• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья "EAST" PENTEST FRAMEWORK EXPLOITS AND SECURITY TOOLS

2016-12-23-154420_1005x307_scrot.png


В копилку портала CodeBy кратенький обзор еще одного фрейморка для пентеста.Наткнулся на него в . Думаю все что связано с ИБ и пентестом - имеет место быть на нашем портале.
Речь пойдет об
«EAST» – «Exploits And Security Tools» --- Фреймворк для тестирование на проникновение который представляет собой набор утилит для пентеста.

Среда для проведения «тестирования на проникновение» (англ. ПенТест Фреймворк ) – это основа инструментария специалиста по информационной безопасности.

Данное ПО необходимо как для обучения и совершенствования знаний и навыков по атакам на информационные системы, так и для проведения аудитов и проактивной защиты.

Необходимость разработки отечественного пентест фреймворка, – доступного, открытого, с высоким уровнем доверия, – назрела давно. Поэтому для отечественного ( а также для дружественных отечественному) рынков ИБ и был создан EAST framework.

EAST является фреймворком, имеющим в своём арсенале все необходимые средства для эксплуатации широко спектра уязвимостей, от Web до переполнений буфера.

От других подобных инструментов EAST отличается простотой и удобством в использовании. Освоить его и начать развиваться в сфере информационной безопасности может даже начинающий исследователь!

Основные характеристики:

  • Безопасность фреймворка!
    ПО используемое для ИБ должно иметь высокий уровень доверия пользователя. В EAST Реализован открытый, легко проверяемый исходный код Python. он используется для всех составляющих фреймворка и модулей. При этом сравнительно малый объем кода упрощает его верификацию любым пользователем. При инсталляции никаких изменений в ОС не производится
  • Максимальная простота фреймворка. Скачивается архив, запускается основной python script start.py, осуществляющий запуск-остановку эксплойтов, обмен сообщениями… Все управление – локально или удаленно через браузер.
  • Простота создания и редактирования эскплойтов. Возможность редактирования и добавления модулей и эксплойтов «на лету» без перезапусков. Код тела модуля прост и минимален по объему.
  • Кроссплатформенность + минимальные требования и зависимости. Тестируется для Windows и Linux. Должен работать везде, где есть Python. Фреймворк содержит в себе все зависимости и не «тянет» доп. библиотек.
  • Полный функционал классического Пентест Фреймворка! Несмотря на простоту и «не перегруженность», – имеет в своём арсенале все необходимые средства для эксплуатации широко спектра уязвимостей, от Web до переполнений буфера.
  • Колоссальные возможности для наращивания. Server-client архитектура, API для обмена сообщениями, вспомогательные библиотеки – позволяют сторонним разработчикам создавать свои open-source решения, или участвовать в разработке EAST
Сравнительная таблица особенностей EAST и других фреймворков.
2016-12-23-155205_527x226_scrot.png

Ну как видим описание весьма крутое)
Давайте поставим и начнем знакомится с фреймворком)

Код:
git clone https://github.com/C0reL0ader/EaST && cd EaST
python start.py


2016-12-23-160649_1023x599_scrot.png

2016-12-23-161141_1023x599_scrot.png


После запуска на локалхосте(127.0.0.1) стартует веб интерфейс фреймворка.
Открываем GUI интерфейс фрейморка в браузере по адресу
Интерфейс вроде не плохой как на первый взгляд)


2016-12-23-161335_1019x527_scrot.png


Видим что структура фреймворка построена на 4-х ветках:
  • Exploits
  • Web
  • General
  • Utilites
Фреймворк хорош для наполнением своими ресерчами и експлойтами.Так же EaST имеет свою
Которая построянна на основе нескольких БД експлойтов:
2016-12-23-164930_228x276_scrot.png


Ну в этой статье мы просто познакомимся с возможностями и интерфейсом фрейморка.
Для примера воспользуемся встроенным сканером портов:
2016-12-23-164804_896x532_scrot.png


2016-12-23-164832_1022x534_scrot.png

Как видим все действительно просто на первый взгляд)
В дальнейшем я попытаюсь показать фреймворк в деле,найду подходящую уязвимость и попытаюсь проексплуатироть через этот фреймворк)
Пока это наше первое знакомство)
Так что на этом все)
Спасибо за внимание)
 
K

Kareon07

--В дальнейшем я попытаюсь показать фреймворк в деле...
Продолжение еще не написано?)
и Exploits And Security Tools сильно отличается от Social engineer toolkit или одно другому не мешает?
 
H

hdmoor

как там в деле фреймворк, случилось опробовать?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!