APT2 - Penetration Testing Toolkit.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 6 окт 2016.

  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики.

    APT2 - Penetration Testing Toolkit.

    Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.

    Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.

    APT2
    использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.

    Текущие опции включают в себя:
    · Metasploit
    · Nmap
    · Threading

    Доступные модули:

    · anonftp Test for Anonymous FTP
    · anonldap Test for Anonymous LDAP Searches
    · crackPasswordHashJohnTR Attempt to crack any password hashes
    · gethostname Determine the hostname for each IP
    · httpoptions Get HTTP Options
    · httpscreenshot Get Screen Shot of Web Pages
    · httpserverversion Get HTTP Server Version
    · hydrasmbpassword Attempt to bruteforce SMB passwords
    · impacketsecretsdump Test for NULL Session
    · msf_dumphashes Gather hashes from MSF Sessions
    · msf_gathersessioninfo Get Info about any new sessions
    · msf_javarmi Attempt to Exploit A Java RMI Service
    · msf_ms08_067 Attempt to exploit MS08-067
    · msf_openx11 Attempt Login To Open X11 Service
    · msf_smbuserenum Get List of Users From SMB
    · msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
    · msf_snmpenumusers Enumerate Local User Accounts Using
    · LanManager/psProcessUsername OID Values
    · msf_snmplogin Attempt Login Using Common Community Strings
    · msf_vncnoneauth Detect VNC Services with the None authentication type
    · nmapbasescan Standard NMap Scan
    · nmaploadxml Load NMap XML File
    · nmapms08067scan NMap MS08-067 Scan
    · nmapnfsshares NMap NFS Share Scan
    · nmapsmbshares NMap SMB Share Scan
    · nmapsmbsigning NMap SMB-Signing Scan
    · nmapsslscan NMap SSL Scan
    · nmapvncbrute NMap VNC Brute Scan
    · Test for NULL Session
    · nullsessionsmbclient Test for NULL Session
    · openx11 Attempt Login To Open X11 Servicei and Get Screenshot
    · reportgen Generate Report
    · responder Run Responder and watch for hashes
    · searchftp Search files on FTP
    · searchnfsshare Search files on NFS Shares
    · searchsmbshare Search files on SMB Shares
    · sslsslscan Determine SSL protocols and ciphers
    · ssltestsslserver Determine SSL protocols and ciphers
    · userenumrpcclient Get List of Users From SMB


    Для установки вводим следующее:

    > git clone https://github.com/MooseDojo/apt2 && cd apt2

    > pip install python-nmap


    Когда все установилось, запустим:

    > cd /root/apt2

    > ./apt2.py

    Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.

    APT2 - Penetration Testing Toolkit.

    Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.

    В командной строке Metasploit пишем:

    > load msgrpc User=msf Pass=msfpass


    APT2 - Penetration Testing Toolkit.

    Перезапустим APT2, теперь все в норме.

    APT2 - Penetration Testing Toolkit.

    Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:

    > ./apt2.py –v –v –s 1 –- target 192.168.0.XXX

    Вызов справки по аргументам – > ./apt2 --help

    APT2 - Penetration Testing Toolkit.

    Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:

    APT2 - Penetration Testing Toolkit.

    Все результаты сканирования можно увидеть в папке /root/apt2/proofs.

    В дополнение, ссылка на видео от разработчика:

     
    #1 Vander, 6 окт 2016
    Последнее редактирование: 7 окт 2016
    Inject0r, SenkaRazin и WebWare Team нравится это.
  2. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
    Добрый вечер , как раз уже второй день разбираюсь с этой программой..)Не все так гладко идет как у автора данного софта.Например когда использую флаг -f demo.xml выбивает ошибку


    APT2 - Penetration Testing Toolkit.


    Если же запускать ./apt2.py -v -v -b -s 1 ( без флага -f) запускается ,но корректно не работает.

    APT2 - Penetration Testing Toolkit.
    Даже когда запускаю ее
    ./apt2.py -v -v -b -s 1 -target 192.168.0.103 пишет следующее:
    APT2 - Penetration Testing Toolkit.

    На данный момент танцы с бубном продолжаются, у кого какие соображения?
     
    #2 kot-gor, 6 окт 2016
    Последнее редактирование: 7 окт 2016
    Vander нравится это.
  3. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    Приветствую, итак:
    -f - это выбрать готовый файл, в данном случае demo.xml - у вас его нет на компьютере, это пример.
    --target - так правильнее будет
     
    kot-gor нравится это.
  4. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    Сори если не в тему, посоветуйте чем помимо Telnet узнать веб сервер сайта?
     
  5. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    Информацию о web сервере можно добыть с помошью nmap, например. nmap -A XXX.XXX.XXX.XXX
    Это если я Вас правильно понял...
     
  6. MAdDog719

    MAdDog719 Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    16 авг 2016
    Сообщения:
    110
    Симпатии:
    27
    Спасибо Вам большое.
     
  7. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
    А я то думал это он пишет в файл..)с таргет почему то у меня тож не желает работать...я выше картинку и на таргет скинул..
     
  8. Inject0r

    Inject0r Well-Known Member
    Paid Access

    Репутация:
    0
    Регистрация:
    3 сен 2016
    Сообщения:
    82
    Симпатии:
    68
    не совсем понятно для чего опция s нужна
     
  9. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    S - это Safe Level, показывает насколько безопасно применять сканирование против цели. 5 - наиболее безопасный. Полагаю это влияет на поведение сканеров, агрессивное сканирование etc...
     
    Inject0r нравится это.
  10. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
    ругается на аргумент --target


    APT2 - Penetration Testing Toolkit.
     
  11. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    Правильный вариант команды запуска выглядит так и не иначе - > ./apt2.py –v –v –s 1 –- target 192.168.0.XXX
     
  12. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
    я так тоже делал..это уже вариации после ./apt2.py –v –v –s 1 –- target 192.168.0.XXX вашего варианта...Скажите а файл конфигурации вы правили?
     
  13. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    Нет, все оставил так как было. Ничего не было изменено. А можно скрин, где программа ругается на ./apt2.py –v –v –s 1 –- target 192.168.0.XXX ?
     
  14. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
  15. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    16 янв 2016
    Сообщения:
    807
    Симпатии:
    1.519
    ./apt2.py –v –v –s 1 –- target 192.168.0.XXX, --target , без пробела.
     
  16. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
    Спасибо за что не оставили ,проблема решилась..суть была в том что на гитхабе несколько вариантов данного софта..скачал именно сейчас по вашей ссылке...все заработало.Какие появились замечания у данного софта: по умолчанию там присутствует интерфейс eth0 , сканирует проводную сеть на ура ..но через адаптер отказывается.В файле default.cfg поменял eth0 на wlan0 но проблема не решилась.((Предполагаю что где то еще задается параметр адаптера.Вот что выдает

    APT2 - Penetration Testing Toolkit.

    потом еще встает вопрос как подключить остальные модули... потихоньку вот сижу и разбираюсь.Буду признателен за любую помощь.
     
  17. jsat

    jsat Member

    Репутация:
    0
    Регистрация:
    20 апр 2017
    Сообщения:
    24
    Симпатии:
    3
    При установке АРТ2 - ./apt2.py выдает сообщения:
    Код (Text):
    Traceback (most recent call last):
      File "./apt2.py", line 58, in <module>
        main()
      File "./apt2.py", line 13, in main
        framework = Framework()
      File "/root/apt2/core/framework.py", line 29, in __init__
        self.version = pkg_resources.get_distribution("apt2").version
      File "/usr/lib/python2.7/dist-packages/pkg_resources/__init__.py", line 553, in get_distribution
        dist = get_provider(dist)
      File "/usr/lib/python2.7/dist-packages/pkg_resources/__init__.py", line 427, in get_provider
        return working_set.find(moduleOrReq) or require(str(moduleOrReq))[0]
      File "/usr/lib/python2.7/dist-packages/pkg_resources/__init__.py", line 963, in require
        needed = self.resolve(parse_requirements(requirements))
      File "/usr/lib/python2.7/dist-packages/pkg_resources/__init__.py", line 849, in resolve
        raise DistributionNotFound(req, requirers)
    pkg_resources.DistributionNotFound: The 'apt2' distribution was not found and is required by the application
    Как решить чтобы заработала, прошу помощи...
     
    #17 jsat, 24 июн 2017
    Последнее редактирование модератором: 25 июн 2017
  18. kot-gor

    kot-gor Well-Known Member
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    7 сен 2016
    Сообщения:
    271
    Симпатии:
    229
    сейчас попробую у себя установить , через час отпишусь..
    у меня так же как и у вас:

    APT2 - Penetration Testing Toolkit.

    предполагаю что данная утилита не адаптирована под последнюю версию кали. народ попробуйте у кого есть возможность на других дистрибутивах прогнать..или может у кого есть какие либо соображения на этот счет.
     
    #18 kot-gor, 24 июн 2017
    Последнее редактирование: 25 июн 2017
  19. Vertigo

    Vertigo Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    15 фев 2017
    Сообщения:
    223
    Симпатии:
    302
    На Kali проблем нет,а вот на Parrot словил такую же ошибку.
    Как запустил:
    $ cd apt2/
    $ sudo python setup.py install
    $ ./apt2.py
    Выполнил просто репликацию,т.к. в директории apt2 может отсутствовать setup.py
    Ещё там много модулей для подгрузки требует,но завёлся хотя бы для начала.
     
    kot-gor и ghostphisher нравится это.
  20. jsat

    jsat Member

    Репутация:
    0
    Регистрация:
    20 апр 2017
    Сообщения:
    24
    Симпатии:
    3
    Ребята спасибо Вам все заработало...
     
Загрузка...

Поделиться этой страницей