Cómo crear un entorno de prueba de lápiz OSx

3

Actualmente uso OSx Maverick, deseo usar esta máquina como mi máquina de prueba de bolígrafos, ya que también prefiero la codificación en esta máquina. Mi máquina pentest actual está ejecutando Kali.

¿Alguien me puede dar buenos consejos para configurar mi Mac para que sea mi máquina pentesting? ¿Y qué herramientas recomendarías?

    
pregunta TheHidden 14.03.2015 - 17:16
fuente

2 respuestas

4

Cualquiera que sean las herramientas que está acostumbrado a usar en Kali, busque las versiones de OS X para ellas , instálelas y úselas. Para appsec, algunas herramientas como Burp Suite son independientes de la plataforma, ya que Burp se ejecuta en JAVA, que utilizo principalmente y la versión comercial también tiene un precio razonable, OWASP ZAP, w3af, BeEf framework, Nikto etc están disponibles para descargar también. Si te estás refiriendo a un pentesting de red, encontrarás NMAP preinstalado , y puedes descargar Nessus desde su sitio web y netcat también viene pre -instalado Encontrará que el cambio a OS X es bastante similar, ya que yo me mudé de Backtrack a OS X, la mayoría de las herramientas a las que están acostumbrados también deberían estar disponibles en OS X. Solo instálalo y ve con él.

Puedes ver la descarga de metasploit aquí: enlace

Si hay algo a lo que está acostumbrado en otro sistema * nix, y no puede descargarlo para Yosemite, use:

Homebrew: enlace Macports enlace

, estos le darán u todas las herramientas que busque y u podrá elegir cuáles instalar. Le sugiero que descubra sus necesidades y luego proceda a descargar lo que necesite, siempre que lo necesite.

¡Buena suerte para tu viaje!

    
respondido por el Aatif Shahdad 14.03.2015 - 21:14
fuente
-1

Sugeriría VirtualBox como un entorno sólido y ampliamente disponible para administrar su laboratorio virtual de prueba. Ejecuto OSX Mavericks con Parallels y muchas máquinas virtuales, incluida una máquina virtual de distribución Kali. Se necesita algún esfuerzo para configurar la NIC wlan para ejecutar ataques inalámbricos en modo monitor / promiscuo. Es especialmente importante tener el controlador correcto para el conjunto de chips wlan correcto para ejecutar inyecciones de paquetes, etc.

    
respondido por el pentester 22.04.2016 - 06:32
fuente

Lea otras preguntas en las etiquetas