Überlegungen zur Betriebssicherheit:
Aus OPSEC-Sicht ist der Empfang von Rückverbindungen auf Ihrem lokalen Computer möglicherweise nicht die beste Idee. Erwägen Sie stattdessen, dieses Tool auf einem VPS auszuführen, auf dem alle erforderlichen Abhängigkeiten verfügbar sind.
Die neue Version von AutoSploit verfügt über eine Funktion, mit der Sie vor dem Herstellen einer Verbindung einen Proxy und einen benutzerdefinierten Benutzeragenten festlegen können.
Die Installation von AutoSploit ist sehr einfach. Die neueste stabile Version finden Sie hier. Sie können den Master-Zweig auch als ZIP- oder Tarball-Datei herunterladen oder einer der folgenden Methoden folgen;
Die Verwendung von Docker Compose ist bei weitem die einfachste Möglichkeit, AutoSploit ohne großen Aufwand zum Laufen zu bringen.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
Benutze einfach Docker.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
Khast3x, Mitarbeiter des Entwicklungsteams, hat kürzlich die Docker-Operationen verbessert und weitere Details zur README.md im Docker
Unterverzeichnis hinzugefügt. Weitere Informationen zur Bereitstellung von AutoSploit mit Docker finden Sie hier
Auf jedem Linux-System sollte Folgendes funktionieren:
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit ist mit macOS kompatibel, Sie müssen sich jedoch in einer virtuellen Umgebung befinden, damit es erfolgreich ausgeführt werden kann. Um dies zu erreichen, verwenden/führen Sie die folgenden Vorgänge über das Terminal oder in Form eines Shell-Skripts aus.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
Wenn Sie das Programm mit python autosploit.py
starten, wird eine AutoSploit-Terminalsitzung geöffnet. Die Optionen dafür sind wie folgt.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
Wenn Sie Option 2
wählen, werden Sie zur Eingabe einer plattformspezifischen Suchanfrage aufgefordert. Geben Sie als Beispiel IIS
oder Apache
ein und wählen Sie eine Suchmaschine aus. Anschließend werden die gesammelten Hosts gespeichert, um in der Exploit
Komponente verwendet zu werden.
Ab Version 2.0 kann AutoSploit auch mit einer Reihe von Befehlszeilenargumenten/Flags gestartet werden. Geben Sie python autosploit.py -h
ein, um alle verfügbaren Optionen anzuzeigen. Ich habe die Optionen auch unten als Referenz veröffentlicht.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
Hinweis : Alle Abhängigkeiten sollten mit der oben genannten Installationsmethode installiert werden. Wenn Sie jedoch feststellen, dass dies nicht der Fall ist:
AutoSploit hängt von den folgenden Python2.7-Modulen ab.
requests
psutil
Sollten Sie feststellen, dass Sie diese nicht installiert haben, besorgen Sie sie sich mit Pip wie folgt.
pip install requests psutil
oder
pip install -r requirements.txt
Da das Programm Funktionen aus dem Metasploit Framework aufruft, muss dieses ebenfalls installiert sein. Holen Sie es sich von Rapid7, indem Sie hier klicken.
Besonderer Dank geht an Ekultek, ohne dessen Beiträge zum Projekt die neue Version viel weniger spektakulär gewesen wäre.
Vielen Dank an Khast3x für die Einrichtung der Docker-Unterstützung.
Last but not least. Vielen Dank an alle, die Pull Requests, Fehlerberichte und nützliche und produktive Beiträge im Allgemeinen eingereicht haben.
Wenn Sie zur Entwicklung dieses Projekts beitragen möchten, lesen Sie bitte unbedingt CONTRIBUTING.md, da es unsere Beitragsrichtlinien enthält.
Bitte lesen Sie auch unbedingt unsere Beitragsstandards, bevor Sie Pull-Anfragen senden
Wenn Sie Hilfe beim Verständnis des Codes benötigen oder mit anderen Mitgliedern der AutoSploit-Community chatten möchten, können Sie sich gerne unserem Discord-Server anschließen.
Wenn Sie auf einen Fehler stoßen, können Sie gerne ein Ticket eröffnen.
Dank im Voraus.