• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья AutoSploit — автоматизированный взлом

Без имени-4.jpg


Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API , через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с помощью Metasploit Framework.


Как это работает

AutoSploit позволяет пользователю вводить свой поисковый запрос для конкретной платформы, например; Apache, IIS и т. д., по которому будет получен список хостов. После получения списка хостов компонент «Exploit» будет использовать эти цели, запустив над ними ряд модулей Metasploit Framework. Какие модули Metasploit Framework будут использоваться, определяется путем программного сравнения имени модуля с исходным поисковым запросом.

Зависимости
  • Python 2.7.x
  • Metasploit Framework
  • Apache2
  • PostgreSQ
  • Shodan

Установка

Скачаем AutoSploit из репозитория GitHub.
Bash:
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit

Установим Shodan и Blessings
Bash:
pip install shodan blessings


Запуск

Bash:
python autosploit.py

Прежде чем скрипт сможет запустить какой-либо эксплойт, он должен убедиться, что среда Metasploit Framework и ее необходимые компоненты, включая PostgreSQL и Apache запущены. Поэтому соглашаемся с запуском PostgreSQL и Apache.

1.jpg


После чего нас просят ввести .

5a7334ea45f44_Snimok.JPG


Далее нас встречает пять пунктов меню.
  1. Usage — показывает информационное сообщение
  2. Gather Hosts — выдает список IP адресов по поисковому запросу
  3. View Hosts — список найденных IP адресов
  4. Exploit — настройка Metasploit Framework и запуск
  5. Quit — выйти

3.jpg



Модули

Если Вы хотите добавить другие модули Metasploit Framework отредактируйте файл modules.txt.

Пример:
Код:
use exploit/linux/http/netgear_wnr2000_rce;exploit -j;

P. S.

Крайне не рекомендуется использовать свой IP адрес для проведения атак. В противном случае вас привлекут к ответственности.
 

Iskus

Green Team
13.11.2017
287
468
BIT
0
а вот я , чем ближе узнаю метаслоит, тем меньше хочу его юзать и тем больше выастает увеенность, что толку от него нет практически никакого, откровенное унылое бесполезное *****, находит кучу уязвимостей, заливает шеллы и бекдоры прям.... а толку в 99% из 100 - 0!zero!шляпа Михаила Боярского
 
Последнее редактирование модератором:
  • Нравится
Реакции: ahmetov19521

Leks

New member
11.12.2016
4
0
BIT
10
Help, такая проблема, при настройке в 6 пункте вылазеет:
[+] Launching exploits against 68 hosts:
Traceback (most recent call last):
File "autosploit.py", line 7, in <module>
main()
File "/root/Autosploit/autosploit/main.py", line 108, in main
terminal.terminal_main_display(loaded_exploits)
File "/root/Autosploit/lib/term/terminal.py", line 293, in terminal_main_display
self.exploit_gathered_hosts(loaded_mods)
File "/root/Autosploit/lib/term/terminal.py", line 229, in exploit_gathered_hosts
exploiter.start_exploit()
File "/root/Autosploit/lib/exploitation/exploiter.py", line 96, in start_exploit
makedirs(current_host_path)
File "/usr/lib/python2.7/os.py", line 157, in makedirs
mkdir(name, mode)
OSError: [Errno 17] File exists: '/root/Autosploit/autosploit_out/2018-07-28_14h24m45s/'

и скрипт вылетает.
 

masscontrolx

Green Team
02.03.2018
43
8
BIT
0
вчера было обновление, не пойму теперь как использовать его на конкретные таргеты, может кто разобраться?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!