操作安全考量:
從 OPSEC 的角度來看,在本機上接收回傳連線可能不是最好的主意。相反,請考慮從具有所有必需且可用的依賴項的 VPS 執行此工具。
新版本的 AutoSploit 有一項功能,可讓您在連接之前設定代理程式和自訂使用者代理程式。
安裝 AutoSploit 非常簡單,您可以在這裡找到最新的穩定版本。您也可以將 master 分支下載為 zip 或 tarball 或按照以下方法之一進行操作;
使用 Docker Compose 是迄今為止啟動和運行 AutoSploit 的最簡單方法,沒有太多麻煩。
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
docker-compose run --rm autosploit
只是使用 Docker。
git clone https://github.com/NullArray/AutoSploit.git
cd Autosploit/Docker
# If you wish to edit default postgres service details, edit database.yml. Should work out of the box
# nano database.yml
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
開發團隊貢獻者 Khast3x 最近改進了 Docker 操作,並為Docker
子目錄中的 README.md 添加了更多詳細資訊。有關使用 Docker 部署 AutoSploit 的更多信息,請務必單擊此處
在任何 Linux 系統上,以下內容都應該有效;
git clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
AutoSploit 與 macOS 相容,但是,您必須位於虛擬環境中才能成功運作。為了實現這一點,請透過終端機或以 shell 腳本的形式使用/執行以下操作。
sudo -s << ' _EOF '
pip2 install virtualenv --user
git clone https://github.com/NullArray/AutoSploit.git
virtualenv
source /bin/activate
cd
pip2 install -r requirements.txt
chmod +x install.sh
./install.sh
python autosploit.py
_EOF
使用python autosploit.py
啟動程式將會開啟 AutoSploit 終端機工作階段。其選項如下。
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
選擇選項2
將提示您輸入特定於平台的搜尋查詢。在範例中輸入IIS
或Apache
,然後選擇搜尋引擎。執行此操作後,收集的主機將被儲存以Exploit
元件使用。
從版本 2.0 開始,AutoSploit 也可以使用許多命令列參數/標誌來啟動。鍵入python autosploit.py -h
以顯示所有可用的選項。我也發布了下面的選項以供參考。
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
optional arguments:
-h, --help show this help message and exit
search engines:
possible search engines to use
-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts
requests:
arguments to edit your requests
--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query
exploits:
arguments to edit your exploits
-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts
misc arguments:
arguments that don't fit anywhere else
--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
--whitelist PATH only exploit hosts listed in the whitelist file
注意:所有依賴項都應使用上述安裝方法安裝,但是,如果您發現它們不是:
AutoSploit 依賴以下 Python2.7 模組。
requests
psutil
如果您發現您沒有安裝這些,請像這樣使用 pip 來安裝它們。
pip install requests psutil
或者
pip install -r requirements.txt
由於程式呼叫 Metasploit 框架中的功能,因此您還需要安裝它。點擊此處從 Rapid7 獲取它。
特別感謝 Ekultek,如果沒有他對該專案的貢獻,新版本將不會那麼引人注目。
感謝 Khast3x 設定 Docker 支援。
最後但同樣重要的一點是。感謝所有提交 Pull 請求、錯誤報告、有用且富有成效的貢獻的人。
如果您想為該專案的開發做出貢獻,請務必閱讀 CONTRIBUTING.md,因為它包含我們的貢獻指南。
另外,請務必在發送拉取請求之前閱讀我們的貢獻標準
如果您需要一些幫助來理解程式碼,或者想與其他 AutoSploit 社群成員聊天,請隨時加入我們的 Discord 伺服器。
如果您碰巧遇到錯誤,請隨時開票。
提前致謝。