摘要
Autosploit是一款开源的自动化渗透测试工具,它将Shodan和Metasploit Framework结合在一起,以便安全研究人员和渗透测试人员能够更加高效地发现和利用网络中的易受攻击设备。用户可以通过Autosploit输入特定的搜索查询(例如,某种特定类型的设备或服务),然后工具会使用Shodan API获取匹配的IP地址列表,并使用Metasploit中的漏洞利用模块对这些目标进行自动化攻击。
工具配置运行
第一步是下载 AutoSploit, 在Kali Linux系统中下载工具, 如图:
进入到AutoSploit目录中:
接下来开始安装shodan,如图:
接下来安装blessings,如图:
接着在命令行中输入: python autosploit.py启动,如图:
如果 AutoSploit 所需的服务(Apache 和 postgresql)未运行,会提示启动。输入: "Y":
然后系统会询问是否要使用默认模块(1), 还是默认fuzzers(2)。
选择默认模块或“2”:
AutoSploit 现在会提示输入来自 Shodan 和 Censys 的 API 密钥。在这里只使用 Shodan。
在Shodan官网创建一个账号, 从账户中获取API密钥:
这将打开一个显示API 的屏幕。这是 AutoSploit 正常运行所需的:
出现提示时,将该 API 密钥复制并粘贴到 AutoSploit 中。现在就可以使用 AutoSploit 了, 输入API密钥后, 首先看看AutoSploit的帮助屏幕:
这里输入的是旧的 Microsoft Web 服务器 IIS5。可以输入自己要查找的任何类型的系统。
接下来,AutoSploit 将提示输入代理,然后输入个人用户代理,最后输入要使用的 API。前两个这里选择了默认值(按 Enter),然后选择 1 以使用 Shodan API 进行搜索。
现在, AutoSploit 利用 Shodan 找到了潜在目标,可以通过输入5来显示潜在目标 。
如上图所示, AutoSploit 显示了它发现的所有包含上面指定的搜索查询词或短语的主机, 并保存到文件 /root/autosploit/hosts.txt 中。
最后一步是配置并使用Metasploit来利用Shodan识别的目标, 选择第6个选项: Exploit Gathered Hosts, 根据提示键入对应的信息, AutoSploit将尝试利用Metasploit中的漏洞来对列表中的主机进行渗透测试, 依次键入:
1.wrokspace name: IIS5
2.LHOST: 192.168.1.103
3.LPORT: 6996
如图:
现在,AutoSploit将尝试利用Metasploit中的漏洞来渗透测试上面hosts中的主机。