dM. `MMMMMMMb. MMMMMMMMMM
,MMb MM `Mb / MM
d'YM. MM MM MM ____
,P `Mb MM MM MM 6MMMMb
d' YM. MM .M9 MM MM' `Mb
,P `Mb MMMMMMM9' MM ,MM
d' YM. MM MM ,MM'
,MMMMMMMMb MM MM ,M'
d' YM. MM MM ,M'
_dM_ _dMM_MM_ _MM_MMMMMMMM
An Automated Penetration Testing Toolkit
Dieses Tool führt einen NMAP -Scan durch oder importiert die Ergebnisse eines Scans von Nexpose, Nessus oder NMAP. Mit den ProcessD -Ergebnissen werden Exploit- und Aufzählungsmodule entsprechend der konfigurierbaren sicheren Ebene und der aufzähligen Serviceinformationen verwendet.
Alle Modulergebnisse werden auf Localhost gespeichert und sind Teil der Wissensbasis (KB) von APT2. Der KB ist innerhalb der Anwendung aus zugänglich und ermöglicht es dem Benutzer, die geernteten Ergebnisse eines Exploit -Moduls anzuzeigen.
Hinweis: APT2 wird derzeit nur auf Linux -basierten OSS getestet. Wenn Sie bestätigen können, dass es bei anderen OSS funktioniert, teilen Sie uns dies bitte mit.
Um alle Module von APT2 voll auszunutzen, sollten die folgenden externen Abhängigkeiten in Ihrem System installiert werden:
Convert, Dirb, Hydra, Java, Jexboss, John, Ldapsearch, MSFConsole, NMAP, Nmblookup, Phantomjs, Responder, Rpcclient, Secretsdump.py, Smbclient, SNMPwalk, SSLSCAN, XWD, XWD, XWD, XWD, XWD
APT2 verwendet die Datei Standard.cfg im Misc -Verzeichnis. Bearbeiten Sie diese Datei, um APT2 so zu konfigurieren, wie Sie möchten.
APT2 kann die Metasploit -RPC -Schnittstelle Ihres Hosts (MSGRPC) verwenden. Weitere Informationen finden Sie hier: https://metasploit.help.rapid7.com/v1.1/docs/rpc-api
Konfigurieren Sie die NMAP -Scan -Einstellungen, um den Zielziel-, Scan -Typ-, Scan -Port -Bereich und Scan -Flags zu enthalten. Diese Einstellungen können während des Ausführens des Programms konfiguriert werden.
Konfigurieren Sie die Anzahl der Threads, die APT2 verwendet.
python apt2.py
python apt2.py -C <config.txt>
python apt2.py -f <nmap.xml>
python apt2.py --target 192.168.1.0/24
Sichere Ebenen geben an, wie sicher ein Modul ist, gegen ein Ziel zu laufen. Die Skala läuft von 1 bis 5, wobei 5 die sicherste sind. Die Standardkonfiguration verwendet eine sichere Ebene von 4, kann jedoch mit den Befehlszeilenflags -s
oder --safelevel
festgelegt werden.
usage: apt2.py [-h] [-C <config.txt>] [-f [<input file> [<input file> ...]]]
[--target] [--ip <local IP>] [-v] [-s SAFE_LEVEL]
[-x EXCLUDE_TYPES] [--listmodules]
optional arguments:
-h, --help show this help message and exit
-v, --verbosity increase output verbosity
-s SAFE_LEVEL, --safelevel SAFE_LEVEL
set min safe level for modules. 0 is unsafe and 5 is
very safe. Default is 4
-x EXCLUDE_TYPES, --exclude EXCLUDE_TYPES
specify a comma seperatec list of module types to
exclude from running
inputs:
-C <config.txt> config file
-f [<input file> [<input file> ...]]
one of more input files seperated by spaces
--target initial scan target(s)
advanced:
--ip <local IP> defaults to 192.168.100.118
misc:
--listmodules list out all current modules and exit
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
| Module | Type | Safe | Description |
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
| exploit_hydrasmbpassword | action | 2 | Attempt to bruteforce SMB passwords |
| exploit_jexboss | action | 4 | Run JexBoss and look for vulnerabilities |
| exploit_msf_javarmi | action | 5 | Attempt to Exploit A Java RMI Service |
| exploit_msf_jboss_maindeployer | action | 3 | Attempt to gain shell via Jboss |
| exploit_msf_ms08_067 | action | 4 | Attempt to exploit MS08-067 |
| exploit_msf_ms17_010 | action | 4 | Attempt to exploit MS17-010 |
| exploit_msf_psexec_pth | action | 4 | Attempt to authenticate via PSEXEC PTH |
| exploit_msf_tomcat_mgr_login | action | 4 | Attempt to determine if a tomcat instance has default creds |
| exploit_msf_tomcat_mgr_upload | action | 3 | Attempt to gain shell via Tomcat |
| exploit_responder | action | 3 | Run Responder and watch for hashes |
| post_impacketsecretsdump | action | 5 | Dump passwords and hashes |
| post_msf_dumphashes | action | 4 | Gather hashes from MSF Sessions |
| post_msf_gathersessioninfo | action | 4 | Get Info about any new sessions |
| scan_anonftp | action | 4 | Test for Anonymous FTP |
| scan_anonldap | action | 5 | Test for Anonymous LDAP Searches |
| scan_gethostname | action | 5 | Determine the hostname for each IP |
| scan_httpoptions | action | 5 | Get HTTP Options |
| scan_httpscreenshot | action | 5 | Get Screen Shot of Web Pages |
| scan_httpserverversion | action | 5 | Get HTTP Server Version |
| scan_msf_jboss_vulnscan | action | 4 | Attempt to determine if a jboss instance has default creds |
| scan_msf_openx11 | action | 5 | Attempt Login To Open X11 Service |
| scan_msf_smbuserenum | action | 5 | Get List of Users From SMB |
| scan_msf_snmpenumshares | action | 5 | Enumerate SMB Shares via LanManager OID Values |
| scan_msf_snmpenumusers | action | 5 | Enumerate Local User Accounts Using LanManager/psProcessUsername OID Values |
| scan_msf_snmplogin | action | 5 | Attempt Login Using Common Community Strings |
| scan_msf_vncnoneauth | action | 5 | Detect VNC Services with the None authentication type |
| scan_nmap_msvulnscan | action | 4 | Nmap MS Vuln Scan |
| scan_nmap_nfsshares | action | 5 | NMap NFS Share Scan |
| scan_nmap_smbshares | action | 5 | NMap SMB Share Scan |
| scan_nmap_smbsigning | action | 5 | NMap SMB-Signing Scan |
| scan_nmap_sslscan | action | 5 | NMap SSL Scan |
| scan_nmap_vnc_auth_bypass | action | 5 | NMap VNC Auth Bypass |
| scan_nmap_vncbrute | action | 5 | NMap VNC Brute Scan |
| scan_openx11 | action | 5 | Attempt Login To Open X11 Servicei and Get Screenshot |
| scan_rpcclient_nullsession | action | 5 | Test for NULL Session |
| scan_rpcclient_userenum | action | 5 | Get List of Users From SMB |
| scan_searchsmbshare | action | 4 | Search files on SMB Shares |
| scan_smbclient_nullsession | action | 5 | Test for NULL Session |
| scan_snmpwalk | action | 5 | Run snmpwalk using found community string |
| scan_sslscan | action | 5 | Determine SSL protocols and ciphers |
| scan_testsslserver | action | 5 | Determine SSL protocols and ciphers |
| dictload | input | None | Load DICT Input File |
| nmaploadxml | input | None | Load NMap XML File |
| reportgen | report | None | Generate HTML Report |
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
Demo angegeben bei: Blackhat US 2016 Tools Arsenal/Defcon 24 Demo Lab
Demo angegeben bei: Blackhat EU 2016 Tools Arsenal