1. Мегаконкурс в апреле "Приведи друзей на codeby". Дарим деньги, подписку на журнал хакер и выдаем статус "Paid Access". Подробнее ...

    Скрыть объявление

APT2 - Penetration Testing Toolkit.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 6 окт 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики.

    APT2 - Penetration Testing Toolkit.

    Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.

    Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.

    APT2
    использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.

    Текущие опции включают в себя:
    · Metasploit
    · Nmap
    · Threading

    Доступные модули:

    · anonftp Test for Anonymous FTP
    · anonldap Test for Anonymous LDAP Searches
    · crackPasswordHashJohnTR Attempt to crack any password hashes
    · gethostname Determine the hostname for each IP
    · httpoptions Get HTTP Options
    · httpscreenshot Get Screen Shot of Web Pages
    · httpserverversion Get HTTP Server Version
    · hydrasmbpassword Attempt to bruteforce SMB passwords
    · impacketsecretsdump Test for NULL Session
    · msf_dumphashes Gather hashes from MSF Sessions
    · msf_gathersessioninfo Get Info about any new sessions
    · msf_javarmi Attempt to Exploit A Java RMI Service
    · msf_ms08_067 Attempt to exploit MS08-067
    · msf_openx11 Attempt Login To Open X11 Service
    · msf_smbuserenum Get List of Users From SMB
    · msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
    · msf_snmpenumusers Enumerate Local User Accounts Using
    · LanManager/psProcessUsername OID Values
    · msf_snmplogin Attempt Login Using Common Community Strings
    · msf_vncnoneauth Detect VNC Services with the None authentication type
    · nmapbasescan Standard NMap Scan
    · nmaploadxml Load NMap XML File
    · nmapms08067scan NMap MS08-067 Scan
    · nmapnfsshares NMap NFS Share Scan
    · nmapsmbshares NMap SMB Share Scan
    · nmapsmbsigning NMap SMB-Signing Scan
    · nmapsslscan NMap SSL Scan
    · nmapvncbrute NMap VNC Brute Scan
    · Test for NULL Session
    · nullsessionsmbclient Test for NULL Session
    · openx11 Attempt Login To Open X11 Servicei and Get Screenshot
    · reportgen Generate Report
    · responder Run Responder and watch for hashes
    · searchftp Search files on FTP
    · searchnfsshare Search files on NFS Shares
    · searchsmbshare Search files on SMB Shares
    · sslsslscan Determine SSL protocols and ciphers
    · ssltestsslserver Determine SSL protocols and ciphers
    · userenumrpcclient Get List of Users From SMB


    Для установки вводим следующее:

    > git clone https://github.com/MooseDojo/apt2 && cd apt2

    > pip install python-nmap


    Когда все установилось, запустим:

    > cd /root/apt2

    > ./apt2.py

    Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.

    APT2 - Penetration Testing Toolkit.

    Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.

    В командной строке Metasploit пишем:

    > load msgrpc User=msf Pass=msfpass


    APT2 - Penetration Testing Toolkit.

    Перезапустим APT2, теперь все в норме.

    APT2 - Penetration Testing Toolkit.

    Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:

    > ./apt2.py –v –v –s 1 –- target 192.168.0.XXX

    Вызов справки по аргументам – > ./apt2 --help

    APT2 - Penetration Testing Toolkit.

    Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:

    APT2 - Penetration Testing Toolkit.

    Все результаты сканирования можно увидеть в папке /root/apt2/proofs.

    В дополнение, ссылка на видео от разработчика:

     
    #1 Vander, 6 окт 2016
    Последнее редактирование: 7 окт 2016
    Inject0r, SenkaRazin и WebWare Team нравится это.
  2. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    203
    Симпатии:
    140
    Добрый вечер , как раз уже второй день разбираюсь с этой программой..)Не все так гладко идет как у автора данного софта.Например когда использую флаг -f demo.xml выбивает ошибку


    APT2 - Penetration Testing Toolkit.


    Если же запускать ./apt2.py -v -v -b -s 1 ( без флага -f) запускается ,но корректно не работает.

    APT2 - Penetration Testing Toolkit.
    Даже когда запускаю ее
    ./apt2.py -v -v -b -s 1 -target 192.168.0.103 пишет следующее:
    APT2 - Penetration Testing Toolkit.

    На данный момент танцы с бубном продолжаются, у кого какие соображения?
     
    #2 kot-gor, 6 окт 2016
    Последнее редактирование: 7 окт 2016
    Vander нравится это.
  3. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    Приветствую, итак:
    -f - это выбрать готовый файл, в данном случае demo.xml - у вас его нет на компьютере, это пример.
    --target - так правильнее будет
     
    kot-gor нравится это.
  4. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    26
    Сори если не в тему, посоветуйте чем помимо Telnet узнать веб сервер сайта?
     
  5. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    Информацию о web сервере можно добыть с помошью nmap, например. nmap -A XXX.XXX.XXX.XXX
    Это если я Вас правильно понял...
     
  6. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    26
    Спасибо Вам большое.
     
  7. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    203
    Симпатии:
    140
    А я то думал это он пишет в файл..)с таргет почему то у меня тож не желает работать...я выше картинку и на таргет скинул..
     
  8. Inject0r

    Inject0r Well-Known Member

    Регистрация:
    3 сен 2016
    Сообщения:
    56
    Симпатии:
    26
    не совсем понятно для чего опция s нужна
     
  9. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    S - это Safe Level, показывает насколько безопасно применять сканирование против цели. 5 - наиболее безопасный. Полагаю это влияет на поведение сканеров, агрессивное сканирование etc...
     
    Inject0r нравится это.
  10. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    203
    Симпатии:
    140
    ругается на аргумент --target


    APT2 - Penetration Testing Toolkit.
     
  11. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    Правильный вариант команды запуска выглядит так и не иначе - > ./apt2.py –v –v –s 1 –- target 192.168.0.XXX
     
  12. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    203
    Симпатии:
    140
    я так тоже делал..это уже вариации после ./apt2.py –v –v –s 1 –- target 192.168.0.XXX вашего варианта...Скажите а файл конфигурации вы правили?
     
  13. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    Нет, все оставил так как было. Ничего не было изменено. А можно скрин, где программа ругается на ./apt2.py –v –v –s 1 –- target 192.168.0.XXX ?
     
  14. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    203
    Симпатии:
    140
  15. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    629
    Симпатии:
    1.000
    ./apt2.py –v –v –s 1 –- target 192.168.0.XXX, --target , без пробела.
     
  16. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 сен 2016
    Сообщения:
    203
    Симпатии:
    140
    Спасибо за что не оставили ,проблема решилась..суть была в том что на гитхабе несколько вариантов данного софта..скачал именно сейчас по вашей ссылке...все заработало.Какие появились замечания у данного софта: по умолчанию там присутствует интерфейс eth0 , сканирует проводную сеть на ура ..но через адаптер отказывается.В файле default.cfg поменял eth0 на wlan0 но проблема не решилась.((Предполагаю что где то еще задается параметр адаптера.Вот что выдает

    APT2 - Penetration Testing Toolkit.

    потом еще встает вопрос как подключить остальные модули... потихоньку вот сижу и разбираюсь.Буду признателен за любую помощь.
     
Загрузка...

Поделиться этой страницей