Considération relative à la sécurité opérationnelle :
Recevoir des connexions en retour sur votre ordinateur local n'est peut-être pas la meilleure idée du point de vue OPSEC. Envisagez plutôt d'exécuter cet outil à partir d'un VPS disposant de toutes les dépendances requises.
La nouvelle version d'AutoSploit dispose d'une fonctionnalité qui vous permet de définir un proxy avant de vous connecter et un user-agent personnalisé.
L'installation d'AutoSploit est très simple, vous pouvez trouver la dernière version stable ici. Vous pouvez également télécharger la branche principale sous forme de zip ou d'archive tar ou suivre l'une des méthodes ci-dessous ;
L’utilisation de Docker Compose est de loin le moyen le plus simple de faire fonctionner AutoSploit sans trop de tracas.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
J'utilise simplement Docker.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
Khast3x, contributeur de l'équipe de développement, a récemment amélioré les opérations de Docker et ajouté plus de détails au README.md dans le sous-répertoire Docker
. Pour plus d'informations sur le déploiement d'AutoSploit avec Docker, assurez-vous de cliquer ici
Sur n'importe quel système Linux, les éléments suivants devraient fonctionner :
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit est compatible avec macOS, cependant, vous devez être dans un environnement virtuel pour qu'il s'exécute correctement. Pour ce faire, utilisez/effectuez les opérations ci-dessous via le terminal ou sous la forme d'un script shell.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
Démarrer le programme avec python autosploit.py
ouvrira une session de terminal AutoSploit. Les options pour lesquelles sont les suivantes.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
En choisissant l'option 2
vous serez invité à effectuer une requête de recherche spécifique à la plateforme. Entrez IIS
ou Apache
dans l'exemple et choisissez un moteur de recherche. Après cela, les hôtes collectés seront enregistrés pour être utilisés dans le composant Exploit
.
Depuis la version 2.0, AutoSploit peut également être démarré avec un certain nombre d'arguments/indicateurs de ligne de commande. Tapez python autosploit.py -h
pour afficher toutes les options disponibles. J'ai également publié les options ci-dessous pour référence.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
Remarque : Toutes les dépendances doivent être installées à l'aide de la méthode d'installation ci-dessus. Cependant, si vous constatez qu'elles ne le sont pas :
AutoSploit dépend des modules Python2.7 suivants.
requests
psutil
Si vous constatez que vous ne les avez pas installés, obtenez-les avec pip comme ceci.
pip install requests psutil
ou
pip install -r requirements.txt
Étant donné que le programme appelle les fonctionnalités de Metasploit Framework, vous devez également l'installer. Obtenez-le auprès de Rapid7 en cliquant ici.
Un merci spécial à Ekultek sans qui sa contribution au projet, la nouvelle version aurait été beaucoup moins spectaculaire.
Merci à Khast3x pour la mise en place du support Docker.
Dernier point mais non le moindre. Merci à tous ceux qui ont soumis des Pull Requests, des rapports de bugs, des contributions utiles et productives en général.
Si vous souhaitez contribuer au développement de ce projet, assurez-vous de lire CONTRIBUTING.md car il contient nos directives de contribution.
Assurez-vous également de lire nos normes de contribution avant d'envoyer des demandes de tirage.
Si vous avez besoin d'aide pour comprendre le code ou si vous souhaitez discuter avec d'autres membres de la communauté AutoSploit, n'hésitez pas à rejoindre notre serveur Discord.
Si vous rencontrez un bug, n'hésitez pas à ouvrir un ticket.
Merci d'avance.