Wed. Dec 25th, 2024

Marco de pruebas de penetración de aplicaciones web ofensivas: una visión general

By admin Jan 28, 2024

El marco de prueba de penetración de aplicaciones web manual ofensivo es una herramienta completa y versátil que cubre todo, desde el reconocimiento hasta el análisis de vulnerabilidad. Consta de 5 fases principales, que a su vez se dividen en 14 subfases y un total de 108 módulos.

Solo la Fase de Reconocimiento incluye 50 módulos dedicados al reconocimiento activo y pasivo, así como a la divulgación de información. La fase de escaneo y enumeración incorpora 16 módulos, incluidos escaneos de puertos y análisis WAF. La Fase de Análisis de Vulnerabilidad comprende 37 módulos que abordan las vulnerabilidades más comunes. Actualmente, el Castillo de Exploits solo alberga 1 exploit, pero aún está en desarrollo. Además, la sección Auxiliares ofrece 4 módulos, y hay más en desarrollo.

Cada una de las cuatro fases presenta una Auto-Impresionante módulo que automatiza cada módulo para usted, proporcionando un aumento significativo del rendimiento a través del multiprocesamiento. Además, el marco admite ataques canalizados a través de Tor, aunque esta característica aún no está implementada en todas partes.

Uno de los beneficios clave de utilizar el marco de prueba de penetración de aplicaciones web manual ofensivo es su simplicidad. Todo lo que necesitas es el dominio y esta herramienta se encargará de todo lo demás. Con soporte completo y detallado, siempre sabrás lo que sucede durante el proceso de ataque.

En términos de nuevas funciones, la última versión del marco introduce varias mejoras. Se ha adaptado completamente a Python3, lo que ofrece compatibilidad mejorada con el lenguaje de programación. La interfaz también ha sido renovada, pareciéndose ahora a una Consola tipo Metasploit interfaz para facilitar su uso. La introducción del multiprocesamiento permite paralelización, lo que resulta en ataques más rápidos y eficientes. Además, ahora hay una interfaz CLI alternativa para una interacción más rápida con módulos específicos.

Anonimato

El anonimato es un aspecto crucial de las pruebas de penetración, y el marco de prueba de penetración de aplicaciones web manual ofensivo permite atacar a través de Tor, lo que garantiza un mayor nivel de privacidad y seguridad. Si bien esta característica aún está en desarrollo, ya está completa en un 95%.

Algunos módulos dentro del marco se han mejorado y ampliado en funciones. Por ejemplo, se han incluido técnicas de evasión adicionales y se ha agregado soporte para más de un parámetro de consulta. Además, se han introducido nuevos módulos como arpscan para ampliar las capacidades del kit de herramientas.

GUI enriquecida

Para mejorar la experiencia del usuario, se ha desarrollado una interfaz gráfica de usuario (GUI), que proporciona una forma más intuitiva y fácil de usar para interactuar con el kit de herramientas. Esta GUI simplifica el proceso de configuración y ejecución de pruebas.

Puertos HTTP/s

Finalmente, vale la pena mencionar que el marco admite puertos http no predeterminados, lo que permite una mayor flexibilidad y compatibilidad.

De cara al futuro, existen planes interesantes para futuras actualizaciones del marco de pruebas de penetración de aplicaciones web del manual ofensivo. Los resultados de los módulos pronto se almacenarán en una base de datos, lo que permitirá un acceso y análisis más sencillos. Además, actualmente se están desarrollando nuevos módulos como nikto y photon, que mejorarán aún más la funcionalidad y versatilidad del kit de herramientas.

Características

  • Un marco completo y versátil para cubrir todo, desde reconocimiento hasta análisis de vulnerabilidad.
  • Tiene 5 fases principales, subdivididas en 14 subfases consistente en un total de 108 módulos.
  • La Fase de Reconocimiento tiene 50 módulos propios (incluidos módulos de divulgación de información y reconocimiento activo y pasivo).
  • La fase de escaneo y enumeración tiene 16 módulos (incluidos escaneos de puertos, análisis WAF, etc.)
  • La fase de análisis de vulnerabilidades tiene 37 módulos (incluidas las vulnerabilidades más comunes en acción).
  • Exploits Castle tiene solo 1 exploit. (purely developmental)
  • Y por último, los Auxiliares cuentan con 4 módulos. more under development
  • Las cuatro fases tienen cada una una Auto-Awesome módulo que automatiza cada módulo para usted.
  • Gran aumento del rendimiento gracias al multiprocesamiento.
  • Canalización de ataques a través de Tor (aún no implementado en todas partes)
  • Sólo necesitas el dominio y dejar todo en manos de esta herramienta.
  • TIDoS tiene soporte completo y detallado, por lo que sabrás lo que está pasando.
  • Atacar ahora es aún más fácil con una nueva GUI
  • el lenguaje de programación: TIDoS está completamente adaptado a Python3
  • la interfaz: TIDoS presenta una nueva interfaz de consola similar a Metasploit
  • Paralelización: TIDoS utiliza el multiprocesamiento para acelerar los ataques
  • Una interfaz CLI alternativa para una interacción más rápida con un módulo específico
  • Anonimato: Atacar a través de Tor es posible (95% hecho)
  • Finalización del módulo: se han ampliado las funciones de algunos módulos (por ejemplo, más evasión, compatibilidad con más de 1 parámetro de consulta)
  • Algunos módulos nuevos: arpscan
  • Una interfaz gráfica de usuario para una interacción más sencilla con el kit de herramientas
  • Admite puertos http(s) no predeterminados

tecnología

  • Pitón

Licencia

  • Licencia GPL-3.0

Recursos

Etiquetas

Ciberseguridad pentesting de seguridad Python Código abierto Kali Linux Arch Linux Linux Linux Mint Ubuntu Fedora

By admin

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *