ข้อพิจารณาด้านความปลอดภัยในการปฏิบัติงาน:
การรับการเชื่อมต่อกลับบนเครื่องของคุณอาจไม่ใช่แนวคิดที่ดีที่สุดจากมุมมองของ OPSEC ให้พิจารณาเรียกใช้เครื่องมือนี้จาก VPS ที่มีการขึ้นต่อกันที่จำเป็นทั้งหมดแทน
AutoSploit เวอร์ชันใหม่มีฟีเจอร์ที่ให้คุณตั้งค่าพร็อกซีก่อนเชื่อมต่อและกำหนด user-agent ที่กำหนดเองได้
การติดตั้ง AutoSploit นั้นง่ายมาก คุณสามารถค้นหาเวอร์ชันเสถียรล่าสุดได้ที่นี่ คุณยังสามารถดาวน์โหลดสาขาหลักเป็นไฟล์ zip หรือ tarball หรือทำตามวิธีใดวิธีหนึ่งด้านล่างนี้
การใช้ Docker Compose เป็นวิธีที่ง่ายที่สุดในการทำให้ AutoSploit ทำงานโดยไม่ต้องยุ่งยากมากนัก
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
แค่ใช้ด็อคเกอร์
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
Khast3x ผู้สนับสนุนทีม Dev ได้ปรับปรุงการทำงานของ Docker เมื่อเร็ว ๆ นี้ รวมถึงเพิ่มรายละเอียดเพิ่มเติมให้กับ README.md ในไดเร็กทอรีย่อย Docker
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการปรับใช้ AutoSploit ด้วย Docker โปรดคลิกที่นี่
บนระบบ Linux ใดๆ สิ่งต่อไปนี้ควรใช้งานได้
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit เข้ากันได้กับ macOS อย่างไรก็ตาม คุณต้องอยู่ในสภาพแวดล้อมเสมือนจึงจะทำงานได้สำเร็จ เพื่อให้บรรลุผลสำเร็จ ให้ใช้/ดำเนินการด้านล่างผ่านเทอร์มินัลหรือในรูปแบบของเชลล์สคริปต์
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
การเริ่มโปรแกรมด้วย python autosploit.py
จะเป็นการเปิดเซสชันเทอร์มินัล AutoSploit ตัวเลือกที่มีดังต่อไปนี้
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
การเลือกตัวเลือก 2
จะแจ้งให้คุณป้อนคำค้นหาเฉพาะแพลตฟอร์ม ป้อน IIS
หรือ Apache
ในตัวอย่างและเลือกเครื่องมือค้นหา หลังจากทำเช่นนั้น โฮสต์ที่รวบรวมไว้จะถูกบันทึกไว้เพื่อใช้ในองค์ประกอบ Exploit
ในเวอร์ชัน 2.0 AutoSploit สามารถเริ่มต้นด้วยอาร์กิวเมนต์/แฟล็กบรรทัดคำสั่งจำนวนหนึ่งได้เช่นกัน พิมพ์ python autosploit.py -h
เพื่อแสดงตัวเลือกทั้งหมดที่คุณสามารถใช้ได้ ฉันได้โพสต์ตัวเลือกด้านล่างไว้เพื่อใช้อ้างอิงด้วย
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
หมายเหตุ : ควรติดตั้งการขึ้นต่อกันทั้งหมดโดยใช้วิธีการติดตั้งข้างต้น อย่างไรก็ตาม หากคุณพบว่าไม่ใช่:
AutoSploit ขึ้นอยู่กับโมดูล Python2.7 ต่อไปนี้
requests
psutil
หากคุณพบว่าคุณไม่ได้ติดตั้งสิ่งเหล่านี้ให้ติดตั้งด้วย pip เช่นนั้น
pip install requests psutil
หรือ
pip install -r requirements.txt
เนื่องจากโปรแกรมเรียกใช้ฟังก์ชันการทำงานจาก Metasploit Framework คุณจึงต้องติดตั้งสิ่งนี้ด้วย รับได้จาก Rapid7 โดยคลิกที่นี่
ขอขอบคุณเป็นพิเศษสำหรับ Ekultek หากไม่มีผู้มีส่วนร่วมในโครงการนี้ เวอร์ชันใหม่นี้คงน่าตื่นเต้นน้อยลงมาก
ขอบคุณ Khast3x สำหรับการตั้งค่าการสนับสนุน Docker
สุดท้ายแต่ไม่ท้ายสุดอย่างแน่นอน ขอขอบคุณทุกคนที่ได้ส่งคำขอดึง รายงานข้อผิดพลาด การมีส่วนร่วมที่เป็นประโยชน์และมีประสิทธิผลโดยทั่วไป
หากคุณต้องการมีส่วนร่วมในการพัฒนาโครงการนี้ โปรดอ่าน CONTRIBUTING.md เนื่องจากมีแนวทางการสนับสนุนของเรา
โปรดอย่าลืมอ่านมาตรฐานการสนับสนุนของเราก่อนส่งคำขอดึง
หากคุณต้องการความช่วยเหลือในการทำความเข้าใจโค้ด หรือต้องการพูดคุยกับสมาชิกชุมชน AutoSploit คนอื่นๆ โปรดเข้าร่วมเซิร์ฟเวอร์ Discord ของเราได้เลย
หากคุณพบข้อผิดพลาด โปรดอย่าลังเลที่จะเปิดตั๋ว
ขอบคุณล่วงหน้า.