Faraday. Un IDE para pentesting.
En el capítulo de hoy os voy a comentar una herramienta muy curiosa que ha caído por mis manos llamada Faraday. Introduce para mi el concepto de IPE, Integrated Pentest Environment.
Se trata de una aplicación que mediante plugins, modifica en "el aire" los comandos que introducimos por consola, añadiendo la salida de cada herramienta que es capaz de interpretar.
El proceso de instalación es un poco engorroso:
Una de las funciones que me agradan de este IPE es la de autocompletar. Veamos un ejemplo con nmap.
El solo nos auto-completa el -P* y el -s*
Como se aprecia en el menú de la derecha, nos aparecen los equipos que vamos auditando. Podemos desplegar la información obtenida de escaneo Nmap.
Como podemos abrir varias shells, nos permite realizar múltiples escaneos, con distintas opciones, o distintos host, sean cual sean tus hábitos, toda la información que se va generando se aglutina de manera gráfica.
Hablando de interface gráfica, vamos a pulsar sobre las estadísticas y ver como se nos despliega un informe web con el resultado de nuestras pruebas.
En este vídeo podemos ver la herramienta en funcionamiento.
La lista de plugins para Faraday es la siguiente.
Se trata de una aplicación que mediante plugins, modifica en "el aire" los comandos que introducimos por consola, añadiendo la salida de cada herramienta que es capaz de interpretar.
El proceso de instalación es un poco engorroso:
$ git clone https://github.com/infobyte/faraday.git faraday-dev
$ cd faraday-dev
$ ./install
Se conecta con una CouchDb para almacenar los resultados, y los presenta en pantalla de manera amigable.Una de las funciones que me agradan de este IPE es la de autocompletar. Veamos un ejemplo con nmap.
El solo nos auto-completa el -P* y el -s*
Como se aprecia en el menú de la derecha, nos aparecen los equipos que vamos auditando. Podemos desplegar la información obtenida de escaneo Nmap.
Como podemos abrir varias shells, nos permite realizar múltiples escaneos, con distintas opciones, o distintos host, sean cual sean tus hábitos, toda la información que se va generando se aglutina de manera gráfica.
Hablando de interface gráfica, vamos a pulsar sobre las estadísticas y ver como se nos despliega un informe web con el resultado de nuestras pruebas.
En este vídeo podemos ver la herramienta en funcionamiento.
La lista de plugins para Faraday es la siguiente.
- Retina, Retina Network 5.19.2.2718
- Openvas, 2.0
- BeEF, 0.4.4.9-alpha
- Qualysguard, Qualysguard
- Arachni, 0.4.5.2
- Hydra, 7.5
- Acunetix, 9
- Dnsenum, 1.2.2
- Nessus, 5.2.4
- Sqlmap, sqlmap/1.0-dev
- ftp, 0.17
- Listurls, 6.3
- whois, 5.0.20
- Wapiti, 2.2.1
- Netsparker, Netsparker 3.1.1.0
- W3af, 1.2
- ping, 1.0.0
- Telnet, 0.17
- Dnsmap, 0.30
- Amap, 5.4
- arp-scan, 1.8.1
- Fierce, 0.9.9
- X1, Onapsis X1 2.56
- Burp, BurpPro 1.5.18
- Metasploit, 4.7.2
- Metagoofil, 2.2
- Dnswalk, 2.0.2
- Goohost, v.0.0.1
- Theharvester, 2.2a
- Nikto, 2.1.5
- Core Impact, Core Impact 2013R1
- Reverseraider, 0.7.6
- propecia, 1.0
- Dnsrecon, 0.8.7
- Skipfish, 2.1.5
- Nmap, 6.40
- Medusa, 2.1.1
- Nexpose, Nexpose Enterprise 5.7.19
- Zap, 2.2.2
- Webfuzzer, 0.2.0
- Shodan
- evilgrade, 2.0.6
Como nota negativa tengo que decir que me parece un proyecto MUY interesante, el cual venden de dos versiones superiores, de pago, pero la herramienta está muy inmadura. Funciona, pero va lento. No encuentro la documentación para importar la información que generan muchas de estas herramientas. Esto me hace pensar que si encuentro la manera de usarlos, en cuanto las herramientas cambien algún formato, la herramienta quedará colgada. Si, lo puedes hacer tú mismo...
Me ha parecido bien comentarla y animaros a probarla, lo mismo podéis contribuir con mas información que yo no he podido obtener.
Espero que os guste, gracias por leerme.