• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Jok3er - Network and Web Pentest Framework

Приветствую, уважаемую аудиторию портала Codeby.net!

Сегодня, я хочу обратить Ваше внимание на две вещи:
  • Docker
1544732141326.png


Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
  • Jok3r
1544732186387.png


Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.

Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.

Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.

О Docker, я не буду особо распространяться, в сети достаточно информации об этом инструменте.

Мы только установим его в Kali Linux, освоим базовые команды, и импортируем готовый Docker-контейнер и заставим его работать.

Рассмотрим, что же такое – Jok3r.

Основные особенности.

Управление панелями инструментов:
  • Автоматическая установка всех инструментов для взлома, используемых Jok3r
  • Держите панель инструментов в актуальном состоянии
  • Простое и удобное добавление всех необходимых инструментов.
Автоматизация атаки:
  • Фокусировка на наиболее распространенные сетевые сервисы (включая web)
  • Запуск проверки безопасности с помощью интегрированных инструментов, следуя стандартному алгоритму (Разведка, сканирование уязвимостей, эксплуатация, брутфорс учетных записей, пост-эксплуатация (базовая))
  • Возможность выбирать сценарии для аудита, в соответствии со спецификой цели.
Управление задачами/локальная база данных:
  • Организация целей по миссиям в локальной базе данных
  • Полное управление миссиями и целями (хостами / сервисами) через интерактивную оболочку (например, msfconsole db)
  • Доступ к результатам сканирования.
Jok3r был создан с целью облегчения настройки инструментария, сценария аудита сетей и хостов, сетевых служб. Все вышеперечисленное может быть легко сконфигурировано или удалено в зависимости от ваших требований.

Установка Jok3r:

Рекомендуемый способ использования Jok3r – это Docker контейнер, так как, внутри находятся все необходимые утилиты, зависимости, что сэкономит вам кучу времени.

Образ Docker доступен в Docker Hub и он автоматически перестраивается при каждом обновлении: . Первоначально он основан на официальном образе Kali Linux Docker (kalilinux/kali-linux-docker).

Я использую Kali Linux, поэтому проблем возникнуть не должно, для начала, обновляем систему и затем устанавливаем Docker.

Код:
apt install docker docker.io

1544732265597.png


Скачиваем образ Jok3r:

Код:
docker pull koutto/jok3r

1544732363514.png


Docker-контейнер, в установленном виде, будет занимать порядка 22 GB.

1544732577024.png


Стартуем сервис Docker:

Код:
service docker start

1544732624530.png


После окончания установки запускаем контейнер со следующими параметрами:

Код:
docker run -i -t --name jok3r-container -w /root/jok3r --net=host koutto/jok3r

Важно: опция --net = host требуется для общего доступа к интерфейсу хоста. Он необходим для обратных подключений (например, Ping к контейнеру при тестировании на RCE, получение обратной оболочки)

1544732663580.png


Jok3r и его инструментарий готовы к использованию.

Для остановки и перезапуска контейнера, используем следующие команды:

Код:
docker start -i jok3r-container

Чтобы открыть несколько оболочек внутри контейнера:

Код:
docker exec -it jok3r-container bash

Для получения информации о создании собственного образа Docker или установке Jok3r в вашей системе без использования Docker смотрим:



Примеры быстрого использования.

Показать все инструменты в наборе:

Код:
python3 jok3r.py toolbox --show-all

1544732931193.png


Показать список доступных сервисов:

Код:
python3 jok3r.py info –services

1544732961442.png


Справка по использованию локальной базы данных:

Код:
help

1544733002660.png


Создать новую миссию в локальной базе данных:

Код:
python3 jok3r.py db
mission –a Codeby

1544733038935.png


Посмотреть список добавленных миссий можно так:

Код:
mission

1544733064974.png


Запустим проверку безопасности для URL и добавим результаты в миссию:

Код:
python3 jok3r.py attack -t https://www.example.com --add codeby

1544733093752.png


Жмем YES, и запасаемся терпением, на каждый новый сценарий сканирования, Jok3r будет запрашивать пользовательское подтверждение. Можно прекратить сканирование, если найденной информации достаточно для активных действий.

Для этого достаточно нажать Ctrl+C и ввести команду:

Код:
results

Для вывода полученной информации, если вы решите продолжить сканирование с того места, где прервались, будет достаточно выполнить следующую команду:

Код:
python3 jok3r.py attack -m (Имя миссии)

1544733135748.png


Можно подвести итоги, по моей миссии Codeby, в отношении отдельно взятого сайта, Jok3r отработал отлично, трудился он почти 1.5 часа, но информации выдал достаточно.
Мне понравились некоторые инструменты из его арсенала, возможно, что-то похожее есть и в Kali, но тут не пришлось заморачиваться поиском и установкой зависимостей.
Из минусов, если так можно выразиться – это размер докера – 22 Гб, если места жалко, то можно обойтись и стандартными способами.
Я, пожалуй, его оставлю, как альтернативный метод сканирования, мне пригодится для CTF например, можно параллельно запустить скан в Jok3r и затем сравнить автоматические результаты со своими пошаговыми.

Еще больше информации о Jok3r на странице разработчиков на Github.

Спасибо за внимание.

Специально для портала Codeby.net.
 

fixerman

New member
26.09.2018
1
0
BIT
1
Все поставилось норм, но при старте (сессия открыто и миссия тоже) выдает
ОШИБКА :- *** Unknown syntax: ./jok3r.py attack -t http://******.com/ --add fixer

вот.
jok3rdb[fixer]> mission

All available missions:
+---------+---------------------+---------------+---------+------------+
| Mission | Creation date | Comment | # Hosts | # Services |
+---------+---------------------+---------------+---------+------------+
| default | 2018-10-19 17:50:34 | Default scope | 0 | 0 |
| fixer | 2018-12-17 16:19:06 | | 0 | 0 |
+---------+---------------------+---------------+---------+------------+
 

alex74

New member
20.03.2018
4
0
BIT
1
Добрый вечер! Хороший инструмент, потестил вечер, зачет! Место только практически все занял. Как удалить его не соображу никак. Может кто подскажет
 

prox00

Green Team
20.04.2017
70
27
BIT
0
Аналогичный вопрос - как снести его?
Разобрался сам, снес контейнер, но решил поставить на кали, и началось , встало нормально, 4 инструмента пришлось править конфиги ручками...
а вот при запуске db вышла такая бяка
2. Подскажите еще пожалуйста как правильно установить API Key от vulners.com в библиотеки питона в api.py
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!