Kaynak ikonu

Auto Sploit 4.0

indirmek için izniniz yok
gq961hn.png



Shodan.io API'sini kullanarak hedefi toplayan ve Shodan sorgusuna dayalı Metasploit yararlanma modüllerini programlı olarak seçen otomatik kitle sömürücü.

Adından da anlaşılacağı gibi AutoSploit uzak ana bilgisayarların yararlanmasını otomatikleştirmeye çalışır. Hedefler Shodan, Censys veya Zoomeye aracılığıyla otomatik olarak toplanabilir. Ancak özel hedeflerinizi ve ana bilgisayar listelerinizi ekleme seçenekleri de dahil edilmiştir. Kullanılabilir Metasploit modülleri, Uzaktan Kod Yürütmeyi kolaylaştırmak ve Ters TCP Kabukları ve/veya Meterpreter oturumları kazanmaya çalışmak için seçilmiştir. MSF için çalışma alanı, yerel ana bilgisayar ve yerel bağlantı noktası kolaylaştırılmış geri bağlantılar, yararlanma bileşeni başlatılmadan önce gelen iletişim kutusu doldurularak yapılandırılır.


Operasyonel Güvenlik Değerlendirmesi:

Yerel makinenizde bağlantıları geri almak OPSEC açısından en iyi fikir olmayabilir. Bunun yerine, bu aracı gerekli tüm bağımlılıkları olan bir VPS'den çalıştırmayı düşünün.

AutoSploit'in yeni sürümü, bağlanmadan önce bir proxy ve özel bir kullanıcı aracısı ayarlamanıza olanak tanıyan bir özelliğe sahiptir.

Yararlı bağlantılar

Kurma

AutoSploit'i yüklemek çok basittir, en son kararlı sürümü burada bulabilirsiniz. Ayrıca ana dalı zip veya tarball olarak indirebilir veya aşağıdaki yöntemlerden birini takip edebilirsiniz;

Docker Bestele

Docker Compose'ı kullanmak, AutoSploit'i çok fazla güçlük olmadan çalışır hale getirmek için açık ara en kolay yoldur.

git clone GitHub - NullArray/AutoSploit: Automated Mass Exploiter
cd Autosploit/Docker
docker-compose run --rm autosploit

Docker

Kod:
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit


Herhangi bir Linux sisteminde aşağıdakiler çalışmalıdır;

git clone GitHub - NullArray/AutoSploit: Automated Mass Exploiter
cd AutoSploit
chmod +x install.sh
./install.sh



AutoSploit macOS ile uyumludur, ancak başarıyla çalışması için sanal bir ortamda olmanız gerekir. Bunu gerçekleştirmek için terminal üzerinden veya bir kabuk komut dosyası şeklinde aşağıdaki işlemleri istihdam etmek /gerçekleştirmek.
Kod:
sudo -s << '_EOF'
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv <PATH-TO-YOUR-ENV>
source <PATH-TO-YOUR-ENV>/bin/activate
cd <PATH-TO-AUTOSPLOIT>
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF

Kullanım

Programı başlatarak bir AutoSploit terminal oturumu açılır. Seçenekleri aşağıdaki gibidir. python autosploit.py

1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit


Seçeneğin belirlenmesi, platforma özgü bir arama sorgusu istemenizi ister. Örnek olarak girin ve bir arama motoru seçin. Bunu yaptıktan sonra, toplanan ana bilgisayarlar bileşende kullanılmak üzere kaydedilir.

Sürüm 2.0 itibariyle AutoSploit, bir dizi komut satırı bağımsız değişkeni/bayrağıyla da başlatılabilir. Kullanabileceğiniz tüm seçenekleri görüntülemek için yazın.

python autosploit.py -h

Kod:
usage: python autosploit.py -[c|z|s|a] -[q] QUERY[/SIZE][/CENTER]
[SIZE=4][CENTER]                            [-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
                            [--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
                            [--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT

optional arguments:
  -h, --help            show this help message and exit

search engines:
  possible search engines to use

  -c, --censys          use censys.io as the search engine to gather hosts
  -z, --zoomeye         use zoomeye.org as the search engine to gather hosts
  -s, --shodan          use shodan.io as the search engine to gather hosts
  -a, --all             search all available search engines to gather hosts

requests:
  arguments to edit your requests

  --proxy PROTO://IP:PORT
                        run behind a proxy while performing the searches
  --random-agent        use a random HTTP User-Agent header
  -P USER-AGENT, --personal-agent USER-AGENT
                        pass a personal User-Agent to use for HTTP requests
  -q QUERY, --query QUERY
                        pass your search query

exploits:
  arguments to edit your exploits

  -E PATH, --exploit-file PATH
                        provide a text file to convert into JSON and save for
                        later use
  -C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
                        set the configuration for MSF (IE -C default 127.0.0.1
                        8080)
  -e, --exploit         start exploiting the already gathered hosts

misc arguments:
  arguments that don't fit anywhere else

  --ruby-exec           if you need to run the Ruby executable with MSF use
                        this
  --msf-path MSF-PATH   pass the path to your framework if it is not in your
                        ENV PATH
  --whitelist PATH      only exploit hosts listed in the whitelist file



AutoSploit aşağıdaki Python2.7 modüllerine bağlıdır.

requests
psutil


Bunları yüklemediğinizi bulursanız, pip ile bu şekilde alın.

pip install requests psutil

veya

pip install -r requirements.txt

Program Metasploit Framework'ten işlevselliği çağırdığından, bunun da yüklü olması gerekir. Buraya tıklayarak Rapid7'den alın.
  • Beğen
Tepkiler: TaoLao
Yazar
Ghost Killer
İndirilme
0
Görüntüleme
136
İlk yayınlama
Son güncelleme
Değerlendirme
0.00 yıldız 0 değerlendirme

Ghost Killer ait diğer kaynakar

Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.