Skip to content

Commit

Permalink
Merge pull request #9 from 01rabbit/develop
Browse files Browse the repository at this point in the history
Develop
  • Loading branch information
01rabbit authored Feb 16, 2020
2 parents 2ff90f2 + 2f982b4 commit d5a911b
Show file tree
Hide file tree
Showing 6 changed files with 247 additions and 17 deletions.
10 changes: 6 additions & 4 deletions README.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,6 +8,8 @@

---

[Japanese](README_ja.md)

## What's PAKURI

I have imitated the good points of many tools. In Japanese, imitating is called “Pakuru”.
Expand Down Expand Up @@ -106,10 +108,10 @@ For beginner:

## Usage

1. Check the OpenVAS admin user and password set them in the .config file:
1. Check the OpenVAS admin user and password set them in the pakuri.conf file:

```shell
root@kali:~# vim /usr/share/PAKURI/.config
root@kali:~# vim /usr/share/PAKURI/pakuri.conf
...snip...
# OpenVAS
Expand All @@ -124,10 +126,10 @@ For beginner:
root@kali:~# firefox localhost:5985
```

3. Set Workspace in the .config file.
3. Set Workspace in the pakuri.conf file.

```shell
root@kali:~# vim /usr/share/PAKURI/.config
root@kali:~# vim /usr/share/PAKURI/pakuri.conf
...snip...
# Faraday
Expand Down
215 changes: 215 additions & 0 deletions README_ja.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,215 @@
# PAKURI

![logo](https://user-images.githubusercontent.com/16553787/70399114-c4db9c80-1a64-11ea-8d8e-5cf2f4f43ee0.png)
![version](https://img.shields.io/github/v/tag/01rabbit/PAKURI?label=Version)
![License](https://img.shields.io/github/license/01rabbit/PAKURI)
![release-date](https://img.shields.io/github/release-date/01rabbit/PAKURI)
![sns](https://img.shields.io/twitter/follow/PAKURI9?label=PAKURI&style=social)

---

[English](README.md)

## PAKURIとは

私は多くのツールの良い点を模倣しました。 日本語の俗語で、模倣は「パクる」と言います。
> ぱくる(異綴:パクる)
>
> 1. ぱくぱくと食べる。大きな口を開けて食べる。
> 2. (俗語)隙をついて金品をかっさらう。金銭や料金を横領する。
> 3. (俗語)盗用する。
> 4. (俗語)警察などが人をつかまえ、捕縛する。
>
> [Wiktionary:ぱくる](https://ja.wiktionary.org/wiki/%E3%81%B1%E3%81%8F%E3%82%8B "ぱくる")
## 説明

ペンテスターは手を動かすことが大好きです。しかし、面倒くさい作業は好きではありません。簡易的な作業は、簡単な操作で半自動実行します。PAKURIは、作業で頻繁に使用するコマンドをテンキーの操作だけで実行します。まるで格闘ゲームをやっているような感覚でペネトレーションテストができます。
PAKURIはペネトレーションテストのキャリアを開始するのにも役に立ちます。Kali-Toolsに準拠するツールを使用しているので必要以上に破壊することはしません。ビギナーは、PAKURIを使用することで、ペネトレーションテストのフローを簡単に体験し成長する事でしょう。

---

## 過去の発表

* November 2nd,2019: [AV TOKYO 2018 Hive](http://ja.avtokyo.org/avtokyo2019/event)
* December 21-22th,2019: [SECCON YOROZU 2019](https://www.seccon.jp/2019/akihabara/)

---

## PAKURIの能力

* 情報収集
* 脆弱性スキャン
* 可視化
* 総当たり攻撃(ブルートフォース)
* 脆弱性の悪用

---

## 利点

PAKURIを使用する利点

レッドチームの場合:
(a) レッドチームは、情報の列挙や脆弱性スキャンなどの操作を簡単に実行できます。
(b) テンキー操作のみで、調査結果の可視化が可能です。

ブルーチームの場合:
(c) ブルーチームは、ペネトレーションテストのスキルが無くてもテンキーを操作するだけで攻撃を模倣することが可能です。

初心者の場合:
(d) PAKURIは、ペネトレーションテストの初期段階をサポートするために作成されました。また、本ツールは「Kali-Tools」に収録されているツールで構成されています。ペンテストを始めたばかりの人のトレーニングに役立ちます。

|**注意** |
|:----------------|
|もし、このツールに興味がある場合は、**自己の責任の下、自己の管理する環境**で使用してください。自己の管理外の環境でPAKURIを実行すると攻撃とみなされる可能性があり、法的責任を負う場合があります。|

---

## 特徴

* Scan
* [Nmap](https://tools.kali.org/information-gathering/nmap)
* [OpenVAS](https://tools.kali.org/vulnerability-analysis/openvas)
* [AutoRecon](https://github.com/Tib3rius/AutoRecon.git)

* Exploit
* [BruteSpray](https://tools.kali.org/password-attacks/brutespray)
* [Metasploit](https://tools.kali.org/exploitation-tools/metasploit-framework)
* Visualize
* [Faraday](https://github.com/infobyte/faraday.git)
* CUI-GUI switching
* PAKURIはハイスペックなマシン性能を要求しないため、CUIでの操作が可能です。またRaspberry Piでも実行できます。

---

## インストール

1. aptのアップデートとgitのインストール:

```shell
root@kali:~# apt update
root@kali:~# apt install git
```

2. PAKURIをGitHubリポジトリからダウンロード:

```shell
root@kali:~# git clone https://github.com/01rabbit/PAKURI.git
```

3. PAKURIフォルダへ移動しインストールスクリプトを実行:

```shell
root@kali:~# cd PAKURI
root@kali:~/PAKURI# bash install.sh
```

---

## 使い方

1. OpenVASの管理者とパスワードをpakuri.confファイルに設定:

```shell
root@kali:~# vim /usr/share/PAKURI/pakuri.conf
...snip...
# OpenVAS
OMPUSER="admin"
OMPPASS="admin"
```

2. Faraday-Serverを起動しworkspaceを設定:

```shell
root@kali:~# systemctl start faraday-server.service
root@kali:~# firefox localhost:5985
```

3. 設定したWorkspaceをpakuri.confファイルに設定:

```shell
root@kali:~# vim /usr/share/PAKURI/pakuri.conf
...snip...
# Faraday
WORKSPACE="test_workspace"
```

4. インストール先のPAKURIフォルダへ移動:

```shell
root@kali:~# cd /usr/share/PAKURI
```

5. PAKURIの起動:

```shell
root@kali:/usr/share/PAKURI# ./pakuri.sh
██████╗ █████╗ ██╗ ██╗ ██╗ ██╗ ██████╗ ██╗
██╔══██╗ ██╔══██╗ ██║ ██╔╝ ██║ ██║ ██╔══██╗ ██║
██████╔╝ ███████║ █████╔╝ ██║ ██║ ██████╔╝ ██║
██╔═══╝ ██╔══██║ ██╔═██╗ ██║ ██║ ██╔══██╗ ██║
██║ ██╗██║ ██║██╗██║ ██╗██╗╚██████╔╝██╗██║ ██║██╗██║
╚═╝ ╚═╝╚═╝ ╚═╝╚═╝╚═╝ ╚═╝╚═╝ ╚═════╝ ╚═╝╚═╝ ╚═╝╚═╝╚═╝
- Penetration Test Achive Knowledge Unite Rapid Interface -
inspired by CDI
v1.0.2
Author : Mr.Rabbit
Sun 29 Dec 2019 22:25:07 PM EST
Working Directory : /root/demo
---------------------- Main Menu -----------------------
+---+
| 1 | Scanning
+---+
+---+
| 2 | Exploit
+---+
+---+
| 3 | Config
+---+
+---+
| 4 | Assist
+---+
+---+
| 9 | Back
+---+
```

PAKURIは完全に自動化されておらず、ペネトレーションテストを確実に進め、意図しない攻撃やトラブルを回避するために、ユーザーによる対話型の操作が必要です。

### Scanning

![scanning](https://user-images.githubusercontent.com/16553787/71568958-dc132480-2b0e-11ea-97b0-13989b045ce2.png)

### Exploit

![exploit](https://user-images.githubusercontent.com/16553787/71568975-0238c480-2b0f-11ea-9092-010b78e34bd1.png)

### Config

![config](https://user-images.githubusercontent.com/16553787/71568995-1ed4fc80-2b0f-11ea-9afe-315a055b8a76.png)

テンキーを操作することにより、ネットワークスキャン、脆弱性スキャンし、簡単な擬似攻撃を実行することができます。

---

## 検証環境

* OS: KAli Linux 2019.4
* Memory: 8.0GB

## 既知の問題

このツールは、Kali Linuxで使用するためのものです。 他のOSでの動作は保証されません

---

## サポート

機能追加要望 / バグ報告: <https://github.com/01rabbit/PAKURI/issues>
8 changes: 8 additions & 0 deletions modules/export_csv.sh
Original file line number Diff line number Diff line change
@@ -0,0 +1,8 @@
#!/bin/bash
sudo -u postgres psql -q -d msf << _EOF
COPY (select address,os_name,os_sp,purpose,os_family,port,services.proto,
services.name,services.state,services.info from hosts,services where hosts.id = host_id )
TO '/tmp/test.csv' with CSV DELIMITER ',' HEADER FORCE QUOTE *;
_EOF
mv /tmp/test.csv .
cat test.csv
3 changes: 3 additions & 0 deletions modules/scan_module.sh
Original file line number Diff line number Diff line change
@@ -1,3 +1,5 @@
source pakuri.conf
source $MODULES/misc_module.sh
# $1 IP Address or IP list
# $2 Arguments
# $3 S or M S:Sngle Host M:Multi Host
Expand Down Expand Up @@ -347,3 +349,4 @@ function scan_manage()
esac
done
}
scan_manage
12 changes: 6 additions & 6 deletions .config → pakuri.conf
Original file line number Diff line number Diff line change
@@ -1,5 +1,5 @@
# Version
VERSION="1.0.2"
VERSION="1.0.3"

# My HostIP
MYIP="127.0.0.1"
Expand All @@ -8,13 +8,13 @@ MYIP="127.0.0.1"
WDIR="/root/demo"

# AutoRecon.py
AUTORECON="python3 /usr/share/PAKURI/plugins/AutoRecon/autorecon.py"
AUTORECON="python3 `pwd`/PAKURI/plugins/AutoRecon/autorecon.py"

# PAKURI
INSTALL_DIR="/usr/share/PAKURI"
PLUGINS="/usr/share/PAKURI/plugins"
DOCUMENTS="/usr/share/PAKURI/documents"
MODULES="/usr/share/PAKURI/modules"
INSTALL_DIR="`pwd`/PAKURI"
PLUGINS="`pwd`/PAKURI/plugins"
DOCUMENTS="`pwd`/PAKURI/documents"
MODULES="`pwd`/modules"
SCRIPT_DIR=$(cd $(dirname $0); pwd)
TARGETS="targets.txt"

Expand Down
16 changes: 9 additions & 7 deletions pakuri.sh
100644 → 100755
Original file line number Diff line number Diff line change
@@ -1,8 +1,8 @@
#!/bin/bash

PAKURI=$0
source .config
source $MODULES/scan_module.sh
source pakuri.conf
#source $MODULES/scan_module.sh
source $MODULES/exploit_module.sh
source $MODULES/config_module.sh
source $MODULES/misc_module.sh
Expand Down Expand Up @@ -36,7 +36,8 @@ function menu()
echo
case "$key" in
1 )
scan_manage ;;
tmux new-window -n "Scan"
tmux send-keys -t "Scan" $MODULES/scan_module.sh C-m;;
2 )
exploit_manage ;;
3 )
Expand All @@ -59,11 +60,12 @@ function menu()
if [ -z ${TMUX} ]; then
op_banner
clear
#2/13 disable
# Check Working Directory
if [[ ! -d $WDIR ]]; then
mkdir -p $WDIR
fi
boot
#if [[ ! -d $WDIR ]]; then
# mkdir -p $WDIR
#fi
#boot
WINDOW_NAME="Main"
tmux new-session -d -s "$SESSION_NAME" -n "$WINDOW_NAME"
tmux split-window -t $SESSION_NAME.0 -h
Expand Down

0 comments on commit d5a911b

Please sign in to comment.