Herramientas para pentesters en Docker

En estos últimos años hemos asistido al surgimiento de nuevas tecnologías y servicios que nos han facilitado el trabajo a mucho de nosotros, una de ellas es Docker, un proyecto de código abierto que nos permite el despliegue de aplicaciones en contenedores sin la necesidad de tener que virtualizar todo un sistema para probarlas.

En el caso del mundo de la seguridad, Docker nos puede ayudar mucho en estas tareas sin tener que arrancar nuestra maquina virtual de turno o maquina física con Kali Linux o similar instalado, ya sea para lanzar un entorno como Metasploit o un laboratorio como OWASP Juice Shop Tool Project.

A continuación os dejo un pequeño listado de recursos y herramientas que podéis utilizar con Docker y probar vosotros mismos.

RaiNmap Container es una aplicación web para lanzar Nmap desde un navegador y poder realizar un escaneo.

OWASP Juice Shop Tool Project  es una aplicación web escrita en Javascrip que abarca todo el OWASP Top Ten y otros graves fallos de seguridad para que puedas practicar tus habilidades. (Demo)

Docker images for infosec tools es un recopilatorio de herramientas conocidas y muy útiles para todo pentester, puedes encontrar Metasploit, Nessus, WireShark, y WPsacan entre otras.

DVWA otra herramienta que no puede faltar para practicar la explotación de vulnerabilidades web.

Kali Linux para Docker no podía faltar en este listado, este contenedor instala una versión mínima por lo que después deberás instalar a tu elección algunos de los metapackages que ofrece Kali Linux.

Espero que os sean de utilidad, y si sabéis de algún contenedor más que sea interesante no dudéis en comentarlo.

Un saludo y hasta la próxima.

Powershell_> Sustituyendo a curl y wget con PS

Hola a todos, hoy en este post quiero hablaros un poquito, pero muy poquito de Invoke-WebRequest y de sus bondades, un cmdlet muy útil para los sysadmins y auditores de seguridad  ya que nos permitirá desde línea de comandos y desde nuestros scripts el poder tener un sustituto de los famosos curl o wget (en la medida de lo posible) y algunas cositas más. Veamos la Ayuda: get-help Invoke-WebRequest

Continuar leyendo “Powershell_> Sustituyendo a curl y wget con PS”

PowerShell_> Creamos un word por comandos…

Hola, hoy quiero tratar varios temas, a petición de algunos… (maestros @seguridadyredes  y @itzala74  que sepáis que os dedico este post amigos XD) que me “insinuaron” usar powershell para crear un word, pero además quiero tratar otra cosilla, preparados? Empezamos.

Lo primero, cuando creamos un script en powershell muchas veces probamos varios cmdlets, opciones, etc y después tenemos que estar haciendo scroll hacia atrás para ver los resultados de los comandos que hemos ejecutado, los resultados, etc. si ya se que si le damos a “flecha arriba-abajo” vamos viendo los últimos comandos utilizados, pero si llevamos un rato largo haciendo pruebas, encontrar que es lo que habíamos realizado y como, se nos puede complicar la cosa, para evitar esto os presento al cmdlet Start-Transcript,  el cual nos permitirá crear un registro de que pase en la sesión de powershell donde lo activemos a un fichero de texto.

Continuar leyendo “PowerShell_> Creamos un word por comandos…”

Powershell_> Comprobando si estamos en DNSBL

En alguna ocasión, seguro que más de uno se ha encontrado con que algún cliente tiene problemas con el correo, véase el caso típico, le he enviado un mail a XXXXX y me dice que no lo recibe y tras consultarlo con sus informáticos le dicen que estamos en una lista negra, vaya…

No voy a explicar que es DNSBL, ni RBL, ni nada de esto, para ello hay mil páginas que lo explican (hello tito google  XD), lo que os voy a explicar es como prepararnos un script para que dada una ipv4 nos diga si estamos en una lista negra.

Continuar leyendo “Powershell_> Comprobando si estamos en DNSBL”