• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Jok3er - Network and Web Pentest Framework

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 291
Приветствую, уважаемую аудиторию портала Codeby.net!

Сегодня, я хочу обратить Ваше внимание на две вещи:
  • Docker
Jok3er - Network and Web Pentest Framework


Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
  • Jok3r
Jok3er - Network and Web Pentest Framework


Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.

Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.

Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.

О Docker, я не буду особо распространяться, в сети достаточно информации об этом инструменте.

Мы только установим его в Kali Linux, освоим базовые команды, и импортируем готовый Docker-контейнер и заставим его работать.

Рассмотрим, что же такое – Jok3r.

Основные особенности.

Управление панелями инструментов:
  • Автоматическая установка всех инструментов для взлома, используемых Jok3r
  • Держите панель инструментов в актуальном состоянии
  • Простое и удобное добавление всех необходимых инструментов.
Автоматизация атаки:
  • Фокусировка на наиболее распространенные сетевые сервисы (включая web)
  • Запуск проверки безопасности с помощью интегрированных инструментов, следуя стандартному алгоритму (Разведка, сканирование уязвимостей, эксплуатация, брутфорс учетных записей, пост-эксплуатация (базовая))
  • Возможность выбирать сценарии для аудита, в соответствии со спецификой цели.
Управление задачами/локальная база данных:
  • Организация целей по миссиям в локальной базе данных
  • Полное управление миссиями и целями (хостами / сервисами) через интерактивную оболочку (например, msfconsole db)
  • Доступ к результатам сканирования.
Jok3r был создан с целью облегчения настройки инструментария, сценария аудита сетей и хостов, сетевых служб. Все вышеперечисленное может быть легко сконфигурировано или удалено в зависимости от ваших требований.

Установка Jok3r:

Рекомендуемый способ использования Jok3r – это Docker контейнер, так как, внутри находятся все необходимые утилиты, зависимости, что сэкономит вам кучу времени.

Образ Docker доступен в Docker Hub и он автоматически перестраивается при каждом обновлении: . Первоначально он основан на официальном образе Kali Linux Docker (kalilinux/kali-linux-docker).

Я использую Kali Linux, поэтому проблем возникнуть не должно, для начала, обновляем систему и затем устанавливаем Docker.

Код:
apt install docker docker.io
Jok3er - Network and Web Pentest Framework


Скачиваем образ Jok3r:

Код:
docker pull koutto/jok3r
Jok3er - Network and Web Pentest Framework


Docker-контейнер, в установленном виде, будет занимать порядка 22 GB.

Jok3er - Network and Web Pentest Framework


Стартуем сервис Docker:

Код:
service docker start
Jok3er - Network and Web Pentest Framework


После окончания установки запускаем контейнер со следующими параметрами:

Код:
docker run -i -t --name jok3r-container -w /root/jok3r --net=host koutto/jok3r
Важно: опция --net = host требуется для общего доступа к интерфейсу хоста. Он необходим для обратных подключений (например, Ping к контейнеру при тестировании на RCE, получение обратной оболочки)

Jok3er - Network and Web Pentest Framework


Jok3r и его инструментарий готовы к использованию.

Для остановки и перезапуска контейнера, используем следующие команды:

Код:
docker start -i jok3r-container
Чтобы открыть несколько оболочек внутри контейнера:

Код:
docker exec -it jok3r-container bash
Для получения информации о создании собственного образа Docker или установке Jok3r в вашей системе без использования Docker смотрим:



Примеры быстрого использования.

Показать все инструменты в наборе:

Код:
python3 jok3r.py toolbox --show-all
Jok3er - Network and Web Pentest Framework


Показать список доступных сервисов:

Код:
python3 jok3r.py info –services
Jok3er - Network and Web Pentest Framework


Справка по использованию локальной базы данных:

Код:
help
Jok3er - Network and Web Pentest Framework


Создать новую миссию в локальной базе данных:

Код:
python3 jok3r.py db
mission –a Codeby
Jok3er - Network and Web Pentest Framework


Посмотреть список добавленных миссий можно так:

Код:
mission
Jok3er - Network and Web Pentest Framework


Запустим проверку безопасности для URL и добавим результаты в миссию:

Код:
python3 jok3r.py attack -t https://www.example.com --add codeby
Jok3er - Network and Web Pentest Framework


Жмем YES, и запасаемся терпением, на каждый новый сценарий сканирования, Jok3r будет запрашивать пользовательское подтверждение. Можно прекратить сканирование, если найденной информации достаточно для активных действий.

Для этого достаточно нажать Ctrl+C и ввести команду:

Код:
results
Для вывода полученной информации, если вы решите продолжить сканирование с того места, где прервались, будет достаточно выполнить следующую команду:

Код:
python3 jok3r.py attack -m (Имя миссии)
Jok3er - Network and Web Pentest Framework


Можно подвести итоги, по моей миссии Codeby, в отношении отдельно взятого сайта, Jok3r отработал отлично, трудился он почти 1.5 часа, но информации выдал достаточно.
Мне понравились некоторые инструменты из его арсенала, возможно, что-то похожее есть и в Kali, но тут не пришлось заморачиваться поиском и установкой зависимостей.
Из минусов, если так можно выразиться – это размер докера – 22 Гб, если места жалко, то можно обойтись и стандартными способами.
Я, пожалуй, его оставлю, как альтернативный метод сканирования, мне пригодится для CTF например, можно параллельно запустить скан в Jok3r и затем сравнить автоматические результаты со своими пошаговыми.

Еще больше информации о Jok3r на странице разработчиков на Github.

Спасибо за внимание.

Специально для портала Codeby.net.
 
M

mikewaals

Member
06.10.2018
6
4
Great, need to check. But is there any video available for usage of this framework.
 
F

fixerman

New member
26.09.2018
1
0
Все поставилось норм, но при старте (сессия открыто и миссия тоже) выдает
ОШИБКА :- *** Unknown syntax: ./jok3r.py attack -t http://******.com/ --add fixer

вот.
jok3rdb[fixer]> mission

All available missions:
+---------+---------------------+---------------+---------+------------+
| Mission | Creation date | Comment | # Hosts | # Services |
+---------+---------------------+---------------+---------+------------+
| default | 2018-10-19 17:50:34 | Default scope | 0 | 0 |
| fixer | 2018-12-17 16:19:06 | | 0 | 0 |
+---------+---------------------+---------------+---------+------------+
 
Мы в соцсетях: