¿Qué es Exegol?

Exegol es un entorno integral de ciberseguridad diseñado por expertos en seguridad ofensiva para hackers y su comunidad. Soluciona los problemas comunes de las distribuciones de seguridad tradicionales al proporcionar un conjunto de herramientas modular y confiable, diseñado específicamente para este campo.

¿Alguna vez has tenido dificultades para mantener tu distribución funcionando correctamente después de unos meses? ¿Has perdido horas instalando y configurando herramientas en lugar de dedicarte a la seguridad? ¿Te has sentido limitado por las herramientas obsoletas o deficientes de las distribuciones de seguridad tradicionales? ¿Te has sentido frustrado y limitado por el diseño monolítico de otras soluciones?

¿Qué aporta Exegol?

  • Contenerización: Exegol ofrece imágenes (free, nightly, full, ad, osint, web, light…) donde cada una ya incluye un set de herramientas específico para ejercicios de RedTeam
  • Automatización: Por ejemplo, lanzando: exegol exec netexec -- [opciones de nxc] o, si has activado la imagen, directamente nxc smb 10.0.0.0/24, lanzas toda la suite NetExec.
  • Actualizaciones y reproducibilidad: Cambias de versión de Exegol y siempre cargas el mismo entorno.

Instalación

Requisitos previos

  • Python3
  • pipx
  • Docker (Engine/OrbStack/Docker Desktop): para ejecutar los contenedores.
  • Espacio en disco: al menos 50 GB libres

La instalación es sencilla; hay varias formas de instalarlo. En este ejemplo, primero crearemos un entorno seguro virtualizado.

Instalaremos requirements dentro del entorno env, si no, no funcionará.

Ahora lo que haremos será crear un alias y agregarlo en zshrc; esta parte es opcional, pero es recomendable para que persista en el terminal.

alias exegol.py=’sudo exegol.py’

Ahora podemos instalar las imágenes disponibles en los repositorios. Recientemente, la gente de Exegol ha creado una imagen Free que tiene todo lo necesario para empezar a usar el Framework. Lanzaremos el comando: Python3 exegol.py install y esperaremos que descargue todos los repositorios, esta operación llevará unos minutos.

Una vez descargado todo, podemos proceder a ver de qué comandos disponemos de ayuda:

Con el comando info podemos ver las imágenes de las que disponemos y los contenedores que tenemos activos; en este ejemplo vemos que ya he creado el contenedor pentest y lo tengo levantado. También podemos ver que tenemos una imagen free y el resto de imágenes que son para la versión de pago.

Vamos a ver cómo podemos crear un nuevo contenedor

Como podemos ver con el comando python3 exegol.py start, arranca el framework. En el ejemplo nos sitúa en el contenedor pentest que ya tenía creado y nos dice que para crear un nuevo contenedor pongamos un nombre diferente.

En la imagen podemos ver cómo nos ha creado el nuevo contenedor, llamado Lab, asignado a la imagen free, y nos ha creado el workspace correspondiente.

Si volvemos a lanzar el comando info, veremos que ahora tenemos dos contenedores levantados, el que acabamos de crear y el contenedor Pentest que ya lo tenía activo.

Para detener un contenedor, simplemente lanzamos el comando.

python3 exegol.py stop <Nombre del contenedor>

Y como vemos en la imagen, ahora solo tenemos activo el contenedor Pentest.

Ejecutando comandos

Ahora que ya sabemos cómo crear un contenedor y tener activo nuestro workspace vamos a ver algunos ejemplos de herramientas que podemos utilizar. En la página web oficial podemos descargarnos un archivo csv en el que se nos muestran todas las herramientas pre-instaladas disponibles.

https://docs.exegol.com/images/tools

Cómo podemos comprobar, la lista es espectacular.

En el ejemplo lanzamos Bloodhound para generar los ficheros json.

Arrancamos neo4j

Arrancamos Bloodhound y, de manera predeterminada, podremos entrar en la aplicación.

Si preferimos, podemos lanzar la versión Community.

Otro ejemplo con la herramienta Burpsuite.

Y otro ejemplo más del comando netexec.

Además de esto, en la página web oficial se indica que hay una versión que corre bajo Windows, que aún no hemos podido probar.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *