關(guān)于AutoPWN-Suite
AutoPWN-Suite是一款功能強(qiáng)大的自動(dòng)化漏洞掃描和利用工具,在該工具的幫助下,廣大研究人員可以輕松通過自動(dòng)化的方式掃描和利用目標(biāo)系統(tǒng)中潛在的安全漏洞。
功能介紹
1、實(shí)現(xiàn)了完全自動(dòng)化(使用-y選項(xiàng)開啟);
2、無需用戶輸入即可檢測(cè)全范圍網(wǎng)絡(luò)IP;
3、基于版本的漏洞檢測(cè);
4、Web應(yīng)用漏洞測(cè)試;
5、支持從終端獲取跟漏洞相關(guān)的信息;
6、自動(dòng)下載與漏洞相關(guān)的漏洞利用代碼;
7、提供了在網(wǎng)絡(luò)中制造噪聲的噪聲模塊;
8、提供繞過/規(guī)避功能;
9、根據(jù)權(quán)限自動(dòng)決定要使用的掃描類型;
10、易于閱讀和理解的輸出報(bào)告;
11、使用配置文件指定參數(shù);
12、通過webhook或電子郵件發(fā)送掃描結(jié)果;
13、支持windows、macOS和linux系統(tǒng);
工具機(jī)制
AutoPWN使用了nmap的TCP-SYN掃描來枚舉目標(biāo)網(wǎng)絡(luò)系統(tǒng)中的主機(jī),并檢測(cè)目標(biāo)主機(jī)中運(yùn)行的軟件版本。在獲取到足夠多的主機(jī)信息之后,AutoPWN將會(huì)自動(dòng)生成一份關(guān)鍵詞列表,并搜索NIST漏洞數(shù)據(jù)庫。
工具安裝
該工具基于Python/ target=_blank class=infotextkey>Python開發(fā),因此我們首先需要在本地設(shè)備上安裝并配置好Python環(huán)境。
接下來,我們可以直接使用pip命令來下載和安裝AutoPWN-Suite:
sudo pip install autopwn-suite
除此之外,我們也可以使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git
如果你使用的是Debian系統(tǒng)的話,也可以直接從該項(xiàng)目的【Releases頁面】下載Debian(deb)數(shù)據(jù)包,并運(yùn)行下列命令完成工具的安裝:
sudo apt-get install ./autopwn-suite_1.5.0.deb
如果你不想在本地安裝、配置和使用該工具的話,也可以直接使用google Cloud Shell:【打開GoogleCloudShell】。
工具使用
注意:我們建議大家使用root權(quán)限(sudo)來運(yùn)行該工具。
工具幫助菜單
$ autopwn-suite -h
usage: autopwn.py [-h] [-v] [-y] [-c CONFIG] [-t TARGET] [-hf HOSTFILE] [-st {arp,ping}] [-nf NMAPFLAGS] [-s {0,1,2,3,4,5}] [-a API] [-m {evade,noise,normal}]
[-nt TIMEOUT] [-o OUTPUT] [-rp {email,webhook}] [-rpe EMAIL] [-rpep PASSword] [-rpet EMAIL] [-rpef EMAIL] [-rpes SERVER] [-rpesp PORT] [-rpw WEBHOOK]
AutoPWN Suite
options:
-h, --help 顯示幫助信息和退出
-v, --version 打印工具版本和退出
-y, --yesplease 靜默模式 (全自動(dòng)模式)
-c CONFIG, --config CONFIG
指定使用的配置文件 (默認(rèn): None)
Scanning:
Options for scanning
-t TARGET, --target TARGET
要掃描的范圍 (例如192.168.0.1 or 192.168.0.0/24)
-hf HOSTFILE, --hostfile HOSTFILE
待掃描的主機(jī)文件列表
-st {arp,ping}, --scantype {arp,ping}
掃描類型
-nf NMAPFLAGS, --nmapflags NMAPFLAGS
用于執(zhí)行端口掃描的自定義nmap參數(shù) (例如 : -nf="-O")
-s {0,1,2,3,4,5}, --speed {0,1,2,3,4,5}
掃描速度 (默認(rèn): 3)
-a API, --api API 漏洞檢測(cè)API密鑰 (默認(rèn): None)
-m {evade,noise,normal}, --mode {evade,noise,normal}
掃描模式
-nt TIMEOUT, --noisetimeout TIMEOUT
噪聲模式超時(shí) (默認(rèn): None)
Reporting:
Options for reporting
-o OUTPUT, --output OUTPUT
輸出文件名稱 (默認(rèn): autopwn.log)
-rp {email,webhook}, --report {email,webhook}
報(bào)告發(fā)送方法
-rpe EMAIL, --reportemail EMAIL
用于發(fā)送報(bào)告的電子郵件地址
-rpep PASSWORD, --reportemailpassword PASSWORD
電子郵件報(bào)告密碼
-rpet EMAIL, --reportemailto EMAIL
電子郵件發(fā)送目的地址
-rpef EMAIL, --reportemailfrom EMAIL
發(fā)送報(bào)告的電子郵件地址
-rpes SERVER, --reportemailserver SERVER
使用電子郵件服務(wù)器發(fā)送報(bào)告
-rpesp PORT, --reportemailserverport PORT
電子郵件服務(wù)器端口
-rpw WEBHOOK, --reportwebhook WEBHOOK
使用Webhook發(fā)送報(bào)告
自動(dòng)化模式使用
autopwn-suite -y
工具運(yùn)行截圖
工具使用演示
視頻地址:
https://asciinema.org/a/497930
許可證協(xié)議
本項(xiàng)目的開發(fā)與發(fā)布遵循EULA許可證協(xié)議。
項(xiàng)目地址
AutoPWN-Suite:https://github.com/GamehunterKaan/AutoPWN-Suite