PWNEDCR 0x3

Offensive Docker para CTF, Pentesting y Bug Bounty
2020-12-05, 10:15–10:55, Main Track

Offensive Docker es una imagen que contiene más de 40 herramientas disponibles para realizar pruebas de seguridad. Entre sus múltiples herramientas que provee están: busqueda de subdominios y directorios, escaneo de puertos, wordlist, escaneo web, captura de pantalla de sitios web, fuerza bruta, cracking de contraseñas, etc.

Mediante la tecnología docker puede ser desplegada localmente en cualquier sistema operativo o en un VPS de cualquier servicio cloud y ser usada para CTF, pentesting o bug bounty en pocos minutos.

Repo: https://github.com/aaaguirrep/offensive-docker


Docker ofensivo

Offensive Docker es una imagen con las herramientas ofensivas más utilizadas para escanear tus objetivos y puedes lanzarla fácilmente de forma local o en la nube. Elegí la tecnología Docker porque me permite crear una imagen y compartirla públicamente con la comunidad de ciberseguridad.

¿Cómo nació?

Cuando comencé a aprender técnicas ofensivas necesitaba un entorno con las herramientas más utilizadas para escanear los objetivos en pocos minutos. Entonces, el proyecto proporciona:

  • Portabilidad
  • Multiplataforma
  • Disponibilidad

Categorías de herramientas instaladas:

  • Escaneo de puertos
  • Recon
  • Diccionarios
  • Repositorios de Git
  • OWASP
  • Fuerza bruta
  • SO Enumeración
  • Exploits

Lenguajes de programación:

  • Go
  • NodeJS
  • Python
  • Php
  • Ruby

Servicios instalados:

  • Proxy squid.- para recibir tráfico desde su navegador o BurpSuite. Le ayuda a evitar restricciones geográficas para acceder a los objetivos.
  • Openvpn.- para acceder a la red vpn desde plataformas como Hackthebox o Tryhackme y practicar técnicas ofensivas.
    Consideraciones:

Hay algunas consideraciones para ejecutar la imagen, específicamente para:

  • Conexiones VPN
  • Almacenamiento de datos
  • Exponer servicios
  • Montaje de directorios

Personalización de imágenes

Hay algunas herramientas en las que necesitas personalizar la imagen, así que he creado el siguiente repositorio https://github.com/aaaguirrep/offensive-docker-custom con el proceso de hacer una imagen personal con nuestras configuraciones privadas como:

  • Usar claves API
  • Almacenar comandos de historial.
  • Entorno de alias o funciones.

Automatización de servidor privado virtual

Si necesita ejecutar la imagen en un servidor en la nube, he creado el siguiente repositorio: https://github.com/aaaguirrep/offensive-docker-vps para lanzar la imagen en Google Cloud Platform o Digital Ocean en unos minutos.

He utilizado herramientas como: terraform y ansible para automatizar las tareas.