Tutoriales

Plataforma de informes y automatización VAPT

Tarjeta de reconocimiento es una plataforma para la evaluación de vulnerabilidades y pruebas de penetración (VAPT). Ayuda a los ingenieros de software y a los profesionales de Infosec a colaborar en proyectos de seguridad, desde la planificación hasta la implementación y la documentación. El objetivo de la herramienta es pasar de la aclaración a la notificación en el menor tiempo posible.

requisitos

documentación

Vaya a https://reconmap.org para encontrar las guías para usuarios, administradores y desarrolladores.

Plataforma de código abierto para la evaluación de vulnerabilidades y la gestión de pentesting

Reconmap es una fuente abierta Plataforma de colaboración para profesionales de InfoSec que le permite planificar, ejecutar y documentar todas las fases de los proyectos de prueba de penetración para múltiples objetivos y clientes.

# Gestión de vulnerabilidades # Pruebas de penetración #vapt

historia

Hay una regla no escrita que dice que después de hacer algo manualmente por tercera vez, automatizar eso. Llegamos a la misma conclusión después de completar nuestro cuarto o quinto informe de pentest. Hay muchas repeticiones e iteraciones que podrían guardarse si hubiera una herramienta para administrar proyectos de seguridad y sus informes. Buscamos en la comunidad de código abierto una herramienta de este tipo y, para nuestra sorpresa, no había muchas herramientas completas de generación de informes pentest con el nivel de documentación, soporte y conjunto de características que estábamos buscando.

Esta es nuestra historia, nacimos para deshacernos elegantemente del trabajo tedioso innecesario. Esperamos poder ofrecer un valor añadido a todos los profesionales de la seguridad de la información (personas o equipos) que dedican tanto tiempo a informar como al trabajo de seguridad real.

Sobre el nombre

Elegimos el nombre Reconmap por dos razones:

  • El trabajo de pentest suele comenzar con la fase de aclaración (iluminar breve) y termina con un informe sobre todas las vulnerabilidades, exploits y recomendaciones (el mapa).
  • Reconmap contiene la palabra nmap en su nombre, un tributo a nuestra popular herramienta de mapeo de redes.

desarrollo

Control de versiones

Todo el código de Reconmap está abierto. A continuación se muestran los enlaces de Github más importantes:

REPOSITORES

  • API REST – backend de PHP
  • Cliente web – React frontend
  • CLI: línea de comandos de Golang
  • Sitio web: este sitio web

Arquitectura

La arquitectura de Reconmap es bastante simple. Tenemos una API RESTful escrita en PHP8.4 y una serie de clientes escritos en React y React native. La información se almacena en un servidor MySQL 8.0 y se reenvía a Rabbitmq para procesamiento y mensajería en segundo plano.

La automatización de comandos se realiza a través de la API de Docker y un cliente de Golang.

Calendario

  • Versión 1
  • Versión 2
  • Versión 3

Versión 1

EN DESARROLLO

Fecha de lanzamiento Abril de 2020
Tareas Compruébalo en github

CARACTERÍSTICAS

  • Gestión de vulnerabilidades
  • Tareas
  • Proyectos
  • clientes
  • plantillas
  • Informes
  • API REST
  • Opciones de implementación de Docker

Versión 2

PLANIFICACIÓN

CARACTERÍSTICAS

  • Agentes (para ejecutar la automatización sin conectarse a una terminal)
  • IA y aprendizaje automático. Asigne automáticamente evaluaciones de vulnerabilidad, identifique riesgos y más.
  • Mejores analíticas.
  • Aplicación de escritorio (basada en electrones)
  • API de gRPC
  • Opciones de implementación de Kubernetes

Versión 3

PLANIFICACIÓN

CARACTERÍSTICAS

  • Motor de informes
  • Integración con Solr para capacidades de búsqueda más poderosas
  • Uso de Keycloak para la gestión de identidades
  • Mercado de complementos
  • (definir a otros) a.

Solución de problemas

Los errores ocurren por muchas razones. Desde diferencias ambientales hasta permisos, diferencias en las versiones de software y más. Aquí hay algunos recursos que pueden ayudarlo a solucionar problemas con Reconmap. Si después de leer estas notas todavía tiene algún problema, contáctenos a través de cuadrículas y estaremos encantados de ayudarle.

Registros del servidor

Los registros del servidor muestran todo tipo de advertencias y errores y deberían ser su primer puerto de escala para solucionar problemas con Reconmap. Su ubicacion es /var/log/nginx/error.log en el contenedor Docker de la API de backend.

Si desea ver las últimas líneas de este archivo, ejecute el siguiente comando de Docker:

$ docker exec reconmap-backend-api tail /var/log/nginx/error.log

Salida de muestra

#0 /var/www/webapp/src/Services/ConfigLoader.php(12): json_decode ()
# 1 /var/www/webapp/public/index.php(26): Reconmap Services ConfigLoader-> loadFromFile ()
# 2 principal
Lanzado en /var/www/webapp/src/Services/ConfigLoader.php en la línea 12 ″ al leer el encabezado de respuesta del flujo ascendente, cliente: 172.19.0.1, servidor: localhost, solicitud: «OPTIONS / users / login HTTP / 1.1 «, Upstream:» fastcgi: // unix: /var/run/php/php7.4-fpm.sock: «, host:» localhost: 8080 «, referente:» http: // localhost: 3001 / login «
29/10/2020 7:40:11 p.m. [error] 25 # 25: * 54 FastCGI enviado en stderr: «Mensaje de PHP: Advertencia de PHP: file_get_contents (/var/www/webapp/config.json): Error al abrir la secuencia: No existe tal archivo o directorio en / var / www / webapp / src / Services / ConfigLoader.php en la línea 12 Mensaje de PHP: Seguimiento de la pila de PHP: Mensaje de PHP: PHP 1. main () /var/www/webapp/public/index.php:0PHP mensaje: PHP 2. Reconmap Services ConfigLoader-> loadFromFile () /var/www/webapp/public/index.php:26PHP mensaje: PHP 3. file_get_contents () /var/www/webapp/src/Services/ConfigLoader.php: 12PHP mensaje: PHP Error fatal: Error de tipo no detectado: json_decode () espera el parámetro 1 como una cadena, bool en /var/www/webapp/src/Services/ConfigLoader.php:12
Seguimiento de lotes:
# 0 /var/www/webapp/src/Services/ConfigLoader.php(12): json_decode ()
# 1 /var/www/webapp/public/index.php(26): Reconmap Services ConfigLoader-> loadFromFile ()
# 2 principal
Lanzado en /var/www/webapp/src/Services/ConfigLoader.php en la línea 12 ″ al leer el encabezado de respuesta desde el flujo ascendente, el cliente:

Registros de aplicaciones

Después de los registros del servidor, vienen los registros de la aplicación. Su ubicacion es API_FOLDER/logs/application.log y de manera similar a los registros del servidor, aquí puede ver las advertencias y los errores generados por la API o los trabajos de backend.

Salida de muestra

[2020-10-29 12:26:01] cron.DEBUG: Procesador de cola en ejecución «class»: «Reconmap Tasks EmailTaskProcessor» [][2020-10-29 12:26:01] cron.DEBUG: Ejecutando el procesador de cola «class»: «Reconmap Tasks TaskResultProcessor» [][2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] [][2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] [][2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []

características

  • Panel de control simple con análisis
  • Busca todos tus datos (proyectos, vulnerabilidades, tareas, …)
  • Usuarios y roles (incluido el acceso de los clientes a los proyectos)
  • Autenticación de dos factores (2FA / MFA, TOPT)
  • Base de datos y automatización de comandos de seguridad.
  • Base de datos de vulnerabilidades
  • Administrador de tareas
  • Proyecto y plantillas
  • Gestión de clientes
  • Exportar / importar datos
  • Notas con soporte Markdown
  • Archivos adjuntos (documentos, capturas de pantalla) para proyectos, vulnerabilidades y tareas
  • Rest API: para integrar fácilmente Reconmap con herramientas y scripts externos.
  • Informes personalizados (etiqueta blanca) (HTML, PDF)
  • Registro de auditoría
  • Ampliable mediante complementos
  • Clientes web y móviles
  • Temas oscuros / claros
  • Libre y de código abierto
  • ¡Y más!

Integraciones

integración URL
Acunetix https://twitter.com/acunetix
Un mapa https://www.thc.org/thc-amap/
Arachni https://twitter.com/ArachniScanner
escaneo arp http://linux.die.net/man/1/arp-scan
carne de res https://twitter.com/beefproject
Brutexss https://github.com/rajeshmajumdar/BruteXSS
Eructar, BurpPro https://twitter.com/Burp_Suite
Impacto central, impacto central https://twitter.com/CoreSecurity
ellos
Dirb http://tools.kali.org/web-applications/dirb
Dirsearch
Dnsenum https://github.com/fwaeytens/dnsenum
DNSmap https://github.com/makefu/dnsmap
Dnsrecon https://github.com/darkoperator/dnsrecon
Dnswalk https://github.com/leebaird/discover
mal grado http://twitter.com/infobytesec
Amargo http://tools.kali.org/information-gathering/fierce
WiFi afrutado http://www.fruitywifi.com/index_eng.html
ftp
Goohost http://www.aldeid.com/wiki/Goohost
hping3 http://tools.kali.org/information-gathering/hping3
Hidra https://www.thc.org/thc-hydra
Lienzo de inmunidad http://www.immunityinc.com/products/canvas/
IP360
Lynis https://cisofy.com/lynis/
Listar URL
Maltego https://www.paterva.com/web6/products/maltego.php
Masscan https://twitter.com/ErrataRob
Medusa http://h.foofus.net/?page_id=51
Metagofilos https://code.google.com/p/metagoofil/downloads/list
Metasploit https://twitter.com/metasploit
Ndiff https://nmap.org/ndiff/
Nessus https://twitter.com/tenablesecurity
Netcat http://netcat.sourceforge.net/
Netdiscover
Operador de red https://twitter.com/Netsparker
Nube Netsparker
Nexpose, Nexpose Enterprise https://twitter.com/rapid7
Ninguno https://cirt.net/Nikto2
Nmap https://twitter.com/nmap
Openvas https://twitter.com/openvas
PasteAnalyzer https://github.com/Ezequieltbh/pasteAnalyzer
Camilla https://bitbucket.org/LaNMaSteR53/peepingtom/
Anillo
Propecia http://packetstormsecurity.com/files/14232/propecia.c.html
Qualysguard https://www.qualys.com/
Iluminación NG https://hackertarget.com/recon-ng-tutorial/
retina http://www.beyondtrust.com/Products/RetinaNetworkSecurityScanner/
Reverseraider http://sourceforge.net/projects/complemento/files/
guardián
Shodan https://twitter.com/shodanhq
Skipfish https://code.google.com/p/skipfish/
Sqlmap https://twitter.com/sqlmap
Escaneo estándar SSH https://github.com/atarantini/sshdefaultscan
Verificación SSL
SSLyze https://github.com/nabla-c0d3/sslyze
Sublist3r https://github.com/aboul3la/Sublist3r
Telnet
La cosechadora https://github.com/laramies/theHarvester
Traceroute
W3af https://twitter.com/w3af
Alce http://wapiti.sourceforge.net/
WCscan
Fuzzer web http://gunzip.altervista.org/g.php?f=projects#webfuzzer
WebInspect https://resources.infosecinstitute.com/webinspect/#gref
Wfuzz https://wfuzz.readthedocs.io/en/latest/index.html
quien es
WPScan https://wpscan.org/
Xsssniper https://github.com/gbrindisi/xsssniper
X1, onapsis https://twitter.com/onapsis
Borrar https://twitter.com/zaproxy

manifestación

El servidor de demostración tiene 4 usuarios para mostrar los diferentes niveles de autorización. Las credenciales de estos usuarios son:

Nombre de usuario clave papel
Administrador admin123 Administrador
es su123 Superusuario
Usuarios Usuario123 Usuarios
cust cust123 cliente

Mira como funciona

Demostración del cliente web

Si lo prefiere, a. para ver Tarjeta de reconocimiento Demostración, haga clic en el botón de reproducción a continuación.

Capturas de pantalla

Puntos débiles

Tareas

Plantillas de proyectos

Formulario de cliente

Registro de auditoría

Integraciones

Ejecutar localmente en 2 sencillos pasos

  • Primero debe iniciar sus contenedores Docker

$ docker-compose up -d

  • Luego abra su navegador en http: // localhost: 3001

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba