Implementación automatizada de una infraestructura Red Team usando Docker

Redcloud es una caja de herramientas poderosa y fácil de usar para implementar una infraestructura Red Team con todas las funciones usando Docker. Aproveche la velocidad de la nube para sus herramientas. Se despliega en minutos. Úselo y adminístrelo con su interfaz web.


¡Ideal para tus pruebas de penetración, campos de tiro, equipos rojos y recompensas de insectos!

Autohospede su infraestructura de ataque sin problemas, implemente su propia infraestructura ofensiva en vivo, escalable y resistente en cuestión de minutos.

Características

  • Implemente Redcloud de forma local o remota utilizando las funciones SSH integradas, e incluso la máquina acoplable.
  • Implementa Metasploit, Empire, GoPhish, objetivos vulnerables, un Kali completamente apilado y muchos más con unos pocos clics.
  • Supervise y administre su infraestructura con una hermosa interfaz web.
  • Implemente redirecciones, calcetines o proxy Tor para todas sus herramientas.
  • Gestión de red y uso compartido de volumen indoloros.
  • Gestión de usuarios y contraseñas.
  • Terminal web
  • En general es muy cómodo de usar

Puede alojar Redcloud en cualquier servidor Unix que ejecute Docker. Redcloud está destinado a ser utilizado en un entorno de nube, como un simple VPS con ssh, o incluso un AWS EC2, GCP, etc …

Una amplia gama de proveedores de la nube ofrecen créditos gratuitos para familiarizarse con sus servicios. Muchas listas y tutoriales cubren la obtención de créditos de alojamiento gratuitos de los principales proveedores. Esta lista es un buen lugar para comenzar .

Con respecto al método de implementación, personalmente prefiero trabajar con docker-machine, ya que se vuelve ridículamente fácil generar nuevas máquinas y administrarlas una vez que haya configurado el controlador de su proveedor de nube. Si prefiere usar ssh, asegúrese de echar un vistazo al proyecto shellz de evilsocket para administrar sus claves y perfiles.

Casos de uso

  • Cree su laboratorio personal de pentest y practique sus habilidades de piratería con amigos y colegas.
  • Proteja su infraestructura ofensiva utilizando honeypots.
  • Recrear una infraestructura APT con equilibrio de carga de implante inverso, servidores geo-extendidos y operaciones multicapa
  • Automatice la generación de carga útil con Metasploit o Empire, bypass AV con gscript, servido instantáneamente a través del /files/URI.
  • Realice sus canalizaciones de recompensas por errores mucho más rápido que su competencia.
    • Inicie Sniper usando la api de Portainer cuando se publique una nueva recompensa por error, obtenga registros usando /files/URI.
  • Utilice el proxy inverso para cubrir Metasploit o Empire.
  • Ejecute escaneos detrás de su propio proxy Tor socks.
  • Ver el sitio .onion usando Tor socks + Ubuntu VNC.
  • OSINT avanzado con Spiderfoot y un contenedor Tor como proxy.

Más información y descarga de Redcloud:

https://github.com/khast3x/Redcloud

Fuente: GurudelaInformatica

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos