Seguridad Wireless - Wifi

Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: Hwagm en 29-12-2019, 11:18 (Domingo)

Título: Batería GNU Herramientas Auditoría Seguridad
Publicado por: Hwagm en 29-12-2019, 11:18 (Domingo)
Lynis es una herramienta gratuita, de código abierto,

Lynis – Auditoría de seguridad y escáner Rootkit

https://github.com/CISOfy/lynis

poderosa y popular de auditoría y escaneo de seguridad para sistemas operativos tipo Unix / Linux. Es una herramienta de detección de vulnerabilidades de malware que escanea los sistemas en busca de información y problemas de seguridad, integridad de archivos, errores de configuración; realiza auditorías de cortafuegos, comprueba el software instalado, permisos de archivos / directorios y mucho más.

Código: [Seleccionar]
cd /opt/
wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz
tar xvzf lynis-2.6.6.tar.gz
mv lynis /usr/local/
ln -s /usr/local/lynis/lynis /usr/local/bin/lynis

Código: [Seleccionar]
git clone https://github.com/CISOfy/lynis

Código: [Seleccionar]
cd lynis; ./lynis audit system

(https://www.welivesecurity.com/wp-content/uploads/2014/09/lynis_boot.jpg)
Título: Re:Batería GNU Herramientas Auditoría Seguridad
Publicado por: Hwagm en 29-12-2019, 20:09 (Domingo)
WPScan

Escáner de vulnerabilidades de WordPress

(https://www.wifislax.com/wp-content/uploads/2019/12/WPScan.png)

Proyecto = https://github.com/wpscanteam/wpscan/blob/master/README.md
Página oficial = https://wpscan.org/

Prerrequisitos

 (Opcional pero muy recomendable: RVM)

 Ruby> = 2.3 - Recomendado: más reciente

 Ruby 2.5.0 a 2.5.3 puede causar un error 'símbolo indefinido: rmpd_util_str_to_d' en algunos sistemas, ver # 1283

 Curl> = 7.21 - Recomendado: más reciente

 El 7.29 tiene un segfault

 RubyGems - Recomendado: más reciente

 Nokogiri puede requerir la instalación de paquetes a través de su administrador de paquetes dependiendo de su sistema operativo, consulte https://nokogiri.org/tutorials/installing_nokogiri.html

Código: [Seleccionar]
git clone https://github.com/wpscanteam/wpscan

cd wpscan/

bundle install && rake install

Código: [Seleccionar]
gem install /root/wpscan/pkg/wpscan-3.8.6.gem
Actualización

Código: [Seleccionar]
WPScan - -update

Uso

Código: [Seleccionar]
wpscan --url blog.tld
Título: Re:Batería GNU Herramientas Auditoría Seguridad
Publicado por: Hwagm en 29-12-2019, 20:46 (Domingo)
Uniscan

Uniscan es un simple escáner de vulnerabilidad de inclusión remota de archivos, inclusión de archivos locales y ejecución remota de comandos.
Conoce esta herramienta para buscar vulnerabilidades en cualquier aplicación web

(https://i0.wp.com/hackingvision.com/wp-content/uploads/2017/04/linux.jpg)

Proyecto = https://sourceforge.net/projects/uniscan/

Descarga = https://sourceforge.net/projects/uniscan/files/latest/download
Es necesario indicar correo

https://sourceforge.net/projects/uniscan/files/6.2/uniscan6.2.tar.gz/download

necesita unos cuantos módulos en perl para iniciarlo sin problemas, para conseguirlo, abrimos  la consola y escribimos lo siguiente.........

Código: [Seleccionar]
cpan -i Moose
cpan -i threads
cpan -i threads::shared
cpan -i Thread::Queue
cpan -i HTTP::Response
cpan -i HTTP::Request
cpan -i LWP::UserAgent
cpan -i Net::SSLeay
cpan -i Getopt::Std
Código: [Seleccionar]
uniscan -h
####################################
# Uniscan project                  #
# http://uniscan.sourceforge.net/  #
####################################
V. 6.3


OPTIONS:
    -h  help
    -u  <url> example: https://www.example.com/
    -f  <file> list of url's
    -b  Uniscan go to background
    -q  Enable Directory checks
    -w  Enable File checks
    -e  Enable robots.txt and sitemap.xml check
    -d  Enable Dynamic checks
    -s  Enable Static checks
    -r  Enable Stress checks
    -i  <dork> Bing search
    -o  <dork> Google search
    -g  Web fingerprint
    -j  Server fingerprint

usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r
Título: Re:Batería GNU Herramientas Auditoría Seguridad
Publicado por: Hwagm en 29-12-2019, 21:14 (Domingo)
AutoSploit

Como su nombre podría sugerir, AutoSploit intenta automatizar la explotación de hosts remotos.  Los objetivos se pueden recopilar automáticamente a través de Shodan, Censys o Zoomeye.  Pero también se han incluido opciones para agregar sus objetivos personalizados y listas de hosts.  Los módulos Metasploit disponibles se han seleccionado para facilitar la ejecución remota de código y para intentar obtener sesiones de shell TCP inversa y / o Meterpreter.  El espacio de trabajo, el host local y el puerto local para las conexiones posteriores facilitadas por MSF se configuran completando el cuadro de diálogo que aparece antes de que se inicie el componente de explotación

 Consideración de seguridad operacional:


 Recibir conexiones de vuelta en su máquina local podría no ser la mejor idea desde el punto de vista de OPSEC.  En su lugar, considere ejecutar esta herramienta desde un VPS que tenga todas las dependencias requeridas, disponibles.

 La nueva versión de AutoSploit tiene una función que le permite configurar un proxy antes de conectarse y un agente de usuario personalizado.

(https://user-images.githubusercontent.com/14183473/55991044-e9317000-5c6e-11e9-8730-a2e9d5c3ea68.jpg)

Proyecto = https://github.com/NullArray/AutoSploit

Código: [Seleccionar]
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh

Código: [Seleccionar]
python autosploit.py