此工具将執行NMap掃描,或從Nexpose,Nessus或NMap導入掃描的結果。processesd結果将用于根據可配置的安全級别和枚舉的服務資訊啟動漏洞利用和枚舉子產品。
所有子產品結果存儲在localhost上,并且是APT2知識庫(KB)的一部分。KB可從應用程式中通路,并允許使用者檢視漏洞利用子產品的收集結果。
安裝
在Kali Linux上安裝python-nmap庫:
- pip install python-nmap
- pip安裝pysmb
- pip install yattag
- pip安裝scapy
- pip install ftputil
- pip install msgpack-python
為了充分利用所有的APT2子產品,下面的外部依賴應該安裝在你的系統上:convert,dirb,hydra,java,john,ldapsearch,msfconsole,nmap,nmblookup,phantomjs,responder,rpcclient,secretsdump.py,smbclient ,snmpwalk,sslscan,xwd
配置
APT2 在根目錄中使用default.cfg檔案。編輯此檔案以配置APT2根據需要運作。
目前選項包括:
metasploit
nmap
線程
Metasploit RPC API(metasploit)
APT2可以利用您的主機的Metasploit RPC接口(MSGRPC)。其他資訊可以在這裡找到
https://help.rapid7.com/metasploit/Content/api-rpc/getting-started-api.html
複制
NMAP
配置NMAP掃描設定以包括目标,掃描類型,掃描端口範圍和掃描标志。這些設定可以在程式運作時配置。
線程
配置APT2将使用的線程數。
運作方式
無選項:
python apt2 or ./apt2
配置檔案
python apt2 -f <nmap.xml>
導入Nexpose,Nessus或NMap XML
python apt2 -f <nmap.xml>
指定要開始的目标範圍
python apt2 -f 192.168.1.0/24
複制
安全級别
安全級别表示子產品針對目标運作的安全性。規模從1到5,5是最安全的。預設配置使用安全級别4,但可以使用-s或--safelevel指令行标志設定。
用法
usage: apt2.py [-h] [-C <config.txt>] [-f [<input file> [<input file> ...]]]
[--target] [--ip <local IP>] [-v] [-s SAFE_LEVEL] [-b]
[--listmodules]
optional arguments:
-h, --help show this help message and exit
-v, --verbosity increase output verbosity
-s SAFE_LEVEL, --safelevel SAFE_LEVEL
set min safe level for modules
-b, --bypassmenu bypass menu and run from command line arguments
inputs:
-C <config.txt> config file
-f [<input file> [<input file> ...]]
one of more input files seperated by spaces
--target initial scan target(s)
ADVANCED:
--ip <local IP> defaults to ip of interface
misc:
--listmodules list out all current modules
子產品
-----------------------
LIST OF CURRENT MODULES
-----------------------
nmaploadxml Load NMap XML File
hydrasmbpassword Attempt to bruteforce SMB passwords
nullsessionrpcclient Test for NULL Session
msf_snmpenumshares Enumerate SMB Shares via LanManager OID Values
nmapbasescan Standard NMap Scan
impacketsecretsdump Test for NULL Session
msf_dumphashes Gather hashes from MSF Sessions
msf_smbuserenum Get List of Users From SMB
anonftp Test for Anonymous FTP
searchnfsshare Search files on NFS Shares
crackPasswordHashJohnTR Attempt to crack any password hashes
msf_vncnoneauth Detect VNC Services with the None authentication type
nmapsslscan NMap SSL Scan
nmapsmbsigning NMap SMB-Signing Scan
responder Run Responder and watch for hashes
msf_openx11 Attempt Login To Open X11 Service
nmapvncbrute NMap VNC Brute Scan
msf_gathersessioninfo Get Info about any new sessions
nmapsmbshares NMap SMB Share Scan
userenumrpcclient Get List of Users From SMB
httpscreenshot Get Screen Shot of Web Pages
httpserverversion Get HTTP Server Version
nullsessionsmbclient Test for NULL Session
openx11 Attempt Login To Open X11 Servicei and Get Screenshot
msf_snmplogin Attempt Login Using Common Community Strings
msf_snmpenumusers Enumerate Local User Accounts Using LanManager/psProcessUsername OID Values
httpoptions Get HTTP Options
nmapnfsshares NMap NFS Share Scan
msf_javarmi Attempt to Exploit A Java RMI Service
anonldap Test for Anonymous LDAP Searches
ssltestsslserver Determine SSL protocols and ciphers
gethostname Determine the hostname for each IP
sslsslscan Determine SSL protocols and ciphers
nmapms08067scan NMap MS08-067 Scan
msf_ms08_067 Attempt to exploit MS08-067