摘要: 尝试自动化利用远程主机

0x00 autosploit 介绍



正如名称可能表明AutoSploit尝试自动化利用远程主机。目标可以通过Shodan,Censys或Zoomeye自动收集。但是添加您的自定义目标和主机列表的选项也已包含在内。已选择可用的Metasploit模块以促进远程代码执行并尝试获得反向TCP Shell和/或Meterpreter会话。Workspace,本地主机和本地端口为MSF促进后面的连接配置通过填写漏洞利用组件开始之前出现的对话框

0x01 环境需求




1.1下载   git clone https://github.com/NullArray/AutoSploit.git

 

1.2 执行install.sh 安装

 

1.3 python 库要求 

AutoSploit依赖于以下Python2.7模块, 根目录下的requirentx.txt 需要安装两个库 requests(2.18.4),psutil(5.3.0)


 

pip2 install –r pip2 install -r requirements.txt

 

安装好后可以直接执行pip2 list 查看对应库的version。

      
   
前期工作准备完毕。

0x02 开启Autosploit




执行autosploit.py

[AppleScript] 纯文本查看 复制代码
1
root@kali:~/AutoSploit# python2 autosploit.py


 

 

如果没有开启 postgresql 服务会提示你开启,输入Y即可。可以手动开启 postgresql服务

 

Main.py 判断两个服务 postgresql apache2 是否开启。

 

输入shodan api token,Shodan上show api key 就可以看到自己的api key 填上去即可

 

 

第一次没有忘记输入的 在tokens目录下key文件补上即可

 

Autosploit 开启成功。

 

0x03 工具使用



1. Usage And Legal                  //使用与法律
2. Gather Hosts                         // 收集主机
3. Custom Hosts                         // 自定义主机
4. Add Single Host                 // 添加单台主机
5. View Gathered Hosts                  // 视图收集主机
6. Exploit Gathered Hosts         // 利用收集的主机
99. Quit                          // 退出

3.1 利用shodan搜索主机

输入2 

 

紧接着需要输入关键字。目录api_calls 下有三个py censys.py 
shodan.py zoomeye.py 我就输入了shodan api 我看shodan.py

 

Shodan.py  中看了下代码,仅仅是取出了IP

 

随便 search 了一个中间件 iis 。输入1 使用shodan搜索接口

 

Search 一阵之后键入99 quit。搜索到的ip保存在根目录hosts.txt

 
当然如果你想测试自己制定的ip,直接在这个host文件里面添加就行了。

3.2 调用metasploit 模块攻击

输入6 开始开始设置。循环此之前收集到的ip使用msf的模块测试

设置好自己的LHOST LPORT 后输入Y 就开始攻击了。

 

会自动设置各项参数,然后run

 

我就不继续测试了。

0x04 总结



一键收集到主机ip 一键调用msf模块测试。测试模块好像是调用了所以相关的模块测试,主机漏洞多的主机测试起来好,主机漏洞少的ip测试起来浪费时间,有利有弊吧。

转载于:https://bbs.ichunqiu.com/thread-38394-1-6.html

上一篇:浅析XISE菜刀的前世今生
下一篇:关于Linux挖矿、DDOS...