This page looks best with JavaScript enabled

ARSENAL: Accede a un Historial de comandos para Pentesting

 ·   ·   3 min read  ·  Autor - Snifer

Durante todo este tiempo que estoy realizando test de intrusión el peor problema que me topo es con la terminal, más que todo por los logs que llego a tener en la terminal y más si tengo alguna persona a mi lado desconozco que tipo de información podría divulgar.

Lo que generalmente procedía a realizar era de eliminar el bash_history o zsh_history restaurando con una copia previa que llegaba a tener, y en el caso del contenedor de Docker que comencé a utilizar como prueba limpiaba todo respectivamente restaurándolo y listo.

La solucion a este problema se solventa con Arsenal.

ARSENAL

Arsenal es una utilidad para la terminal que permite contar con un historial y ayuda para herramientas de pentest, contando con los comandos propios en el prompt de la terminal.

Seamos honestos algunos comandos nos complica recordar, por la cantidad de parámetros que llevan o directamente podemos confundirnos y ejecutar de alguna u otra manera algo que no deberíamos de realizar.

Instalación de Arsenal

Recomiendo que instales arsenal desde pip por la rapidez que tienes para trabajar con la utilidad.

1
pip3 install arsenal-cli

En otro caso si deseas configurar por ti mismo tienes a continuacion el proceso respectivo, además que el detalle se encuentra en el README del proyecto.

1
2
3
4
git clone https://github.com/Orange-Cyberdefense/arsenal.git
cd arsenal
python3 -m pip install -r requirements.txt
./run

Se debe de configurar adicionalmente run en el bashrc o zshrc con ./addalias.sh

Uso de ARSENAL

Para iniciar arsenal tenemos que dirigirnos en nuestra terminal y ejecutar el comando arsenal el cual nos brindara una interfaz en la terminal, donde podremos realizar una busqueda por ejemplo al escribir hashcat tenemos el siguiente listado

O tambien con la suite de impacket listamos todos los datos que contiene ARSENAL.

Si seleccionamos algún comando en específico dentro del mismo prompt podremos visualizar los datos a registrar como se muestra a continuación.

Configura un alias

Con el fin de acceder de forma rápida y no escribir en la terminal la palabra arsenal completamente tengo un alias configurado con los símbolos /?

Cheats personalizados

Por defecto el proyecto cuenta con varios cheats de los comandos, pero te aseguro que no cubrirá todo lo que tu uses por ello a continuación describiré como crear los comandos personalizados.

Lo primero que debemos de hacer es crear la carpeta .cheats

1
mkdir ~/.cheats

En este directorio registraremos todos los ficheros que iremos creando.

Un punto muy importante y a mí me agrada es que los ficheros relacionados con los cheats se encuentran en Markdown, por lo tanto, es rápido y práctico crear uno.

Creando un Cheat

En este primer ejemplo crearemos uno para Crackmapexec que es la serie de entradas que estamos realizando en el blog.

El caso de uso sera el siguiente: Como sabes si deseamos modificar/configurar Crackmap debemos de dirigirnos al fichero cme.conf, arsenal carece del shortcut/comando para trabajar como lo veremos en la siguiente captura.

Dentro de la carpeta .cheats crearemos un fichero con el nombre crackmapexec.md, y el siguiente contenido.

Si volvemos a ejecutar arsenal evidenciamos que ya contamos con la opción del fichero de configuración.

Del mismo modo adicioné los comandos necesarios para explotar ESC8 (adcs).

Verán que es rápido el proceso de configuración y creación.

Estaré creando un repositorio específico con los comandos (cheats) personalizados que cuento y compartiremos en un proximo post por si a alguno le sirve.

Regards
Snifer

Share on
Support the author with

Avatar
WRITTEN BY
Snifer
Creador del proyecto Snifer@L4b's, Consultor en Seguridad Informática.