Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon AutoPentestX: kit de herramientas automatizado de pruebas de penetración para Linux


AutoPentestX, un kit de herramientas automatizado de código abierto para pruebas de penetración en sistemas Linux, permite realizar evaluaciones de seguridad exhaustivas con un solo comando. Desarrollado por Gowtham Darkseid y lanzado en noviembre de 2025, genera informes profesionales en PDF mientras enfatiza pruebas seguras y no destructivas. AutoPentestX está dirigido a distribuciones basadas en Kali Linux, Ubuntu y Debian, automatizando la detección del sistema operativo, el escaneo de puertos, la enumeración de servicios y la verificación de vulnerabilidades.






AutoPentestX, un kit de herramientas de pruebas de penetración automatizadas de código abierto para sistemas Linux, permite realizar evaluaciones de seguridad exhaustivas con un solo comando.

Desarrollado por Gowtham Darkseid y lanzado en noviembre de 2025, genera informes profesionales en PDF mientras enfatiza pruebas seguras y no destructivas.

AutoPentestX está dirigido a distribuciones basadas en Kali Linux, Ubuntu y Debian, automatizando la detección del sistema operativo, el escaneo de puertos, la enumeración de servicios y la verificación de vulnerabilidades.

Integra Nmap para escaneos de red, Nikto y SQLMap para pruebas web, y búsquedas de CVE para puntuación de riesgos basada en métricas CVSS. El kit de herramientas almacena los resultados en una base de datos SQLite y admite scripts RC de Metasploit para revisión manual de explotación sin causar daños reales.

Herramientas integradas y capacidades

HerramientaPropósitoMétodo de integración
NmapEscaneo de puertos/SO, enumeración de serviciosLibrería python-nmap
NiktoVulnerabilidades en servidores webEjecución como subproceso
SQLMapDetección de inyecciones SQLEjecución como subproceso
MetasploitSimulación de exploitsGeneración de scripts RC
CVE CIRCLConsultas a base de datos de vulnerabilidadesLlamadas a API REST
ReportLabGeneración de informes PDFLibrería Python

Esta tabla destaca el diseño modular, que permite omitir escaneos web o exploits mediante banderas de comando.

La instalación requiere Python 3.8+, acceso root y herramientas como Nmap. Tú clonas el repositorio, ejecutas ./install.sh para instalar dependencias o optas por una configuración manual con entorno virtual usando pip install -r requirements.txt.

Su uso es sencillo: ./autopentestx.sh <IP_objetivo> inicia escaneos completos, guardando los resultados en los directorios reports/, logs/ y database/.

Las opciones incluyen --no-safe-mode (no recomendado), --skip-web y nombres personalizados de evaluadores. Los escaneos tardan entre 5 y 30 minutos, generando PDFs con resúmenes ejecutivos, clasificaciones de riesgo (CRÍTICO: CVSS 9.0+) y consejos de remediación.

Los informes incluyen tablas de puertos abiertos, detalles de CVE y puntuaciones ponderadas que consideran la explotabilidad. Los datos persisten para análisis históricos, con exportaciones JSON para integración. El modo seguro garantiza que no haya interrupciones, registrando todas las acciones para auditorías.

Diseñado exclusivamente para pruebas autorizadas, incluye advertencias contra el uso no autorizado y cumple con las leyes vigentes. Los planes futuros incluyen soporte para múltiples objetivos y predicciones basadas en aprendizaje automático.



Fuentes:
https://cybersecuritynews.com/autopentestx-penetration-testing-toolkit/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.