운영 보안 고려 사항:
로컬 시스템에서 다시 연결을 수신하는 것은 OPSEC 관점에서 볼 때 최선의 아이디어가 아닐 수도 있습니다. 대신 필요한 모든 종속성이 있고 사용 가능한 VPS에서 이 도구를 실행하는 것을 고려하십시오.
AutoSploit의 새 버전에는 연결하기 전에 프록시를 설정할 수 있는 기능과 사용자 지정 사용자 에이전트가 있습니다.
AutoSploit 설치는 매우 간단합니다. 여기에서 최신 안정 릴리스를 찾을 수 있습니다. 또한 마스터 브랜치를 zip 또는 tarball로 다운로드하거나 아래 방법 중 하나를 따를 수도 있습니다.
Docker Compose를 사용하는 것은 번거로움 없이 AutoSploit을 시작하고 실행하는 가장 쉬운 방법입니다.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
Docker를 사용하면 됩니다.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
개발팀 기여자 Khast3x는 최근 Docker 작업을 개선하고 Docker
하위 디렉터리의 README.md에 더 많은 세부 정보를 추가했습니다. Docker를 사용한 AutoSploit 배포에 대한 자세한 내용을 보려면 여기를 클릭하십시오.
모든 Linux 시스템에서는 다음이 작동합니다.
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit은 macOS와 호환되지만 성공적으로 실행하려면 가상 환경 내에 있어야 합니다. 이를 달성하려면 터미널을 통해 또는 쉘 스크립트 형식으로 아래 작업을 사용/수행하십시오.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
python autosploit.py
로 프로그램을 시작하면 AutoSploit 터미널 세션이 열립니다. 옵션은 다음과 같습니다.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
옵션 2
선택하면 플랫폼별 검색어를 묻는 메시지가 표시됩니다. 예시에서는 IIS
또는 Apache
입력하고 검색 엔진을 선택합니다. 이렇게 하면 수집된 호스트가 Exploit
구성 요소에 사용되도록 저장됩니다.
버전 2.0부터 AutoSploit은 다양한 명령줄 인수/플래그를 사용하여 시작할 수도 있습니다. python autosploit.py -h
입력하여 사용 가능한 모든 옵션을 표시합니다. 참고용으로 아래 옵션도 게시했습니다.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
참고 : 모든 종속성은 위의 설치 방법을 사용하여 설치해야 하지만 다음과 같지 않은 경우:
AutoSploit은 다음 Python2.7 모듈에 의존합니다.
requests
psutil
이러한 항목이 설치되어 있지 않은 경우 pip를 사용하여 가져오십시오.
pip install requests psutil
또는
pip install -r requirements.txt
프로그램이 Metasploit Framework의 기능을 호출하므로 이 기능도 설치해야 합니다. 여기를 클릭하여 Rapid7에서 다운로드하세요.
프로젝트에 기여한 Ekultek에게 특별한 감사를 드립니다. 새 버전은 훨씬 덜 훌륭했을 것입니다.
Docker 지원을 설정해 주신 Khast3x에게 감사드립니다.
마지막으로 꼭 중요한 것은 아닙니다. Pull Request, 버그 리포트, 일반적으로 유용하고 생산적인 기여를 제출해주신 모든 분들께 감사드립니다.
이 프로젝트의 개발에 기여하고 싶다면 기여 지침이 포함되어 있는 CONTRIBUTING.md를 꼭 읽어보세요.
또한 풀 요청을 보내기 전에 기여 표준을 꼭 읽어보시기 바랍니다.
코드를 이해하는 데 도움이 필요하거나 다른 AutoSploit 커뮤니티 회원과 채팅하고 싶다면 언제든지 Discord 서버에 가입하세요.
버그가 발생하면 언제든지 티켓을 열어주세요.
미리 감사드립니다.