AutoPentestX lanseras som open source-verktygslåda för penetrationstestning

AutoPentestX, ett nytt open source-verktyg för automatiserad penetrationstestning på Linux-system, låter användare utföra omfattande säkerhetsbedömningar med ett enda kommando. Utvecklat av Gowtham Darkseid och släppt i november 2025, betonar verktygslådan säkra, icke-destruktiva utvärderingar och genererar detaljerade PDF-rapporter. Den riktar sig till distributioner som Kali Linux, Ubuntu och Debian.

AutoPentestX förenklar säkerhetstestning genom att automatisera nyckelprocesser som operativsystemdetektering, portskanning, tjänsteenumerering och sårbarhetsbedömningar. Släppt i november 2025 av utvecklaren Gowtham Darkseid är verktygslådan speciellt utformad för Linux-miljöer, inklusive Kali Linux, Ubuntu och andra Debian-baserade system. Den integrerar etablerade verktyg som Nmap för nätverksupptäckt, Nikto och SQLMap för webbapplikationstestning, och utför CVE-sökningar för att bedöma risker med CVSS-mått. Resultat från skanningar lagras i en SQLite-databas, vilket möjliggör persistent data för analys och JSON-exporter för vidare integration. Verktyget genererar även Metasploit RC-skript för manuell granskning av potentiella exploits, men arbetar i säkert läge för att undvika verklig skada eller störning på målsystem. Installation kräver Python 3.8 eller högre, root-åtkomst och beroenden som Nmap; användare kan klona repot och köra installationsskript eller konfigurera en virtuell miljö manuellt. För användning kör administratörer ett enkelt kommando med målets IP-adress, vilket startar en fullständig bedömning som tar 5 till 30 minuter. Utdatamappar innehåller rapporter med professionella PDF-filer som har exekutiva sammanfattningar, tabeller över öppna portar, CVE-detaljer och riskklassificeringar – som kritisk för CVSS-poäng på 9.0 eller högre. Dessa rapporter inkluderar viktade poäng baserat på exploaterbarhet och ger rekommendationer för åtgärder. Alternativ tillåter att hoppa över webbskanningar eller inaktivera säkert läge, även om det senare avråds från. Alla åtgärder loggas för revisionssyften, och verktygslådan innehåller tydliga ansvarsfriskrivningar som betonar användning endast för auktoriserad testning i enlighet med lagstadgade standarder. Framöver planeras förbättringar med stöd för flera mål och maskininlärningsbaserade förutsägelser för att förbättra sårbarhetsprognoser.

Relaterade artiklar

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Bild genererad av AI

Kali Linux 2025.4 släppt med nya verktyg och skrivbordsuppdateringar

Rapporterad av AI Bild genererad av AI

Kali Linux har släppt version 2025.4 den 12 december 2025, vilket markerar den sista uppdateringen för året. Släppet introducerar tre nya hackingverktyg, betydande förbättringar av skrivbordsmiljön och förbättrat stöd för Kali NetHunter. Det fokuserar på att modernisera användarupplevelsen för cybersäkerhetsexperter och etiska hackare.

Offensive Security har släppt Kali Linux 2025.4 och uppdaterat sin plattform för penetrationstestning med förbättrade skrivbordsmiljöer och nya verktyg. Versionen fokuserar på användbarhet i GNOME, KDE Plasma och XFCE, samtidigt som stöd läggs till för fler enheter i Kali NetHunter. Den använder också Wayland som standard för bättre kompatibilitet.

Rapporterad av AI

ParrotOS-teamet har släppt version 7.0 av sin Debian-baserade distribution för etisk hacking och penetrationstestning, med kodnamnet Echo. Byggd på Debian 13 Trixie och Linuxkärnan 6.12 LTS, har den KDE Plasma som standardskrivbordsmiljö på Wayland. Nya verktyg och RISC-V-stöd framhäver uppdateringens fokus på säkerhetsproffs.

Oracle har uppdaterat sitt verktyg bpftune till version 0.4-1, vilket förbättrar automatisk justering av Linux-kärnor med eBPF-teknik. Släppet förbättrar användbarheten med bättre dokumentation och fokuserar på att optimera nätverks- och minnesinställningar i dynamiska miljöer. Denna utveckling hjälper systemadministratörer i moln- och företagsmiljöer genom att minska manuella ingripanden.

Rapporterad av AI

BC Security har släppt Empire 6.3.0, ett uppdaterat open source-verktyg för post-exploatering och simulerad motståndare. Släppet förbättrar förmågorna för röda team och penetrationstestare genom förbättrat agentstöd och undvikande teknik. Det behåller en modulär Python 3-arkitektur för att simulera verkliga attacker på ett säkert sätt.

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj