Tutoriales

Plataforma de informes y automatización VAPT

Tarjeta de reconocimiento es una plataforma para la evaluación de vulnerabilidades y pruebas de penetración (VAPT). Ayuda a los ingenieros de software y a los profesionales de Infosec a colaborar en proyectos de seguridad, desde la planificación hasta la implementación y la documentación. El objetivo de la herramienta es pasar de la aclaración a la notificación en el menor tiempo posible.

requisitos

documentación

Vaya a https://reconmap.org para encontrar las guías para usuarios, administradores y desarrolladores.

Plataforma de código abierto para la evaluación de vulnerabilidades y la gestión de pentesting

Reconmap es una fuente abierta Plataforma de colaboración para profesionales de InfoSec que le permite planificar, ejecutar y documentar todas las fases de los proyectos de prueba de penetración para múltiples objetivos y clientes.

# Gestión de vulnerabilidades # Pruebas de penetración #vapt

historia

Hay una regla no escrita que dice que después de hacer algo manualmente por tercera vez, automatizar eso. Llegamos a la misma conclusión después de completar nuestro cuarto o quinto informe de pentest. Hay muchas repeticiones e iteraciones que podrían guardarse si hubiera una herramienta para administrar proyectos de seguridad y sus informes. Buscamos en la comunidad de código abierto una herramienta de este tipo y, para nuestra sorpresa, no había muchas herramientas completas de generación de informes pentest con el nivel de documentación, soporte y conjunto de características que estábamos buscando.

Esta es nuestra historia, nacimos para deshacernos elegantemente del trabajo tedioso innecesario. Esperamos poder ofrecer un valor añadido a todos los profesionales de la seguridad de la información (personas o equipos) que dedican tanto tiempo a informar como al trabajo de seguridad real.

Sobre el nombre

Elegimos el nombre Reconmap por dos razones:

desarrollo

Control de versiones

Todo el código de Reconmap está abierto. A continuación se muestran los enlaces de Github más importantes:

REPOSITORES

Arquitectura

La arquitectura de Reconmap es bastante simple. Tenemos una API RESTful escrita en PHP8.4 y una serie de clientes escritos en React y React native. La información se almacena en un servidor MySQL 8.0 y se reenvía a Rabbitmq para procesamiento y mensajería en segundo plano.

La automatización de comandos se realiza a través de la API de Docker y un cliente de Golang.

Calendario

Versión 1

EN DESARROLLO

Fecha de lanzamientoAbril de 2020
TareasCompruébalo en github

CARACTERÍSTICAS

Versión 2

PLANIFICACIÓN

CARACTERÍSTICAS

Versión 3

PLANIFICACIÓN

CARACTERÍSTICAS

Solución de problemas

Los errores ocurren por muchas razones. Desde diferencias ambientales hasta permisos, diferencias en las versiones de software y más. Aquí hay algunos recursos que pueden ayudarlo a solucionar problemas con Reconmap. Si después de leer estas notas todavía tiene algún problema, contáctenos a través de cuadrículas y estaremos encantados de ayudarle.

Registros del servidor

Los registros del servidor muestran todo tipo de advertencias y errores y deberían ser su primer puerto de escala para solucionar problemas con Reconmap. Su ubicacion es /var/log/nginx/error.log en el contenedor Docker de la API de backend.

Si desea ver las últimas líneas de este archivo, ejecute el siguiente comando de Docker:

$ docker exec reconmap-backend-api tail /var/log/nginx/error.log

Salida de muestra

#0 /var/www/webapp/src/Services/ConfigLoader.php(12): json_decode ()
# 1 /var/www/webapp/public/index.php(26): Reconmap Services ConfigLoader-> loadFromFile ()
# 2 principal
Lanzado en /var/www/webapp/src/Services/ConfigLoader.php en la línea 12 ″ al leer el encabezado de respuesta del flujo ascendente, cliente: 172.19.0.1, servidor: localhost, solicitud: «OPTIONS / users / login HTTP / 1.1 «, Upstream:» fastcgi: // unix: /var/run/php/php7.4-fpm.sock: «, host:» localhost: 8080 «, referente:» http: // localhost: 3001 / login «
29/10/2020 7:40:11 p.m. [error] 25 # 25: * 54 FastCGI enviado en stderr: «Mensaje de PHP: Advertencia de PHP: file_get_contents (/var/www/webapp/config.json): Error al abrir la secuencia: No existe tal archivo o directorio en / var / www / webapp / src / Services / ConfigLoader.php en la línea 12 Mensaje de PHP: Seguimiento de la pila de PHP: Mensaje de PHP: PHP 1. main () /var/www/webapp/public/index.php:0PHP mensaje: PHP 2. Reconmap Services ConfigLoader-> loadFromFile () /var/www/webapp/public/index.php:26PHP mensaje: PHP 3. file_get_contents () /var/www/webapp/src/Services/ConfigLoader.php: 12PHP mensaje: PHP Error fatal: Error de tipo no detectado: json_decode () espera el parámetro 1 como una cadena, bool en /var/www/webapp/src/Services/ConfigLoader.php:12
Seguimiento de lotes:
# 0 /var/www/webapp/src/Services/ConfigLoader.php(12): json_decode ()
# 1 /var/www/webapp/public/index.php(26): Reconmap Services ConfigLoader-> loadFromFile ()
# 2 principal
Lanzado en /var/www/webapp/src/Services/ConfigLoader.php en la línea 12 ″ al leer el encabezado de respuesta desde el flujo ascendente, el cliente:

Registros de aplicaciones

Después de los registros del servidor, vienen los registros de la aplicación. Su ubicacion es API_FOLDER/logs/application.log y de manera similar a los registros del servidor, aquí puede ver las advertencias y los errores generados por la API o los trabajos de backend.

Salida de muestra

[2020-10-29 12:26:01] cron.DEBUG: Procesador de cola en ejecución «class»: «Reconmap Tasks EmailTaskProcessor» []
[2020-10-29 12:26:01] cron.DEBUG: Ejecutando el procesador de cola «class»: «Reconmap Tasks TaskResultProcessor» []
[2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []
[2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []
[2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []

características

Integraciones

integraciónURL
Acunetixhttps://twitter.com/acunetix
Un mapahttps://www.thc.org/thc-amap/
Arachnihttps://twitter.com/ArachniScanner
escaneo arphttp://linux.die.net/man/1/arp-scan
carne de reshttps://twitter.com/beefproject
Brutexsshttps://github.com/rajeshmajumdar/BruteXSS
Eructar, BurpProhttps://twitter.com/Burp_Suite
Impacto central, impacto centralhttps://twitter.com/CoreSecurity
ellos
Dirbhttp://tools.kali.org/web-applications/dirb
Dirsearch
Dnsenumhttps://github.com/fwaeytens/dnsenum
DNSmaphttps://github.com/makefu/dnsmap
Dnsreconhttps://github.com/darkoperator/dnsrecon
Dnswalkhttps://github.com/leebaird/discover
mal gradohttp://twitter.com/infobytesec
Amargohttp://tools.kali.org/information-gathering/fierce
WiFi afrutadohttp://www.fruitywifi.com/index_eng.html
ftp
Goohosthttp://www.aldeid.com/wiki/Goohost
hping3http://tools.kali.org/information-gathering/hping3
Hidrahttps://www.thc.org/thc-hydra
Lienzo de inmunidadhttp://www.immunityinc.com/products/canvas/
IP360
Lynishttps://cisofy.com/lynis/
Listar URL
Maltegohttps://www.paterva.com/web6/products/maltego.php
Masscanhttps://twitter.com/ErrataRob
Medusahttp://h.foofus.net/?page_id=51
Metagofiloshttps://code.google.com/p/metagoofil/downloads/list
Metasploithttps://twitter.com/metasploit
Ndiffhttps://nmap.org/ndiff/
Nessushttps://twitter.com/tenablesecurity
Netcathttp://netcat.sourceforge.net/
Netdiscover
Operador de redhttps://twitter.com/Netsparker
Nube Netsparker
Nexpose, Nexpose Enterprisehttps://twitter.com/rapid7
Ningunohttps://cirt.net/Nikto2
Nmaphttps://twitter.com/nmap
Openvashttps://twitter.com/openvas
PasteAnalyzerhttps://github.com/Ezequieltbh/pasteAnalyzer
Camillahttps://bitbucket.org/LaNMaSteR53/peepingtom/
Anillo
Propeciahttp://packetstormsecurity.com/files/14232/propecia.c.html
Qualysguardhttps://www.qualys.com/
Iluminación NGhttps://hackertarget.com/recon-ng-tutorial/
retinahttp://www.beyondtrust.com/Products/RetinaNetworkSecurityScanner/
Reverseraiderhttp://sourceforge.net/projects/complemento/files/
guardián
Shodanhttps://twitter.com/shodanhq
Skipfishhttps://code.google.com/p/skipfish/
Sqlmaphttps://twitter.com/sqlmap
Escaneo estándar SSHhttps://github.com/atarantini/sshdefaultscan
Verificación SSL
SSLyzehttps://github.com/nabla-c0d3/sslyze
Sublist3rhttps://github.com/aboul3la/Sublist3r
Telnet
La cosechadorahttps://github.com/laramies/theHarvester
Traceroute
W3afhttps://twitter.com/w3af
Alcehttp://wapiti.sourceforge.net/
WCscan
Fuzzer webhttp://gunzip.altervista.org/g.php?f=projects#webfuzzer
WebInspecthttps://resources.infosecinstitute.com/webinspect/#gref
Wfuzzhttps://wfuzz.readthedocs.io/en/latest/index.html
quien es
WPScanhttps://wpscan.org/
Xsssniperhttps://github.com/gbrindisi/xsssniper
X1, onapsishttps://twitter.com/onapsis
Borrarhttps://twitter.com/zaproxy

manifestación

El servidor de demostración tiene 4 usuarios para mostrar los diferentes niveles de autorización. Las credenciales de estos usuarios son:

Nombre de usuarioclavepapel
Administradoradmin123Administrador
essu123Superusuario
UsuariosUsuario123Usuarios
custcust123cliente

Mira como funciona

Demostración del cliente web

Si lo prefiere, a. para ver Tarjeta de reconocimiento Demostración, haga clic en el botón de reproducción a continuación.

Capturas de pantalla

Puntos débiles

Tareas

Plantillas de proyectos

Formulario de cliente

Registro de auditoría

Integraciones

Ejecutar localmente en 2 sencillos pasos

$ docker-compose up -d

LEER  Cómo obtener el número de procesadores/núcleos en Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba