Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики.
Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.
Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.
APT2 использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.
Текущие опции включают в себя:
· Metasploit
· Nmap
· Threading
Доступные модули:
· anonftp Test for Anonymous FTP
· anonldap Test for Anonymous LDAP Searches
· crackPasswordHashJohnTR Attempt to crack any password hashes
· gethostname Determine the hostname for each IP
· httpoptions Get HTTP Options
· httpscreenshot Get Screen Shot of Web Pages
· httpserverversion Get HTTP Server Version
· hydrasmbpassword Attempt to bruteforce SMB passwords
· impacketsecretsdump Test for NULL Session
· msf_dumphashes Gather hashes from MSF Sessions
· msf_gathersessioninfo Get Info about any new sessions
· msf_javarmi Attempt to Exploit A Java RMI Service
· msf_ms08_067 Attempt to exploit MS08-067
· msf_openx11 Attempt Login To Open X11 Service
· msf_smbuserenum Get List of Users From SMB
· msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
· msf_snmpenumusers Enumerate Local User Accounts Using
· LanManager/psProcessUsername OID Values
· msf_snmplogin Attempt Login Using Common Community Strings
· msf_vncnoneauth Detect VNC Services with the None authentication type
· nmapbasescan Standard NMap Scan
· nmaploadxml Load NMap XML File
· nmapms08067scan NMap MS08-067 Scan
· nmapnfsshares NMap NFS Share Scan
· nmapsmbshares NMap SMB Share Scan
· nmapsmbsigning NMap SMB-Signing Scan
· nmapsslscan NMap SSL Scan
· nmapvncbrute NMap VNC Brute Scan
· Test for NULL Session
· nullsessionsmbclient Test for NULL Session
· openx11 Attempt Login To Open X11 Servicei and Get Screenshot
· reportgen Generate Report
· responder Run Responder and watch for hashes
· searchftp Search files on FTP
· searchnfsshare Search files on NFS Shares
· searchsmbshare Search files on SMB Shares
· sslsslscan Determine SSL protocols and ciphers
· ssltestsslserver Determine SSL protocols and ciphers
· userenumrpcclient Get List of Users From SMB
Для установки вводим следующее:
> git clone link removed
> pip install python-nmap
Когда все установилось, запустим:
> cd /root/apt2
> ./apt2.py
Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.
Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.
В командной строке Metasploit пишем:
> load msgrpc User=msf Pass=msfpass
Перезапустим APT2, теперь все в норме.
Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:
> ./apt2.py –v –v –s 1 –- target 192.168.0.XXX
Вызов справки по аргументам – > ./apt2 --help
Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:
Все результаты сканирования можно увидеть в папке /root/apt2/proofs.
В дополнение, ссылка на видео от разработчика:
Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.
Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.
APT2 использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.
Текущие опции включают в себя:
· Metasploit
· Nmap
· Threading
Доступные модули:
· anonftp Test for Anonymous FTP
· anonldap Test for Anonymous LDAP Searches
· crackPasswordHashJohnTR Attempt to crack any password hashes
· gethostname Determine the hostname for each IP
· httpoptions Get HTTP Options
· httpscreenshot Get Screen Shot of Web Pages
· httpserverversion Get HTTP Server Version
· hydrasmbpassword Attempt to bruteforce SMB passwords
· impacketsecretsdump Test for NULL Session
· msf_dumphashes Gather hashes from MSF Sessions
· msf_gathersessioninfo Get Info about any new sessions
· msf_javarmi Attempt to Exploit A Java RMI Service
· msf_ms08_067 Attempt to exploit MS08-067
· msf_openx11 Attempt Login To Open X11 Service
· msf_smbuserenum Get List of Users From SMB
· msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
· msf_snmpenumusers Enumerate Local User Accounts Using
· LanManager/psProcessUsername OID Values
· msf_snmplogin Attempt Login Using Common Community Strings
· msf_vncnoneauth Detect VNC Services with the None authentication type
· nmapbasescan Standard NMap Scan
· nmaploadxml Load NMap XML File
· nmapms08067scan NMap MS08-067 Scan
· nmapnfsshares NMap NFS Share Scan
· nmapsmbshares NMap SMB Share Scan
· nmapsmbsigning NMap SMB-Signing Scan
· nmapsslscan NMap SSL Scan
· nmapvncbrute NMap VNC Brute Scan
· Test for NULL Session
· nullsessionsmbclient Test for NULL Session
· openx11 Attempt Login To Open X11 Servicei and Get Screenshot
· reportgen Generate Report
· responder Run Responder and watch for hashes
· searchftp Search files on FTP
· searchnfsshare Search files on NFS Shares
· searchsmbshare Search files on SMB Shares
· sslsslscan Determine SSL protocols and ciphers
· ssltestsslserver Determine SSL protocols and ciphers
· userenumrpcclient Get List of Users From SMB
Для установки вводим следующее:
> git clone
> pip install python-nmap
Когда все установилось, запустим:
> cd /root/apt2
> ./apt2.py
Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.
Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.
В командной строке Metasploit пишем:
> load msgrpc User=msf Pass=msfpass
Перезапустим APT2, теперь все в норме.
Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:
> ./apt2.py –v –v –s 1 –- target 192.168.0.XXX
Вызов справки по аргументам – > ./apt2 --help
Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:
Все результаты сканирования можно увидеть в папке /root/apt2/proofs.
В дополнение, ссылка на видео от разработчика:
Последнее редактирование: