Основы Metasploit, часть 18: объединение мощи Shodan с Metasploit

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Время от времени я натыкаюсь на новый хакерский инструмент, который меня по-настоящему воодушевляет. Autosploit — один из таких!

AutoSploit объединяет мощь двух моих любимых инструментов: Shodan и Metasploit ! AutoSploit использует Shodan для поиска конкретных целей по их баннерам, а Metasploit — для автоматизации использования мощных эксплойтов. Это позволяет вам искать цели определённых типов по всему Интернету и затем использовать соответствующий модуль Metasploit для борьбы с ними.

6a4a49_c55eb70ad0c64164a6351e66a756761a~mv2.png


Шаг №: Загрузите и установите AutoSploit

Первый шаг — скачать AutoSploit. Его можно скачать с github.com и клонировать в нашу систему. Я использую Kali в качестве операционной системы.

kali > git clone https://github.com/NullArray/AutoSploit

6a4a49_e6f627ff90544feb8c5d6e44448db542~mv2.png


Далее перейдем в наш новый каталог AutoSploit.

6a4a49_7d155bf0a51548a29b765516fec8fda5~mv2.png


Теперь нам нужно установить зависимости, в данном случае shodan и holy_blanc из pip.

kali > pip install shodan

6a4a49_24f214b86d064f658f4266325e38570f~mv2.png


kali > pip install благословения

6a4a49_d2b2c87ccee44215b5a6ce3d84403ac7~mv2.png


Шаг №2 Запуск AutoSploit

Теперь мы готовы запустить AutoSploit. Просто добавьте перед Python-скриптом autosploit слово python, и вуаля! Autosploit откроется со своим фирменным экраном-заставкой «Nuclear Option».

kali > python autosploit.py

6a4a49_a609242a8cb84bf0bebc57d30ee0b8e3~mv2.png


Если службы, требуемые AutoSploit (Apache и postgresql), не запущены, вам будет предложено запустить их.

Введите «Y».

6a4a49_8ab9c625dff647409d8f0df728874dba~mv2.png


Затем вам будет задан вопрос, хотите ли вы использовать модули по умолчанию (1) или фаззеры по умолчанию (2) .

Выберите модули по умолчанию или «2».

6a4a49_be961e39b74f47e3a83ae35d87292d6d~mv2.png


AutoSploit теперь запрашивает ключи API от Shodan и Censys. Мы будем использовать только Shodan. Получите ваш API от Shodan и введите его здесь.

Шаг №3 . Получение API Shodan

Вы можете получить свой ключ API от Shodan, создав учетную запись и нажав « Моя учетная запись».

6a4a49_5f7eb437338444818bf4f01d5d98ad8e~mv2.png


Откроется экран с вашим API. Это номер, необходимый для корректной работы AutoSploit.

6a4a49_5fd0eecb5bc945d69c43b5a839cde829~mv2.png


Скопируйте этот ключ API и вставьте его в AutoSploit при появлении соответствующего запроса. Теперь вы готовы к использованию AutoSploit!

Шаг №4. Сбор хостов из Shodan

После ввода ключа API давайте посмотрим на экран помощи AutoSploit.

6a4a49_97d8c3e3772c4443ab745739094f1975~mv2.png
Как видим, AutoSploit предлагает нам 5 вариантов. Давайте сначала соберём хосты и введём 2 .

Далее AutoSploit предложит вам ввести поисковый запрос, который будет введен в Shodan, Zoomeye или Censys.

6a4a49_28dd145d48c3409fa3980165a649ab4d~mv2.png


Здесь я указал старый веб-сервер Microsoft IIS5. Вам следует указать тип системы, которую вы ищете. Помните, что Shodan захватывает и индексирует баннеры, поэтому убедитесь, что вы вводите здесь то, что отображается в баннере целевой системы. Подробнее о Shodan можно узнать в моей статье о Shodan здесь и в статье о Shodan и SCADA здесь.

Затем AutoSploit запросит прокси-сервер, затем ваш пользовательский агент и, наконец, API, который вы хотите использовать. Я выбрал значения по умолчанию (нажал Enter) для первых двух, а затем выбрал 1, чтобы использовать API Shodan для поиска.

Перед сбором хостов AutoSploit предложит вам выбрать, хотите ли вы добавить или перезаписать файл. Я выбрал перезапись, но если вы создаёте файл из нескольких запросов Shodan, вам, вероятно, понадобится добавить, чтобы продолжить расширение файла.

6a4a49_bb9c2028148a4e54952618775a68db51~mv2.png


Теперь, когда AutoSploit использует Shodan для поиска потенциальных целей, мы можем отобразить потенциальные цели, введя 5.

6a4a49_de35f9f11332409da631d087daaaa8ea~mv2.png


Как видите выше, AutoSploit отображает все найденные хосты, содержащие в баннере указанное нами слово или фразу поискового запроса. Все эти данные сохраняются в файле /root/autosploit/hosts.txt.

Шаг №5: Эксплуатация хостов с помощью Metasploit


Последний шаг — настроить и использовать Metasploit для эксплуатации целей, выявленных Shodan. Сначала необходимо указать для Metasploit :

1. Наше рабочее пространство в базе данных postgresql (я назвал его IIS5)

2. Наш локальный хост или LHOST

3. Порт, через который мы хотим общаться

6a4a49_ef7255084e314721a7553a03133b1e90~mv2.png


Теперь AutoSploit попытается использовать уязвимости хостов, которые он определил по их баннеру, с помощью соответствующего эксплойта от Metasploit!

Заключение

Autosploit — это удобный инструмент, сочетающий в себе мощь двух мощных инструментов: Shodan и Metasploit. Это значительно упрощает, ускоряет и упрощает для «белых хакеров» поиск уязвимых целей по всему миру и применение подходящего эксплойта из Metasploit для проникновения на них!
 
Назад
Сверху Снизу