Browse By

AutoSploit v4.0 – Explorador em massa automatizado

Como o nome pode sugerir, o AutoSploit tenta automatizar a exploração de hosts remotos. Os alvos podem ser coletados automaticamente através de Shodan, Censys ou Zoomeye. Mas as opções para adicionar seus destinos personalizados e listas de hosts também foram incluídas. Os módulos Metasploit disponíveis foram selecionados para facilitar a Execução Remota de Código e tentar obter sessões de Inversão TCP Inversa e / ou Meterpreter. Espaço de trabalho, host local e porta local para conexões de retorno facilitadas por MSF são configurados preenchendo a caixa de diálogo exibida antes do início do componente de exploração

Consideração de segurança operacional:
Receber conexões de volta em sua máquina local pode não ser a melhor ideia do ponto de vista do OPSEC. Em vez disso, considere executar esta ferramenta a partir de um VPS que possua todas as dependências necessárias, disponíveis. 
A nova versão do AutoSploit possui um recurso que permite definir um proxy antes da conexão e um agente de usuário personalizado. 

Instalação A
instalação do AutoSploit é muito simples, você pode encontrar a última versão estável aqui . Você também pode fazer o download da ramificação principal como um zip ou tarball ou seguir um dos métodos abaixo; 

Docker Compose O
uso do Docker Compose é de longe a maneira mais fácil de colocar o AutoSploit em funcionamento sem muito trabalho.

git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit

Docker
Apenas usando o Docker.

git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit

O colaborador da equipe de desenvolvimento Khast3x melhorou recentemente as operações do Docker, além de adicionar mais detalhes ao README.md no Dockersubdiretório. Para obter mais informações sobre a implantação do AutoSploit com o Docker, clique aqui. 

Clonagem
Em qualquer sistema Linux, o seguinte deve funcionar;

git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh

O AutoSploit é compatível com o macOS, no entanto, você precisa estar dentro de um ambiente virtual para que seja executado com êxito. Para realizar isso, execute / execute as operações abaixo através do terminal ou na forma de um script de shell.

sudo -s << '_EOF'
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv <PATH-TO-YOUR-ENV>
source <PATH-TO-YOUR-ENV>/bin/activate
cd <PATH-TO-AUTOSPLOIT>
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF

Uso
Iniciar o programapython autosploit.pyabrirá uma sessão do terminal AutoSploit. As opções são as seguintes.

1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit

A opção de escolha 2solicitará uma consulta de pesquisa específica da plataforma. Digite IISou Apacheno exemplo e escolha um mecanismo de pesquisa. Depois disso, os hosts coletados serão salvos para serem usados ​​no Exploitcomponente. 
A partir da versão 2.0, o AutoSploit também pode ser iniciado com vários argumentos / sinalizadores de linha de comando . Digite python autosploit.py -hpara exibir todas as opções disponíveis para você. Publiquei as opções abaixo também para referência.

usage: python autosploit.py -[c|z|s|a] -[q] QUERY
                            [-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
                            [--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
                            [--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT

optional arguments:
  -h, --help            show this help message and exit

search engines:
  possible search engines to use

  -c, --censys          use censys.io as the search engine to gather hosts
  -z, --zoomeye         use zoomeye.org as the search engine to gather hosts
  -s, --shodan          use shodan.io as the search engine to gather hosts
  -a, --all             search all available search engines to gather hosts

requests:
  arguments to edit your requests

  --proxy PROTO://IP:PORT
                        run behind a proxy while performing the searches
  --random-agent        use a rando   m HTTP User-Agent header
  -P USER-AGENT, --personal-agent USER-AGENT
                        pass a personal User-Agent to use for HTTP requests
  -q QUERY, --query QUERY
                        pass your search query

exploits:
  arguments to edit your exploits

  -E PATH, --exploit-file PATH
                        provide a text file to convert into JSON and save for
                        later use
  -C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
                        set the configuration for MSF (IE -C default 127.0.0.1
                        8080)
  -e, --exploit         start exploiting the already gathered hosts

misc arguments:
  arguments that don't fit anywhere else

  --ruby-exec           if you need to run the Ruby executable with MSF use
                        this
  --msf-path MSF-PATH   pass the path to your framework if it is not in your
                           ENV PATH
  --whitelist PATH      only exploit hosts listed in the whitelist file

Dependências
Nota : Todas as dependências devem ser instaladas usando o método de instalação acima, no entanto, se você achar que não é: O
AutoSploit depende dos seguintes módulos Python2.7.

requests
psutil

Se você achar que não possui estes, obtenha-os com o pip assim.

pip install requests psutil

ou

pip install -r requirements.txt

Como o programa chama a funcionalidade do Metasploit Framework, você também precisa instalá-lo. Obtenha do Rapid7 clicando aqui . 

Agradecimentos Agradecimentos
especiais à Ekultek, sem contribuições de quem ao projeto, a nova versão teria sido muito menos espetacular. 
Agradecimentos ao Khast3x por configurar o suporte do Docker. 
Por último mas certamente não menos importante. Obrigado a todos que enviaram solicitações de recebimento, relatórios de erros, contribuições úteis e produtivas em geral. 

Desenvolvimento ativo
Se você deseja contribuir para o desenvolvimento deste projeto, leia CONTRIBUTING.mdpois contém nossas diretrizes de contribuição. 
Leia também nossos padrões de contribuição antes de enviar solicitações pull. 
Se você precisar de ajuda para entender o código ou quiser conversar com outros membros da comunidade AutoSploit, sinta-se à vontade para se juntar ao nosso servidor Discord . 

Nota
Se você encontrar um bug, sinta-se à vontade para abrir um ticket . 
Desde já, obrigado. 

Traduções

Baixar AutoSploit

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.