APT2

'

Описание APT2

APT2 — набор инструментов для автоматизированного тестирования на проникновение.

Этот инструмент выполняет сканирование NMap или импортирует результаты сканирования от Nexpose, Nessus или NMap. Обработанные результаты будут использоваться для запуска модулей эксплуатации и перечисления в соответствии с настраиваемым Safe Level и полученной информацией.

Результаты всех модулей сохраняются на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля эксплуатации.

Домашняя страница: https://github.com/MooseDojo/apt2

Автор: Moose Dojo

Лицензия: MIT

Справка по APT2

использование: 

apt2 [-h] [-C ] [-f [ [ ...]]]
[--target] [--ip ] [-v] [-s SAFE_LEVEL]
[-x EXCLUDE_TYPES] [-b] [--listmodules]
опциональные аргументы:
-h, --help показать справку и выйти
-v, --verbosity увеличить вербальность вывода
-s SAFE_LEVEL, --safelevel SAFE_LEVEL
установить минимальный уровень безопасности для модулей.
0 — это небезопасно, а 5 это очень безопасно. По умолчанию 4
-x EXCLUDE_TYPES, --exclude EXCLUDE_TYPES
указать разделённый запятой список модулей, исключённых
из запуска
-b, --bypassmenu пропустить меню и запустить на основе аргументов командной строки
ввод:
-C <config.txt> файл конфигурации
-f [ [ ...]]
один или более файлов ввода, разделённых пробелами
--target начальная цель(и) сканирования
продвинутые:
--ip <локальный IP> по умолчанию 192.168.0.196
прочее:
--listmodules показать список всех текущих модулей и выйти

Руководство по APT2

Страница man отсутствует.

В конфигурационном файле default.cfg можно настроить параметры для работы с metasploit, nmap, responder, количеству потоков, установить API ключи для shodan и linkedin.

Safe Level (уровень безопасности)

Safe levels указывает, насколько безопасны должен действовать модуль в отношении цели. Его можно установить на значения от 1 до 5, самым безопасным является 5. Дефолтная конфигурация использует Safe Level 4, это значение можно поменять флагами -s или --safelevel.

Модули

+---------------------------+----------+----------+---------------------------------------------------------------------------------------------+
| Модуль	| Тип |Safe Level| Описание	|
+---------------------------+----------+----------+---------------------------------------------------------------------------------------------+
| httpscreenshot | действие | 5	| Делает скриншот веб-страницы |
| msf_tomcat_mgr_upload | действие | 3	| Пытается получить шелл через Tomcat |
| searchftp | действие | 4	| Ищет файлы на FTP |
| apt2_whois | действие | 5	| запускает whois |
| msf_jboss_maindeployer | действие | 3	| Пытается получить шелл через Jboss |
| nullsessionsmbclient | действие | 5	| Тестирует на NULL Session |
| apt2_ipwhois | действие | 5	| запускает ipwhois |
| openx11 | действие | 5	| Пытается войти в открытую службу X11 и сделать скриншот |
| msf_openx11 | действие | 5	| Пытается войти в открытую службу X11 |
| msf_snmplogin | действие | 5	| Пытается войти используя общие строки |
| anonldap | действие | 5	| Тест на анонимные запросы LDAP |
| searchnfsshare | действие | 4	| Поиск файлов на шарах NFS |
| crackPasswordHashJohnTR | действие | 5	| Пытается взломать любой хеш пароля |
| msf_smbuserenum | действие | 5	| Получает список пользователей от SMB |
| anonftp | действие | 4	| Тестирование на анонимные FTP |
| nmaploadxml | ввод | None	| Загружает файл NMap XML |
| nmapvncbrute | действие | 5	| NMap VNC брут сканирование |
| sslsslscan | действие | 5	| Определяет SSL протоколы и шифры |
| gethostname | действие | 5	| Определяет имя хоста для каждого IP |
| msf_jboss_vulnscan | действие | 4	| Пытается определить, имеет ли jboss заводские учётные данные |
| msf_psexec_pth | действие | 4	| Пытается аутентифицироваться через PSEXEC PTH |
| nmapsmbsigning | действие | 5	| Сканирование NMap SMB-Signing |
| hydrasmbpassword | действие | 2	| Пытается подобрать пароли SMB |
| msf_ms08_067 | действие | 4	| Пытается эксплуатировать MS08-067 |
| nmapsslscan | действие | 5	| NMap SSL сканирование |
| msf_javarmi | действие | 5	| Пытается эксплуатировать службу Java RMI |
| httpoptions | действие | 5	| Получение HTTP опций |
| apt2_shodan | действие | 5	| запустить shodan |
| snmpwalk | действие | 5	| Запустить snmpwalk используя найденную общую строку |
| impacketsecretsdump | действие | 5	| Тест на NULL Session |
| msf_dumphashes | действие | 4	| Сбор хешей MSF сессий |
| msf_snmpenumusers | действие | 5	| Перечисление локальных польз-ских аккаунтов через значения LanManager/psProcessUsername OID |
| msf_snmpenumshares | действие | 5	| Перечисления SMB шар через значения LanManager OID |
| nmapsmbshares | действие | 5	| NMap сканирование шар SMB |
| userenumrpcclient | действие | 5	| Получает список пользователей из SMB |
| searchsmbshare | действие | 4	| Поиск файлов на SMB шарах |
| msf_gathersessioninfo | действие | 4	| Получить информацию о любых новых сеансах |
| reportgen | отчёт | None	| Сгенерировать HTML отчёт |
| dictload | ввод | None	| Загрузить файл словаря ввода |
| nmapnfsshares | действие | 5	| NMap сканирование шар NFS |
| responder | действие | 3	| Запустить Responder и собирать хеши |
| nmapms08067scan | действие | 4	| NMap MS08-067 сканирование |
| httpserverversion | действие | 5	| Получить версию HTTP сервера |
| msf_vncnoneauth | действие | 5	| Выявление VNC служб с типом аутентификации None |
| msf_tomcat_mgr_login | действие | 4	| Пытаться определить, имеет ли tomcat стандартные учётные данные |
| ssltestsslserver | действие | 5	| Определить SSL протоколы и шифры |
| nullsessionrpcclient | действие | 5	| Тестирование на NULL Session |
+---------------------------+----------+--------+-----------------------------------------------------------------------------------------------+

Примеры запуска APT2

Запуск без опций — цель и другие необходимые данные нужно будет ввести в окне программы:

sudo apt2

Запуск с указанием конфигурационного файла:

sudo apt2 -C <config.txt>

Импорт Nexpose, Nessus или NMap XML:

sudo apt2 -f <nmap.xml>

Указать диапазон целей:

sudo apt2 --target 192.168.1.0/24

Установка APT2

Установка в Kali Linux

sudo apt-get install apt2

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты APT2

Инструкции по APT2

Ссылки на инструкции будут добавлены позже.

Близкие программы:

  • sqlmap (53.9%)
  • Nmap (51%)
  • cisco-torch (50.6%)
  • NoSQLMap (38.5%)
  • jSQL Injection (38.3%)
  • joomscan (RANDOM - 3.7%)
  • Рекомендуется Вам:

    Comments are Closed