Consideración de seguridad operativa:
Recibir conexiones en su máquina local puede no ser la mejor idea desde el punto de vista de OPSEC. En su lugar, considere ejecutar esta herramienta desde un VPS que tenga todas las dependencias necesarias disponibles.
La nueva versión de AutoSploit tiene una función que le permite configurar un proxy antes de conectarse y un agente de usuario personalizado.
Instalar AutoSploit es muy sencillo, puedes encontrar la última versión estable aquí. También puedes descargar la rama master como zip o tarball o seguir uno de los métodos siguientes;
Usar Docker Compose es, con diferencia, la forma más sencilla de poner en funcionamiento AutoSploit sin demasiadas complicaciones.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
Simplemente usando Docker.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
Khast3x, colaborador del equipo de desarrollo, mejoró recientemente las operaciones de Docker y agregó más detalles al archivo README.md en el subdirectorio Docker
. Para obtener más información sobre la implementación de AutoSploit con Docker, asegúrese de hacer clic aquí
En cualquier sistema Linux, lo siguiente debería funcionar;
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit es compatible con macOS, sin embargo, debes estar dentro de un entorno virtual para que se ejecute correctamente. Para lograr esto, emplee/realice las siguientes operaciones a través de la terminal o en forma de script de shell.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
Iniciar el programa con python autosploit.py
abrirá una sesión de terminal de AutoSploit. Las opciones para las cuales son las siguientes.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
Al elegir la opción 2
se le solicitará una consulta de búsqueda específica de la plataforma. Ingrese IIS
o Apache
por ejemplo y elija un motor de búsqueda. Después de hacerlo, los hosts recopilados se guardarán para utilizarlos en el componente Exploit
.
A partir de la versión 2.0, AutoSploit también se puede iniciar con varios argumentos/indicadores de línea de comando. Escriba python autosploit.py -h
para mostrar todas las opciones disponibles. También publiqué las opciones a continuación como referencia.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
Nota : Todas las dependencias deben instalarse utilizando el método de instalación anterior; sin embargo, si descubre que no es así:
AutoSploit depende de los siguientes módulos de Python2.7.
requests
psutil
Si descubre que no los tiene instalados, consígalos con pip de esta manera.
pip install requests psutil
o
pip install -r requirements.txt
Dado que el programa invoca la funcionalidad de Metasploit Framework, también es necesario tenerlo instalado. Consíguelo en Rapid7 haciendo clic aquí.
Un agradecimiento especial a Ekultek, sin cuyas contribuciones al proyecto, la nueva versión habría sido mucho menos espectacular.
Gracias a Khast3x por configurar la compatibilidad con Docker.
Por último, pero no menos importante. Gracias a todos los que enviaron solicitudes de extracción, informes de errores y contribuciones útiles y productivas en general.
Si desea contribuir al desarrollo de este proyecto, asegúrese de leer CONTRIBUTING.md, ya que contiene nuestras pautas de contribución.
Asegúrese también de leer nuestros estándares de contribución antes de enviar solicitudes de extracción.
Si necesita ayuda para comprender el código o desea conversar con otros miembros de la comunidad de AutoSploit, no dude en unirse a nuestro servidor de Discord.
Si encuentra un error, no dude en abrir un ticket.
Gracias de antemano.