in

Hacking Toolkit: una imagen de Docker para un kit de herramientas de piratería web multiplataforma con soporte para la interfaz gráfica de usuario (GUI)




Una imagen de Docker para un kit de herramientas de piratería web multiplataforma con soporte para la interfaz gráfica de usuario (GUI).

instalación

estibador

Extraiga la imagen de Docker Hub:

docker pull signedsecurity/web-hacking-toolkit

Ejecute un contenedor y agregue un shell:

docker run --rm -it --name web-hacking-toolkit signedsecurity/web-hacking-toolkit /usr/bin/zsh

Docker Compose

También se puede utilizar Docker-Compose.

version: "3.9"

services:
web-hacking-toolkit:
image: signedsecurity/web-hacking-toolkit
container_name: web-hacking-toolkit
hostname: web-hacking-toolkit
stdin_open: true
ports:
- "22:22" # exposed for GUI support sing SSH with X11 forwarding
volumes:
- ./data:/root/data
restart: unless-stopped

Cree y ejecute contenedores:

Adjuntar el caparazón:

docker-compose exec web-hacking-toolkit /usr/bin/zsh

Crear desde la fuente

Clona este repositorio y crea la imagen:

git clone https://github.com/signedsecurity/web-hacking-toolkit.git && 
cd web-hacking-toolkit &&
make build

Ejecute un contenedor y agregue un shell:

docker run --rm -it --name web-hacking-toolkit signedsecurity/web-hacking-toolkit /usr/bin/zsh

Soporte GUI

De forma predeterminada, no se pueden ejecutar herramientas de GUI en un contenedor Docker porque no hay un servidor X11 disponible. Para ejecutarlos tienes que cambiar eso. Lo que se requiere para esto depende de su computadora host. Si tu:

  • ejecutándose en Linux, probablemente tenga X11
  • para ejecutarse en Mac OS, necesita Xquartz (brew install Xquartz)
  • ejecutar en windows, tienes un problema

Usar SSH con reenvío X11

Utilice el reenvío X11 a través de SSH si desea seguir esa ruta. Correr start_ssh Dentro del contenedor, asegúrese de que cuando inicie el contenedor, libere el puerto 22 para iniciar el servidor: docker run -p 127.0.0.1:22:22 ..., luego usa ssh -X ... al conectarse (el script imprime la contraseña).

Configurar

Instrumentos

interfaz Apellido descripción
CLI Amontonando Mapeo detallado de la superficie de ataque y detección de activos
CLI un nuevo Una herramienta para agregar nuevas líneas a archivos y omitir duplicados
GUI Comunidad de Burp Suite La edición comunitaria del proyecto BurpSuite
CLI Llamar Una herramienta de línea de comandos y biblioteca para transferir datos usando la sintaxis de URL que incluye HTTP, HTTPS, FTP, FTPS, GOPHER, TFTP, SCP, SFTP, SMB, TELNET, DICT, LDAP, LDAPS, MQTT, FILE, IMAP, SMTP, POP3 , RTSP y RTMP. libcurl ofrece una variedad de funciones poderosas
CLI dnsx dnsx es un conjunto de herramientas de DNS rápido y versátil que le permite realizar múltiples consultas de DNS de su elección con una lista de solucionadores proporcionados por el usuario.
CLI ffuf Fuzzer web rápido en Go. escrito
CLI findomain El enumerador de subdominios multiplataforma más rápido, no pierda el tiempo.
GUI Zorro de fuego Navegador web seguro y sencillo de Mozilla
CLI Herramienta HTML Registre URL o nombres de archivo para documentos HTML en stdin y extraiga el contenido de la etiqueta, los valores de los atributos o los comentarios
CLI httpx httpx es un kit de herramientas HTTP rápido y versátil que hace posible ejecutar múltiples sondeos con la biblioteca retryablehttp. Está diseñado para mantener la confiabilidad de los resultados con más subprocesos.
CLI naabu Un escáner de puertos rápido con un enfoque en la confiabilidad y la simplicidad. Diseñado para usarse en combinación con otras herramientas de detección de superficies de ataque en recompensas de errores y pentests
CLI nmap Nmap: el mapeador de redes. Espejo de Github del repositorio oficial de SVN.
CLI sigsubfind3r Una herramienta de descubrimiento de subdominios: recopila pasivamente una lista de subdominios utilizando varias fuentes en línea.
CLI sigurlfind3r Una herramienta educativa pasiva para la detección de URL conocidas: recopila pasivamente una lista de URL utilizando varias fuentes en línea.
CLI sigurlscann3r Una herramienta para mapear la superficie de ataque para aplicaciones web. Toma una lista de URL y luego ejecuta numerosos sondeos
CLI subdomains.sh Un contenedor de herramientas para recopilar subdominios (amass, subfinder, findomain y sigsubfind3r) para aumentar la eficiencia de la recopilación y automatizar el flujo de trabajo.
CLI Subfinder Subfinder es una herramienta de detección de subdominios que detecta subdominios válidos para sitios web. Desarrollado como un marco pasivo para ser útil para recompensas de errores y seguro para pruebas de penetración.
CLI tmux tmux es un multiplexor de terminales: permite la creación, acceso y control de múltiples terminales desde una sola pantalla. tmux se puede separar de una pantalla y continuar ejecutándose en segundo plano y volver a adjuntar más tarde
CLI empuje Un editor de texto altamente configurable que hace que la creación y modificación de cualquier tipo de texto sea muy eficiente.
CLI Wappalyzer Wappalyzer identifica tecnologías en sitios web como CMS, marcos web, plataformas de comercio electrónico, bibliotecas JavaScript, herramientas de análisis y más.
CLI wuzz Herramienta CLI interactiva para inspección HTTP

Listas de palabras

Lista de palabras descripción
Seclistas SecLists es el compañero del probador de seguridad. Es una colección de varios tipos de listas que se utilizan durante las evaluaciones de seguridad y se reúnen en un solo lugar. Los tipos de lista incluyen nombres de usuario, contraseñas, URL, patrones de datos confidenciales, cargas útiles fuzzing, shells web y mucho más.
jhaddix / content_discovery_all.txt una lista maestra de archivos y URL de reconocimiento de contenido (más comúnmente usado con Gobuster)



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Hacker ruso de la pandilla TrickBot extraditado a EE. UU. Acusado de ciberdelito

El error de la fuente del troyano amenaza la seguridad de todo el código – Krebs on Security