• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Статья AutoSploit — автоматизированный взлом

Acrono

Red Team
17.04.2017
65
164
#1
Без имени-4.jpg

Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API
Для просмотра контента необходимо: Войти или зарегистрироваться
, через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с помощью Metasploit Framework.


Как это работает

AutoSploit позволяет пользователю вводить свой поисковый запрос для конкретной платформы, например; Apache, IIS и т. д., по которому будет получен список хостов. После получения списка хостов компонент «Exploit» будет использовать эти цели, запустив над ними ряд модулей Metasploit Framework. Какие модули Metasploit Framework будут использоваться, определяется путем программного сравнения имени модуля с исходным поисковым запросом.

Зависимости
  • Python 2.7.x
  • Metasploit Framework
  • Apache2
  • PostgreSQ
  • Shodan

Установка

Скачаем AutoSploit из репозитория GitHub.
Bash:
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
Установим Shodan и Blessings
Bash:
pip install shodan blessings

Запуск

Bash:
python autosploit.py
Прежде чем скрипт сможет запустить какой-либо эксплойт, он должен убедиться, что среда Metasploit Framework и ее необходимые компоненты, включая PostgreSQL и Apache запущены. Поэтому соглашаемся с запуском PostgreSQL и Apache.

1.jpg

После чего нас просят ввести
Для просмотра контента необходимо: Войти или зарегистрироваться
.

5a7334ea45f44_Snimok.JPG

Далее нас встречает пять пунктов меню.
  1. Usage — показывает информационное сообщение
  2. Gather Hosts — выдает список IP адресов по поисковому запросу
  3. View Hosts — список найденных IP адресов
  4. Exploit — настройка Metasploit Framework и запуск
  5. Quit — выйти

3.jpg


Модули

Если Вы хотите добавить другие модули Metasploit Framework отредактируйте файл modules.txt.

Пример:
Код:
use exploit/linux/http/netgear_wnr2000_rce;exploit -j;
P. S.

Крайне не рекомендуется использовать свой IP адрес для проведения атак. В противном случае вас привлекут к ответственности.
 

jony76

New member
20.12.2016
1
0
#3
это какой то codeby apy ключ. или вы решили свой выложить?
Проходишь регистрацию на сайте по ссылке
Для просмотра контента необходимо: Войти или зарегистрироваться
и получаешь личный
Для просмотра контента необходимо: Войти или зарегистрироваться
.
 

ztystra

Active member
12.02.2017
29
22
#4
Проходишь регистрацию на сайте по ссылке
Для просмотра контента необходимо: Войти или зарегистрироваться
и получаешь личный
Для просмотра контента необходимо: Войти или зарегистрироваться
.
Он имеет ввиду кому ключ принадлежит указанный на скрине)
 

mCstl

Well-known member
08.08.2017
83
68
#5
Проходишь регистрацию на сайте по ссылке
Для просмотра контента необходимо: Войти или зарегистрироваться
и получаешь личный
Для просмотра контента необходимо: Войти или зарегистрироваться
.
Зачем, если он тут есть.
Ладно извините за флуд. Просто хотел сказать что странно делать личный ключ достоянием форума, но ничего против не имею.
Пойду смотреть скрипт.
 

Acrono

Red Team
17.04.2017
65
164
#6
это какой то codeby apy ключ. или вы решили свой выложить?
Все верно. Данный аккаунт был создан для того чтобы наглядно показать, что такое API Key. К сожалению находятся люди, которые не знаю что это такое.
 
Симпатии: Понравилось krypt0n

mCstl

Well-known member
08.08.2017
83
68
#7
Прикольная программа, хотя немного странная.
Как я понял её можно запустить через Docker, инструкция в ~/AutoSploit/Docker/
Не понравилось то что нет никакой отчистки ip адресов, то есть лучше просматривать их в ручную на наличие подсадных, это странно, т.к. shodan имеет такой функционал, просто воспроизвести его корректно не так просто (во всяком случае я пока не сделал именно отчистку адресов по результатам поиска).
Потом но прогоняет все адреса по эксплойтам (Hali Mary?), но для каждого нового нужно выходить из msf, но причина и так понятна. (вообще я так и не подключил базу данных к своей машине так что пока что забил и попробую наверное запустить все через докера).
+ возникла проблема с модулем shodan. он устанавливался на Python3, так что я запустил:
Код:
pip2 install shodan
Это если у кого то возникнет такая же проблема.
По моему проще банально искать хосты через shodan api и потом уже руками все делать в msf.
Это все мое мнение, не претендующее на истину, возможно я просто не понял всей прелести данной программы, видимо оценить по достоинству получится только после установки версии docker.
 

kamaz

Well-known member
14.01.2018
101
17
#8
да если в базе 1к ип то придется 1к раз нажать на екзит.получилось докером запустить?
 
12.11.2016
8
2
#9
Что это означает ????
Traceback (most recent call last):
File "autosploit.py", line 431, in <module>
print "\n[" + t.green("+") + "]Your API key was loaded from " + path
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
 

kamaz

Well-known member
14.01.2018
101
17
#10
Что это означает ????
Traceback (most recent call last):
File "autosploit.py", line 431, in <module>
print "\n[" + t.green("+") + "]Your API key was loaded from " + path
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
наверна под виндой запускаете. он только под линуксом работает
 

mCstl

Well-known member
08.08.2017
83
68
#12
Как я понимаю проблема именно в этом кусочке:
Код:
else:
   try:
        SHODAN_API_KEY = pickle.load(open( "api.p", "rb" ))
   except IOError as e:
        print "\n[" + t.red("!") + "]Critical. An IO error was raised while attempting to read API data."
        print e
   path = os.path.abspath("api.p") # вот до сюда программа доходит
   print "\n[" + t.green("+") + "]Your API key was loaded from " + path
   main()
там программа сохраняет файл с вашим ключем если перед этим он не был сохранен, если сохранен идет и забирает его оттуда и видимо в вашем случае этого не происходит т.к. файл битый и не читается, следовательно и пишет что в
Код:
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
не читается символ.
Вот такое мнение,что с этим сделать, ну можно переставить просто программу, я не очень силен в пайтоне и не знаю что такое os.path.abspath.
Можно ещё попробовать
Код:
sudo pip2 install --upgrade shodan
т.к. есть вероятность что путь берется из модуля хотя это вообще х.з.
 
Симпатии: Понравилось Acrono
12.11.2016
8
2
#13
Как я понимаю проблема именно в этом кусочке:
Код:
else:
   try:
        SHODAN_API_KEY = pickle.load(open( "api.p", "rb" ))
   except IOError as e:
        print "\n[" + t.red("!") + "]Critical. An IO error was raised while attempting to read API data."
        print e
   path = os.path.abspath("api.p") # вот до сюда программа доходит
   print "\n[" + t.green("+") + "]Your API key was loaded from " + path
   main()
там программа сохраняет файл с вашим ключем если перед этим он не был сохранен, если сохранен идет и забирает его оттуда и видимо в вашем случае этого не происходит т.к. файл битый и не читается, следовательно и пишет что в
Код:
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
не читается символ.
Вот такое мнение,что с этим сделать, ну можно переставить просто программу, я не очень силен в пайтоне и не знаю что такое os.path.abspath.
Можно ещё попробовать
Код:
sudo pip2 install --upgrade shodan
т.к. есть вероятность что путь берется из модуля хотя это вообще х.з.
Файл создаётся и в нем прописывается значение API SHODAN, но из-за ошибки скрипт дальше не срабатывает

---- Добавлено позже ----

Разобрался, скрипт запускается только с домашнего коталога.
 
Последнее редактирование:

Elektrolife

Well-known member
21.10.2016
199
28
#14
Что это означает ????
Traceback (most recent call last):
File "autosploit.py", line 431, in <module>
print "\n[" + t.green("+") + "]Your API key was loaded from " + path
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)

Вероятнее всего вы пропустили " pip install shodan blessings " при установке )
 

Demi

Mod. Ethical Hacking
Премиум
16.02.2017
70
91
#15
И так, попробовал поюзать ..
И сразу наткнулся на баг, при формировании запрос к MSF указывается RHOSTS вместо RHOST, соответственное не один exploit не отрабатывается, если кому надо выложу кусок кода где изменить !
 

Demi

Mod. Ethical Hacking
Премиум
16.02.2017
70
91
#17
1. Использовать все exploits для хостов не очень удобно
поэтому можем просто в файлики modules.txt можем вписать только тот что нам необходим
2. Для очистки хостов, достаточно очистить файлик hosts.txt
3. Если у кого матерится на не правильный параметр RHOSTS, необходимо в скрипте autosploit.py в 134,135 141 и 142 строке изменить RHOSTS на RHOST
 

Elektrolife

Well-known member
21.10.2016
199
28
#18
А можно просто взять полученный файлик hosts и запихнуть в armitage )))
 
21.12.2017
6
2
#19
Как пользоваться?примеры команд?
Ну если сильны или не очень в английском, то пройдя на GitHub, по ссылке указанной автором Тс для скачивания программы, можно почтать инструкцию, а так надо полагать что подсказки хранятся в -h --help -man самой проги (если предусмотрены) ну а проблемы при установке можно почитать в разделе Docker. Надеюсь что поможет, сам пока не тестил.
 
21.12.2017
6
2
#20
Сегодня посмотрю постараюсь ответить если все получится сообщю, я предупредил что пока не тестил
 
Вверх Снизу