RedRabbit - PowerShell ofensivo

RedRabbit es el par de BlueRabbit pero con scripts más ofensivos, creado para facilitar el reconocimiento y pentesting. Lo ideal es ejecutarlo en memoria lo que además nos permitirá tener siempre la última versión disponible:

powershhttps://github.com/securethelogs/RedRabbitell –nop –c "iex(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/securethelogs/RedRabbit/master/redrabbit.ps1')"


Las opciones disponibles son:

Opción 1: Reconocimiento rápido

Reconocimiento rápido mostrará detalles sobre el usuario, grupos, host y red. En orden:
  •     Usuario de listas
  •     Host de listas
  •     Enumera las interfaces de red
  •     Listas de grupos de usuarios (inc inc.)
  •     Muestra privilegios
  •     Enumera administradores locales
  •     Listas de usuarios locales
  •     Enumera usuarios registrados actualmente
  •     Muestra programas instalados
  •     Pruebas si se puede acceder a Internet
  •     Muestra las reglas locales de firewall
Opción 2: Escanear subred

Esta opción encontrará la subred actual a la que está conectada la máquina y realizará lo siguiente:
  •     Buscar hosts vivos
  •     Resolver DNS para esos host
  •     Escanear en busca de puertos abiertos en esos hosts
Opción 3: Portapapeles

Estos son los scripts de PSClippy que crean una sesión de PowerShell en segundo plano. Esa sesión empezará a grabar todo y los resultados se copiarán al portapapeles y se almacenarán. Una vez que se alcanza un umbral de 10, se guardará en un archivo o se cargará en PasteBin.

Opción 4: escáner de red

Este es un escáner de red sencillo que nos permitirá escanear:
  •     Puertos comunes
  •     Escaneo completo (puertos 1-65535)
  •     Escaneo rápido (Puertos 1-65535 pero menos tiempo de espera como la opción anterior)
Opción 5: Resolver DNS

Esto nos permitirá resolver una IP a una sola dirección IP o múltiples, utilizando un archivo txt.

Opción 6:  Fuerza bruta de ZIP

Esta opción permitirá aplicar fuerza bruta a un archivo ZIP utilizando una lista de palabras.

Opción 7: Brute WinRM

Esta opción escaneará y permitirá obtener credenciales mediante fuerza bruta utilizando el servicio WinRM. Para que esto funcione, necesitaremos:
  •     Una máquina que ejecute el servicio WinRM (puerto abierto)
  •     Una lista de usuarios
  •     Una lista de contraseñas
Opción 8: test de conexión

Dado un método a elegir, esto probará si la máquina puede llegar a su destino en puertos comunes (80,443,445).

Opción 9: Mostrar reglas de denegación del firewall local

Esta opción mostrará las reglas del firewall localesx que tienen una acción de "deny" y las formateará en una práctica tabla.

-Opciones de OSINT-

Opción A: Buscar subdominios

Esta opción le permitirá buscar subdominios en Internet.

Opción B: PasteBin diario

Esta opción extraerá los pastes recientes y los buscará por palabras clave. El script mostrará cada uno y resaltará los valores importantes, como contraseñas o claves API.

Opción C: escanear recurso de Azure

Esta opción permitirá buscar recursos Azure accesibles a través de una lista de palabras proporcionada.

Opción D: escanear redes sociales en busca de nombres de usuario

Esto buscará en algunos sitios de redes sociales un nombre de usuario coincidente.

Proyecto: https://github.com/securethelogs/RedRabbit

Comentarios