• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья The Penetration Testers Framework (PTF)

Всем привет! В этой статье я хочу вас ознакомить с фреймворком для тестировщиков на проникновение под одноименным названием - The Penetration Testers Framework (PTF) V1.10 CODENAME: Tool Time.

upload_2016-11-28_17-1-12.png


PenTesters Framework (PTF)
представляет собой скрипт, написанный на Python, он предназначен для дистрибутивов на основе Debian / Ubuntu / Archlinux. Цель создания PTF - дополнить ваш дистрибутив теми инструментами, которые позволят вам проводить тестирование на проникновение. PTF - позволяет скачивать утилиты, упорядочивать их, и самое главное, это компилировать. Он достаточно оптимизирован, из него разработчики постарались исключить все лишнее, оставив самые востребованные и практичные инструменты.

Так как PTF - это, своего рода основа, мы можем его конфигурировать, как нам вздумается, что очень удобно.

Инструкции:

Сначала проверьте конфигурационный файл /ptf.config, который содержит информацию о том, куда будут устанавливаться модули, по умолчанию, создается директория /pentest, куда и будут ставиться выбранные вами инструменты.

Затем можно запустить фреймворк, чтобы ознакомиться со списком команд, введя help или ?.

Обновление:

Запускаем фреймворк и выполняем модуль use modules/install_update_all командой:

> run

С
тоит отметить, что данный модуль установит и обновит ВСЕ инструменты, входящие в фреймворк.

Установка и использование:

Вводим в терминале следующие команды:

> git clone https://github.com/trustedsec/ptf

> cd ptf

> ./ptf


upload_2016-11-28_17-3-28.png


Видим главное меню фрейворка:

upload_2016-11-28_17-3-57.png


Попробуем установить один из модулей, например Veil-Evasion, сначала посмотрим список доступных модулей:

> show modules

> use modules/av-bypass/veil-framework

> run

upload_2016-11-28_17-4-20.png


Начинается установка:

upload_2016-11-28_17-4-50.png


Проходит проверка и установка всех необходимых модулей:

upload_2016-11-28_17-5-35.png


По окончании, получаем полностью готовый к работе фреймворк:

upload_2016-11-28_17-5-52.png


Выходим:

> quit

В целом фреймворк, производит хорошее впечатление от использования, в первую очередь подкупает своей простотой в использовании. Надеюсь, кому-то пригодится.

Спасибо за внимание.
 
T

tagerSU

может что то о софте расказал бы с фреймворка?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
может что то о софте расказал бы с фреймворка?
На одном из скринов в теме, по типу разбит список, модулей. Это Hydra, , Sparta, Shellter о них много информации в сети. Не поленитесь поискать самостоятельно.
 
Последнее редактирование:

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
опять накопипастил негодяй ! у хейтеров бомбит уже от тебя ! :)))
 
  • Нравится
Реакции: Vander

valerian38

Grey Team
20.07.2016
662
763
BIT
37
Спасибо за статью. Хочу немного поправить автора. В описании сказано:

Стоит отметить, что данный модуль установит и обновит ВСЕ инструменты, входящие в фреймворк.

На самом деле фреймворк просто тупо устанавливает все инструменты в него входящие в папку pentest, а также все библиотеки, зависимости и пр. не зависимо от того установлены ли у вас эти инструменты или нет. В результате размер ОС на жёстком диске (в моём случае это Kali Rolling) увеличивается на ~6 Гб. На мой взгляд всё таки лучше устанавливать инструменты которые вам нравятся не прибегая к помощи данного фреймворка. Решайте сами.
 
  • Нравится
Реакции: Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
Спасибо, за правку. В целом, да, лучше устанавливать самим.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!