Статья AUTO-PenTEST или "мама я сегодня стал Хацкером"

И снова здравствуйте, подготовил для Вас статью как прокачать умения за одну ночь
Эта статья будет полезна всем, как новичкам ну и матерым дядям, а поговорим мы с вами о необычных скрещиваниях скриптов, сканеров и метасплойта!

Первый сканер всем известный nmap который поражает своим обширным функционалом ну и помогут нам в этом деле скрипты metasploithelper, APT2,
и сканер OpenVas

Начнем с утилиты metasploithelper которая сгенерит авто скрипты для метасплойта.

разведка:

сканируем цель (IP вражеского сервера, мишины) сканером NMAP

этой командой он сканирует цель и репортирует свои находки в файл .xml

Screenshot_1.png

запускаем скрипт metasploithelper он на основе отчета nmap сгенерит два автофайла для метасплойта
Screenshot_2.png

чекаем на уязвимость: msfconsole -r runAux.rc
эксплуатируем уязвимость то есть атакуем : msfconsole -r runExp.rc



приведу пример на этом я считаю недо оценненном бесплатном немецком сканере (есть и платный NESSUS )
устанавливается в последнюю Кали просто из репозитория apt-get install openvas инфы по установке и настройке полно в инете пересказывать смысла не вижу

напишу про другое как с ним работать в паре с метасплойтом

установили? запустили сканер и запомнили пароль от него так как я его уже забыл через час((( толи за ново переустанавливать толи как нить сбросить не знаю, подскажите.
и так запускаем метасплойт и прогружаем к нему модуль от сканера OpenVas командой: load openvas
производим соединение с сканером командой : openvas_connect <логин> <пароль> <ваш хост> < ваш порт по умолчанию 9390> ok

cоединились? далее смотрим возможности сканера : openvas_+ кнопка TAB

Для сканирования и анализа цели нас конкретно ентересует функция: openvas_target_create (имя цели) (вражеский хост) (коментарий,пометка например scan)
значит цель ему указали, настроим конфигурацию сканирования: openvas_config_list смотрим и повторяя команду с id сканирования который Вам по душе)
и на конец запускаем сканирование: openvas_task_start 0 (ноль - id сканирования если оно у вас первое значит "0" второе "1" и т.д.) ждем, посмотреть прогресс сканирования можем командой : openvas_task_list

Дождались? Если да, смотрим отчет(report) сканирования: openvas_report_list узнаем ID отчета имя и т.д. то что вводили ранее )
ну и сохраняем наш рапорт(отчет) : openvas_report_download <id report -0>< format-4>< /root/Desktop> <name-имя отчета> я делаю так : openvas_report_download 0 4 /root/Desktop OTCHET
Это действо пригодится нам для отчета(перед заказчиком) или для атаки на цель через определенное время например день, недяля, месяц удобно я считаю...

АТАКА:

загружаем наш рапорт (отчет сканирования) в метасплойт : open_report_import 0 4
узнаем уязвимости цели, командой : vulns
затем подбираем експлойты от метасплойта к уязвимостям : search unreal

ну а дальше уже все индивидуально.... выбираем експлойт, настраиваем, атакуем!

APT2

представляю Вам интересный мультик про эту утилиту описано все подробно от автора скрипта


Рекомендации: перед сканированием и атакой обновляйте базы сканеров ищите и загружайте себе експлойты(уязвимости)

ПС: после прочтения статьи и проб, можно смело покупать маску Гая Фокса и всем рассказывать в школе что Вы реал-хацкер.

Мысли в слух: "фух...., начались каникулы, сочувствую серверам.... Хоть бы про анонимность помнили.."
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
почему предлогает все эксплоиты на SMB кроме ms17-010 ETERNALBLUE
возможно для Вашей же без опасности так как очень много 445 портов открыто судя по скрину но не факт что они все открыты инфа общая нужно фильтровать на сегодн. день

Screenshot_1.png



скажу что nmap умеет детектить эту уязвимость у него скрипт есть .nse

Screenshot_2.png
 
Последнее редактирование:
  • Нравится
Реакции: Tihon49 и n01n02h
H

HeadShot

возможно для Вашей же без опасности так как очень много 445 портов открыто судя по скрину но не факт что они все открыты инфа общая нужно фильтровать на сегодн. день


Тестирую у себя в своей локальной сети, сам поднимаю эти машины для изучения технологии работы. У меня вопрос - почему Метасплоитхелпер не подгружает модуль SMB ms17-010 ETERNALBLUE для тестирования. Ровно как и Армитаж. Моя Windows 7 уязвима, мной поднята сеть из 4 машин ( мини лаболатория ), Windows 7 пробивается при работе через эксплоит в msf, уявзимость видит сканер EtternalScaner. Для теста было установлено 4 разных Windows 7 ( разные SP и сборки ).
 
  • Нравится
Реакции: Ondrik8
F

FlatL1ne

Ничего корректно с 17-10, кроме самопального, не работает.
 
  • Нравится
Реакции: Tihon49

Wise

Green Team
19.01.2018
32
11
BIT
0
python metasploithelper.py -i
python: can't open file 'metasploithelper.py': [Errno 2] No such file or directory
Аналогично и у меня...
[automerge]1522418894[/automerge]
А если дать права и запускать ./msfHelper.py из папки ?
Права и так стоят. Галочка на разрешении запускать как программу, то же стоит. При клики на нем, открыл его в текстовом редакторе.

ОУ... запустил все же, но не из папки, а через терминал.
 
Последнее редактирование:

Wise

Green Team
19.01.2018
32
11
BIT
0
Последнее редактирование:

alexproto

New member
06.05.2021
1
0
BIT
0
Добрый день! Подскажите пожалуйста как установить APT2 и metasploithelper в Кали Линукс 2021? Очень спасибо...
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!