Kvasir, una herramienta de Cisco que agrupa a los principales scanner para prueba de penetración.(Lectura altamente recomendada para los informáticos avanzados)

¿Qué hay Kvasir? 

Kvasir es una aplicación basada en la web con el objetivo de ayudar “a simple vista” pruebas de penetración. Fuentes de información dispares como los escáneres de vulnerabilidad, los marcos de explotación, y otras herramientas se homogeneizan en una estructura de base de datos unificada. Esto permite que los auditores de seguridad puedan ver con precisión los datos y tomar buenas decisiones sobre los próximos pasos para la  prevención de un  ataque.

Múltiples probadores pueden trabajar juntos en los mismos datos que les permite compartir importante información recogida. No hay nada peor que ver a un nombre de cuenta pasar y encontrar su compañero de trabajo agrietada que hace dos días, pero no encontró nada “importante” por lo que nunca fue totalmente documentado.

Orígenes de datos admitidos

En la versión actual, Kvasir apoya directamente a las siguientes herramientas:

Rapid7 NeXpose Vulnerability Scanner
Nmap Security Scanner
Pro Metasploit (soporte limitado para expreso / datos Framework)
ShodanHQ
ImmunitySec LONA
THC-Hydra
Foofus Medusa
John The Ripper
… Y mucho más!

Obviamente, hay algunas lagunas aquí, pero estas son las principales herramientas que utilizamos. Soporte para escáneres como Nessus, QualysGuard, SAINT, y otros se encuentran en diversas etapas de desarrollo ya, pero no completado en este momento.

NeXpose y Metasploit Pro Integración

Desde que el equipo SPA utiliza generalmente NeXpose y Metasploit Pro Kvasir de Rapid7 integra el uso de estas herramientas a través de su API. Nos propósito no incorporar algunas funciones pero puede que tengamos planes futuros para otros.

La importación de informes del sitio NeXpose está totalmente automatizado. Sólo tiene que elegir un sitio y dejar Kvasir generar el informe XML, descargar y analizarlo! Tras el análisis, el archivo de exploración se puede importar a un Pro ejemplo Metasploit.

Para Metasploit Pro resultados primero debe generar un informe XML pero después de lo que se hace Kvasir descargará y analizarlo de forma automática. Kvasir también es compatible con la salida db_creds e importará automáticamente pwdump y capturas de pantalla a través de la API de Metasploit Pro.

Pro de Metasploit fuerza bruta automática y explotar características se puede llamar directamente desde Kvasir. Sólo tiene que seleccionar la lista de direcciones de destino, haga clic en algunos botones, y ir a tomar un descanso! Te lo has ganado!

De la Vulnerabilidad a Exploit
Así que tienes un host con una lista de vulnerabilidades, pero ¿cuál es explotable? Explotar marcos como Metasploit LONA Pro y así como el archivo Exploit Database desde Ofensivo Seguridad se asignan a las entradas de la vulnerabilidad CVE y que conceden al usuario una visión inmediata de los métodos de explotación potenciales. Lista de las hazañas de NÚCLEO impacto se está investigando para su inclusión.

Imágenes:

La pantalla inicial de Kvasir muestra dos gráficos de barras que detallan la distribución de vulnerabilidades basadas en el recuento de gravedad nivel y anfitrión / severidad contar, así como datos estadísticos adicionales:

Kvasir1

Se incluye una etiqueta en la nube basado en niveles de gravedad de alto nivel (nivel 8 y superior) que pueden ayudar a identificar las mayores vulnerabilidades de riesgo. Esto se basa únicamente en el recuento de vulnerabilidad.

Page lista Host de Kvasir muestra detalles como los servicios, los recuentos de vulnerabilidad, sistemas operativos, grupos asignados, y los ingenieros:

Kvasir2

Kvasir soporta la importación explotar los datos de NeXpose (Exploit Database y Metasploit) y lona. Enlace a exploits de vulnerabilidades CVE y asignaciones se hacen para que pueda obtener una mirada de inmediato a qué equipos / servicios tienen vulnerabilidades explotables:

Kvasir3

La página de detalles de acogida ofrece una visión general inmediata de información valiosa, como los servicios, la cartografía de la vulnerabilidad, cuentas de usuario y notas, todos compartidos entre los ingenieros de pruebas:

Kvasir4

Por supuesto que recoja las cuentas de usuario y contraseñas que es agradable poder correlacionarlos a los hosts, servicios, hashes y tipos de patata, y fuentes:

Kvasir5

 

Kvasir6

Características que no se muestra:

Gestión de la información de dominio de Windows
Gestión de pruebas (imágenes, documentos, archivos de contraseñas)
XML y Microsoft XLSX exportación de datos
Detallada vulnerabilidad, servicios y contraseña estadísticas
El uso de la Plataforma Común Enumeración de Sistemas Operativos
Círculos de vulnerabilidad (desarrollo en curso) para una vista gráfica de los riesgos explotables
Administración de terceros credencial (John archivos archivos, Hydra y salida medusa el Destripador .pot y otras importaciones de archivos estructurados)
Larga duración tareas del programador
Lanzamiento de terminales para haxx0ring y pistas de auditoria de élite
Muéstrame el Código!
El código fuente está disponible ahora en

https://github.com/KvasirSecurity/Kvasir

 

WikiKvasir

https://github.com/KvasirSecurity/Kvasir/wiki

Leave a Comment