Categorías
devsecops Hacking

Las mejores imágenes Docker para Hacking y Ciberseguridad

Vídeo en YouTube

Docker es una tecnología interesante por varios motivos, pero su facilidad de uso y la posibilidad de desplegar aplicaciones rápidamente, es una de sus características más llamativas.

Si te fijas en la cantidad de imágenes que se encuentran disponibles en DockerHub, te darás cuenta de la buena «salud» de este proyecto. Aunque originalmente su objetivo era el de facilitar la vida a los desarrolladores, con el tiempo se han ido creando y distribuyendo imágenes Docker orientadas a diferentes ámbitos de la informática, entre los que se incluyen la ciberseguridad.
En mi opinión, las imágenes más interesantes que están orientadas al pentesting/hacking y ciberseguridad en general son las siguientes.

  • Kali Linux

    Esta es una de las imágenes más populares en DockerHub relacionadas con la ciberseguridad. Kali Linux es una distribución de Linux especializada en pentesting y auditoría de seguridad.

  • OWASP ZAP

    Herramienta de pentesting sobre aplicaciones web que puede usarse como proxy web. La imagen Docker de esta herramienta cuenta con varios scripts en Python que permiten automatizar su uso, especialmente con aplicaciones de CI/CD

  • Snort

    Se trata de una solución que permite la detección de intrusos en entornos de red.

  • Metasploit Framework

    Framework con utilidades orientadas a la detección y explotación de vulnerabilidades. La imagen Docker de Metasploit se puede utilizar para ejecutar esta herramienta desde un contenedor.

  • OpenVAS

    Se trata de un escáner de vulnerabilidades de código abierto que, entre otras cosas, cuenta con una interfaz web y es altamente configurable.

  • KrakenRDI

    Se trata de un conjunto de imágenes Docker que contienen herramientas de Hacking y Pentesting. Cada una de dichas imágenes cuenta con herramientas especializadas en una etapa concreta de una auditoría o campaña de Red Team.

  • Security Onion

    Es una distribución de Linux especializada en la detección y respuesta a incidentes de seguridad. Destaca por contar con varias herramientas orientadas a la detección de amenazas y trazabilidad.

  • Wazuh

    Es una plataforma del tipo SIEM que ayuda en el proceso de detección de amenazas, respuesta a incidentes y cumplimiento de seguridad. Es capaz de categorizar los eventos con las técnicas y tácticas definidas en el Mitre ATT&CK

  • OSQuery

    Es una herramienta que permite recolectar eventos de seguridad a nivel de host, ampliamente extendida y de código abierto.

  • Suricata

    Sistema de detección y prevención de intrusos basado en firmas. Es opensource y está diseñado para ofrecer un alto rendimiento y consumo mínimo de recursos

Todas estas imágenes las puedes descargar y usar en tu entorno rápidamente, sin embargo, hay que recordar que la gestión de contenedores es una labor compleja y, precisamente por esa razón, existen orquestadores como Kubernetes, que, entre otras cosas, permite una gestión dinámica de dichos espacios. Si bien tradicionalmente se ha relacionado con Docker, las últimas versiones de Kubernetes tienen un amplio soporte a otras soluciones tales como CRI-O y ContainerD.
Kubernetes es una de las tecnologías más demandadas por las empresas en los últimos años, por lo que es posible que te interese aprender cómo funciona y todas sus características. Si ese es el caso, te recomiendo que te apuntes al curso de Kubernetes aplicado al DevSecOps que tenemos disponible en THW, pensado para aprender esta tecnología desde cero y orientado a utilizarlo de forma segura.


Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking

Herramientas para la elevación de privilegios

Vídeo en YouTube

Una de las primeras labores en la post-explotación de cualquier sistema suele ser la elevación de privilegios.
Es un proceso que, si el sistema comprometido está bien configurado, puede suponer un reto para el pentester o atacante.
Si bien es cierto que obtienes mejores resultados siguiendo una metodología y trabajando de manera ordenada, dependiendo del entorno que audites, utilizar herramientas que automaticen ciertas rutinas puede ser una buena idea.
En este sentido, existen cientos de scripts y herramientas tanto para Windows como para sistemas basados en Unix que te ayudan con la elevación de privilegios.
En este post, mencionaré algunos de los que, en mi opinión, pueden aportar mejores resultados y que uso en algunas auditorias que realizo, así como en las formaciones sobre hacking ético que imparto para mis clientes.

Son las siguientes, espero que te resulten útiles.

  • LinPeas:

    Se trata de una de las utilidades disponibles en el proyecto PEAS-NG, la cual, aplica las pruebas descritas en https://book.hacktricks.xyz/ para sistemas Unix y, muy especialmente, distribuciones Linux.

  • WinPeas:

    Esta utilidad también se encuentra en el proyecto PEAS-NG y en este caso, aplica las pruebas descritas en el proyecto https://book.hacktricks.xyz/ para sistemas Windows.

  • Empire Framework:

    Se trata de un framework orientado a la post-explotación de sistemas. En los últimos años, la empresa BC-Security ha retomado su desarrollo y ahora cuenta con bastantes módulos que ayudan a la elevación de privilegios.

  • Linux Smart Enumeration:

    Es una herramienta sencilla que se puede desplegar fácilmente sobre un sistema Linux comprometido. Al tratarse de un script en bash, se puede ejecutar fácilmente y es capaz de aportar resultados valiosos.

  • LOLBas:

    Este proyecto recopila una extensa lista de binarios, librerías y scripts disponibles por defecto en las diferentes versiones de Windows. Todos ellos tienen como característica fundamental que ayudan al atacante, de forma indirecta, a enumerar el entorno y encontrar vías para elevar privilegios.

  • GTFOBins:

    Similar al proyecto LOLBas, pero en este caso, orientado a sistemas basados en Unix.

¿Hay alguna otra herramienta que te resulte interesante y que quieras compartir?
¡Te leo en los comentarios!


Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.