dM. `MMMMMMMb. MMMMMMMMMM
,MMb MM `Mb / MM
d'YM. MM MM MM ____
,P `Mb MM MM MM 6MMMMb
d' YM. MM .M9 MM MM' `Mb
,P `Mb MMMMMMM9' MM ,MM
d' YM. MM MM ,MM'
,MMMMMMMMb MM MM ,M'
d' YM. MM MM ,M'
_dM_ _dMM_MM_ _MM_MMMMMMMM
An Automated Penetration Testing Toolkit
ستقوم هذه الأداة بإجراء فحص NMAP ، أو استيراد نتائج الفحص من Nexpose أو Nessus أو NMAP. سيتم استخدام نتائج ProcessEsD لإطلاق وحدات الاستغلال والتعداد وفقًا للمستوى الآمن القابل للتكوين ومعلومات الخدمة الموضحة.
يتم تخزين جميع نتائج الوحدة النمطية على المضيف المحلي وهي جزء من قاعدة المعرفة APT2 (KB). يمكن الوصول إلى KB من داخل التطبيق ويسمح للمستخدم بعرض النتائج التي تم حصادها لوحدة الاستغلال.
ملاحظة: يتم اختبار APT2 حاليًا فقط على OSS القائمة على Linux. إذا تمكنت من تأكيد أنه يعمل على أنظمة أخرى ، فيرجى إخبارنا بذلك.
للاستفادة الكاملة من جميع وحدات APT2 ، يجب تثبيت التبعيات الخارجية التالية على نظامك:
Convert ، DiRB ، Hydra ، Java ، Jexboss ، John ، Ldapsearch ، MSFConsole ، NMAP ، NMBlookup ، Phantomjs ، Responder ، RPCClient ، Secretsdump.py ، smbclient ، snmpwalk ، sslscan ، xwd ، xwd
يستخدم APT2 ملف default.cfg في دليل MISC. قم بتحرير هذا الملف لتكوين APT2 لتشغيله كما تريد.
يمكن لـ APT2 الاستفادة من واجهة Metasploit RPC الخاصة بمضيفك (MSGRPC). يمكن العثور على معلومات إضافية هنا: https://metasploit.help.rapid7.com/v1.1/docs/rpc-api
قم بتكوين إعدادات Scan NMAP لتضمين الهدف ونوع المسح الضوئي ونطاق منفذ المسح الضوئي وعلامات المسح. يمكن تكوين هذه الإعدادات أثناء تشغيل البرنامج.
تكوين رقم المواضيع التي سيتم استخدامها APT2.
python apt2.py
python apt2.py -C <config.txt>
python apt2.py -f <nmap.xml>
python apt2.py --target 192.168.1.0/24
تشير المستويات الآمنة إلى مدى أمان الوحدة النمطية مقابل الهدف. يمتد المقياس من 1 إلى 5 مع 5 كونه الأكثر أمانًا. يستخدم التكوين الافتراضي مستوى آمنًا قدره 4 ولكن يمكن ضبطه باستخدام أعلام سطر الأوامر -s
أو --safelevel
.
usage: apt2.py [-h] [-C <config.txt>] [-f [<input file> [<input file> ...]]]
[--target] [--ip <local IP>] [-v] [-s SAFE_LEVEL]
[-x EXCLUDE_TYPES] [--listmodules]
optional arguments:
-h, --help show this help message and exit
-v, --verbosity increase output verbosity
-s SAFE_LEVEL, --safelevel SAFE_LEVEL
set min safe level for modules. 0 is unsafe and 5 is
very safe. Default is 4
-x EXCLUDE_TYPES, --exclude EXCLUDE_TYPES
specify a comma seperatec list of module types to
exclude from running
inputs:
-C <config.txt> config file
-f [<input file> [<input file> ...]]
one of more input files seperated by spaces
--target initial scan target(s)
advanced:
--ip <local IP> defaults to 192.168.100.118
misc:
--listmodules list out all current modules and exit
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
| Module | Type | Safe | Description |
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
| exploit_hydrasmbpassword | action | 2 | Attempt to bruteforce SMB passwords |
| exploit_jexboss | action | 4 | Run JexBoss and look for vulnerabilities |
| exploit_msf_javarmi | action | 5 | Attempt to Exploit A Java RMI Service |
| exploit_msf_jboss_maindeployer | action | 3 | Attempt to gain shell via Jboss |
| exploit_msf_ms08_067 | action | 4 | Attempt to exploit MS08-067 |
| exploit_msf_ms17_010 | action | 4 | Attempt to exploit MS17-010 |
| exploit_msf_psexec_pth | action | 4 | Attempt to authenticate via PSEXEC PTH |
| exploit_msf_tomcat_mgr_login | action | 4 | Attempt to determine if a tomcat instance has default creds |
| exploit_msf_tomcat_mgr_upload | action | 3 | Attempt to gain shell via Tomcat |
| exploit_responder | action | 3 | Run Responder and watch for hashes |
| post_impacketsecretsdump | action | 5 | Dump passwords and hashes |
| post_msf_dumphashes | action | 4 | Gather hashes from MSF Sessions |
| post_msf_gathersessioninfo | action | 4 | Get Info about any new sessions |
| scan_anonftp | action | 4 | Test for Anonymous FTP |
| scan_anonldap | action | 5 | Test for Anonymous LDAP Searches |
| scan_gethostname | action | 5 | Determine the hostname for each IP |
| scan_httpoptions | action | 5 | Get HTTP Options |
| scan_httpscreenshot | action | 5 | Get Screen Shot of Web Pages |
| scan_httpserverversion | action | 5 | Get HTTP Server Version |
| scan_msf_jboss_vulnscan | action | 4 | Attempt to determine if a jboss instance has default creds |
| scan_msf_openx11 | action | 5 | Attempt Login To Open X11 Service |
| scan_msf_smbuserenum | action | 5 | Get List of Users From SMB |
| scan_msf_snmpenumshares | action | 5 | Enumerate SMB Shares via LanManager OID Values |
| scan_msf_snmpenumusers | action | 5 | Enumerate Local User Accounts Using LanManager/psProcessUsername OID Values |
| scan_msf_snmplogin | action | 5 | Attempt Login Using Common Community Strings |
| scan_msf_vncnoneauth | action | 5 | Detect VNC Services with the None authentication type |
| scan_nmap_msvulnscan | action | 4 | Nmap MS Vuln Scan |
| scan_nmap_nfsshares | action | 5 | NMap NFS Share Scan |
| scan_nmap_smbshares | action | 5 | NMap SMB Share Scan |
| scan_nmap_smbsigning | action | 5 | NMap SMB-Signing Scan |
| scan_nmap_sslscan | action | 5 | NMap SSL Scan |
| scan_nmap_vnc_auth_bypass | action | 5 | NMap VNC Auth Bypass |
| scan_nmap_vncbrute | action | 5 | NMap VNC Brute Scan |
| scan_openx11 | action | 5 | Attempt Login To Open X11 Servicei and Get Screenshot |
| scan_rpcclient_nullsession | action | 5 | Test for NULL Session |
| scan_rpcclient_userenum | action | 5 | Get List of Users From SMB |
| scan_searchsmbshare | action | 4 | Search files on SMB Shares |
| scan_smbclient_nullsession | action | 5 | Test for NULL Session |
| scan_snmpwalk | action | 5 | Run snmpwalk using found community string |
| scan_sslscan | action | 5 | Determine SSL protocols and ciphers |
| scan_testsslserver | action | 5 | Determine SSL protocols and ciphers |
| dictload | input | None | Load DICT Input File |
| nmaploadxml | input | None | Load NMap XML File |
| reportgen | report | None | Generate HTML Report |
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
العرض التوضيحي في: Blackhat US 2016 Tools Arsenal/Defcon 24 Demo Lab
العرض التوضيحي في: Blackhat EU 2016 Tools Arsenal