工具介绍
这是一款功能强大的自动化漏洞扫描和利用工具,在该工具的帮助下,广大研究人员可以轻松通过自动化的方式扫描和利用目标系统中潜在的安全漏洞。
工具特征
全自动模式-y
无需任何用户输入检测网络 IP 范围。
基于版本的漏洞检测。
Web 应用漏洞测试。(LFI, XSS, SQLI)
Web 应用程序 dirbusting.
直接从终端获取有关漏洞的信息。
自动下载与漏洞相关的漏洞。
用于在网络上产生噪声的噪声模式。
提供绕过/规避功能。
根据权限自动决定要使用的扫描类型。
- 易于读取的输出。
- 使用配置文件指定参数。
- 通过webhook或电子邮件发送扫描结果。
- 适用于Windows,MacOS和Linux。
预计添加功能:
- Arch Linux 软件包,用于基于 Arch 的系统,如 BlackArch 和 ArchAttack。
- 用于暴力破解常见服务,如
ssh
vnc
ftp
- 图形用户界面。
- 守护进程模式。
工作原理
工具使用了nmap的TCP-SYN扫描来枚举目标网络系统中的主机,并检测目标主机中运行的软件版本。在获取到足够多的主机信息之后,工具将会自动生成一份关键词列表,并搜索NIST漏洞数据库。
https://www.nist.gov/
工具安装环境
该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。
接下来,我们可以直接使用pip命令来下载和安装工具:
sudo pip install tools名称
除此之外,我们也可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/XXXX.git
如果你使用的是Debian系统的话,也可以直接从该项目的【Releases页面】下载Debian(deb)数据包,并运行下列命令完成工具的安装:
sudo apt-get install ./tools名称.deb
工具使用与演示
1、tps:始终建议使用 root 权限 (sudo) 运行。
2、开发者提供了演示视频如下:
https://asciinema.org/a/509345
帮助菜单
常用参数:
-h, --help 显示帮助信息和退出
-v, --version 打印工具版本和退出
-y, --yesplease 静默模式 (全自动模式)
-c CONFIG, --config CONFIG
扫描参数:
-t TARGET, --target TARGET
要扫描的范围 (例如192.168.0.1 or 192.168.0.0/24)
-hf HOSTFILE, --hostfile HOSTFILE
待扫描的主机文件列表
-st {arp,ping}, --scantype {arp,ping}
扫描类型
-nf NMAPFLAGS, --nmapflags NMAPFLAGS
用于执行端口扫描的自定义nmap参数 (例如 : -nf="-O")
-s {0,1,2,3,4,5}, --speed {0,1,2,3,4,5}
扫描速度 (默认: 3)
-a API, --api API
漏洞检测API密钥 (默认: None)
-m {evade,noise,normal}, --mode {evade,noise,normal}
扫描模式
-nt TIMEOUT, --noisetimeout TIMEOUT
噪声模式超时 (默认: None)
输出参数:
-o OUTPUT, --output OUTPUT
输出文件名称 (默认: autopwn.log)
-rpe EMAIL, --reportemail EMAIL
用于发送报告的电子邮件地址
-rpet EMAIL, --reportemailto EMAIL
电子邮件发送目的地址
-rpep PASSWORD, --reportemailpassword PASSWORD
电子邮件报告密码
示例:
下载/安装方法
项目地址:https://github.com/GamehunterKaan/AutoPWN-Suite
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论