Вопросы эксплуатационной безопасности:
Получение обратных соединений на вашем локальном компьютере может быть не лучшей идеей с точки зрения OPSEC. Вместо этого рассмотрите возможность запуска этого инструмента с VPS, на котором есть все необходимые зависимости.
В новой версии AutoSploit есть функция, позволяющая установить прокси-сервер перед подключением, а также собственный пользовательский агент.
Установить AutoSploit очень просто, последнюю стабильную версию можно найти здесь. Вы также можете загрузить основную ветку в виде zip-архива или архива или воспользоваться одним из следующих способов;
Использование Docker Compose — безусловно, самый простой способ запустить AutoSploit без особых хлопот.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
Просто использую Докер.
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
Участник команды разработчиков Khast3x недавно улучшил работу Docker, а также добавил дополнительную информацию в README.md в подкаталоге Docker
. Для получения дополнительной информации о развертывании AutoSploit с помощью Docker обязательно нажмите здесь.
В любой системе Linux должно работать следующее:
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit совместим с macOS, однако для его успешной работы вам необходимо находиться в виртуальной среде. Для этого используйте/выполните приведенные ниже операции через терминал или в форме сценария оболочки.
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
Запуск программы с помощью python autosploit.py
откроет сеанс терминала AutoSploit. Варианты этого следующие.
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
При выборе варианта 2
вам будет предложено ввести поисковый запрос для конкретной платформы. Введите IIS
или Apache
в качестве примера и выберите поисковую систему. После этого собранные хосты будут сохранены для использования в компоненте Exploit
.
Начиная с версии 2.0 AutoSploit также можно запускать с рядом аргументов/флагов командной строки. Введите python autosploit.py -h
, чтобы отобразить все доступные вам параметры. Я также разместил варианты ниже для справки.
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
Примечание . Все зависимости следует устанавливать с использованием описанного выше метода установки, однако, если вы обнаружите, что это не так:
AutoSploit зависит от следующих модулей Python2.7.
requests
psutil
Если вы обнаружите, что они у вас не установлены, получите их с помощью pip вот так.
pip install requests psutil
или
pip install -r requirements.txt
Поскольку программа использует функциональные возможности Metasploit Framework, вам также необходимо установить ее. Получите его от Rapid7, нажав здесь.
Особая благодарность Ekultek, без его вклада в проект новая версия была бы гораздо менее впечатляющей.
Спасибо Khast3x за настройку поддержки Docker.
И последнее, но не менее важное. Спасибо всем, кто отправил запросы на включение, отчеты об ошибках, а также полезный и продуктивный вклад в целом.
Если вы хотите внести свой вклад в развитие этого проекта, обязательно прочтите CONTRIBUTING.md, так как там содержатся наши рекомендации по участию.
Пожалуйста, также обязательно прочтите наши стандарты вклада, прежде чем отправлять запросы на включение
Если вам нужна помощь в понимании кода или вы хотите пообщаться с другими членами сообщества AutoSploit, присоединяйтесь к нашему серверу Discord.
Если вы столкнулись с ошибкой, пожалуйста, не стесняйтесь открыть заявку.
Заранее спасибо.