اعتبارات الأمن التشغيلي:
قد لا يكون تلقي الاتصالات مرة أخرى على جهازك المحلي هو أفضل فكرة من وجهة نظر OPSEC. بدلاً من ذلك، فكر في تشغيل هذه الأداة من خادم VPS الذي يحتوي على جميع التبعيات المطلوبة والمتوفرة.
يحتوي الإصدار الجديد من AutoSploit على ميزة تسمح لك بتعيين وكيل قبل الاتصال ووكيل مستخدم مخصص.
يعد تثبيت AutoSploit أمرًا بسيطًا للغاية، ويمكنك العثور على أحدث إصدار ثابت هنا. يمكنك أيضًا تنزيل الفرع الرئيسي كملف مضغوط أو tarball أو اتباع إحدى الطرق التالية؛
يعد استخدام Docker Compose أسهل طريقة لتشغيل AutoSploit دون الكثير من المتاعب.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
فقط باستخدام دوكر.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
قام المساهم في فريق التطوير Khast3x مؤخرًا بتحسين عمليات Docker بالإضافة إلى إضافة المزيد من التفاصيل إلى README.md في الدليل الفرعي Docker
. لمزيد من المعلومات حول نشر AutoSploit مع Docker، يرجى التأكد من النقر هنا
يجب أن يعمل ما يلي على أي نظام Linux:
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
يتوافق AutoSploit مع نظام التشغيل macOS، ومع ذلك، يجب أن تكون داخل بيئة افتراضية حتى يتم تشغيله بنجاح. من أجل تحقيق ذلك، استخدم/نفذ العمليات التالية عبر الوحدة الطرفية أو في شكل برنامج نصي shell.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
سيؤدي بدء البرنامج باستخدام python autosploit.py
إلى فتح جلسة AutoSploit الطرفية. الخيارات التي هي على النحو التالي.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
سيؤدي اختيار الخيار 2
إلى مطالبتك باستعلام بحث خاص بالنظام الأساسي. أدخل IIS
أو Apache
في المثال واختر محرك بحث. بعد القيام بذلك، سيتم حفظ المضيفين المجمعين لاستخدامهم في مكون Exploit
.
اعتبارًا من الإصدار 2.0، يمكن بدء تشغيل AutoSploit بعدد من وسائط/علامات سطر الأوامر أيضًا. اكتب python autosploit.py -h
لعرض كافة الخيارات المتاحة لك. لقد قمت بنشر الخيارات أدناه أيضًا كمرجع.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
ملاحظة : يجب تثبيت جميع التبعيات باستخدام طريقة التثبيت المذكورة أعلاه، ومع ذلك، إذا وجدت أنها ليست كذلك:
يعتمد AutoSploit على وحدات Python2.7 التالية.
requests
psutil
إذا وجدت أنه لم يتم تثبيت هذه العناصر لديك، فاحصل عليها بنقطة مثل ذلك.
pip install requests psutil
أو
pip install -r requirements.txt
نظرًا لأن البرنامج يستدعي وظيفة من Metasploit Framework، فأنت بحاجة إلى تثبيت هذا أيضًا. احصل عليه من Rapid7 بالضغط هنا.
شكر خاص لـ Ekultek لولا مساهماته في المشروع، لكان الإصدار الجديد أقل إثارة بكثير.
شكرًا لـ Khast3x لإعداد دعم Docker.
أخيرًا وليس آخرًا بالتأكيد. شكرًا لجميع الذين قدموا طلبات السحب وتقارير الأخطاء والمساهمات المفيدة والمثمرة بشكل عام.
إذا كنت ترغب في المساهمة في تطوير هذا المشروع، فيرجى التأكد من قراءة CONTRIBUTING.md لأنه يحتوي على إرشادات المساهمة الخاصة بنا.
يرجى أيضًا التأكد من قراءة معايير المساهمة الخاصة بنا قبل إرسال طلبات السحب
إذا كنت بحاجة إلى بعض المساعدة في فهم الكود، أو ترغب في الدردشة مع بعض أعضاء مجتمع AutoSploit الآخرين، فلا تتردد في الانضمام إلى خادم Discord الخاص بنا.
إذا واجهت أي خطأ، فلا تتردد في فتح تذكرة.
شكرا مقدما.