Сегодня, я хочу обратить Ваше внимание на две вещи:

  • Docker
1544732141326.png



Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.

  • Jok3r
1544732186387.png



Jok3r — это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.

Его главная цель — сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.

Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.

О Docker, я не буду особо распространяться, в сети достаточно информации об этом инструменте.

Мы только установим его в Kali Linux, освоим базовые команды, и импортируем готовый Docker-контейнер и заставим его работать.

Рассмотрим, что же такое – Jok3r.

Основные особенности.

Управление панелями инструментов:

  • Автоматическая установка всех инструментов для взлома, используемых Jok3r
  • Держите панель инструментов в актуальном состоянии
  • Простое и удобное добавление всех необходимых инструментов.

Автоматизация атаки:

  • Фокусировка на наиболее распространенные сетевые сервисы (включая web)
  • Запуск проверки безопасности с помощью интегрированных инструментов, следуя стандартному алгоритму (Разведка, сканирование уязвимостей, эксплуатация, брутфорс учетных записей, пост-эксплуатация (базовая))
  • Возможность выбирать сценарии для аудита, в соответствии со спецификой цели.

Управление задачами/локальная база данных:

  • Организация целей по миссиям в локальной базе данных
  • Полное управление миссиями и целями (хостами / сервисами) через интерактивную оболочку (например, msfconsole db)
  • Доступ к результатам сканирования.

Jok3r был создан с целью облегчения настройки инструментария, сценария аудита сетей и хостов, сетевых служб. Все вышеперечисленное может быть легко сконфигурировано или удалено в зависимости от ваших требований.

Установка Jok3r:

Рекомендуемый способ использования Jok3r – это Docker контейнер, так как, внутри находятся все необходимые утилиты, зависимости, что сэкономит вам кучу времени.

Образ Docker доступен в Docker Hub и он автоматически перестраивается при каждом обновлении: 

. Первоначально он основан на официальном образе Kali Linux Docker (kalilinux/kali-linux-docker).

Я использую Kali Linux, поэтому проблем возникнуть не должно, для начала, обновляем систему и затем устанавливаем Docker.

Код:
apt install docker docker.io
1544732265597.png



Скачиваем образ Jok3r:

Код:
docker pull koutto/jok3r
1544732363514.png



Docker-контейнер, в установленном виде, будет занимать порядка 22 GB.

1544732577024.png



Стартуем сервис Docker:

Код:
service docker start
1544732624530.png



После окончания установки запускаем контейнер со следующими параметрами:

Код:
docker run -i -t --name jok3r-container -w /root/jok3r --net=host koutto/jok3r

Важно: опция —net = host требуется для общего доступа к интерфейсу хоста. Он необходим для обратных подключений (например, Ping к контейнеру при тестировании на RCE, получение обратной оболочки)

1544732663580.png



Jok3r и его инструментарий готовы к использованию.

Для остановки и перезапуска контейнера, используем следующие команды:

Код:
docker start -i jok3r-container

Чтобы открыть несколько оболочек внутри контейнера:

Код:
docker exec -it jok3r-container bash

Для получения информации о создании собственного образа Docker или установке Jok3r в вашей системе без использования Docker смотрим:



Примеры быстрого использования.

Показать все инструменты в наборе:

Код:
python3 jok3r.py toolbox --show-all
1544732931193.png



Показать список доступных сервисов:

Код:
python3 jok3r.py info –services
1544732961442.png



Справка по использованию локальной базы данных:

Код:
help
1544733002660.png



Создать новую миссию в локальной базе данных:

Код:
python3 jok3r.py db
mission –a Codeby
1544733038935.png



Посмотреть список добавленных миссий можно так:

Код:
mission
1544733064974.png



Запустим проверку безопасности для URL и добавим результаты в миссию:

Код:
python3 jok3r.py attack -t https://www.example.com --add codeby
1544733093752.png



Жмем YES, и запасаемся терпением, на каждый новый сценарий сканирования, Jok3r будет запрашивать пользовательское подтверждение. Можно прекратить сканирование, если найденной информации достаточно для активных действий.

Для этого достаточно нажать Ctrl+C и ввести команду:

Код:
results

Для вывода полученной информации, если вы решите продолжить сканирование с того места, где прервались, будет достаточно выполнить следующую команду:

Код:
python3 jok3r.py attack -m (Имя миссии)
1544733135748.png



Можно подвести итоги, по моей миссии Codeby, в отношении отдельно взятого сайта, Jok3r отработал отлично, трудился он почти 1.5 часа, но информации выдал достаточно.
Мне понравились некоторые инструменты из его арсенала, возможно, что-то похожее есть и в Kali, но тут не пришлось заморачиваться поиском и установкой зависимостей.
Из минусов, если так можно выразиться – это размер докера – 22 Гб, если места жалко, то можно обойтись и стандартными способами.
Я, пожалуй, его оставлю, как альтернативный метод сканирования, мне пригодится для CTF например, можно параллельно запустить скан в Jok3r и затем сравнить автоматические результаты со своими пошаговыми.

Еще больше информации о Jok3r на странице разработчиков на Github.

Спасибо за внимание.

Специально для портала Codeby.net.

Ресурс: https://codeby.net/

By news

2 thoughts on “Jok3er — Network and Web Pentest Framework”

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *