红队利器 | 阿波罗自动化攻击评估系统

admin 2023年2月2日20:45:20评论400 views字数 2185阅读7分17秒阅读模式
ps:信安成长路微信群已经满了,新开群,欢迎加入,群二维码见文末。

红队利器 | 阿波罗自动化攻击评估系统

工具介绍

红队利器 | 阿波罗自动化攻击评估系统

ApolloScanner自动化巡航扫描框架(可用于红队打点评估)。

界面预览:

 

红队利器 | 阿波罗自动化攻击评估系统

功能

  • 资产收集(需要主域名,资产对象可直接在爆破和漏扫过程中调用)

    • 子域名收集(需要virustotal-api-token)
    • cname收集
    • ip地址(a记录)收集
    • 开放端口扫描(基于masscan)
    • 端口对应服务、组件指纹版本探测(基于nmap)
    • http标题探测
    • http框架组件探测
  • github敏感信息收集

    • 基于域名和关键字的敏感信息收集(需要github-token)
  • 暴力破解(基于exp的暴力破解)

    • 支持结果显示
    • 支持钉钉通知
    • 支持exp对象调用
    • 支持资产对象
    • 支持批量资产
    • 支持多线程(可配置)
    • 代码动态编辑
    • 代码动态调试
    • 支持资产对象
    • exp注册模块
    • 破解任务模块
    • 破解结果模块
    • 敏感路径探测任务
    • 敏感路径探测结果
  • 漏洞扫描模块

    • 支持结果显示
    • 支持钉钉通知
    • 支持exp对象调用
    • 支持资产对象
    • 支持批量资产
    • 支持多线程(可配置)
    • 代码动态编辑
    • 代码动态调试
    • 支持资产对象
    • exp注册模块
    • 漏扫任务模块
    • 结果显示模块
  • 配置模块

    • HTTP服务(支持HTTP请求记录)
    • DNS服务(支持DNS请求记录)
    • 支持常用系统配置(各类token、线程数)
    • 支持用户、用户组、权限配置模块
    • 支持启动服务模块

红队利器 | 阿波罗自动化攻击评估系统

安装使用

红队利器 | 阿波罗自动化攻击评估系统

提供了虚拟机版本

  • 系统账号: apollo/apollo
  • web访问账号: apollo/apollo
  • 连接地址百度网盘
    链接地址后台回复“230202”
  • 格式:
    • ova 适用于virtual box
    • ovf(zip压缩包)适用于 vmware workstations 和 vmware fusion
  • 使用简便

cd ~/ApolloScannersudo python3.8 manage.py runserver 0.0.0.0:8080
  • 虚拟机迁移可能导致的网络问题
ifconfig -a # 查看所有网卡,假设网卡为ens33# 调整为NAT模式ifconfig ens33 downifconfig ens33 up

码安装

  • python版本:3.8.x 或 3.9.x
  • django版本:4.0.1
  • nmap:需要
  • masscan:需要
  • mysql
  • 前端:基于simple-ui
  • 支持操作系统:MacOS Monterey 12.3 / Ubuntu 18.04 LTS
sudo python3 -m pip install -r requirments.txtsudo python3 manage.py migratesudo python3 manage.py createsuperusersudo python3 manage.py runserver
红队利器 | 阿波罗自动化攻击评估系统

EXP编写规则

红队利器 | 阿波罗自动化攻击评估系统
  • 暴力破解
def brute_scan_function_name(ipaddress, port, username, password, logger):      import xx_module # 引入模块全部在函数内容写    # ...     # ...是爆破exp核心代码    logger.log("xxxxx") # 代替print    return True  # 返回必须是true/false
  • 漏扫扫描
def brute_scan_function_name(ipaddress, port, logger):      import xx_module # 引入模块全部在函数内容写    # ...     # ...是漏扫exp核心代码    logger.log("xxxxx") # 代替print    return True  # 返回必须是true/false
红队利器 | 阿波罗自动化攻击评估系统

下载地址

红队利器 | 阿波罗自动化攻击评估系统

项目地址:https://github.com/b0bac/ApolloScanner
百度网盘
链接: https://pan.baidu.com/s/164TUtMLqv8yyxfrse5VR2g提取码: s5ti
系统账号: apollo/apolloweb访问账号: apollo/apollo

               红队利器 | 阿波罗自动化攻击评估系统

Taps:

下载地址:报错解答见项目,项目地址公众号回复230202

免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!

往期推荐

Burp专业版、Xray高级版、Ladon更新合集

Windows&Linux后门生成器

禅道系统权限绕过与命令执行漏洞(附POC)

[ 红队知识库 ] 常见WAF拦截页面

应急响应思维导图分享-mir1ce师傅

企业级-应急响应完整流程:启示录1

Fortify Static Code Analyzer破解版

应急响应思维导图分享-mir1ce师傅

漏扫工具Invicti-Professional(原Netsparker)最新破解版

三款移动应用安全分析平台推荐

一次市hvv及省hvv的思路总结

Docker_Awvs15.x一键安装[支持版本更新]

最全应急响应流程-附命令和工具【建议收藏】

一款溯源取证工具——数千条规则、涵盖所有攻击类型检测并自动导出报告

适用于 2022 年红队行动的所有免费红队工具和模拟工具包

awvs 15.2破解版下载(Linux, Windows)

web安全手册(红队安全技能栈-下载)

APP漏洞挖掘(一)APP多种方式GetShell?

【宝藏】全网优秀攻防工具集成项目


原文始发于微信公众号(WIN哥学安全):红队利器 | 阿波罗自动化攻击评估系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月2日20:45:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队利器 | 阿波罗自动化攻击评估系统http://cn-sec.com/archives/1533768.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息