Homebrew: Cómo instalar herramientas de explotación en macOS


Lo guiaremos a través del proceso de uso del administrador de paquetes Homebrew para instalar herramientas de seguridad en macOS para aprovechar las vulnerabilidades encontradas en su equipo Apple.

homebrew-logo-new.jpg

Imagen: Homebrew

En este seguimiento de la instalación de herramientas de seguridad en macOS a través de la serie Homebrew, analizaremos varias aplicaciones que pueden usarse para explotar cualquier vulnerabilidad que se haya encontrado después de realizar una evaluación utilizando herramientas de escaneo para determinar qué, si corresponde, existen problemas.

Si bien algunos pentesters encuentran que esta es la parte divertida del proyecto, explotando las vulnerabilidades encontradas para ver cómo los dispositivos responden y reaccionan a los ataques, es importante no dejar que el issue de diversión asociado con esta parte de la campaña supere el verdadero propósito de esta fase: Verificar que la información recuperada durante la fase de evaluación sea precisa.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

Este es otro paso en el camino para completar un compromiso exitoso de pruebas de penetración. De lo contrario, será incorrecto, y es probable que sus supervisores y clientes no estén muy contentos con usted por proporcionar información errónea y potencialmente hacer que su departamento de TI emprenda una búsqueda inútil para corregir problemas que nunca estuvieron allí para empezar.

Tomar las vulnerabilidades identificadas e intentar explotarlas cuantificará sus hallazgos y proporcionará evidencia concluyente de que la línea de pedido no es simplemente un falso positivo, sino un verdadero positivo, y uno de los elementos que se presentará en su informe final a las partes interesadas para remediación. Las herramientas identificadas a continuación permitirán a los pentesters hacer precisamente eso al poder aprovechar las vulnerabilidades potenciales contra las vulnerabilidades evaluadas.

Armitage

Según el sitio website de Armitage, es «una herramienta de colaboración de equipo rojo programable para Metasploit». Básicamente, funciona proporcionando un espacio de trabajo común para evaluar objetivos viables recomendando posibles exploits y proporcionando acceso a funciones posteriores a la explotación. También proporciona la capacidad para que los equipos compartan información dentro del espacio de trabajo.

brew instalar armitage

Bettercap v2

Bettercap v2, que no debe confundirse con el legado y ya no es compatible con v1, es un marco extensible que se usa para apuntar a redes cableadas e inalámbricas de todo tipo: Ethernet, Wi-Fi, Bluetooth y dispositivos inalámbricos, como teclados y ratones, con un cantidad de herramientas integradas que sondean, monitorean, capturan y manipulan el tráfico.

brew instalar bettercap

VER: Homebrew: Cómo instalar herramientas de reconocimiento en macOS (TecheRepublic)

ClusterD

Este conjunto de herramientas de código abierto se centra exclusivamente en atacar servidores de aplicaciones mediante la automatización de las fases de reconocimiento y explotación en seis plataformas de servidores de aplicaciones diferentes. Con soporte adicional que siempre se agrega, ClusterD también puede aprovechar la API para agregar nuevas plataformas y exploits al programa.

brew instalar clusterd

Commix

Abreviatura de explorador de inyección de comando, esta herramienta automatizada se utiliza para probar aplicaciones basadas en net para encontrar y explotar vulnerabilidades. Basado en Python, el programa admite el uso multiplataforma y está disponible como un paquete en otros kits de herramientas de seguridad independientes o como un módulo en marcos de prueba.

brew instalar commix

Frogger2

Este es un script que enumera y automatiza las VLAN de salto al rastrear el tráfico de la red y extraer las etiquetas para identificar las ID de VLAN para aprovechar las vulnerabilidades de salto de VLAN dentro del equipo de purple.

brew instalar frogger

Comienzo

Esta herramienta se utiliza para manipular la memoria física mediante la explotación de DMA basado en PCI y puede atacar a través de interfaces de components como FireWire y Thunderbolt, por ejemplo. Funciona al realizar ataques intrusivos y no intrusivos a través de DMA en computadoras que están activas.

brew instalar inicio

VER: Cómo instalar herramientas de seguridad comunes a través de Homebrew en una Mac (TechRepublic)

Marco de Metaploit (MSF)

Esta es una de las herramientas de explotación más populares en el arsenal de un pentester. Metasploit es en realidad un marco que permite a los usuarios vincularse a una base de datos de exploits conocidos para automatizar el proceso de explotación contra clientes vulnerables. Pero MSF es mucho más que eso: también ofrece herramientas de recopilación de información y complementos de vulnerabilidad, así como un entorno de desarrollo que permite la creación de módulos que abarcan la escritura de los propios exploits.

brew instalar metasploit

Herramienta de ataque de bases de datos de Oracle (ODAT)

Otra herramienta de código abierto, esta se utiliza para probar de forma remota la seguridad de las bases de datos que se ejecutan en la plataforma Oracle. Se puede usar para buscar SID y credenciales, escalar privilegios o ejecutar comandos en el sistema.

brew instalar odat

Panóptico

Se trata de una secuencia de comandos de Python que utiliza la vulnerabilidad de recorrido de ruta para automatizar el proceso de localización y recuperación de archivos de registro y configuración en los dispositivos de destino.

preparar panóptico

Respondedor

La aplicación tiene muchos servidores de autenticación integrados para probar y explotar una serie de servicios basados ​​en Windows. Algunos de los servicios comunes son SMB, MSSQL y DNS, combinados con capacidades de envenenamiento, entre muchas otras herramientas para configurar ataques person-in-the-center (MITM) y suplantación de identidad.

brew put in respondedor

SQLMap

Esta herramienta de prueba de código abierto automatiza el proceso de poseer servidores de bases de datos basados ​​en Structured Query Language (SQL). Detecta y aprovecha las vulnerabilidades de inyección, además de admitir completamente una gran cantidad de tipos de servidores de bases de datos mediante huellas digitales, obtención de datos, acceso a sistemas de archivos host y conexiones fuera de banda.

brew instalar sqlmap

Wifite2

Esta es la segunda versión del script basado en Python para auditar redes inalámbricas. Wifite2 se distingue de otras herramientas inalámbricas más robustas al automatizar completamente el proceso, utilizar todos los métodos conocidos para obtener hashes de los puntos de acceso y descifrar la contraseña asociada con las redes inalámbricas cifradas.

brew instalar wifite

Yersinia

Otra herramienta que se incluye regularmente en otros kits de herramientas centrados en la seguridad, esta está diseñada para aprovechar las debilidades conocidas en diferentes protocolos de crimson para escudriñar la seguridad de una crimson y explotar cualquier problema encontrado, utilizando protocolos comunes como Spanning Tree Protocol (STP ), Cisco Discovery Protocol (CDP) y VLAN Trunking Protocol (VTP), solo por nombrar algunos.

brew instalar yersinia

Ver también



Enlace a la noticia unique