GitHubじゃ!Pythonじゃ!

GitHubからPython関係の優良リポジトリを探したかったのじゃー、でも英語は出来ないから日本語で読むのじゃー、英語社会世知辛いのじゃー

NullArray

AutoSploit – 自動大量攻撃

投稿日:

自動大量攻撃

AutoSploit

名前が示すように、AutoSploitはリモートホストの利用を自動化しようとします。 ターゲットは、Shodan、Censys、またはZoomeyeによって自動的に収集されます。 しかし、カスタムターゲットとホストリストを追加するオプションも含まれています。 使用可能なMetasploitモジュールは、リモートコードの実行を容易にし、TCPシェルおよび/またはMeterpreterセッションのリバースを試みるように選択されています。 エクスプロイトコンポーネントが起動する前に表示されるダイアログに記入することで、MSFの円滑なバック接続用のワークスペース、ローカルホスト、およびローカルポートが設定されます

運用上のセキュリティの考慮事項

あなたのローカルマシン上で接続を受信することは、OPSECの立場からは最良の考えではないかもしれません。 代わりに、必要なすべての依存関係があるVPSからこのツールを実行することを検討してください。

AutoSploitの新しいバージョンには、接続する前にプロキシとカスタムユーザーエージェントを設定できる機能があります。

便利なリンク

使用法

レポをクローンします。 または、Docker経由でデプロイします。 詳細はこちらをご覧ください

git clone https://github.com/NullArray/AutoSploit.git

python autosploit.pyプログラムを起動すると、AutoSploitターミナルセッションが開きます。 オプションは次のとおりです。

1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit

オプション2を選択すると、プラットフォーム固有の検索クエリが表示されます。 IISまたはApacheを例として入力し、検索エンジンを選択します。 その後、収集されたホストは保存され、 Exploitコンポーネントで使用されます。

バージョン2.0以降、AutoSploitは多くのコマンドライン引数/フラグでも起動できます。 python autosploit.py -hと入力すると、利用可能なすべてのオプションが表示されます。 私は参照のために以下のオプションを掲載しました。

usage: python autosploit.py -[c|z|s|a] -[q] QUERY
                            [-C] WORKSPACE LHOST LPORT [-e]
                            [--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
                            [--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT

optional arguments:
  -h, --help            show this help message and exit

search engines:
  possible search engines to use

  -c, --censys          use censys.io as the search engine to gather hosts
  -z, --zoomeye         use zoomeye.org as the search engine to gather hosts
  -s, --shodan          use shodan.io as the search engine to gather hosts
  -a, --all             search all available search engines to gather hosts

requests:
  arguments to edit your requests

  --proxy PROTO://IP:PORT
                        run behind a proxy while performing the searches
  --random-agent        use a random HTTP User-Agent header
  -P USER-AGENT, --personal-agent USER-AGENT
                        pass a personal User-Agent to use for HTTP requests
  -q QUERY, --query QUERY
                        pass your search query

exploits:
  arguments to edit your exploits

  -E PATH, --exploit-file PATH
                        provide a text file to convert into JSON and save for
                        later use
  -C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
                        set the configuration for MSF (IE -C default 127.0.0.1
                        8080)
  -e, --exploit         start exploiting the already gathered hosts

misc arguments:
  arguments that don't fit anywhere else

  --ruby-exec           if you need to run the Ruby executable with MSF use
                        this
  --msf-path MSF-PATH   pass the path to your framework if it is not in your
                        ENV PATH

依存関係

AutoSploitは次のPython2.7モジュールに依存します。

requests
psutil

あなたはこれらをインストールしていないことがわかっているかのようにピップでそれらを得る。

pip install requests psutil

または

pip install -r requirements.txt

プログラムはMetasploit Frameworkから機能を呼び出すので、これもインストールする必要があります。 ここをクリックしてRapid7から入手してください

謝辞

プロジェクトバージョン2.0への貢献をしていないEkultekに感謝します。

Dockerのサポートを設定してくれたKhast3xに感謝します。

アクティブな開発

これはまさにベータリリースではありませんが、AutoSploit 2.0は早い段階でリリースされていますが、今後このツールが変更される可能性があります。

私はオープンソースの能力でこのツールの新しいバージョンを開発することに関心を示している多くの開発者の助けを借りて作業してきました。 最新の開発状況を常に最新のものにしたい場合は、必ず開発支店をチェックしてください。

このプロジェクトの開発に貢献したい場合は、貢献ガイドラインが含まれているので、 CONTRIBUTING.mdを必ず読んでください。

コードを理解する助けが必要な場合や、他のAutoSploitコミュニティメンバーとチャットしたい場合は、 Discordチャットに参加してください。

注意

バグが発生した場合は、チケット開封してください。

前もって感謝します。







-NullArray
-, , , , , , ,

執筆者: