APT2
Описание APT2
APT2 — набор инструментов для автоматизированного тестирования на проникновение.
Этот инструмент выполняет сканирование NMap или импортирует результаты сканирования от Nexpose, Nessus или NMap. Обработанные результаты будут использоваться для запуска модулей эксплуатации и перечисления в соответствии с настраиваемым Safe Level и полученной информацией.
Результаты всех модулей сохраняются на локальном хосте и являются частью базы знаний APT2 (KB). KB доступна из приложения и позволяет пользователю просматривать собранные результаты модуля эксплуатации.
Домашняя страница: https://github.com/MooseDojo/apt2
Автор: Moose Dojo
Лицензия: MIT
Справка по APT2
использование:
apt2 [-h] [-C] [-f [ [ ...]]] [--target] [--ip ] [-v] [-s SAFE_LEVEL] [-x EXCLUDE_TYPES] [-b] [--listmodules]
опциональные аргументы: -h, --help показать справку и выйти -v, --verbosity увеличить вербальность вывода -s SAFE_LEVEL, --safelevel SAFE_LEVEL установить минимальный уровень безопасности для модулей. 0 — это небезопасно, а 5 это очень безопасно. По умолчанию 4 -x EXCLUDE_TYPES, --exclude EXCLUDE_TYPES указать разделённый запятой список модулей, исключённых из запуска -b, --bypassmenu пропустить меню и запустить на основе аргументов командной строки ввод: -C <config.txt> файл конфигурации -f [ [ ...]] один или более файлов ввода, разделённых пробелами --target начальная цель(и) сканирования продвинутые: --ip <локальный IP> по умолчанию 192.168.0.196 прочее: --listmodules показать список всех текущих модулей и выйти
Руководство по APT2
Страница man отсутствует.
В конфигурационном файле default.cfg можно настроить параметры для работы с metasploit, nmap, responder, количеству потоков, установить API ключи для shodan и linkedin.
Safe Level (уровень безопасности)
Safe levels указывает, насколько безопасны должен действовать модуль в отношении цели. Его можно установить на значения от 1 до 5, самым безопасным является 5. Дефолтная конфигурация использует Safe Level 4, это значение можно поменять флагами -s или --safelevel.
Модули
+---------------------------+----------+----------+---------------------------------------------------------------------------------------------+ | Модуль | Тип |Safe Level| Описание | +---------------------------+----------+----------+---------------------------------------------------------------------------------------------+ | httpscreenshot | действие | 5 | Делает скриншот веб-страницы | | msf_tomcat_mgr_upload | действие | 3 | Пытается получить шелл через Tomcat | | searchftp | действие | 4 | Ищет файлы на FTP | | apt2_whois | действие | 5 | запускает whois | | msf_jboss_maindeployer | действие | 3 | Пытается получить шелл через Jboss | | nullsessionsmbclient | действие | 5 | Тестирует на NULL Session | | apt2_ipwhois | действие | 5 | запускает ipwhois | | openx11 | действие | 5 | Пытается войти в открытую службу X11 и сделать скриншот | | msf_openx11 | действие | 5 | Пытается войти в открытую службу X11 | | msf_snmplogin | действие | 5 | Пытается войти используя общие строки | | anonldap | действие | 5 | Тест на анонимные запросы LDAP | | searchnfsshare | действие | 4 | Поиск файлов на шарах NFS | | crackPasswordHashJohnTR | действие | 5 | Пытается взломать любой хеш пароля | | msf_smbuserenum | действие | 5 | Получает список пользователей от SMB | | anonftp | действие | 4 | Тестирование на анонимные FTP | | nmaploadxml | ввод | None | Загружает файл NMap XML | | nmapvncbrute | действие | 5 | NMap VNC брут сканирование | | sslsslscan | действие | 5 | Определяет SSL протоколы и шифры | | gethostname | действие | 5 | Определяет имя хоста для каждого IP | | msf_jboss_vulnscan | действие | 4 | Пытается определить, имеет ли jboss заводские учётные данные | | msf_psexec_pth | действие | 4 | Пытается аутентифицироваться через PSEXEC PTH | | nmapsmbsigning | действие | 5 | Сканирование NMap SMB-Signing | | hydrasmbpassword | действие | 2 | Пытается подобрать пароли SMB | | msf_ms08_067 | действие | 4 | Пытается эксплуатировать MS08-067 | | nmapsslscan | действие | 5 | NMap SSL сканирование | | msf_javarmi | действие | 5 | Пытается эксплуатировать службу Java RMI | | httpoptions | действие | 5 | Получение HTTP опций | | apt2_shodan | действие | 5 | запустить shodan | | snmpwalk | действие | 5 | Запустить snmpwalk используя найденную общую строку | | impacketsecretsdump | действие | 5 | Тест на NULL Session | | msf_dumphashes | действие | 4 | Сбор хешей MSF сессий | | msf_snmpenumusers | действие | 5 | Перечисление локальных польз-ских аккаунтов через значения LanManager/psProcessUsername OID | | msf_snmpenumshares | действие | 5 | Перечисления SMB шар через значения LanManager OID | | nmapsmbshares | действие | 5 | NMap сканирование шар SMB | | userenumrpcclient | действие | 5 | Получает список пользователей из SMB | | searchsmbshare | действие | 4 | Поиск файлов на SMB шарах | | msf_gathersessioninfo | действие | 4 | Получить информацию о любых новых сеансах | | reportgen | отчёт | None | Сгенерировать HTML отчёт | | dictload | ввод | None | Загрузить файл словаря ввода | | nmapnfsshares | действие | 5 | NMap сканирование шар NFS | | responder | действие | 3 | Запустить Responder и собирать хеши | | nmapms08067scan | действие | 4 | NMap MS08-067 сканирование | | httpserverversion | действие | 5 | Получить версию HTTP сервера | | msf_vncnoneauth | действие | 5 | Выявление VNC служб с типом аутентификации None | | msf_tomcat_mgr_login | действие | 4 | Пытаться определить, имеет ли tomcat стандартные учётные данные | | ssltestsslserver | действие | 5 | Определить SSL протоколы и шифры | | nullsessionrpcclient | действие | 5 | Тестирование на NULL Session | +---------------------------+----------+--------+-----------------------------------------------------------------------------------------------+
Примеры запуска APT2
Перед запуском APT2 нужно запустить Metasploit:
sudo msfconsole
Затем в консоли Metasploit выполните:
load msgrpc User=msf Pass=msfpass ServerPort=55552
После этого можно запускать APT2.
Запуск без опций — цель и другие необходимые данные нужно будет ввести в окне программы:
sudo apt2
Запуск с указанием конфигурационного файла:
sudo apt2 -C <config.txt>
Импорт Nexpose, Nessus или NMap XML:
sudo apt2 -f <nmap.xml>
Указать диапазон целей:
sudo apt2 --target 192.168.1.0/24
Установка APT2
Установка в Kali Linux
sudo apt-get install apt2
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты APT2
Инструкции по APT2
Ссылки на инструкции будут добавлены позже.
Comments are Closed