedes mirar en tu .zshrc o .bashrc si no estás seguro de que la instalación haya funcionado.

Resumen de acciones

  • setup – Configurar el entorno (Crear bin dir y establecer bin dir en tu $PATH)
  • help – Mostrar este menú
  • info – Mostrar README.md de una herramienta instalada
  • list – Lista de todas las herramientas (Las herramientas instaladas aparecerán en un color diferente)
  • list-cat – Lista de todas las herramientas de una categoría (las herramientas instaladas aparecerán en un color diferente)
  • list-installed – Listado de todas las herramientas instaladas
  • list-bin – Listado de herramientas instaladas accesibles desde cualquier lugar de tu máquina.
  • install – Instalar una herramienta
  • install-cat – Instalar todas las herramientas de una categoría
  • install-all – Instalar todas las herramientas
  • check-update – Comprueba si hay alguna herramienta instalada y actualízala si quieres.
  • check-update-all – Comprueba la actualización de todas las herramientas instaladas
  • self-update – Revisa la actualización de algunas herramientas y actualiza si quieres
  • add-tool – Crear una plantilla para una nueva herramienta (./sometools.sh add-tool newtoolname category)
  • uninstall – Desinstalar una herramienta (Intentando desinstalar con la herramienta incorporada uninstall.sh antes de limpiar nuestro proyecto)
  • uninstall-cat – Desinstalar todas las herramientas de una categoría
  • complete-uninstall – Borrar todas las herramientas instaladas, eliminar el directorio bin y eliminar nuestra modificación en .zshrc o .bashrc

Nota

No es necesario especificar los nombres de las categorías cuando se utiliza una herramienta. Sólo usa el nombre de la herramienta.

Uso Básico

#Configuración inicial. Debería ser el primer comando
$ ./sometools.sh setup
#Lista de todas las herramientas disponibles
$ ./sometools.sh list
#Enumera todas las herramientas disponibles de una categoría
$ ./sometools.sh list-cat
#Lista de herramientas de instalación
$ ./sometools.sh list-installed
#Lista de herramientas instaladas accesibles desde cualquier lugar de tu máquina
$ ./sometool.sh list-bin
#Instalar una herramienta
$ ./sometools.sh install unicorn
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh install 4
#Instalar todas las herramientas de una categoría
$ ./sometools.sh install-cat PrivEsc-Win
#Instalar todas las herramientas
$ ./sometools.sh install all
#Mostrar README.md de una herramienta instalada
$ ./sometools.sh info unicorn
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh info 4
#Verificar si hay una actualización
$ ./sometools.sh check-update PEAS
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh check-update 9
#Revisar la actualización de todas las herramientas instaladas
comprobar actualizar todos los comandos es la razón principal por la que hice esto
$ ./sometools.sh check-update all
#Agregar una nueva herramienta
$ ./sometools.sh add-tool newtoolname PrivEsc-Lin
#Desinstalar una herramienta
$ ./sometools.sh uninstall unicorn
#Usando el ID en lugar del nombre de la herramienta
$ ./sometools.sh uninstall 4
#Desinstalar todas las herramientas de una categoría
$ ./sometools.sh uninstall-cat PrivEsc-Win
#Actualizar algunas herramientas
$ ./sometools.sh self-update
#Borrar todas las herramientas instaladas, eliminar el directorio bin y eliminar nuestra modificación en .zshrc o .bashrc
$ ./sometools.sh complete-uninstall
Ayuda de Some-Tools
Ayuda de Some-Tools

El Directorio Bin

  • El directorio bin se creará cuando se realice la acción de configuración. Esta será la ruta dir que añadiremos a nuestro shell $PATH (your/install/dir/Some-Tools/bin). En el dir bin pondremos copia(s) de la(s) herramienta(s) que queremos que se ejecuten en todas partes de nuestra máquina. Por ejemplo una herramienta como unicorn.py, puede que quieras ejecutar unicorn desde donde quieras.
  • La acción de configuración también creará bin/PrivEsc-Lin y bin/PrivEsc-Win n el proceso. En este directorio mantendremos nuestros scripts de escalada de privilegios. Así, cuando quieras usar tus herramientas, puedes disparar un servidor http de python y subir rápidamente los scripts que desees. Los scripts de esas carpetas se actualizarán al mismo tiempo que actualizas la(s) herramienta(s) con la acción de check-update.

Lista de Herramientas

Resumen

$ ./sometools.sh list
In order, columns are: ID, category name and tool name
[1] Evasion/Bashfuscator
[2] Evasion/PyFuscation
[3] Evasion/tvasion
[4] Evasion/unicorn
[5] Exploit-Win/windows-kernel-exploits
[6] PrivEsc-Lin/BeRoot
[7] PrivEsc-Lin/LinEnum
[8] PrivEsc-Lin/LinPwn
[9] PrivEsc-Lin/PEAS
[10] PrivEsc-Lin/SUID3NUM
[11] PrivEsc-Lin/SetUID
[12] PrivEsc-Lin/linux-enum-mod
[13] PrivEsc-Lin/linux-exploit-suggester
[14] PrivEsc-Lin/linux-exploit-suggester-2
[15] PrivEsc-Lin/linuxprivchecker
[16] PrivEsc-Lin/lse
[17] PrivEsc-Lin/pspy
[18] PrivEsc-Lin/setuid-wrapper
[19] PrivEsc-Lin/unix-privesc-check
[20] PrivEsc-Win/JAWS
[21] PrivEsc-Win/Powerless
[22] PrivEsc-Win/Privesc
[23] PrivEsc-Win/SessionGopher
[24] PrivEsc-Win/Sherlock
[25] PrivEsc-Win/WinPwn
[26] PrivEsc-Win/Windows-Exploit-Suggester
[27] PrivEsc-Win/Windows-Privilege-Escalation
[28] PrivEsc-Win/mimikatz
[29] PrivEsc-Win/windows-privesc-check
[30] Utilities/SirepRAT
[31] Utilities/Windows-Tools
[32] Utilities/chisel
[33] Utilities/cryptz
[34] Utilities/decodify
[35] Utilities/evil-winrm
[36] Utilities/impacket
[37] Utilities/nishang
[38] Utilities/nmapAutomator
[39] Utilities/pypykatz
[40] Utilities/revshellgen
[41] Web/dirsearch
[42] Web/kadimus
[43] Web/windows-php-reverse-shell
[44] Web/wwwolf-php-webshell
[45] WordPress/malicious-wordpress-plugin
[46] WordPress/wordpress-exploit-framework

Detallado

CategoríaHerramientaFuente
EvasionBashfuscatorver aquí
EvasionPyFuscationver aquí
Evasiontvasionver aquí
Evasionunicornver aquí
Exploit-Winwindows-kernel-exploitsver aquí
PrivEsc-LinBeRootver aquí
PrivEsc-LinLinEnumver aquí
PrivEsc-LinLinPwnver aquí
PrivEsc-LinPEASver aquí
PrivEsc-LinSUID3NUMver aquí
PrivEsc-LinSetUIDver aquí
PrivEsc-Linlinux-enum-modver aquí
PrivEsc-Linlinux-exploit-suggesterver aquí
PrivEsc-Linlinux-exploit-suggester-2ver aquí
PrivEsc-Linlinuxprivcheckerver aquí
PrivEsc-Linlsever aquí
PrivEsc-Linpspyver aquí
PrivEsc-Linsetuid-wrapperver aquí
PrivEsc-Linunix-privesc-checkver aquí
PrivEsc-WinJAWSver aquí
PrivEsc-WinPowerlessver aquí
PrivEsc-WinPrivescver aquí
PrivEsc-WinSessionGopherver aquí
PrivEsc-WinSherlockver aquí
PrivEsc-WinWinPwnver aquí
PrivEsc-WinWindows-Privilege-Escalationver aquí
PrivEsc-WinWindows-Exploit-Suggesterver aquí
PrivEsc-Winmimikatzver aquí
PrivEsc-Winwindows-privesc-checkver aquí
UtilitiesSirepRATver aquí
UtilitiesWindows-Toolsver aquí
Utilitieschiselver aquí
Utilitiescryptzver aquí
Utilitiesdecodifyver aquí
Utilitiesevil-winrmver aquí
Utilitiesimpacketver aquí
Utilitiesnishangver aquí
UtilitiesnmapAutomatorver aquí
Utilitiespypykatzver aquí
Utilitiesrevshellgenver aquí
Webdirsearchver aquí
WebKadimusver aquí
Webwindows-php-reverse-shellver aquí
Webwwwolf-php-webshellver aquí
WordPressmalicious-wordpress-pluginver aquí
WordPresswordpress-exploit-frameworkver aquí

Nota

PEAS incluye tanto los scripts linPEAS como winPEAS. BeRoot incluye tanto los scripts de Linux como los de Windows

Acciones Detalladas

setup

  • Debería ser el primer comando que ejecutes.
  • Primero te preguntará si usas .bashrc o .zshrc (la acción de configuración incorporada no funcionará si no usas uno de los dos shells)
  • Después de eso configuraremos la variable $SOME_ROOT y crearemos un nuevo $PATH
  • Después de la configuración, puedes abrir nuevas pestañas/ventanas del terminal o buscar tu shell (.bashrc o .zshrc) en el terminal actual para activar la nueva ruta. Para ver tu nueva ruta después puedes hacer echo $PATH
  • En su archivo de shell (.bashrc o .zshrc), te copiaremos $PATH antes de hacer la modificación. Se comentará unas pocas líneas antes del final de tu archivo de shell. Así que si quieres reestablecer tu ruta a antes de la configuración de Some-Tools puedes copiar el comando comentado en tu archivo de shell, limpiar lo que hemos creado en el archivo y finalmente hacerle source.
  • Creación del directorio Bin. (bin, bin/PrivEsc-Lin y bin/PrivEsc-Win)
  • Puedes leer la sección de configuración en sometools.sh para entender mejor.
$ ./sometools.sh setup

install e install-all:

  • Instalar una herramienta o todas las herramientas.
  • Si instalas sólo una herramienta, en lugar de usar el nombre de la misma, puedes usar el número de identificación que se muestra al hacer ./sometools.sh list.
  • Cuando instales una herramienta, ésta creará un archivo .installed en el directorio de la herramienta. Este archivo nos ayudará con la acción list-installed.
$ ./sometools.sh list # see which tool can be install
#instalar una herramienta
$ ./sometools.sh install LinEnum
#ejemplo utilizando un número de ID
$ ./sometools.sh install 7
#instalando todas las herramientas
$ ./sometools.sh install-all

install-cat y uninstall-cat:

  • Instalar todas las herramientas de una categoría.
  • Desinstalar todas las herramientas de una categoría.
#instalar categoría
$ ./sometools.sh install-cat PrivEsc-Win
#desinstalar categoría
$ ./sometools.sh uninstall-cat PrivEsc-Win
Dark Mode

Some-Tools (este enlace se abre en una nueva ventana) por som3canadian (este enlace se abre en una nueva ventana)

Some Pentest Tools. Install and keep up to date some pentesting tools. I used this to pass my OSCP exam.

Más artículos
Enumy Enumeración Escalada de Privilegios Post-Explotación en Linux
Enumy: Enumeración y Escalada de Privilegios Post-Explotación en Linux