PDA

Просмотр полной версии : Pentest-Tools-Framework


Vertigo
05.10.2019, 13:09
Приветствую Друзей и Уважаемых Форумчан.

Сегодня расcмотрим интересный Framework для пентеста.
Его автор из Индонезии-WongNdes0 (3xploit-db)
Сам творец инструмента отзывается о нём несколько скромно,будто он для начинающих.
Возможно,но функционал у Framework весёлый.

Список опций

Модули сканирования для различных тестов

Установка:

Код:



# git clone https://github.com/3xploit-db/Pentest-Tools-Framework.git
# cd Pentest-Tools-Framework/
# chmod +x install.py ptf.py
# pip install -r requirements.txt
# python install.py
# python ptf.py -запуск
> show options -список опций
> show modules -выводим перечень модулей
> use modules/post -указываем который модуль использовать
> show module -выводим подмодули
> set scanner/root -указываем из списка что хотим сканировать и т.д
> show options -что требуется указать при указании цели,но в основном всё односложно.
> set target https://здесь цель,иногда необхожимо указывать не url,а IP
> run -выполнение,если не требуется указать дополнительные параметры.
> back -возврат на шаг назад
> exit -завершение работы с инструментом


По традиции откроем сканеры

Проверим нашу цель на уязвимость LFI
Красота-то какая,надо отдать должное,что параметров проверяется много.

А вот в SSL была найдена уязвимость.
Ругался PTF на версию,ниже 4-ой.

Цели также можно проверять сразу на устойчивость вот к таким эксплойтам.

Если требуется заполучить ссылки,то оформление результатов в файле html директории log хардкорное.

К недостаткам следует отнести настройку работы модуля nmap_vuln ,частые запросы WAF цели просто блокирует.
И некоторые модули могут не сработать через туннелирование в качестве собственной безопасности.

У следующей цели вообще был обнаружен shell,похоже,залитый кем-то.
Вывод такой напросился после наличия у цели такого файла.
Копнув глубже,была обнаружена SQL-injection

И в завершении, инструмент предлагает модули пост эксплуатации.

В итоге , PTF показывает себя неплохо при тестировании и отличается неким разнообразием.
На этом вынужден откланяться,благодарю всех за внимание и до новых встреч.

Empy20
19.11.2019, 17:09
гит битый, приложил нормальный.

Код:



git clone https://github.com/3xploit-db/Pentest-Tools-Framework.git

Zer0must2b
22.01.2020, 17:25
Github недоступен, видел ещё 1 ptf ,похож но не уверен что тот-же,может у кого есть,скиньте плз.

Vertigo
22.01.2020, 19:24
Zer0must2b сказал(а):

Github недоступен, видел ещё 1 ptf ,похож но не уверен что тот-же,может у кого есть,скиньте плз.


Новая версия
Старая версия

Один
11.02.2020, 11:46
Подскажите: не могу поставить модуль через pip3 'urli'
ошибка после запуска - No module named 'urli'

XuliNam
11.02.2020, 11:51
ОдИн сказал(а):

Подскажите: не могу поставить модуль через pip3 'urli'


скрин покажи) и как ты его ставишь)

BR007
19.02.2020, 01:06
аналогичная проблема(((( может кто подскажет как победить?

Zer0must2b
19.02.2020, 01:23
Мб pip install bs4
Ошибка в общем вроде в нем
Попробуй в ручную установить необходимые модули из requirements

zakrush
19.02.2020, 02:55
BR007 сказал(а):

аналогичная проблема(((( может кто подскажет как победить?



белым на черном же написано, что пакет который вы пытаетесь установить устарел, и попробуйте поставить пакет beautifulsoup4. Т.е. pip install beautifulsoup4.