• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft Pentest-Tools-Framework

ptools0.png
Приветствую Друзей и Уважаемых Форумчан.

Сегодня расcмотрим интересный Framework для пентеста.
Его автор из Индонезии-WongNdes0 (3xploit-db)
Сам творец инструмента отзывается о нём несколько скромно,будто он для начинающих.
Возможно,но функционал у Framework весёлый.

Список опций
ptoolsl.png
Модули сканирования для различных тестов
pttools1.png
Установка:
Код:
# git clone https://github.com/3xploit-db/Pentest-Tools-Framework.git
# cd Pentest-Tools-Framework/
# chmod +x  install.py ptf.py
# pip install -r requirements.txt
# python install.py
# python ptf.py -запуск
> show options -список опций
> show modules -выводим перечень модулей
> use modules/post -указываем который модуль использовать
> show module -выводим подмодули
> set scanner/root -указываем из списка что хотим сканировать и т.д
> show options -что требуется указать при указании цели,но в основном всё односложно.
> set target https://здесь цель,иногда необхожимо указывать не url,а IP
> run -выполнение,если не требуется указать дополнительные параметры.
> back -возврат на шаг назад
> exit -завершение работы с инструментом
По традиции откроем сканеры
ptools2.png
Проверим нашу цель на уязвимость LFI
Красота-то какая,надо отдать должное,что параметров проверяется много.
ptoolslfi3.png
А вот в SSL была найдена уязвимость.
Ругался PTF на версию,ниже 4-ой.
ptools4.png
Цели также можно проверять сразу на устойчивость вот к таким эксплойтам.
ptoolexploits5.png
Если требуется заполучить ссылки,то оформление результатов в файле html директории log хардкорное.
ptools6.png
К недостаткам следует отнести настройку работы модуля nmap_vuln ,частые запросы WAF цели просто блокирует.
И некоторые модули могут не сработать через туннелирование в качестве собственной безопасности.

У следующей цели вообще был обнаружен shell,похоже,залитый кем-то.
Вывод такой напросился после наличия у цели такого файла.
Копнув глубже,была обнаружена SQL-injection
ptools7.png
И в завершении, инструмент предлагает модули пост эксплуатации.
ptoolspost8.png
В итоге , PTF показывает себя неплохо при тестировании и отличается неким разнообразием.
На этом вынужден откланяться,благодарю всех за внимание и до новых встреч.
 

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
28
Дружище, ну плиз. начинай поститить сразу в софт. А так софтинку в копилку можно закинуть.
 
  • Нравится
Реакции: Vertigo

Zer0must2b

Green Team
23.06.2019
306
140
BIT
0
Github недоступен, видел ещё 1 ptf ,похож но не уверен что тот-же,может у кого есть,скиньте плз.
 

ОдИн

One Level
13.11.2019
6
1
BIT
3
Подскажите: не могу поставить модуль через pip3 'urli'
ошибка после запуска - No module named 'urli'
 

Вложения

  • изображение_1.png
    изображение_1.png
    19 КБ · Просмотры: 200

BR007

New member
16.01.2020
4
0
BIT
0
аналогичная проблема(((( может кто подскажет как победить?
 

Вложения

  • Kazam_screenshot_00000.png
    Kazam_screenshot_00000.png
    29,4 КБ · Просмотры: 208

Zer0must2b

Green Team
23.06.2019
306
140
BIT
0
Мб pip install bs4
Ошибка в общем вроде в нем
Попробуй в ручную установить необходимые модули из requirements
 
  • Нравится
Реакции: Vertigo

zakrush

Well-known member
21.03.2018
81
118
BIT
0
аналогичная проблема(((( может кто подскажет как победить?

белым на черном же написано, что пакет который вы пытаетесь установить устарел, и попробуйте поставить пакет beautifulsoup4. Т.е. pip install beautifulsoup4.
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!