操作安全考虑:
从 OPSEC 的角度来看,在本地计算机上接收返回连接可能不是最好的主意。相反,请考虑从具有所有必需且可用的依赖项的 VPS 运行此工具。
新版本的 AutoSploit 有一项功能,允许您在连接之前设置代理和自定义用户代理。
安装 AutoSploit 非常简单,您可以在这里找到最新的稳定版本。您还可以将 master 分支下载为 zip 或 tarball 或按照以下方法之一进行操作;
使用 Docker Compose 是迄今为止启动和运行 AutoSploit 的最简单方法,没有太多麻烦。
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
只是使用 Docker。
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
开发团队贡献者 Khast3x 最近改进了 Docker 操作,并向Docker
子目录中的 README.md 添加了更多详细信息。有关使用 Docker 部署 AutoSploit 的更多信息,请务必单击此处
在任何 Linux 系统上,以下内容都应该有效;
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit 与 macOS 兼容,但是,您必须位于虚拟环境中才能成功运行。为了实现这一点,请通过终端或以 shell 脚本的形式使用/执行以下操作。
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
使用python autosploit.py
启动程序将打开 AutoSploit 终端会话。其选项如下。
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
选择选项2
将提示您输入特定于平台的搜索查询。在示例中输入IIS
或Apache
,然后选择搜索引擎。执行此操作后,收集的主机将被保存以Exploit
组件使用。
从版本 2.0 开始,AutoSploit 也可以使用许多命令行参数/标志来启动。键入python autosploit.py -h
以显示所有可用的选项。我也发布了下面的选项以供参考。
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
注意:所有依赖项都应使用上述安装方法安装,但是,如果您发现它们不是:
AutoSploit 依赖于以下 Python2.7 模块。
requests
psutil
如果您发现您没有安装这些,请像这样使用 pip 来安装它们。
pip install requests psutil
或者
pip install -r requirements.txt
由于该程序调用 Metasploit 框架中的功能,因此您还需要安装它。单击此处从 Rapid7 获取它。
特别感谢 Ekultek,如果没有他对该项目的贡献,新版本将不会那么引人注目。
感谢 Khast3x 设置 Docker 支持。
最后但同样重要的一点是。感谢所有提交 Pull 请求、错误报告、有用且富有成效的贡献的人。
如果您想为该项目的开发做出贡献,请务必阅读 CONTRIBUTING.md,因为它包含我们的贡献指南。
另外,请务必在发送拉取请求之前阅读我们的贡献标准
如果您需要一些帮助来理解代码,或者想与其他 AutoSploit 社区成员聊天,请随时加入我们的 Discord 服务器。
如果您碰巧遇到错误,请随时开票。
提前致谢。