Sistemas operativos > Zona GNU/Linux
Batería GNU Herramientas Auditoría Seguridad
(1/1)
Hwagm:
Lynis es una herramienta gratuita, de código abierto,
Lynis – Auditoría de seguridad y escáner Rootkit
https://github.com/CISOfy/lynis
poderosa y popular de auditoría y escaneo de seguridad para sistemas operativos tipo Unix / Linux. Es una herramienta de detección de vulnerabilidades de malware que escanea los sistemas en busca de información y problemas de seguridad, integridad de archivos, errores de configuración; realiza auditorías de cortafuegos, comprueba el software instalado, permisos de archivos / directorios y mucho más.
--- Código: ---cd /opt/
wget https://downloads.cisofy.com/lynis/lynis-2.6.6.tar.gz
tar xvzf lynis-2.6.6.tar.gz
mv lynis /usr/local/
ln -s /usr/local/lynis/lynis /usr/local/bin/lynis
--- Fin del código ---
--- Código: ---git clone https://github.com/CISOfy/lynis
--- Fin del código ---
--- Código: ---cd lynis; ./lynis audit system
--- Fin del código ---
Hwagm:
WPScan
Escáner de vulnerabilidades de WordPress
Proyecto = https://github.com/wpscanteam/wpscan/blob/master/README.md
Página oficial = https://wpscan.org/
Prerrequisitos
(Opcional pero muy recomendable: RVM)
Ruby> = 2.3 - Recomendado: más reciente
Ruby 2.5.0 a 2.5.3 puede causar un error 'símbolo indefinido: rmpd_util_str_to_d' en algunos sistemas, ver # 1283
Curl> = 7.21 - Recomendado: más reciente
El 7.29 tiene un segfault
RubyGems - Recomendado: más reciente
Nokogiri puede requerir la instalación de paquetes a través de su administrador de paquetes dependiendo de su sistema operativo, consulte https://nokogiri.org/tutorials/installing_nokogiri.html
--- Código: ---git clone https://github.com/wpscanteam/wpscan
cd wpscan/
bundle install && rake install
--- Fin del código ---
--- Código: ---gem install /root/wpscan/pkg/wpscan-3.8.6.gem
--- Fin del código ---
Actualización
--- Código: ---WPScan - -update
--- Fin del código ---
Uso
--- Código: ---wpscan --url blog.tld
--- Fin del código ---
Hwagm:
Uniscan
Uniscan es un simple escáner de vulnerabilidad de inclusión remota de archivos, inclusión de archivos locales y ejecución remota de comandos.
Conoce esta herramienta para buscar vulnerabilidades en cualquier aplicación web
Proyecto = https://sourceforge.net/projects/uniscan/
Descarga = https://sourceforge.net/projects/uniscan/files/latest/download
Es necesario indicar correo
https://sourceforge.net/projects/uniscan/files/6.2/uniscan6.2.tar.gz/download
necesita unos cuantos módulos en perl para iniciarlo sin problemas, para conseguirlo, abrimos la consola y escribimos lo siguiente.........
--- Código: ---cpan -i Moose
cpan -i threads
cpan -i threads::shared
cpan -i Thread::Queue
cpan -i HTTP::Response
cpan -i HTTP::Request
cpan -i LWP::UserAgent
cpan -i Net::SSLeay
cpan -i Getopt::Std
--- Fin del código ---
--- Código: ---uniscan -h
####################################
# Uniscan project #
# http://uniscan.sourceforge.net/ #
####################################
V. 6.3
OPTIONS:
-h help
-u <url> example: https://www.example.com/
-f <file> list of url's
-b Uniscan go to background
-q Enable Directory checks
-w Enable File checks
-e Enable robots.txt and sitemap.xml check
-d Enable Dynamic checks
-s Enable Static checks
-r Enable Stress checks
-i <dork> Bing search
-o <dork> Google search
-g Web fingerprint
-j Server fingerprint
usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r
--- Fin del código ---
Hwagm:
AutoSploit
Como su nombre podría sugerir, AutoSploit intenta automatizar la explotación de hosts remotos. Los objetivos se pueden recopilar automáticamente a través de Shodan, Censys o Zoomeye. Pero también se han incluido opciones para agregar sus objetivos personalizados y listas de hosts. Los módulos Metasploit disponibles se han seleccionado para facilitar la ejecución remota de código y para intentar obtener sesiones de shell TCP inversa y / o Meterpreter. El espacio de trabajo, el host local y el puerto local para las conexiones posteriores facilitadas por MSF se configuran completando el cuadro de diálogo que aparece antes de que se inicie el componente de explotación
Consideración de seguridad operacional:
Recibir conexiones de vuelta en su máquina local podría no ser la mejor idea desde el punto de vista de OPSEC. En su lugar, considere ejecutar esta herramienta desde un VPS que tenga todas las dependencias requeridas, disponibles.
La nueva versión de AutoSploit tiene una función que le permite configurar un proxy antes de conectarse y un agente de usuario personalizado.
Proyecto = https://github.com/NullArray/AutoSploit
--- Código: ---git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
--- Fin del código ---
--- Código: ---python autosploit.py
--- Fin del código ---
Navegación
Ir a la versión completa