Sistemas operativos > Zona GNU/Linux

Batería GNU Herramientas Auditoría Seguridad

(1/1)

Hwagm:
Lynis es una herramienta gratuita, de código abierto,

Lynis – Auditoría de seguridad y escáner Rootkit

https://github.com/CISOfy/lynis

poderosa y popular de auditoría y escaneo de seguridad para sistemas operativos tipo Unix / Linux. Es una herramienta de detección de vulnerabilidades de malware que escanea los sistemas en busca de información y problemas de seguridad, integridad de archivos, errores de configuración; realiza auditorías de cortafuegos, comprueba el software instalado, permisos de archivos / directorios y mucho más.


--- Código: ---cd /opt/
wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz
tar xvzf lynis-2.6.6.tar.gz
mv lynis /usr/local/
ln -s /usr/local/lynis/lynis /usr/local/bin/lynis
--- Fin del código ---


--- Código: ---git clone https://github.com/CISOfy/lynis

--- Fin del código ---


--- Código: ---cd lynis; ./lynis audit system

--- Fin del código ---


Hwagm:
WPScan

Escáner de vulnerabilidades de WordPress



Proyecto = https://github.com/wpscanteam/wpscan/blob/master/README.md
Página oficial = https://wpscan.org/

Prerrequisitos

 (Opcional pero muy recomendable: RVM)

 Ruby> = 2.3 - Recomendado: más reciente

 Ruby 2.5.0 a 2.5.3 puede causar un error 'símbolo indefinido: rmpd_util_str_to_d' en algunos sistemas, ver # 1283

 Curl> = 7.21 - Recomendado: más reciente

 El 7.29 tiene un segfault

 RubyGems - Recomendado: más reciente

 Nokogiri puede requerir la instalación de paquetes a través de su administrador de paquetes dependiendo de su sistema operativo, consulte https://nokogiri.org/tutorials/installing_nokogiri.html


--- Código: ---git clone https://github.com/wpscanteam/wpscan

cd wpscan/

bundle install && rake install

--- Fin del código ---


--- Código: ---gem install /root/wpscan/pkg/wpscan-3.8.6.gem
--- Fin del código ---

Actualización


--- Código: ---WPScan - -update

--- Fin del código ---

Uso


--- Código: ---wpscan --url blog.tld

--- Fin del código ---

Hwagm:
Uniscan

Uniscan es un simple escáner de vulnerabilidad de inclusión remota de archivos, inclusión de archivos locales y ejecución remota de comandos.
Conoce esta herramienta para buscar vulnerabilidades en cualquier aplicación web



Proyecto = https://sourceforge.net/projects/uniscan/

Descarga = https://sourceforge.net/projects/uniscan/files/latest/download
Es necesario indicar correo

https://sourceforge.net/projects/uniscan/files/6.2/uniscan6.2.tar.gz/download

necesita unos cuantos módulos en perl para iniciarlo sin problemas, para conseguirlo, abrimos  la consola y escribimos lo siguiente.........


--- Código: ---cpan -i Moose
cpan -i threads
cpan -i threads::shared
cpan -i Thread::Queue
cpan -i HTTP::Response
cpan -i HTTP::Request
cpan -i LWP::UserAgent
cpan -i Net::SSLeay
cpan -i Getopt::Std

--- Fin del código ---

--- Código: ---uniscan -h
####################################
# Uniscan project                  #
# http://uniscan.sourceforge.net/  #
####################################
V. 6.3


OPTIONS:
    -h  help
    -u  <url> example: https://www.example.com/
    -f  <file> list of url's
    -b  Uniscan go to background
    -q  Enable Directory checks
    -w  Enable File checks
    -e  Enable robots.txt and sitemap.xml check
    -d  Enable Dynamic checks
    -s  Enable Static checks
    -r  Enable Stress checks
    -i  <dork> Bing search
    -o  <dork> Google search
    -g  Web fingerprint
    -j  Server fingerprint

usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r

--- Fin del código ---

Hwagm:
AutoSploit

Como su nombre podría sugerir, AutoSploit intenta automatizar la explotación de hosts remotos.  Los objetivos se pueden recopilar automáticamente a través de Shodan, Censys o Zoomeye.  Pero también se han incluido opciones para agregar sus objetivos personalizados y listas de hosts.  Los módulos Metasploit disponibles se han seleccionado para facilitar la ejecución remota de código y para intentar obtener sesiones de shell TCP inversa y / o Meterpreter.  El espacio de trabajo, el host local y el puerto local para las conexiones posteriores facilitadas por MSF se configuran completando el cuadro de diálogo que aparece antes de que se inicie el componente de explotación

 Consideración de seguridad operacional:

 Recibir conexiones de vuelta en su máquina local podría no ser la mejor idea desde el punto de vista de OPSEC.  En su lugar, considere ejecutar esta herramienta desde un VPS que tenga todas las dependencias requeridas, disponibles.

 La nueva versión de AutoSploit tiene una función que le permite configurar un proxy antes de conectarse y un agente de usuario personalizado.



Proyecto = https://github.com/NullArray/AutoSploit


--- Código: ---git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh

--- Fin del código ---


--- Código: ---python autosploit.py

--- Fin del código ---

Navegación

[0] Índice de Mensajes

Ir a la versión completa