AutoSploit — Автоматический массовый эксплойт

Как уже видно по имени, можно предполагать, что AutoSploit пытается автоматизировать эксплуатацию удаленных хостов.

Цели собираются автоматически, используя API Shodan.io.

Программа позволяет пользователю вводить свой поисковый запрос для конкретной платформы, например; Apache, IIS и т. д.,

По которым будет получен список кандидатов.

После того, как эта операция будет завершена, компонент «Exploit» программы будет посвящен делу попыток использовать эти цели, запустив ряд модулей Metasploit.

Какие модули Metasploit будут использоваться таким образом, определяется программным сравнением имени модуля с исходным поисковым запросом.

Тем не менее, добавлена функциональность для запуска всех доступных модулей на цели в атаке типа «Град Мэри».

Доступные модули Metasploit были выбраны для облегчения удаленного выполнения кода и попыток получить обратные TCP-шеллы и / или сеансы Meterpreter.

Рабочее пространство, локальный хост и локальный порт для облегченных обратных соединений MSF настраиваются через диалог, который появляется перед запуском компонента «Exploit».

 

Рассмотрение оперативной безопасности

Получение обратной связи на вашей локальной машине может быть не лучшей идеей с точки зрения OPSEC.

Вместо этого запустите этот инструмент из VPS, который имеет все необходимые зависимости, доступные вам.

Использование

Клонируйте репозиторий.

Или разверните через Docker.

Подробности можно найти здесь .

Особая благодарность Khast3x за их вклад в этом отношении.

 

 # git clone https://github.com/NullArray/AutoSploit.git 

 

После чего его можно запустить в терминале  с помощью python autosploit.py.

После чего вы можете выбрать одно из пяти действий. См. Сводку параметров ниже.

+——————+—————————————————-+
| Option | Summary |
+——————+—————————————————-+
|1. Usage | Display this informational message. |
|2. Gather Hosts | Query Shodan for a list of platform specific IPs. |
|3. View Hosts | Print gathered IPs/RHOSTS. |
|4. Exploit | Configure MSF and Start exploiting gathered targets|
|5. Quit | Exits AutoSploit. |
+——————+—————————————————-+

 

Доступные модули

 

Модули Metasploit, доступные с этим инструментом, выбираются для RCE.

Вы можете найти их в файле modules.txt, который включен в этом репозитрии.

 

Если вы хотите добавить другие модули, сделайте это в следующем формате.

 # use exploit/linux/http/netgear_wnr2000_rce;exploit -j; 

С каждым новым модулем на собственной строке.

Зависимости

AutoSploit зависит от следующих модулей Python2.7

shodan
blessings

Если вы обнаружите, что у вас нет этих установленных, установите их с пипом таким образом:

 # pip install shodan
# pip install blessings 

Поскольку программа вызывает функциональность из Metasploit Framework, вам также необходимо установить это.

 

Скачать Autosploit

 

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40