Pentesting Ridícilamente Cómodo. Un simple automatizador de escáneres con kali linux para pentesting web
# ██████╗ ███████╗██████╗ ██╗ ██████╗ ██████╗
# ██╔══██╗██╔════╝██╔══██╗██║██╔════╝██╔═══██╗
# ██████╔╝█████╗ ██████╔╝██║██║ ██║ ██║
# ██╔═══╝ ██╔══╝ ██╔══██╗██║██║ ██║ ██║
# ██║ ███████╗██║ ██║██║╚██████╗╚██████╔╝
# ╚═╝ ╚══════╝╚═╝ ╚═╝╚═╝ ╚═════╝ ╚═════╝
## PENTESTING RIDÍCULAMENTE CÓMODO ##
Herramientas que ejecuta:
Datos de whois
Info de la IP (ipinfo.io): Proveedor, país...
testssl: suites de cifrado y posibles vulnerabilidades
theHarverster: subdominios y correos por OSINT
nmap: todos los puertos de TCP y los top100 de UDP, con detección de versión y servicio
wafw00f: por cada puerto http, comprueba si tiene algún WAF
whatweb: algo de info de las tecnologías usadas
curl: petición GET y POST a cada puerto http
wpscan: si whatweb detecta un wordpress, escanea plugins y temas vulnerables y usuarios
gobuster DNS: bruteforce para detectar subdominios
gobuster DIR: para detectar directorios
wapiti: busca varias vulnerabilidades (XSS, LFI. SQLi..)
Para ejecutarlo desde docker en cualquier sistema (toda la parte de docker gracias a javierbernaldev)
docker build --no-cache -t perico .
docker run --rm -it -e WPSCAN_TOKEN=0123456789qwertyuiopasdfghjklzxcvbnm -v PATH_LOCAL:/root/proyectos_hack perico http://url_ejemplo.com [high]