Implementación automatizada de una infraestructura Red Team usando Docker
Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT…
Redcloud es una caja de herramientas poderosa y fácil de usar para implementar una infraestructura Red Team con todas las funciones usando Docker. Aproveche la velocidad de la nube para sus herramientas. Se despliega en minutos. Úselo y adminístrelo con su interfaz web.
¡Ideal para tus pruebas de penetración, campos de tiro, equipos rojos y recompensas de insectos!
Autohospede su infraestructura de ataque sin problemas, implemente su propia infraestructura ofensiva en vivo, escalable y resistente en cuestión de minutos.
Características
- Implemente Redcloud de forma local o remota utilizando las funciones SSH integradas, e incluso la máquina acoplable.
- Implementa Metasploit, Empire, GoPhish, objetivos vulnerables, un Kali completamente apilado y muchos más con unos pocos clics.
- Supervise y administre su infraestructura con una hermosa interfaz web.
- Implemente redirecciones, socks o proxy Tor para todas sus herramientas.
- Gestión de red y uso compartido de volumen indoloros.
- Gestión de usuarios y contraseñas.
- Terminal web
- En general es muy cómodo de usar
Puede alojar Redcloud en cualquier servidor Unix que ejecute Docker. Redcloud está destinado a ser utilizado en un entorno de nube, como un simple VPS con ssh, o incluso un AWS EC2, GCP, etc …
Una amplia gama de proveedores de la nube ofrecen créditos gratuitos para familiarizarse con sus servicios. Muchas listas y tutoriales cubren la obtención de créditos de alojamiento gratuitos de los principales proveedores. Esta lista es un buen lugar para comenzar .
Con respecto al método de implementación, personalmente prefiero trabajar con docker-machine, ya que se vuelve ridículamente fácil generar nuevas máquinas y administrarlas una vez que haya configurado el controlador de su proveedor de nube. Si prefiere usar ssh
, asegúrese de echar un vistazo al proyecto shellz de evilsocket para administrar sus claves y perfiles.
Casos de uso
- Cree su laboratorio personal de pentest y practique sus habilidades de piratería con amigos y colegas.
- Proteja su infraestructura ofensiva utilizando honeypots.
- Recrear una infraestructura APT con equilibrio de carga de implante inverso, servidores geo-extendidos y operaciones multicapa
- Automatice la generación de carga útil con Metasploit o Empire, bypass AV con gscript, servido instantáneamente a través del /files/URI.
- Realice sus canalizaciones de recompensas por errores mucho más rápido que su competencia.
- Inicie Sniper usando la api de Portainer cuando se publique una nueva recompensa por error, obtenga registros usando /files/URI.
- Utilice el proxy inverso para cubrir Metasploit o Empire.
- Ejecute escaneos detrás de su propio proxy Tor socks.
- Ver el sitio .onion usando Tor socks + Ubuntu VNC.
- OSINT avanzado con Spiderfoot y un contenedor Tor como proxy.
Más información y descarga de Redcloud:
https://github.com/khast3x/Redcloud
La entrada Implementación automatizada de una infraestructura Red Team usando Docker se publicó primero en GURÚ DE LA INFORMÁTICA.
Fuente: El Gurú de la informática : Implementación automatizada de una infraestructura Red Team usando Docker