Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat
Wydano nową wersję systemu Parrot – Parrot 7.0 “ECHO”. Bazuje na Debianie 13 “Trixie” z jądrem Linux 6.12 LTS.
Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić uwagę na nieco inną dystrybucję Linuxa, a mianowicie Parrot OS. Tym bardziej, że pod koniec grudnia 2025 r. została udostępniona kolejna wersja systemu – Parrot 7.0 “ECHO”.
TLDR:
- System jest dostępny w różnych wariantach: obrazy VM (VirtualBox, VMware), live ISO, Docker, WSL.
- Wydano nową wersję systemu Parrot – Parrot 7.0 “ECHO”.
- System bazuje na Debianie 13 “Trixie” z jądrem Linux 6.12 LTS.
- Zmieniono domyślne środowisko graficzne – KDE Plasma.
- Po raz pierwszy w historii wdrożono narzędzie AI do automatyzacji testów penetracyjnych - HexStrike AI.
Nowa wersja bazuje na Debianie 13 “Trixie” z kernelem Linux 6.12 LTS oraz KDE Plasma, jako domyślne środowisko graficzne. Możemy się zatem spodziewać stabilnej pracy, nawet na najnowszym sprzęcie z kartami graficznymi RTX serii 50. \

Zrzut ekranu z systemu Parrot 7.0. Źródło: parrot.sh\
System występuje w dwóch wariantach:
- Parrot Security Edition – system przygotowany pod kątem testów penetracyjnych i operacji z zakresu Red Team.
- Parrot Home Edition – system ogólnego przeznaczenia, dedykowany dla zwykłych użytkowników.
Oczywiście nic nie stoi na przeszkodzie, aby doinstalować interesujące nas narzędzia, przygotowując tym samym odpowiednie środowisko testowe, dostosowane do naszych potrzeb (zalecamy dla wersji SE).
O systemie można pisać wiele, omawiając jego zalety, wady, możliwości oraz ograniczenia. Nie będziemy się jednak na tym skupiać tylko przejdziemy od razu do zmian, które zostały wdrożone.
Co nowego?
Zmian jest wiele, z naszego punktu widzenia najistotniejsza jest rozbudowa zestawu narzędzi parrot-tools. Obecna wersja zawiera między innymi:
- convoC2 – narzędzie umożliwiające wykonywanie poleceń na przejętych hostach za pośrednictwem Microsoft Teams,
- goshs – SimpleHTTPServer napisany w Go,
- evil-winrm-py – narzędzie bazujące na Pythonie, umożliwiające zdalne wykonywanie poleceń na komputerach w systemie Windows przy użyciu protokołu WinRM (Windows Remote Management).
- bpf-linker – statyczny linker BPF,
- autorecon – narzędzie realizujące automatyczny rekonesans sieciowy,
- trufflehog – narzędzie skanujace repozytoria kodów (GitLab, Github, itp.) w poszukiwaniu sekretów,
Po raz pierwszy w historii dodano nową kategorię AI Tools z narzędziem HexStrike AI – MCP serwer, wykorzystujący agentów AI do autonomicznych testów penetracyjnych.

AI Tools, Parrot 7.0. Źródło: parrot.sh
Wymagania sprzętowe
Parrot OS 7.0 nie wymaga posiadania mocnego sprzętu. Jest dystrybucją, którą śmiało można zainstalować nawet na domowym laptopie. Do sprawnego działania wystarczą minimum 2 GB pamięci RAM oraz około 20 GB przestrzeni dyskowej, zaleca się natomiast posiadania przynajmniej 4 GB RAM oraz 50 GB wolnego miejsca na dysku.
System jest dostępny w różnych wariantach. Na oficjalnej stronie możemy spotkać obrazy dyskowe gotowe do importu w VirtualBox, VMware, a także wersje live w formacie ISO. Dodatkowo, oferowane są obrazy Docker i WSL, co jeszcze bardziej ułatwia proces instalacji.
Zainteresowanych, zapraszamy do zapoznania się z oryginalnym wpisem, dostępny tutaj.
~_secmike
Tomasz Turba
Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT.
Przeszkolił już ponad 135 000 osób.
Wykładowca i prelegent na największych konferencjach ITsec w Polsce.
Może Cię zainteresować...
Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP
W popularnym pakiecie Net-SNMP wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow (CVE-2025-68615).
Kod mObywatela został udostępniony - co w nim widać? Np. "Hello World" ;-)
Ministerstwo Cyfryzacji udostępniło kod źródłowy mObywatela. Analizujemy co tak naprawdę trafiło do sieci.
Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000
Astronimiczna kradzież wirtualnej waluty i chaos na serwerach Ubisoftu. Analizujemy incydent w Rainbow Six Siege.