Статья APT2 - Penetration Testing Toolkit (сканирование Nmap и не только)

Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики.

upload_2016-10-6_21-47-15.png


Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.

Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.

APT2
использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.

Текущие опции включают в себя:
· Metasploit
· Nmap
· Threading

Доступные модули:

· anonftp Test for Anonymous FTP
· anonldap Test for Anonymous LDAP Searches
· crackPasswordHashJohnTR Attempt to crack any password hashes
· gethostname Determine the hostname for each IP
· httpoptions Get HTTP Options
· httpscreenshot Get Screen Shot of Web Pages
· httpserverversion Get HTTP Server Version
· hydrasmbpassword Attempt to bruteforce SMB passwords
· impacketsecretsdump Test for NULL Session
· msf_dumphashes Gather hashes from MSF Sessions
· msf_gathersessioninfo Get Info about any new sessions
· msf_javarmi Attempt to Exploit A Java RMI Service
· msf_ms08_067 Attempt to exploit MS08-067
· msf_openx11 Attempt Login To Open X11 Service
· msf_smbuserenum Get List of Users From SMB
· msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
· msf_snmpenumusers Enumerate Local User Accounts Using
· LanManager/psProcessUsername OID Values
· msf_snmplogin Attempt Login Using Common Community Strings
· msf_vncnoneauth Detect VNC Services with the None authentication type
· nmapbasescan Standard NMap Scan
· nmaploadxml Load NMap XML File
· nmapms08067scan NMap MS08-067 Scan
· nmapnfsshares NMap NFS Share Scan
· nmapsmbshares NMap SMB Share Scan
· nmapsmbsigning NMap SMB-Signing Scan
· nmapsslscan NMap SSL Scan
· nmapvncbrute NMap VNC Brute Scan
· Test for NULL Session
· nullsessionsmbclient Test for NULL Session
· openx11 Attempt Login To Open X11 Servicei and Get Screenshot
· reportgen Generate Report
· responder Run Responder and watch for hashes
· searchftp Search files on FTP
· searchnfsshare Search files on NFS Shares
· searchsmbshare Search files on SMB Shares
· sslsslscan Determine SSL protocols and ciphers
· ssltestsslserver Determine SSL protocols and ciphers
· userenumrpcclient Get List of Users From SMB


Для установки вводим следующее:

> git clone link removed

> pip install python-nmap


Когда все установилось, запустим:

> cd /root/apt2

> ./apt2.py

Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.

upload_2016-10-6_21-58-30.png


Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.

В командной строке Metasploit пишем:

> load msgrpc User=msf Pass=msfpass


upload_2016-10-6_21-59-42.png


Перезапустим APT2, теперь все в норме.

upload_2016-10-6_22-0-35.png


Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:

> ./apt2.py –v –v –s 1 –- target 192.168.0.XXX

Вызов справки по аргументам – > ./apt2 --help

upload_2016-10-6_22-2-33.png


Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:

upload_2016-10-6_22-2-54.png


Все результаты сканирования можно увидеть в папке /root/apt2/proofs.

В дополнение, ссылка на видео от разработчика:

 
Последнее редактирование:
Module 'searchnfsshare' disabled:[!] Module Manually Disabled !!!

не могу никак избавиться от этой надписи, вижу что не только я

решение никто не нашел где этот модуль включать вручную ? в конфиге про него не вижу
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!