APT2 - Penetration Testing Toolkit.

APT2 - Penetration Testing Toolkit.

@webware

t.me/webware

Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики.

Эта утилита будет выполнять сканирование Nmap, или импортировать результаты сканирования из Nexpose, Nessus, или Nmap. Полученные результаты будут использоваться для запуска эксплойтов и перечисления модулей подходящих под выбранный Safe Level перед началом сканирования.


Все результаты хранятся на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля.


APT2 использует default.cfg в директории /root/apt2. Отредактируйте его чтобы запускать APT2 с своими параметрами.


Текущие опции включают в себя:

· Metasploit

· Nmap

· Threading


Доступные модули:

· anonftp Test for Anonymous FTP

· anonldap Test for Anonymous LDAP Searches

· crackPasswordHashJohnTR Attempt to crack any password hashes

· gethostname Determine the hostname for each IP

· httpoptions Get HTTP Options

· httpscreenshot Get Screen Shot of Web Pages

· httpserverversion Get HTTP Server Version

· hydrasmbpassword Attempt to bruteforce SMB passwords

· impacketsecretsdump Test for NULL Session

· msf_dumphashes Gather hashes from MSF Sessions

· msf_gathersessioninfo Get Info about any new sessions

· msf_javarmi Attempt to Exploit A Java RMI Service

· msf_ms08_067 Attempt to exploit MS08-067

· msf_openx11 Attempt Login To Open X11 Service

· msf_smbuserenum Get List of Users From SMB

· msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values

· msf_snmpenumusers Enumerate Local User Accounts Using

· LanManager/psProcessUsername OID Values

· msf_snmplogin Attempt Login Using Common Community Strings

· msf_vncnoneauth Detect VNC Services with the None authentication type

· nmapbasescan Standard NMap Scan

· nmaploadxml Load NMap XML File

· nmapms08067scan NMap MS08-067 Scan

· nmapnfsshares NMap NFS Share Scan

· nmapsmbshares NMap SMB Share Scan

· nmapsmbsigning NMap SMB-Signing Scan

· nmapsslscan NMap SSL Scan

· nmapvncbrute NMap VNC Brute Scan

· Test for NULL Session

· nullsessionsmbclient Test for NULL Session

· openx11 Attempt Login To Open X11 Servicei and Get Screenshot

· reportgen Generate Report

· responder Run Responder and watch for hashes

· searchftp Search files on FTP

· searchnfsshare Search files on NFS Shares

· searchsmbshare Search files on SMB Shares

· sslsslscan Determine SSL protocols and ciphers

· ssltestsslserver Determine SSL protocols and ciphers

· userenumrpcclient Get List of Users From SMB


Для установки вводим следующее:


> git clone https://github.com/MooseDojo/apt2 && cd apt2


> pip install python-nmap


Когда все установилось, запустим:


> cd /root/apt2


> ./apt2.py


Затем следует подключить модули Metasploit к APT2, так как они необходимы для работы.

Конкретнее, подгружаем плагин msgrpc, который позволит запуститься MSGRPC серверу.


В командной строке Metasploit пишем:


> load msgrpc User=msf Pass=msfpass

Перезапустим APT2, теперь все в норме.

Рассмотрим пример сканирования удаленного хоста, для этого запустим приложение с такими параметрами:

> ./apt2.py –v –v –s 1 –- target 192.168.0.XXX


Вызов справки по аргументам – > ./apt2 --help

Выполнялось сканирование хоста с ОС Windows 7, по результатам видим:

Все результаты сканирования можно увидеть в папке /root/apt2/proofs.

В дополнение, ссылка на видео от разработчика:

Источник codeby.net

Report Page