Consideração de segurança operacional:
Receber conexões de retorno em sua máquina local pode não ser a melhor ideia do ponto de vista OPSEC. Em vez disso, considere executar esta ferramenta a partir de um VPS que tenha todas as dependências necessárias disponíveis.
A nova versão do AutoSploit possui um recurso que permite definir um proxy antes de se conectar e um agente de usuário personalizado.
Instalar o AutoSploit é muito simples, você pode encontrar a versão estável mais recente aqui. Você também pode baixar o branch master como um zip ou tarball ou seguir um dos métodos abaixo;
Usar o Docker Compose é de longe a maneira mais fácil de colocar o AutoSploit em funcionamento sem muitos problemas.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
Apenas usando Docker.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
O colaborador da equipe de desenvolvimento Khast3x melhorou recentemente as operações do Docker e também adicionou mais detalhes ao README.md no subdiretório Docker
. Para obter mais informações sobre a implantação do AutoSploit com Docker, clique aqui
Em qualquer sistema Linux o seguinte deve funcionar;
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit é compatível com macOS, porém, você precisa estar dentro de um ambiente virtual para que ele funcione com sucesso. Para conseguir isso, empregue/execute as operações abaixo através do terminal ou na forma de um script de shell.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
Iniciar o programa com python autosploit.py
abrirá uma sessão de terminal AutoSploit. As opções são as seguintes.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
Escolher a opção 2
solicitará uma consulta de pesquisa específica da plataforma. Digite IIS
ou Apache
no exemplo e escolha um mecanismo de pesquisa. Depois de fazer isso, os hosts coletados serão salvos para serem usados no componente Exploit
.
A partir da versão 2.0, o AutoSploit também pode ser iniciado com vários argumentos/sinalizadores de linha de comando. Digite python autosploit.py -h
para exibir todas as opções disponíveis para você. Publiquei as opções abaixo também para referência.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
Nota : Todas as dependências devem ser instaladas usando o método de instalação acima, no entanto, se você achar que não são:
AutoSploit depende dos seguintes módulos Python2.7.
requests
psutil
Se você descobrir que não os tem instalados, obtenha-os com pip assim.
pip install requests psutil
ou
pip install -r requirements.txt
Como o programa invoca funcionalidades do Metasploit Framework, você também precisa instalá-lo. Obtenha-o no Rapid7 clicando aqui.
Agradecimentos especiais a Ekultek, sem quem contribuiu para o projeto, a nova versão teria sido muito menos espetacular.
Obrigado ao Khast3x por configurar o suporte ao Docker.
Por último, mas certamente não menos importante. Obrigado a todos que enviaram Pull Requests, relatórios de bugs, contribuições úteis e produtivas em geral.
Se você gostaria de contribuir para o desenvolvimento deste projeto, leia CONTRIBUTING.md, pois contém nossas diretrizes de contribuição.
Por favor, certifique-se também de ler nossos padrões de contribuição antes de enviar solicitações pull
Se precisar de ajuda para entender o código ou quiser conversar com outros membros da comunidade AutoSploit, sinta-se à vontade para ingressar em nosso servidor Discord.
Se acontecer de você encontrar um bug, sinta-se à vontade para abrir um ticket.
Desde já, obrigado.