Pentesting con Golismero

¿Qué es GoLismero?


GoLismero es un framework de código abierto para pruebas de seguridad. Actualmente se orienta hacia la seguridad web, pero puede ampliarse fácilmente a otros tipos de escaneo.

Las características más interesantes del marco son:


Independencia de la plataforma real. Probado en Windows, Linux, * BSD y OS X.
No hay dependencias de bibliotecas nativas. Todo el framework ha sido escrito en puro Python.
Buen rendimiento en comparación con otros frameworks escritos en Python y otros lenguajes de script.
Muy fácil de usar.
El desarrollo de complementos es extremadamente simple.
El framework también recoge y unifica los resultados de herramientas bien conocidas: sqlmap, xsser, openvas, dnsrecon, theharvester ...
Integración con estándares: CWE, CVE y OWASP.
Diseñado para el despliegue de clústeres en mente (no disponible aún).
Nos dirigimos a su repositorio en GitHub.
Golismero en GitHub:
https://github.com/golismero/golismero
abrimos nuestra terminal en este caso usare el cmd y ponemos los siguientes comandos
cd Desktop
git clone https://github.com/golismero/golismero.git
Una vez descargado, nos dirigimos a la carpeta Golismero que esta en el Escritorio
Ponemos los siguientes comandos para ver las opciones de Golismero
golismero.py -h
Nos aparecerá muchas opciones que cada una de ellas cumplen una función especifica.

Nota: Deben tener instalado.
Nikto ya está incluido con GoLismero, pero se requiere la versión de Cygwin de Perl para funcionar, ya que la versión nativa no puede manejar caminos Unix. Puedes descargar si de aquí: Cygwin .
SSLScan para Windows tiene un error que causa fallos al escribir salida XML, que es la requerida por GoLismero. El problema no se ha fijado desde 2010 , por lo que no es probable que cambie pronto, pero hay una solución: basta con actualizar OpenSSL a una versión más reciente. Puede obtener una compilación OpenSSL desde aquí: Win32OpenSSL .
Por lo general, es una buena idea instalar Visual Studio 2008 SP1 también. Esto permite la compilación de extensiones C, lo que puede acelerar algunos módulos de Python.
Pentesting de servidores. Por ejemplo, puede adaptarse a OpenVAS para realizar escaneo de vulnerabilidades a determinadas IPs.

Ahora ponemos los siguientes comandos:
golismero.py utp.edu.pe -o report.html
En la siguiente imagen vemos una captura de GoLismero en acción, intentando encontrar alguna directorio en el que se pueda realizar algún ataque de fuerza bruta.
En esta parte tambien podemos apreciar que usa TheHarvester
Incluso Nmap
También con Nikto que hace unos días atrás vimos en un post.
Al finalizar nos creara un reporte con extensión html que lo pueden ver desde el navegador web que usen ustedes.
Comandos:
cd/
cd golismero
golismero.py -h
golismero.py utp.edu.pe -o report.html
================================
Para instalar en Linux:
apt-get install golismero
================================
Fuente:
https://github.com/golismero/golismero
Tutorial:
https://www.youtube.com/watch?v=Rpq8A_0jZOI
##############################################################
Greetz: FUCK3R_SH4RK
Atte: Jey Zeta

Comentarios

  1. Se me da que deja muchos logs ya que usa varias herramientas al mismo tiempo, por lo que preferiría usar nmap de manera sigilosa y evadiendo IDS/Firewall y luego Nikto.

    ResponderEliminar
  2. Excelente post, pero, ¿qué debo hacer si el dominio a escanear no es común? por ejemplo:
    -dibujos.comic

    Golismero arroja el error "Invalid domain name: comic"

    PD: El dominio en este ejemplo es ficticio

    ResponderEliminar

Publicar un comentario

Entradas populares