天天看點

自動化滲透測試工具包:APT2

此工具将執行NMap掃描,或從Nexpose,Nessus或NMap導入掃描的結果。processesd結果将用于根據可配置的安全級别和枚舉的服務資訊啟動漏洞利用和枚舉子產品。

所有子產品結果存儲在localhost上,并且是APT2知識庫(KB)的一部分。KB可從應用程式中通路,并允許使用者檢視漏洞利用子產品的收集結果。

安裝

在Kali Linux上安裝python-nmap庫:

  1. pip install python-nmap
  2. pip安裝pysmb
  3. pip install yattag
  4. pip安裝scapy
  5. pip install ftputil
  6. pip install msgpack-python

為了充分利用所有的APT2子產品,下面的外部依賴應該安裝在你的系統上:convert,dirb,hydra,java,john,ldapsearch,msfconsole,nmap,nmblookup,phantomjs,responder,rpcclient,secretsdump.py,smbclient ,snmpwalk,sslscan,xwd

配置

APT2 在根目錄中使用default.cfg檔案。編輯此檔案以配置APT2根據需要運作。

目前選項包括:

metasploit

nmap

線程

Metasploit RPC API(metasploit)

APT2可以利用您的主機的Metasploit RPC接口(MSGRPC)。其他資訊可以在這裡找到

https://help.rapid7.com/metasploit/Content/api-rpc/getting-started-api.html           

複制

NMAP

配置NMAP掃描設定以包括目标,掃描類型,掃描端口範圍和掃描标志。這些設定可以在程式運作時配置。

線程

配置APT2将使用的線程數。

運作方式

無選項:
python apt2 or ./apt2
配置檔案
python apt2 -f <nmap.xml>
導入Nexpose,Nessus或NMap XML
python apt2 -f <nmap.xml>
指定要開始的目标範圍
python apt2 -f 192.168.1.0/24           

複制

安全級别

安全級别表示子產品針對目标運作的安全性。規模從1到5,5是最安全的。預設配置使用安全級别4,但可以使用-s或--safelevel指令行标志設定。

用法

usage: apt2.py [-h] [-C <config.txt>] [-f [<input file> [<input file> ...]]]

[--target] [--ip <local IP>] [-v] [-s SAFE_LEVEL] [-b]

[--listmodules]

optional arguments:

-h, --help show this help message and exit

-v, --verbosity increase output verbosity

-s SAFE_LEVEL, --safelevel SAFE_LEVEL

set min safe level for modules

-b, --bypassmenu bypass menu and run from command line arguments

inputs:

-C <config.txt> config file

-f [<input file> [<input file> ...]]

one of more input files seperated by spaces

--target initial scan target(s)

ADVANCED:

--ip <local IP> defaults to ip of interface

misc:

--listmodules list out all current modules

子產品

-----------------------

LIST OF CURRENT MODULES

-----------------------

nmaploadxml Load NMap XML File

hydrasmbpassword Attempt to bruteforce SMB passwords

nullsessionrpcclient Test for NULL Session

msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values

nmapbasescan Standard NMap Scan

impacketsecretsdump Test for NULL Session

msf_dumphashes Gather hashes from MSF Sessions

msf_smbuserenum Get List of Users From SMB

anonftp Test for Anonymous FTP

searchnfsshare Search files on NFS Shares

crackPasswordHashJohnTR Attempt to crack any password hashes

msf_vncnoneauth Detect VNC Services with the None authentication type

nmapsslscan NMap SSL Scan

nmapsmbsigning NMap SMB-Signing Scan

responder Run Responder and watch for hashes

msf_openx11 Attempt Login To Open X11 Service

nmapvncbrute NMap VNC Brute Scan

msf_gathersessioninfo Get Info about any new sessions

nmapsmbshares NMap SMB Share Scan

userenumrpcclient Get List of Users From SMB

httpscreenshot Get Screen Shot of Web Pages

httpserverversion Get HTTP Server Version

nullsessionsmbclient Test for NULL Session

openx11 Attempt Login To Open X11 Servicei and Get Screenshot

msf_snmplogin Attempt Login Using Common Community Strings

msf_snmpenumusers Enumerate Local User Accounts Using LanManager/psProcessUsername OID Values

httpoptions Get HTTP Options

nmapnfsshares NMap NFS Share Scan

msf_javarmi Attempt to Exploit A Java RMI Service

anonldap Test for Anonymous LDAP Searches

ssltestsslserver Determine SSL protocols and ciphers

gethostname Determine the hostname for each IP

sslsslscan Determine SSL protocols and ciphers

nmapms08067scan NMap MS08-067 Scan

msf_ms08_067 Attempt to exploit MS08-067