Добро пожаловать обратно, мои начинающие хакеры!
Время от времени я натыкаюсь на новый хакерский инструмент, который меня по-настоящему воодушевляет. Autosploit — один из таких!
AutoSploit объединяет мощь двух моих любимых инструментов: Shodan и Metasploit ! AutoSploit использует Shodan для поиска конкретных целей по их баннерам, а Metasploit — для автоматизации использования мощных эксплойтов. Это позволяет вам искать цели определённых типов по всему Интернету и затем использовать соответствующий модуль Metasploit для борьбы с ними.
Шаг №: Загрузите и установите AutoSploit
Первый шаг — скачать AutoSploit. Его можно скачать с github.com и клонировать в нашу систему. Я использую Kali в качестве операционной системы.
kali > git clone https://github.com/NullArray/AutoSploit
Далее перейдем в наш новый каталог AutoSploit.
Теперь нам нужно установить зависимости, в данном случае shodan и holy_blanc из pip.
kali > pip install shodan
kali > pip install благословения
Шаг №2 Запуск AutoSploit
Теперь мы готовы запустить AutoSploit. Просто добавьте перед Python-скриптом autosploit слово python, и вуаля! Autosploit откроется со своим фирменным экраном-заставкой «Nuclear Option».
kali > python autosploit.py
Если службы, требуемые AutoSploit (Apache и postgresql), не запущены, вам будет предложено запустить их.
Введите «Y».
Затем вам будет задан вопрос, хотите ли вы использовать модули по умолчанию (1) или фаззеры по умолчанию (2) .
Выберите модули по умолчанию или «2».
AutoSploit теперь запрашивает ключи API от Shodan и Censys. Мы будем использовать только Shodan. Получите ваш API от Shodan и введите его здесь.
Шаг №3 . Получение API Shodan
Вы можете получить свой ключ API от Shodan, создав учетную
запись и нажав « Моя учетная запись».
Откроется экран с вашим API. Это номер, необходимый для корректной работы AutoSploit.
Скопируйте этот ключ API и вставьте его в AutoSploit при появлении соответствующего запроса. Теперь вы готовы к использованию AutoSploit!
Шаг №4. Сбор хостов из Shodan
После ввода ключа API давайте посмотрим на экран помощи AutoSploit.
Как видим, AutoSploit предлагает нам 5 вариантов. Давайте сначала соберём хосты и введём 2 .
Далее AutoSploit предложит вам ввести поисковый запрос, который будет введен в Shodan, Zoomeye или Censys.
Здесь я указал старый веб-сервер Microsoft IIS5. Вам следует указать тип системы, которую вы ищете. Помните, что Shodan захватывает и индексирует баннеры, поэтому убедитесь, что вы вводите здесь то, что отображается в баннере целевой системы. Подробнее о Shodan можно узнать в моей статье о Shodan здесь и в статье о Shodan и SCADA здесь.
Затем AutoSploit запросит прокси-сервер, затем ваш пользовательский агент и, наконец, API, который вы хотите использовать. Я выбрал значения по умолчанию (нажал Enter) для первых двух, а затем выбрал 1, чтобы использовать API Shodan для поиска.
Перед сбором хостов AutoSploit предложит вам выбрать, хотите ли вы добавить или перезаписать файл. Я выбрал перезапись, но если вы создаёте файл из нескольких запросов Shodan, вам, вероятно, понадобится добавить, чтобы продолжить расширение файла.
Теперь, когда AutoSploit использует Shodan для поиска потенциальных целей, мы можем отобразить потенциальные цели, введя 5.
Как видите выше, AutoSploit отображает все найденные хосты, содержащие в баннере указанное нами слово или фразу поискового запроса. Все эти данные сохраняются в файле /root/autosploit/hosts.txt.
Шаг №5: Эксплуатация хостов с помощью Metasploit
Последний шаг — настроить и использовать Metasploit для эксплуатации целей, выявленных Shodan. Сначала необходимо указать для Metasploit :
1. Наше рабочее пространство в базе данных postgresql (я назвал его IIS5)
2. Наш локальный хост или LHOST
3. Порт, через который мы хотим общаться
Теперь AutoSploit попытается использовать уязвимости хостов, которые он определил по их баннеру, с помощью соответствующего эксплойта от Metasploit!
Заключение
Autosploit — это удобный инструмент, сочетающий в себе мощь двух мощных инструментов: Shodan и Metasploit. Это значительно упрощает, ускоряет и упрощает для «белых хакеров» поиск уязвимых целей по всему миру и применение подходящего эксплойта из Metasploit для проникновения на них!
Время от времени я натыкаюсь на новый хакерский инструмент, который меня по-настоящему воодушевляет. Autosploit — один из таких!
AutoSploit объединяет мощь двух моих любимых инструментов: Shodan и Metasploit ! AutoSploit использует Shodan для поиска конкретных целей по их баннерам, а Metasploit — для автоматизации использования мощных эксплойтов. Это позволяет вам искать цели определённых типов по всему Интернету и затем использовать соответствующий модуль Metasploit для борьбы с ними.
Шаг №: Загрузите и установите AutoSploit
Первый шаг — скачать AutoSploit. Его можно скачать с github.com и клонировать в нашу систему. Я использую Kali в качестве операционной системы.
kali > git clone https://github.com/NullArray/AutoSploit
Далее перейдем в наш новый каталог AutoSploit.
Теперь нам нужно установить зависимости, в данном случае shodan и holy_blanc из pip.
kali > pip install shodan
kali > pip install благословения
Шаг №2 Запуск AutoSploit
Теперь мы готовы запустить AutoSploit. Просто добавьте перед Python-скриптом autosploit слово python, и вуаля! Autosploit откроется со своим фирменным экраном-заставкой «Nuclear Option».
kali > python autosploit.py
Если службы, требуемые AutoSploit (Apache и postgresql), не запущены, вам будет предложено запустить их.
Введите «Y».
Затем вам будет задан вопрос, хотите ли вы использовать модули по умолчанию (1) или фаззеры по умолчанию (2) .
Выберите модули по умолчанию или «2».
AutoSploit теперь запрашивает ключи API от Shodan и Censys. Мы будем использовать только Shodan. Получите ваш API от Shodan и введите его здесь.
Шаг №3 . Получение API Shodan
Вы можете получить свой ключ API от Shodan, создав учетную
запись и нажав « Моя учетная запись».
Откроется экран с вашим API. Это номер, необходимый для корректной работы AutoSploit.
Скопируйте этот ключ API и вставьте его в AutoSploit при появлении соответствующего запроса. Теперь вы готовы к использованию AutoSploit!
Шаг №4. Сбор хостов из Shodan
После ввода ключа API давайте посмотрим на экран помощи AutoSploit.
Далее AutoSploit предложит вам ввести поисковый запрос, который будет введен в Shodan, Zoomeye или Censys.
Здесь я указал старый веб-сервер Microsoft IIS5. Вам следует указать тип системы, которую вы ищете. Помните, что Shodan захватывает и индексирует баннеры, поэтому убедитесь, что вы вводите здесь то, что отображается в баннере целевой системы. Подробнее о Shodan можно узнать в моей статье о Shodan здесь и в статье о Shodan и SCADA здесь.
Затем AutoSploit запросит прокси-сервер, затем ваш пользовательский агент и, наконец, API, который вы хотите использовать. Я выбрал значения по умолчанию (нажал Enter) для первых двух, а затем выбрал 1, чтобы использовать API Shodan для поиска.
Перед сбором хостов AutoSploit предложит вам выбрать, хотите ли вы добавить или перезаписать файл. Я выбрал перезапись, но если вы создаёте файл из нескольких запросов Shodan, вам, вероятно, понадобится добавить, чтобы продолжить расширение файла.
Теперь, когда AutoSploit использует Shodan для поиска потенциальных целей, мы можем отобразить потенциальные цели, введя 5.
Как видите выше, AutoSploit отображает все найденные хосты, содержащие в баннере указанное нами слово или фразу поискового запроса. Все эти данные сохраняются в файле /root/autosploit/hosts.txt.
Шаг №5: Эксплуатация хостов с помощью Metasploit
Последний шаг — настроить и использовать Metasploit для эксплуатации целей, выявленных Shodan. Сначала необходимо указать для Metasploit :
1. Наше рабочее пространство в базе данных postgresql (я назвал его IIS5)
2. Наш локальный хост или LHOST
3. Порт, через который мы хотим общаться
Теперь AutoSploit попытается использовать уязвимости хостов, которые он определил по их баннеру, с помощью соответствующего эксплойта от Metasploit!
Заключение
Autosploit — это удобный инструмент, сочетающий в себе мощь двух мощных инструментов: Shodan и Metasploit. Это значительно упрощает, ускоряет и упрощает для «белых хакеров» поиск уязвимых целей по всему миру и применение подходящего эксплойта из Metasploit для проникновения на них!