Статья Jok3er - Network and Web Pentest Framework

Приветствую, уважаемую аудиторию портала Codeby.net!

Сегодня, я хочу обратить Ваше внимание на две вещи:
  • Docker
1544732141326.png


Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
  • Jok3r
1544732186387.png


Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.

Его главная цель - сэкономить время на всем, что может быть автоматизировано во время сетевого/веб-пентеста, чтобы больше времени уделять интересным и сложным вещам.

Чтобы достичь этого, он объединяет инструменты взлома с открытым исходным кодом для запуска различных проверок безопасности всех распространенных сетевых сервисов.

О Docker, я не буду особо распространяться, в сети достаточно информации об этом инструменте.

Мы только установим его в Kali Linux, освоим базовые команды, и импортируем готовый Docker-контейнер и заставим его работать.

Рассмотрим, что же такое – Jok3r.

Основные особенности.

Управление панелями инструментов:
  • Автоматическая установка всех инструментов для взлома, используемых Jok3r
  • Держите панель инструментов в актуальном состоянии
  • Простое и удобное добавление всех необходимых инструментов.
Автоматизация атаки:
  • Фокусировка на наиболее распространенные сетевые сервисы (включая web)
  • Запуск проверки безопасности с помощью интегрированных инструментов, следуя стандартному алгоритму (Разведка, сканирование уязвимостей, эксплуатация, брутфорс учетных записей, пост-эксплуатация (базовая))
  • Возможность выбирать сценарии для аудита, в соответствии со спецификой цели.
Управление задачами/локальная база данных:
  • Организация целей по миссиям в локальной базе данных
  • Полное управление миссиями и целями (хостами / сервисами) через интерактивную оболочку (например, msfconsole db)
  • Доступ к результатам сканирования.
Jok3r был создан с целью облегчения настройки инструментария, сценария аудита сетей и хостов, сетевых служб. Все вышеперечисленное может быть легко сконфигурировано или удалено в зависимости от ваших требований.

Установка Jok3r:

Рекомендуемый способ использования Jok3r – это Docker контейнер, так как, внутри находятся все необходимые утилиты, зависимости, что сэкономит вам кучу времени.

Образ Docker доступен в Docker Hub и он автоматически перестраивается при каждом обновлении: https://hub.docker.com/r/koutto/jok3r/. Первоначально он основан на официальном образе Kali Linux Docker (kalilinux/kali-linux-docker).

Я использую Kali Linux, поэтому проблем возникнуть не должно, для начала, обновляем систему и затем устанавливаем Docker.

Код:
apt install docker docker.io

1544732265597.png


Скачиваем образ Jok3r:

Код:
docker pull koutto/jok3r

1544732363514.png


Docker-контейнер, в установленном виде, будет занимать порядка 22 GB.

1544732577024.png


Стартуем сервис Docker:

Код:
service docker start

1544732624530.png


После окончания установки запускаем контейнер со следующими параметрами:

Код:
docker run -i -t --name jok3r-container -w /root/jok3r --net=host koutto/jok3r

Важно: опция --net = host требуется для общего доступа к интерфейсу хоста. Он необходим для обратных подключений (например, Ping к контейнеру при тестировании на RCE, получение обратной оболочки)

1544732663580.png


Jok3r и его инструментарий готовы к использованию.

Для остановки и перезапуска контейнера, используем следующие команды:

Код:
docker start -i jok3r-container

Чтобы открыть несколько оболочек внутри контейнера:

Код:
docker exec -it jok3r-container bash

Для получения информации о создании собственного образа Docker или установке Jok3r в вашей системе без использования Docker смотрим:

Installation — jok3r 2.0 documentation

Примеры быстрого использования.

Показать все инструменты в наборе:

Код:
python3 jok3r.py toolbox --show-all

1544732931193.png


Показать список доступных сервисов:

Код:
python3 jok3r.py info –services

1544732961442.png


Справка по использованию локальной базы данных:

Код:
help

1544733002660.png


Создать новую миссию в локальной базе данных:

Код:
python3 jok3r.py db
mission –a Codeby

1544733038935.png


Посмотреть список добавленных миссий можно так:

Код:
mission

1544733064974.png


Запустим проверку безопасности для URL и добавим результаты в миссию:

Код:
python3 jok3r.py attack -t https://www.example.com --add codeby

1544733093752.png


Жмем YES, и запасаемся терпением, на каждый новый сценарий сканирования, Jok3r будет запрашивать пользовательское подтверждение. Можно прекратить сканирование, если найденной информации достаточно для активных действий.

Для этого достаточно нажать Ctrl+C и ввести команду:

Код:
results

Для вывода полученной информации, если вы решите продолжить сканирование с того места, где прервались, будет достаточно выполнить следующую команду:

Код:
python3 jok3r.py attack -m (Имя миссии)

1544733135748.png


Можно подвести итоги, по моей миссии Codeby, в отношении отдельно взятого сайта, Jok3r отработал отлично, трудился он почти 1.5 часа, но информации выдал достаточно.
Мне понравились некоторые инструменты из его арсенала, возможно, что-то похожее есть и в Kali, но тут не пришлось заморачиваться поиском и установкой зависимостей.
Из минусов, если так можно выразиться – это размер докера – 22 Гб, если места жалко, то можно обойтись и стандартными способами.
Я, пожалуй, его оставлю, как альтернативный метод сканирования, мне пригодится для CTF например, можно параллельно запустить скан в Jok3r и затем сравнить автоматические результаты со своими пошаговыми.

Еще больше информации о Jok3r на странице разработчиков на Github.

Спасибо за внимание.

Специально для портала Codeby.net.
 
Great, need to check. But is there any video available for usage of this framework.
 
Все поставилось норм, но при старте (сессия открыто и миссия тоже) выдает
ОШИБКА :- *** Unknown syntax: ./jok3r.py attack -t http://******.com/ --add fixer

вот.
jok3rdb[fixer]> mission

All available missions:
+---------+---------------------+---------------+---------+------------+
| Mission | Creation date | Comment | # Hosts | # Services |
+---------+---------------------+---------------+---------+------------+
| default | 2018-10-19 17:50:34 | Default scope | 0 | 0 |
| fixer | 2018-12-17 16:19:06 | | 0 | 0 |
+---------+---------------------+---------------+---------+------------+
 
Добрый вечер! Хороший инструмент, потестил вечер, зачет! Место только практически все занял. Как удалить его не соображу никак. Может кто подскажет
 
Аналогичный вопрос - как снести его?
 
Аналогичный вопрос - как снести его?
Разобрался сам, снес контейнер, но решил поставить на кали, и началось , встало нормально, 4 инструмента пришлось править конфиги ручками...
а вот при запуске db вышла такая бяка
2. Подскажите еще пожалуйста как правильно установить API Key от vulners.com в библиотеки питона в api.py
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab