В копилку портала CodeBy кратенький обзор еще одного фрейморка для пентеста.Наткнулся на него в
Ссылка скрыта от гостей
. Думаю все что связано с ИБ и пентестом - имеет место быть на нашем портале.Речь пойдет об
Ссылка скрыта от гостей
«EAST» – «Exploits And Security Tools» --- Фреймворк для тестирование на проникновение который представляет собой набор утилит для пентеста.
Среда для проведения «тестирования на проникновение» (англ. ПенТест Фреймворк ) – это основа инструментария специалиста по информационной безопасности.
Данное ПО необходимо как для обучения и совершенствования знаний и навыков по атакам на информационные системы, так и для проведения аудитов и проактивной защиты.
Необходимость разработки отечественного пентест фреймворка, – доступного, открытого, с высоким уровнем доверия, – назрела давно. Поэтому для отечественного ( а также для дружественных отечественному) рынков ИБ и был создан EAST framework.
EAST является фреймворком, имеющим в своём арсенале все необходимые средства для эксплуатации широко спектра уязвимостей, от Web до переполнений буфера.
От других подобных инструментов EAST отличается простотой и удобством в использовании. Освоить его и начать развиваться в сфере информационной безопасности может даже начинающий исследователь!
Основные характеристики:
Данное ПО необходимо как для обучения и совершенствования знаний и навыков по атакам на информационные системы, так и для проведения аудитов и проактивной защиты.
Необходимость разработки отечественного пентест фреймворка, – доступного, открытого, с высоким уровнем доверия, – назрела давно. Поэтому для отечественного ( а также для дружественных отечественному) рынков ИБ и был создан EAST framework.
EAST является фреймворком, имеющим в своём арсенале все необходимые средства для эксплуатации широко спектра уязвимостей, от Web до переполнений буфера.
От других подобных инструментов EAST отличается простотой и удобством в использовании. Освоить его и начать развиваться в сфере информационной безопасности может даже начинающий исследователь!
Основные характеристики:
- Безопасность фреймворка!
ПО используемое для ИБ должно иметь высокий уровень доверия пользователя. В EAST Реализован открытый, легко проверяемый исходный код Python. он используется для всех составляющих фреймворка и модулей. При этом сравнительно малый объем кода упрощает его верификацию любым пользователем. При инсталляции никаких изменений в ОС не производится - Максимальная простота фреймворка. Скачивается архив, запускается основной python script start.py, осуществляющий запуск-остановку эксплойтов, обмен сообщениями… Все управление – локально или удаленно через браузер.
- Простота создания и редактирования эскплойтов. Возможность редактирования и добавления модулей и эксплойтов «на лету» без перезапусков. Код тела модуля прост и минимален по объему.
- Кроссплатформенность + минимальные требования и зависимости. Тестируется для Windows и Linux. Должен работать везде, где есть Python. Фреймворк содержит в себе все зависимости и не «тянет» доп. библиотек.
- Полный функционал классического Пентест Фреймворка! Несмотря на простоту и «не перегруженность», – имеет в своём арсенале все необходимые средства для эксплуатации широко спектра уязвимостей, от Web до переполнений буфера.
- Колоссальные возможности для наращивания. Server-client архитектура, API для обмена сообщениями, вспомогательные библиотеки – позволяют сторонним разработчикам создавать свои open-source решения, или участвовать в разработке EAST
Ну как видим описание весьма крутое)
Давайте поставим и начнем знакомится с фреймворком)
Код:
git clone https://github.com/C0reL0ader/EaST && cd EaST
python start.py
После запуска на локалхосте(127.0.0.1) стартует веб интерфейс фреймворка.
Открываем GUI интерфейс фрейморка в браузере по адресу
Ссылка скрыта от гостей
Интерфейс вроде не плохой как на первый взгляд)
Видим что структура фреймворка построена на 4-х ветках:
- Exploits
- Web
- General
- Utilites
Ссылка скрыта от гостей
Которая построянна на основе нескольких БД експлойтов:
Ну в этой статье мы просто познакомимся с возможностями и интерфейсом фрейморка.
Для примера воспользуемся встроенным сканером портов:
Как видим все действительно просто на первый взгляд)
В дальнейшем я попытаюсь показать фреймворк в деле,найду подходящую уязвимость и попытаюсь проексплуатироть через этот фреймворк)
Пока это наше первое знакомство)
Так что на этом все)
Спасибо за внимание)