APT2


Описание APT2

APT2 — набор инструментов для автоматизированного тестирования на проникновение.

Этот инструмент выполняет сканирование NMap или импортирует результаты сканирования от Nexpose, Nessus или NMap. Обработанные результаты будут использоваться для запуска модулей эксплуатации и перечисления в соответствии с настраиваемым Safe Level и полученной информацией.

Результаты всех модулей сохраняются на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля эксплуатации.

Домашняя страница: https://github.com/MooseDojo/apt2

Автор: Moose Dojo

Лицензия: MIT

Справка по APT2

использование: 

apt2 [-h] [-C ] [-f [ [ ...]]]
            [--target] [--ip ] [-v] [-s SAFE_LEVEL]
            [-x EXCLUDE_TYPES] [-b] [--listmodules]
опциональные аргументы:
  -h, --help            показать справку и выйти
  -v, --verbosity       увеличить вербальность вывода
  -s SAFE_LEVEL, --safelevel SAFE_LEVEL
                        установить минимальный уровень безопасности для модулей.
                        0 — это небезопасно, а 5 это очень безопасно. По умолчанию 4
  -x EXCLUDE_TYPES, --exclude EXCLUDE_TYPES
                        указать разделённый запятой список модулей, исключённых
                        из запуска
  -b, --bypassmenu      пропустить меню и запустить на основе аргументов командной строки

ввод:
  -C <config.txt>       файл конфигурации
  -f [ [ ...]]
                        один или более файлов ввода, разделённых пробелами
  --target              начальная цель(и) сканирования

продвинутые:
  --ip <локальный IP>       по умолчанию 192.168.0.196

прочее:
  --listmodules         показать список всех текущих модулей и выйти

Руководство по APT2

Страница man отсутствует.

В конфигурационном файле default.cfg можно настроить параметры для работы с metasploit, nmap, responder, количеству потоков, установить API ключи для shodan и linkedin.

Safe Level (уровень безопасности)


Safe levels указывает, насколько безопасны должен действовать модуль в отношении цели. Его можно установить на значения от 1 до 5, самым безопасным является 5. Дефолтная конфигурация использует Safe Level 4, это значение можно поменять флагами -s или --safelevel.

Модули


+---------------------------+----------+----------+---------------------------------------------------------------------------------------------+
| Модуль			        | Тип      |Safe Level| Описание				                                                                    |
+---------------------------+----------+----------+---------------------------------------------------------------------------------------------+
| httpscreenshot            | действие |      5	| Делает скриншот веб-страницы                                                                  |
| msf_tomcat_mgr_upload     | действие |      3	| Пытается получить шелл через Tomcat                                                           |
| searchftp                 | действие |      4	| Ищет файлы на FTP                                                                             |
| apt2_whois                | действие |      5	| запускает whois                                                                               |
| msf_jboss_maindeployer    | действие |      3	| Пытается получить шелл через Jboss                                                            |
| nullsessionsmbclient      | действие |      5	| Тестирует на NULL Session                                                                     |
| apt2_ipwhois              | действие |      5	| запускает ipwhois                                                                             |
| openx11                   | действие |      5	| Пытается войти в открытую службу X11 и сделать скриншот                                       |
| msf_openx11               | действие |      5	| Пытается войти в открытую службу X11                                                          |
| msf_snmplogin             | действие |      5	| Пытается войти используя общие строки                                                         |
| anonldap                  | действие |      5	| Тест на анонимные запросы LDAP                                                                |
| searchnfsshare            | действие |      4	| Поиск файлов на шарах NFS                                                                     |
| crackPasswordHashJohnTR   | действие |      5	| Пытается взломать любой хеш пароля                                                            |
| msf_smbuserenum           | действие |      5	| Получает список пользователей от SMB                                                          |
| anonftp                   | действие |      4	| Тестирование на анонимные FTP                                                                 |
| nmaploadxml               | ввод     |   None	| Загружает файл NMap XML                                                                       |
| nmapvncbrute              | действие |      5	| NMap VNC брут сканирование                                                                    |
| sslsslscan                | действие |      5	| Определяет SSL протоколы и шифры                                                              |
| gethostname               | действие |      5	| Определяет имя хоста для каждого IP                                                           |
| msf_jboss_vulnscan        | действие |      4	| Пытается определить, имеет ли jboss заводские учётные данные                                  |
| msf_psexec_pth            | действие |      4	| Пытается аутентифицироваться через PSEXEC PTH                                                 |
| nmapsmbsigning            | действие |      5	| Сканирование NMap SMB-Signing                                                                 |
| hydrasmbpassword          | действие |      2	| Пытается подобрать пароли SMB                                                                 |
| msf_ms08_067              | действие |      4	| Пытается эксплуатировать MS08-067                                                             |
| nmapsslscan               | действие |      5	| NMap SSL сканирование                                                                         |
| msf_javarmi               | действие |      5	| Пытается эксплуатировать службу Java RMI                                                      |
| httpoptions               | действие |      5	| Получение HTTP опций                                                                          |
| apt2_shodan               | действие |      5	| запустить shodan                                                                              |
| snmpwalk                  | действие |      5	| Запустить snmpwalk используя найденную общую строку                                           |
| impacketsecretsdump       | действие |      5	| Тест на NULL Session                                                                          |
| msf_dumphashes            | действие |      4	| Сбор хешей MSF сессий                                                                         |
| msf_snmpenumusers         | действие |      5	| Перечисление локальных польз-ских аккаунтов через значения LanManager/psProcessUsername OID   |
| msf_snmpenumshares        | действие |      5	| Перечисления SMB шар через значения LanManager OID                                            |
| nmapsmbshares             | действие |      5	| NMap сканирование шар SMB                                                                     |
| userenumrpcclient         | действие |      5	| Получает список пользователей из SMB                                                          |
| searchsmbshare            | действие |      4	| Поиск файлов на SMB шарах                                                                     |
| msf_gathersessioninfo     | действие |      4	| Получить информацию о любых новых сеансах                                                     |
| reportgen                 | отчёт    |   None	| Сгенерировать HTML отчёт                                                                      |
| dictload                  | ввод     |   None	| Загрузить файл словаря ввода                                                                  |
| nmapnfsshares             | действие |      5	| NMap сканирование шар NFS                                                                     |
| responder                 | действие |      3	| Запустить Responder и собирать хеши                                                           |
| nmapms08067scan           | действие |      4	| NMap MS08-067 сканирование                                                                    |
| httpserverversion         | действие |      5	| Получить версию HTTP сервера                                                                  |
| msf_vncnoneauth           | действие |      5	| Выявление VNC служб с типом аутентификации None                                               |
| msf_tomcat_mgr_login      | действие |      4	| Пытаться определить, имеет ли tomcat стандартные учётные данные                               |
| ssltestsslserver          | действие |      5	| Определить SSL протоколы и шифры                                                              |
| nullsessionrpcclient      | действие |      5	| Тестирование на NULL Session                                                                  |
+---------------------------+----------+--------+-----------------------------------------------------------------------------------------------+

Примеры запуска APT2

Перед запуском APT2 нужно запустить Metasploit:

sudo msfconsole

Затем в консоли Metasploit выполните:

load msgrpc User=msf Pass=msfpass ServerPort=55552

После этого можно запускать APT2.

Запуск без опций — цель и другие необходимые данные нужно будет ввести в окне программы:

sudo apt2

Запуск с указанием конфигурационного файла:

sudo apt2 -C <config.txt>

Импорт Nexpose, Nessus или NMap XML:

sudo apt2 -f <nmap.xml>

Указать диапазон целей:

sudo apt2 --target 192.168.1.0/24

Установка APT2

Установка в Kali Linux

sudo apt-get install apt2

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты APT2

Инструкции по APT2

Ссылки на инструкции будут добавлены позже.


Близкие программы:

  • Nmap (56.6%)
  • sqlmap (54.5%)
  • cisco-torch (50.5%)
  • jSQL Injection (44.3%)
  • NoSQLMap (44.2%)
  • Bypass firewalls by abusing DNS history (RANDOM - 0.5%)
  • Рекомендуется Вам:

    Comments are Closed