• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья AutoSploit — автоматизированный взлом

Без имени-4.jpg


Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API , через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с помощью Metasploit Framework.


Как это работает

AutoSploit позволяет пользователю вводить свой поисковый запрос для конкретной платформы, например; Apache, IIS и т. д., по которому будет получен список хостов. После получения списка хостов компонент «Exploit» будет использовать эти цели, запустив над ними ряд модулей Metasploit Framework. Какие модули Metasploit Framework будут использоваться, определяется путем программного сравнения имени модуля с исходным поисковым запросом.

Зависимости
  • Python 2.7.x
  • Metasploit Framework
  • Apache2
  • PostgreSQ
  • Shodan

Установка

Скачаем AutoSploit из репозитория GitHub.
Bash:
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit

Установим Shodan и Blessings
Bash:
pip install shodan blessings


Запуск

Bash:
python autosploit.py

Прежде чем скрипт сможет запустить какой-либо эксплойт, он должен убедиться, что среда Metasploit Framework и ее необходимые компоненты, включая PostgreSQL и Apache запущены. Поэтому соглашаемся с запуском PostgreSQL и Apache.

1.jpg


После чего нас просят ввести .

5a7334ea45f44_Snimok.JPG


Далее нас встречает пять пунктов меню.
  1. Usage — показывает информационное сообщение
  2. Gather Hosts — выдает список IP адресов по поисковому запросу
  3. View Hosts — список найденных IP адресов
  4. Exploit — настройка Metasploit Framework и запуск
  5. Quit — выйти

3.jpg



Модули

Если Вы хотите добавить другие модули Metasploit Framework отредактируйте файл modules.txt.

Пример:
Код:
use exploit/linux/http/netgear_wnr2000_rce;exploit -j;

P. S.

Крайне не рекомендуется использовать свой IP адрес для проведения атак. В противном случае вас привлекут к ответственности.
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
это какой то codeby apy ключ. или вы решили свой выложить?
 
  • Нравится
Реакции: slava4444

mCstl

Green Team
08.08.2017
83
71
BIT
0
Проходишь регистрацию на сайте по ссылке и получаешь личный .
Зачем, если он тут есть.
Ладно извините за флуд. Просто хотел сказать что странно делать личный ключ достоянием форума, но ничего против не имею.
Пойду смотреть скрипт.
 

Acrono

Platinum
17.04.2017
72
210
BIT
0
это какой то codeby apy ключ. или вы решили свой выложить?
Все верно. Данный аккаунт был создан для того чтобы наглядно показать, что такое API Key. К сожалению находятся люди, которые не знаю что это такое.
 
  • Нравится
Реакции: krypt0n

mCstl

Green Team
08.08.2017
83
71
BIT
0
Прикольная программа, хотя немного странная.
Как я понял её можно запустить через Docker, инструкция в ~/AutoSploit/Docker/
Не понравилось то что нет никакой отчистки ip адресов, то есть лучше просматривать их в ручную на наличие подсадных, это странно, т.к. shodan имеет такой функционал, просто воспроизвести его корректно не так просто (во всяком случае я пока не сделал именно отчистку адресов по результатам поиска).
Потом но прогоняет все адреса по эксплойтам (Hali Mary?), но для каждого нового нужно выходить из msf, но причина и так понятна. (вообще я так и не подключил базу данных к своей машине так что пока что забил и попробую наверное запустить все через докера).
+ возникла проблема с модулем shodan. он устанавливался на Python3, так что я запустил:
Код:
pip2 install shodan
Это если у кого то возникнет такая же проблема.
По моему проще банально искать хосты через shodan api и потом уже руками все делать в msf.
Это все мое мнение, не претендующее на истину, возможно я просто не понял всей прелести данной программы, видимо оценить по достоинству получится только после установки версии docker.
 
  • Нравится
Реакции: sosiskapi, Vander и Acrono
K

kamaz

да если в базе 1к ип то придется 1к раз нажать на екзит.получилось докером запустить?
 

Konstantin

One Level
12.11.2016
8
2
BIT
0
Что это означает ????
Traceback (most recent call last):
File "autosploit.py", line 431, in <module>
print "\n[" + t.green("+") + "]Your API key was loaded from " + path
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
 
K

kamaz

Что это означает ????
Traceback (most recent call last):
File "autosploit.py", line 431, in <module>
print "\n[" + t.green("+") + "]Your API key was loaded from " + path
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
наверна под виндой запускаете. он только под линуксом работает
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
Как я понимаю проблема именно в этом кусочке:
Код:
else:
   try:
        SHODAN_API_KEY = pickle.load(open( "api.p", "rb" ))
   except IOError as e:
        print "\n[" + t.red("!") + "]Critical. An IO error was raised while attempting to read API data."
        print e
   path = os.path.abspath("api.p") # вот до сюда программа доходит
   print "\n[" + t.green("+") + "]Your API key was loaded from " + path
   main()

там программа сохраняет файл с вашим ключем если перед этим он не был сохранен, если сохранен идет и забирает его оттуда и видимо в вашем случае этого не происходит т.к. файл битый и не читается, следовательно и пишет что в
Код:
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
не читается символ.
Вот такое мнение,что с этим сделать, ну можно переставить просто программу, я не очень силен в пайтоне и не знаю что такое os.path.abspath.
Можно ещё попробовать
Код:
sudo pip2 install --upgrade shodan
т.к. есть вероятность что путь берется из модуля хотя это вообще х.з.
 
  • Нравится
Реакции: Acrono

Konstantin

One Level
12.11.2016
8
2
BIT
0
Как я понимаю проблема именно в этом кусочке:
Код:
else:
   try:
        SHODAN_API_KEY = pickle.load(open( "api.p", "rb" ))
   except IOError as e:
        print "\n[" + t.red("!") + "]Critical. An IO error was raised while attempting to read API data."
        print e
   path = os.path.abspath("api.p") # вот до сюда программа доходит
   print "\n[" + t.green("+") + "]Your API key was loaded from " + path
   main()

там программа сохраняет файл с вашим ключем если перед этим он не был сохранен, если сохранен идет и забирает его оттуда и видимо в вашем случае этого не происходит т.к. файл битый и не читается, следовательно и пишет что в
Код:
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)
не читается символ.
Вот такое мнение,что с этим сделать, ну можно переставить просто программу, я не очень силен в пайтоне и не знаю что такое os.path.abspath.
Можно ещё попробовать
Код:
sudo pip2 install --upgrade shodan
т.к. есть вероятность что путь берется из модуля хотя это вообще х.з.
Файл создаётся и в нем прописывается значение API SHODAN, но из-за ошибки скрипт дальше не срабатывает

---- Добавлено позже ----

Разобрался, скрипт запускается только с домашнего коталога.
 
Последнее редактирование:

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
Что это означает ????
Traceback (most recent call last):
File "autosploit.py", line 431, in <module>
print "\n[" + t.green("+") + "]Your API key was loaded from " + path
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 6: ordinal not in range(128)


Вероятнее всего вы пропустили " pip install shodan blessings " при установке )
 

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
И так, попробовал поюзать ..
И сразу наткнулся на баг, при формировании запрос к MSF указывается RHOSTS вместо RHOST, соответственное не один exploit не отрабатывается, если кому надо выложу кусок кода где изменить !
 

Demi

Mod. Ethical Hacking
Grey Team
16.02.2017
124
131
BIT
0
1. Использовать все exploits для хостов не очень удобно
поэтому можем просто в файлики modules.txt можем вписать только тот что нам необходим
2. Для очистки хостов, достаточно очистить файлик hosts.txt
3. Если у кого матерится на не правильный параметр RHOSTS, необходимо в скрипте autosploit.py в 134,135 141 и 142 строке изменить RHOSTS на RHOST
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
А можно просто взять полученный файлик hosts и запихнуть в armitage )))
 
B

Blackflex

Как пользоваться?примеры команд?
Ну если сильны или не очень в английском, то пройдя на GitHub, по ссылке указанной автором Тс для скачивания программы, можно почтать инструкцию, а так надо полагать что подсказки хранятся в -h --help -man самой проги (если предусмотрены) ну а проблемы при установке можно почитать в разделе Docker. Надеюсь что поможет, сам пока не тестил.
 
B

Blackflex

Сегодня посмотрю постараюсь ответить если все получится сообщю, я предупредил что пока не тестил
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!