Recentemente ho avuto la fortuna di avere accesso ad un laboratorio pratico simile a quello dell’OSCP. Esso contiene una ventina di macchine Windows e Linux e l’obiettivo finale è exploitarne la maggior parte, con punteggi diversi in base alla difficoltà. Inizialmente tenevo carta e penna per segnarmi i vari finding e possibili indizi, ma dopo qualche computer pwnato ho iniziato a perdermi e mi sono messo a cercare un qualche software che mi permettesse di automatizzarne il processo. Dopo averne provato qualcuno, quello che mi ha colpito maggiormente è stato Faraday.

Interfaccia di faraday

 

Faraday, software open source e disponibile su Github, permette di tenere traccia di tutti gli host su una rete, delle vulnerabilità, può essere integrato con più di 50 plugin e ha un interfaccia grafica meravigliosa. Ma vediamolo con più calma.

Una volta installato e avviato, ha una doppia interfaccia:

  1. A riga di comando, dove si possono eseguire tool e integrarirli nel database;
  2. Interfaccia grafica, dove è possibile visualizzare gli host, le porte e tutta una serie di altre features.

GTK GUI

Il terminale è una classica shell ZSH, nel quale possiamo eseguire comandi, vedere quali host sono attivi ed eventuallmente modificare le impostazioni o filtrare in base a parole chiave.

GTK GUI

Se si esegue un comando all’interno della stessa, se è un plugin presente in Faraday, il tool si occuperò di tradurre il comando in un altro che automatizzerà il processo di caricamento, andando quindi a caricare l’host, le porte e le eventuali vulnerabilità nell’interfaccia grafica in modo da poterne avere una visione completa.

Nitko via Faraday

I diversi plugin e corrispondenti software potete trovarli a questa pagina.

Dashboard

La dashboard contiene invece diversi pannelli, tra i quali:

  1. Dashboard riassuntiva
  2. Host salvati
  3. Report
  4. e altre, purtroppo presenti solo nella versione pro.

Una volta che si clicca su di un host, si possono vedere tutti i dettagli che sono stati inseriti dai tool o manualmente e le vulnerabilità (o enumerazione) degli stessi.

Dettagli di un host

Sempre nella stessa pagina, c’è la possibilità di scrivere una descrizione dell’host (dove si solito inserisco i passaggi che ho effettuato per avere accesso alla macchina).

Conclusioni

Ammetto che è la prima volta che mi capita di effettuare un’attività del genere e mi son dovuto scontrare con tutte le difficoltà del caso, visto che con una singola macchina virtuale è molto più semplice ricordarsi i passaggi effettuati. Avevo provato anche MagicTree, ma non ne sono rimasto particolarmente colpito, mi è sembrato troppo macchinoso riuscire a salvare tutte le informazioni. Se ne conoscete altri che credete migliori, fatemi sapere, son ben disposto a provarne altri per trovare il migliore!

Hits: 794

Facebooktwitterredditlinkedintumblrmail

L’articolo Tenere traccia delle attività durante un Penetration Test con Faraday proviene da HackTips.

HackTips


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti – ti supportiamo immediatamente per ogni tua esigenza!