Сегодня, я хочу обратить Ваше внимание на две вещи:
- Docker
Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
- Jok3r
Jok3r — это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.
Его главная цель — сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.
Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.
О Docker, я не буду особо распространяться, в сети достаточно информации об этом инструменте.
Мы только установим его в Kali Linux, освоим базовые команды, и импортируем готовый Docker-контейнер и заставим его работать.
Рассмотрим, что же такое – Jok3r.
Основные особенности.
Управление панелями инструментов:
- Автоматическая установка всех инструментов для взлома, используемых Jok3r
- Держите панель инструментов в актуальном состоянии
- Простое и удобное добавление всех необходимых инструментов.
Автоматизация атаки:
- Фокусировка на наиболее распространенные сетевые сервисы (включая web)
- Запуск проверки безопасности с помощью интегрированных инструментов, следуя стандартному алгоритму (Разведка, сканирование уязвимостей, эксплуатация, брутфорс учетных записей, пост-эксплуатация (базовая))
- Возможность выбирать сценарии для аудита, в соответствии со спецификой цели.
Управление задачами/локальная база данных:
- Организация целей по миссиям в локальной базе данных
- Полное управление миссиями и целями (хостами / сервисами) через интерактивную оболочку (например, msfconsole db)
- Доступ к результатам сканирования.
Jok3r был создан с целью облегчения настройки инструментария, сценария аудита сетей и хостов, сетевых служб. Все вышеперечисленное может быть легко сконфигурировано или удалено в зависимости от ваших требований.
Установка Jok3r:
Рекомендуемый способ использования Jok3r – это Docker контейнер, так как, внутри находятся все необходимые утилиты, зависимости, что сэкономит вам кучу времени.
Образ Docker доступен в Docker Hub и он автоматически перестраивается при каждом обновлении:
. Первоначально он основан на официальном образе Kali Linux Docker (kalilinux/kali-linux-docker).
Я использую Kali Linux, поэтому проблем возникнуть не должно, для начала, обновляем систему и затем устанавливаем Docker.
apt install docker docker.io
Скачиваем образ Jok3r:
docker pull koutto/jok3r
Docker-контейнер, в установленном виде, будет занимать порядка 22 GB.
Стартуем сервис Docker:
service docker start
После окончания установки запускаем контейнер со следующими параметрами:
docker run -i -t --name jok3r-container -w /root/jok3r --net=host koutto/jok3r
Важно: опция —net = host требуется для общего доступа к интерфейсу хоста. Он необходим для обратных подключений (например, Ping к контейнеру при тестировании на RCE, получение обратной оболочки)
Jok3r и его инструментарий готовы к использованию.
Для остановки и перезапуска контейнера, используем следующие команды:
docker start -i jok3r-container
Чтобы открыть несколько оболочек внутри контейнера:
docker exec -it jok3r-container bash
Для получения информации о создании собственного образа Docker или установке Jok3r в вашей системе без использования Docker смотрим:
Примеры быстрого использования.
Показать все инструменты в наборе:
python3 jok3r.py toolbox --show-all
Показать список доступных сервисов:
python3 jok3r.py info –services
Справка по использованию локальной базы данных:
help
Создать новую миссию в локальной базе данных:
python3 jok3r.py db
mission –a Codeby
Посмотреть список добавленных миссий можно так:
mission
Запустим проверку безопасности для URL и добавим результаты в миссию:
python3 jok3r.py attack -t https://www.example.com --add codeby
Жмем YES, и запасаемся терпением, на каждый новый сценарий сканирования, Jok3r будет запрашивать пользовательское подтверждение. Можно прекратить сканирование, если найденной информации достаточно для активных действий.
Для этого достаточно нажать Ctrl+C и ввести команду:
results
Для вывода полученной информации, если вы решите продолжить сканирование с того места, где прервались, будет достаточно выполнить следующую команду:
python3 jok3r.py attack -m (Имя миссии)
Можно подвести итоги, по моей миссии Codeby, в отношении отдельно взятого сайта, Jok3r отработал отлично, трудился он почти 1.5 часа, но информации выдал достаточно.
Мне понравились некоторые инструменты из его арсенала, возможно, что-то похожее есть и в Kali, но тут не пришлось заморачиваться поиском и установкой зависимостей.
Из минусов, если так можно выразиться – это размер докера – 22 Гб, если места жалко, то можно обойтись и стандартными способами.
Я, пожалуй, его оставлю, как альтернативный метод сканирования, мне пригодится для CTF например, можно параллельно запустить скан в Jok3r и затем сравнить автоматические результаты со своими пошаговыми.
Еще больше информации о Jok3r на странице разработчиков на Github.
Спасибо за внимание.
Специально для портала Codeby.net.
Ресурс: https://codeby.net/