Custom Scripts

Sie können die von uns eingepflegten Checks durch eigene Skripte erweitern, um den Funktionsumfang des Penetrationstests nochmals zu erweitern. Die Skripte hinterlegen Sie direkt auf dem Linux-Server, auf dem der Hacktor installiert ist.

Um Custom Scripts hinzuzufügen brauchen Sie Administrationsrechte auf dem Server/der VM, auf dem die Softwarekomponente Hacktor installiert ist.

Custom Script hinzufügen

Gehen Sie folgendermaßen vor, um ein eigenes Skript hinzuzufügen:

1. Navigieren Sie in den Ordner scripts.

cd /opt/enginsight/hacktor/scripts

2. Legen Sie eine Datei für das Custom Script an. Der Dateiname muss dem folgendem Schema entsprechen: <runtime>_<severity>_name.extension, z.B. python2_critical_CVE1234.py oder ruby_ok_my custom script.rb.

Unterstützte Runtimes:

  • bash

  • python2

  • python3

  • ruby

Unterstützte Severities (Dringlichkeit):

  • ok

  • low

  • medium

  • high

  • critical

3. Fügen Sie Ihr Skript, das Sie gemäß der Richtlinien erstellt haben, ein.

4. Speichern und schließen Sie die Datei.

5. Machen Sie Ihre angelegte Datei für Hacktor ausführbar.

6. Starten Sie Hacktor neu.

Richtlinien für Custom Scripts

Damit Hacktor das Ergebnis des Custom Scripts auslesen kann, muss die folgende Konvention für den Exit Code eingehalten werden.

Status
Exit Code
Beschreibung

passed

exit code 0

Der Check ist bestanden.

error

exit code 1

Der Check hat nicht funktioniert.

skipped

exit code 5

Der Check ist für das Zielsystem irrelevant.

failed

exit code 9

Das Zielsystem ist verwundbar.

Jeder andere exit code wird wie error behandelt.

Unabhängig vom Check Status werden stdout und stderr im Audit ausgegeben. Ab 1024 Zeichen wird der Output abgeschnitten.

Das erste Argument ist immer der hostname, das zweite bis n (2-n) sind immer die offenen Ports.

Muster

python2, python3

ruby

bash

Eigenen Titel und Empfehlungstext hinzufügen

Optional können Sie einen eigenen Titel hinterlegen, der im Audit Ihren im Dateinamen hinterlegten Titel ersetzt. Außerdem können Sie eine Empfehlung hinterlegen, wie mit der Schwachstelle umzugehen ist.

1. Öffnen Sie die Datei descriptions.json.

Fügen Sie die Informationen nach folgendem Schema ein:

2. Speichern und schließen Sie die Datei.

3. Starten Sie Hacktor neu.

Custom Script ausführen

Um ein Custom Script für einen Penetrationstest zu nutzen, fügen Sie das Skript einfach gemäß der Anleitung zum entsprechenden Hacktor hinzu. Achten Sie außerdem darauf, in den erweiterten Einstellungen der Audit Defintionen die Ausführung von Custom Scripts zu erlauben.

Zuletzt aktualisiert

War das hilfreich?