Pertimbangan Keamanan Operasional:
Menerima kembali koneksi pada mesin lokal Anda mungkin bukan ide terbaik dari sudut pandang OPSEC. Alih-alih pertimbangkan untuk menjalankan alat ini dari VPS yang memiliki semua dependensi yang diperlukan, tersedia.
Versi baru AutoSploit memiliki fitur yang memungkinkan Anda mengatur proxy sebelum Anda terhubung dan agen pengguna khusus.
Menginstal AutoSploit sangat sederhana, Anda dapat menemukan rilis stabil terbaru di sini. Anda juga dapat mengunduh cabang master sebagai zip atau tarball atau ikuti salah satu metode di bawah ini;
Menggunakan Docker Compose sejauh ini merupakan cara termudah untuk mengaktifkan dan menjalankan AutoSploit tanpa terlalu banyak kerumitan.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
Hanya menggunakan Docker.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
Kontributor tim pengembang Khast3x baru-baru ini meningkatkan operasi Docker serta menambahkan lebih banyak detail ke README.md di subdirektori Docker
. Untuk informasi lebih lanjut tentang penerapan AutoSploit dengan Docker, pastikan untuk mengklik di sini
Pada sistem Linux apa pun, hal berikut ini akan berfungsi;
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit kompatibel dengan macOS, namun Anda harus berada di dalam lingkungan virtual agar dapat berjalan dengan sukses. Untuk mencapai hal ini gunakan/lakukan operasi di bawah ini melalui terminal atau dalam bentuk skrip shell.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
Memulai program dengan python autosploit.py
akan membuka sesi terminal AutoSploit. Pilihannya adalah sebagai berikut.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
Memilih opsi 2
akan meminta Anda untuk permintaan pencarian khusus platform. Masukkan IIS
atau Apache
sebagai contoh dan pilih mesin pencari. Setelah melakukannya, host yang dikumpulkan akan disimpan untuk digunakan dalam komponen Exploit
.
Pada versi 2.0 AutoSploit dapat dimulai dengan sejumlah argumen/bendera baris perintah juga. Ketik python autosploit.py -h
untuk menampilkan semua opsi yang tersedia untuk Anda. Saya telah memposting opsi di bawah ini juga untuk referensi.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
Catatan : Semua dependensi harus diinstal menggunakan metode instalasi di atas, namun jika ternyata tidak:
AutoSploit bergantung pada modul Python2.7 berikut.
requests
psutil
Jika ternyata Anda belum menginstalnya, dapatkan dengan pip seperti itu.
pip install requests psutil
atau
pip install -r requirements.txt
Karena program ini memanggil fungsionalitas dari Metasploit Framework, Anda juga perlu menginstalnya. Dapatkan dari Rapid7 dengan mengklik di sini.
Terima kasih khusus kepada Ekultek yang tanpa kontribusinya terhadap proyek ini, versi baru ini akan menjadi kurang spektakuler.
Terima kasih kepada Khast3x untuk menyiapkan dukungan Docker.
Yang terakhir namun tidak kalah pentingnya. Terima kasih kepada semua yang telah mengirimkan Permintaan Tarik, laporan bug, kontribusi bermanfaat dan produktif secara umum.
Jika Anda ingin berkontribusi pada pengembangan proyek ini, pastikan untuk membaca CONTRIBUTING.md karena berisi pedoman kontribusi kami.
Harap pastikan juga untuk membaca standar kontribusi kami sebelum mengirimkan permintaan penarikan
Jika Anda memerlukan bantuan untuk memahami kodenya, atau ingin mengobrol dengan beberapa anggota komunitas AutoSploit lainnya, silakan bergabung dengan server Discord kami.
Jika Anda kebetulan menemukan bug, silakan Buka Tiket.
Terima kasih sebelumnya.