APT2 - Penetration Testing Toolkit.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 6 окт 2016.

  1. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики.

    upload_2016-10-6_21-47-15.png

    Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.

    Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.

    APT2
    использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.

    Текущие опции включают в себя:
    · Metasploit
    · Nmap
    · Threading

    Доступные модули:

    · anonftp Test for Anonymous FTP
    · anonldap Test for Anonymous LDAP Searches
    · crackPasswordHashJohnTR Attempt to crack any password hashes
    · gethostname Determine the hostname for each IP
    · httpoptions Get HTTP Options
    · httpscreenshot Get Screen Shot of Web Pages
    · httpserverversion Get HTTP Server Version
    · hydrasmbpassword Attempt to bruteforce SMB passwords
    · impacketsecretsdump Test for NULL Session
    · msf_dumphashes Gather hashes from MSF Sessions
    · msf_gathersessioninfo Get Info about any new sessions
    · msf_javarmi Attempt to Exploit A Java RMI Service
    · msf_ms08_067 Attempt to exploit MS08-067
    · msf_openx11 Attempt Login To Open X11 Service
    · msf_smbuserenum Get List of Users From SMB
    · msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
    · msf_snmpenumusers Enumerate Local User Accounts Using
    · LanManager/psProcessUsername OID Values
    · msf_snmplogin Attempt Login Using Common Community Strings
    · msf_vncnoneauth Detect VNC Services with the None authentication type
    · nmapbasescan Standard NMap Scan
    · nmaploadxml Load NMap XML File
    · nmapms08067scan NMap MS08-067 Scan
    · nmapnfsshares NMap NFS Share Scan
    · nmapsmbshares NMap SMB Share Scan
    · nmapsmbsigning NMap SMB-Signing Scan
    · nmapsslscan NMap SSL Scan
    · nmapvncbrute NMap VNC Brute Scan
    · Test for NULL Session
    · nullsessionsmbclient Test for NULL Session
    · openx11 Attempt Login To Open X11 Servicei and Get Screenshot
    · reportgen Generate Report
    · responder Run Responder and watch for hashes
    · searchftp Search files on FTP
    · searchnfsshare Search files on NFS Shares
    · searchsmbshare Search files on SMB Shares
    · sslsslscan Determine SSL protocols and ciphers
    · ssltestsslserver Determine SSL protocols and ciphers
    · userenumrpcclient Get List of Users From SMB


    Для установки вводим следующее:

    > git clone https://github.com/MooseDojo/apt2 && cd apt2

    > pip install python-nmap


    Когда все установилось, запустим:

    > cd /root/apt2

    > ./apt2.py

    Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.

    upload_2016-10-6_21-58-30.png

    Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.

    В командной строке Metasploit пишем:

    > load msgrpc User=msf Pass=msfpass


    upload_2016-10-6_21-59-42.png

    Перезапустим APT2, теперь все в норме.

    upload_2016-10-6_22-0-35.png

    Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:

    > ./apt2.py –v –v –s 1 –- target 192.168.0.XXX

    Вызов справки по аргументам – > ./apt2 --help

    upload_2016-10-6_22-2-33.png

    Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:

    upload_2016-10-6_22-2-54.png

    Все результаты сканирования можно увидеть в папке /root/apt2/proofs.

    В дополнение, ссылка на видео от разработчика:

     
    #1 Vander, 6 окт 2016
    Последнее редактирование: 7 окт 2016
    Inject0r, SenkaRazin и WebWare Team нравится это.
  2. kot-gor

    kot-gor Well-Known Member
    Команда форума

    Регистрация:
    7 сен 2016
    Сообщения:
    118
    Симпатии:
    59
    Добрый вечер , как раз уже второй день разбираюсь с этой программой..)Не все так гладко идет как у автора данного софта.Например когда использую флаг -f demo.xml выбивает ошибку


    Снимок экрана от 2016-10-07 04-07-34.png


    Если же запускать ./apt2.py -v -v -b -s 1 ( без флага -f) запускается ,но корректно не работает.

    Снимок экрана от 2016-10-07 04-09-20.png
    Даже когда запускаю ее
    ./apt2.py -v -v -b -s 1 -target 192.168.0.103 пишет следующее:
    Снимок экрана от 2016-10-07 04-25-01.png

    На данный момент танцы с бубном продолжаются, у кого какие соображения?
     
    #2 kot-gor, 6 окт 2016
    Последнее редактирование: 7 окт 2016
    Vander нравится это.
  3. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    Приветствую, итак:
    -f - это выбрать готовый файл, в данном случае demo.xml - у вас его нет на компьютере, это пример.
    --target - так правильнее будет
     
    kot-gor нравится это.
  4. MAdDog719

    MAdDog719 Well-Known Member

    Регистрация:
    16 авг 2016
    Сообщения:
    102
    Симпатии:
    16
    Сори если не в тему, посоветуйте чем помимо Telnet узнать веб сервер сайта?
     
  5. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    Информацию о web сервере можно добыть с помошью nmap, например. nmap -A XXX.XXX.XXX.XXX
    Это если я Вас правильно понял...
     
  6. MAdDog719

    MAdDog719 Well-Known Member

    Регистрация:
    16 авг 2016
    Сообщения:
    102
    Симпатии:
    16
    Спасибо Вам большое.
     
  7. kot-gor

    kot-gor Well-Known Member
    Команда форума

    Регистрация:
    7 сен 2016
    Сообщения:
    118
    Симпатии:
    59
    А я то думал это он пишет в файл..)с таргет почему то у меня тож не желает работать...я выше картинку и на таргет скинул..
     
  8. Inject0r

    Inject0r Active Member

    Регистрация:
    3 сен 2016
    Сообщения:
    33
    Симпатии:
    9
    не совсем понятно для чего опция s нужна
     
  9. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    S - это Safe Level, показывает насколько безопасно применять сканирование против цели. 5 - наиболее безопасный. Полагаю это влияет на поведение сканеров, агрессивное сканирование etc...
     
    Inject0r нравится это.
  10. kot-gor

    kot-gor Well-Known Member
    Команда форума

    Регистрация:
    7 сен 2016
    Сообщения:
    118
    Симпатии:
    59
    ругается на аргумент --target


    Снимок экрана от 2016-10-11 17-46-16.png
     
  11. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    Правильный вариант команды запуска выглядит так и не иначе - > ./apt2.py –v –v –s 1 –- target 192.168.0.XXX
     
  12. kot-gor

    kot-gor Well-Known Member
    Команда форума

    Регистрация:
    7 сен 2016
    Сообщения:
    118
    Симпатии:
    59
    я так тоже делал..это уже вариации после ./apt2.py –v –v –s 1 –- target 192.168.0.XXX вашего варианта...Скажите а файл конфигурации вы правили?
     
  13. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    Нет, все оставил так как было. Ничего не было изменено. А можно скрин, где программа ругается на ./apt2.py –v –v –s 1 –- target 192.168.0.XXX ?
     
  14. kot-gor

    kot-gor Well-Known Member
    Команда форума

    Регистрация:
    7 сен 2016
    Сообщения:
    118
    Симпатии:
    59
  15. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    302
    Симпатии:
    271
    ./apt2.py –v –v –s 1 –- target 192.168.0.XXX, --target , без пробела.
     
  16. kot-gor

    kot-gor Well-Known Member
    Команда форума

    Регистрация:
    7 сен 2016
    Сообщения:
    118
    Симпатии:
    59
    Спасибо за что не оставили ,проблема решилась..суть была в том что на гитхабе несколько вариантов данного софта..скачал именно сейчас по вашей ссылке...все заработало.Какие появились замечания у данного софта: по умолчанию там присутствует интерфейс eth0 , сканирует проводную сеть на ура ..но через адаптер отказывается.В файле default.cfg поменял eth0 на wlan0 но проблема не решилась.((Предполагаю что где то еще задается параметр адаптера.Вот что выдает

    Снимок экрана от 2016-10-11 22-04-31.png

    потом еще встает вопрос как подключить остальные модули... потихоньку вот сижу и разбираюсь.Буду признателен за любую помощь.
     
Загрузка...

Поделиться этой страницей