You are here: Home » Herramientas » Lair – Framework colaborativo para pruebas de intrusión

Lair – Framework colaborativo para pruebas de intrusión

Lair creada por Dan Kottmann es una herramienta desarrollada en Node.js y MongoDB  para documentar los hallazgos realizados durante un test de intrusión (Pentest) de forma colaborativa y centralizada . Algo muy similar a lo que ofrece el muy conocido Dradis.

Lair permite importar resultados de NMAP, Nessus, Nexpose y Burp

Puesta en Marcha del Servidor

A continuación veremos el proceso de instalación en linux, si utilizan OSX pueden consultar el proceso de instalación aquí

Instalar dependencias

sudo apt-get install build-essential python-dev python-pip python-dev build-essential libssl-dev

sudo pip install –upgrade pip

pip install pymongo

Descargar e Instalar Lair

wget https://github.com/fishnetsecurity/Lair/releases/download/v1.0.4/lair-v1.0.4-linux-x64.7z

p7zip -d lair-v1.0.4-linux-x64.7z

cd lair-v1.0.4-linux-x64/

./start.sh

Durante el primer inicio aparecerá un mensaje que pregunta si ya se agregaron los usuarios de mongodb, en este caso respondemos n para crear un usuario.

Selección_786

 

Ingresamos un usuario para la administración de mongodb y una contraseña

Selección_787

Generamos un usuario para la base de datos de lair y establecemos una contraseña

Selección_788

 

Al finalizar se generan 2 enlaces, el primero es para acceder a la interfaz web y el segundo para interconectar los drones, es decir las maquinas del equipo que van enviar resultados a Lair.

Selección_790

 

En el primer inicio solicitará crear un usuario, este usuario será el administrador de la interfaz web, colocamos un correo electrónico y una contraseña.

Selección_791

 

Creamos un proyecto

Selección_792

 

Establecemos el nombre del proyecto y una descripción

Selección_793

Al crear un proyecto aparecerá un PID, ese código permitirá interconectar los drones con el servidor Lair, adicionalmente desde la interfaz web se pueden crear nuevos usuarios a los cuales les podemos compartir proyectos, cada integrante del proyecto puede validar en tiempo real la información, agregar nuevos hallazgos, e incluso Lair tiene integrado un chat para hablar con el equipo.

Selección_794

Puesta en marcha de los Drones

Los drones serán los clientes Lair, es decir otros integrantes del equipo que quieran compartir hallazgos de Nmap, Nessus, o Burp en formato .xml

Para configurar un cliente (Drone) descargamos:

wget https://github.com/fishnetsecurity/Lair-Drones/releases/download/v0.1.9/lairdrone-0.1.9.tar.gz

Instalamos PIP

sudo apt-get install python-pip

Instalamos lairdrone utilizando pip

sudo pip install lairdrone-0.1.9.tar.gz

 

Enviando resultados de NMAP

Lanzamos un escaneo con nmap exportando la salida en formato XML

sudo nmap -sV -O  192.168.0.22 -oX winxp.xml

Establecemos las variables de entorno para MONGO

export MONGO_URL=’mongodb://usuario:password@X.X.X.X:11014/lair?ssl=true’

El usuario y el password se obtienen durante la ejecución de Lair en el Servidor, recuerdan?

Selección_790

Para enviar los resultados al servidor ejecutamos el siguiente comando

drone-nmap qs4R7AmSiQGdga694 winxp.xml

donde qs4R7AmSiQGdga694 es el código de mi proyecto

Selección_795

 

Si el proceso es satisfactorio, podremos ver los resultados en la interfaz web de LAIR

Selección_796

 

Para importar resultados de nessus, ejecutamos nessus y exportamos los resultados en formato .nessus

Lanzamos el drone

drone-nessus PID-Delproyecto WinXP_hhs4bp.nessus

Validamos los resultados.

Nessus - LAIR

 

Para más información los invito a visitar:

https://github.com/fishnetsecurity/Lair

https://www.defcon.org/images/defcon-21/dc-21-presentations/Steele-Kottman/DEFCON-21-Steele-Kottman-Collaborative-Penetration-Testing-With-Lair.pdf

http://www.youtube.com/watch?v=iyqwvonvCdA

 

 


 

 

Founder of http://hotfixed.net - Co-Founder of @BusyToneGroup and @S3cT0 | Penetration Tester | Security Consultant | Linux | VoIP

http://hotfixed.net