Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Exegol: het revolutionaire op Docker gebaseerde hulpmiddel voor cyberbeveiliging

Publicatiedatum

13.02.2024

image
Ontdek hoe Exegol een revolutie teweegbrengt in penetratietests met Docker-gebaseerde omgevingen, die maatwerk, reproduceerbaarheid en naadloze beveiligingsworkflows bieden.

Inleiding

Exegols onderscheidende aanpak

Exegol onderscheidt zich in het cyberbeveiligingslandschap voornamelijk door het innovatieve gebruik van Docker-technologie. Hiermee biedt Exegol de mogelijkheid om geïsoleerde en zeer reproduceerbare omgevingen te creëren, op maat gemaakt voor een reeks penetratietests en cyberbeveiligingstaken. Het belang hiervan ligt in de consistentie die het biedt – een hoeksteen in effectieve beveiligingstests. Door gebruik te maken van Docker-containers zorgt Exegol ervoor dat elke omgeving een zelfstandig ecosysteem is, vrij van de discrepanties die vaak verschillende systemen plagen.

Deze uniformiteit biedt een gemeenschappelijke testgrond die voorspelbaar en betrouwbaar is. Dit is een eigenschap die vooral nuttig is bij het vergelijken van resultaten op verschillende platformen (met verschillende besturingssystemen, CPU-architectuur) of wanneer er meerdere testers bij betrokken zijn.

Voor zowel testers als klanten vertaalt de uniformiteit die Exegol biedt zich in een gedeeld platform van begrip. Het maakt het mogelijk om beveiligingsscenario’s op een gecontroleerde manier te reproduceren, wat zorgt voor een consistente reproductie en onderzoek van alle geïdentificeerde kwetsbaarheden of beveiligingslekken. Dit aspect is vooral cruciaal bij het valideren van beveiligingsmaatregelen en het verifiëren van de effectiviteit van patches of updates.

Belangrijkste functies en voordelen van Exegol

Vereenvoudigde bediening en veelzijdig gereedschap

De Python-wrapper staat centraal in Exegol omdat het de Docker- en git-operaties vereenvoudigt en de gebruikerservaring stroomlijnt. Deze interface stroomlijnt het proces door eenvoudige installatie, aanmaak, gebruik en beheer van klantspecifieke containers mogelijk te maken. Gebruikers kunnen deze individuele containers aanpassen met een veelheid aan opties.

Figuur 1 Een Exegol-container starten voor pentesting

De wrapper is gekoppeld aan Docker-images die vooraf zijn geladen met een breed scala aan tools, tot 368 op het moment van schrijven(https://exegol.readthedocs.io/en/latest/exegol-image/tools.html#tools-list) en configuraties, klaar voor onmiddellijke inzet in diverse cyberbeveiligingsscenario’s. Exegol bevat de volgende reeds bestaande Docker-images: Web, OSINT, light, full, en Nightly, met elk aangepast voor een specifieke taak.Exegol ondersteunt ook tools met een gebruikersinterface (UI) door gebruik te maken van X11 sharing, wat het gebruik van applicaties zoals BurpSuite, Bloodhound, Wireshark, en anderen mogelijk maakt. Hoewel MacOS enigszins afbreuk doet aan deze functionaliteit, biedt Exegol een workaround door een remote desktop alternatief te implementeren met behulp van VNC.

Exegol draait niet alleen om krachtige tools, maar ook om gebruiksgemak. In dit opzicht biedt Exegol een reeks sneltoetsen om professionals te helpen bij hun dagelijkse werk:

Snelkoppeling Beschrijving
ctrl+q De sneltoets kan gebruikt worden om de half getypte opdracht op te slaan, naar een andere waarde te zoeken en dan de eerste opdracht af te maken.
ctrl + r Zoek iets in de geschiedenis
ctrl + t Een bestand of map zoeken met een vage zoeker

Afbeelding 2 Snel zoeken en selecteren in de opdrachtgeschiedenis

Aanpassing

Bovendien toont Exegol een streven naar duurzaamheid en betrouwbaarheid op de lange termijn. Om dit te bereiken heeft Exegol een robuuste CI/CD (Continuous Integration/Continuous Deployment) pijplijn naast uitgebreide documentatie. Deze integratie is een strategische zet die gebruikers niet alleen in staat stelt om voort te bouwen op het bestaande raamwerk van Exegol, maar ook om ervoor te zorgen dat alle tools en hun afhankelijkheden werken zoals bedoeld.

Figuur 3 CICD Tests die bevestigen dat de tools correct functioneren. Hoewel de gedemonstreerde eenvoudig zijn, dienen ze als een eerste verdediging tegen een gebrekkige omgeving.

Deze aanpak gaat aanzienlijk verder dan traditionele gevirtualiseerde omgevingen, zoals die op basis van Kali Linux, die soms te maken kunnen krijgen met kapotte of incompatibele omgevingen als gevolg van ongeteste updates of wijzigingen.

Figuur 4 Ja, we zouden VENV kunnen gebruiken, maar we hebben nu Exegol

Aanpassingsopties in Exegol

Als alternatief biedt Exegol een methode om bestaande containers aan te passen via de “Mijn bron“functie. Deze functionaliteit is gebaseerd op een eenvoudig gedeeld volume tussen de host en alle Exegol-containers, samen met een geavanceerde integratie binnen de Exegol-images zelf. Deze functie ondersteunt alle volgende aanpassingen:

  • apt (pakketten, bronnen, sleutels)
  • bloedhond (aangepaste zoekopdrachten, configuratie)
  • firefox (addons, CA)
  • python3 (pip3)
  • tmux (conf)
  • vim (vimrc, configs)
  • neovim (.config/nvim)
  • zsh (aliassen, zshrc, geschiedenis)

Verantwoording, reproduceerbaarheid en vertrouwen

Exegol kan elke actie nauwkeurig vastleggen, zodat er een uitgebreid dossier ontstaat dat kan worden bekeken en gecontroleerd. Deze functie is van onschatbare waarde voor transparantie en compliance en biedt een gedetailleerd controlespoor van het testproces.

Bovendien garandeert Exegol reproduceerbare testomgevingen, een essentiële eigenschap voor nauwkeurige en consistente resultaten. Deze consistentie is essentieel voor het opbouwen van vertrouwen tussen pentesters en klanten, omdat het de verificatie van bevindingen en een beter begrip van kwetsbaarheden mogelijk maakt.

Voor Mac-gebruikers is de noodzaak om te vertrouwen op VNC remote desktop een nadeel. Deze beperking lijkt echter buiten de controle van de ontwikkelaar van Exegol te liggen, aangezien dit probleem afkomstig is van XQuartz.

Conclusie

Bronnen

https://github.com/ThePorgs/Exegol

https://discord.gg/T2fYxDFw

https://exegol.readthedocs.io/en/latest/

https://www.youtube.com/watch?v=lwZCziWpTcA


 

 

ANDERE VERHALEN

Ontdek hoe AI-gebaseerde websitegeneratie red teaming-tactieken verbetert en C2-infrastructuur verbergt met realistische, dynamische sites die detectie ontwijken.
Een piepkleine Raspberry Pi kan NAC-beveiliging te slim af zijn, langs afweermechanismen glippen en IEEE 802.1X kwetsbaarheden misbruiken-zie hoe deze risico’s je netwerk beïnvloeden!
Ontdek hoe een kleine maar krachtige Raspberry Pi netwerkbeveiliging kan omzeilen, beschermde systemen kan infiltreren en Red Team strategieën in cyberbeveiliging kan herdefiniëren!

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?