自动化渗透测试工具包APT2

发表于:2016-8-30 11:34

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:FreeBuf    来源:51Testing软件测试网采编

  APT2能执行NMap扫描,或者导入Nexpose、Nessus、Nmap的扫描结果。利用这些结果,根据配置文件中的安全级别和枚举出的服务信息,执行漏洞利用模块或枚举模块。
  所有模块的执行结果都作为APT2知识库(Knowledge Base,KB)的一部分保存在本地。用户可以利用程序访问这个知识库,查看漏洞利用模块执行的结果。
  安装
  在Kali Linux上安装python-nmap库:
  pip install python-nmap
  配置(可选)
  APT2使用root文件夹下的default.cfg文件。编辑这个文件可以让APT2按照你想要的方式运行。
  当前包含的选项:
  metasploit
  nmap
  threading
  Metasploit RPC API (metasploit)
  APT2可以使用主机上的Metasplit RPC接口(MSGRPC)。在 这里 查看更多信息:
  NMAP
  配置NMAP扫描,包括目标、扫描类型、扫描端口范围、扫描标识。程序运行时也可以进行配置。
  Threading
  配置APT2使用的线程数。
  运行
  无参数
  python apt2 or ./apt2
  使用配置文件
  python apt2 -f <nmap.xml>
  导入Nexpose、Nessus或NMap的XML
  python apt2 -f <nmap.xml>
  指定目标范围
  python apt2 -f 192.168.1.0/24
  安全级别
  安全级别是指攻击目标的模块的安全程度。取值范围从1至5,5表示最安全。安全级别的默认配置是4,可以使用-s或者–safelevel参数进行设置。
  用法:
usage: apt2.py [-h] [-C
] [-f [
[
...]]]
[--target] [--ip
] [-v] [-s SAFE_LEVEL] [-b]
[--listmodules]
optional arguments:
-h, --help            显示帮助信息并退出
-v, --verbosity       增加输出信息
-s SAFE_LEVEL, --safelevel SAFE_LEVEL
设置模块的最小安全级别
-b, --bypassmenu      绕过菜单,使用命令行参数运行
inputs:
-C
配置文件
-f [
[
...]]
一个或多个输入文件,用空格分隔
--target              初始化扫描目标
ADVANCED:
--ip
默认是网卡的ip
misc:
--listmodules         列出当前所有的模块
  模块
-----------------------
LIST OF CURRENT MODULES
-----------------------
nmaploadxml               加载NMap XML文件
hydrasmbpassword          尝试暴力破解SMB口令
nullsessionrpcclient      测试空Session
msf_snmpenumshares        通过LanManager OID的值枚举SMB共享
nmapbasescan              标准的NMap扫描
impacketsecretsdump       测试空Session
msf_dumphashes            从MSF会话中获取哈希
msf_smbuserenum           从SMB中获取用户列表
anonftp                   测试匿名FTP
searchnfsshare            在NFS共享中搜索文件
crackPasswordHashJohnTR   尝试破解口令哈希
msf_vncnoneauth           检测无认证类型的VNS服务
nmapsslscan               NMap SSL扫描
nmapsmbsigning            NMap SMB-Signing扫描
responder                 运行Responder,查看哈希
msf_openx11               尝试登录X11服务
nmapvncbrute              NMap VNC暴力搜索
msf_gathersessioninfo     获取新会话的信息
nmapsmbshares             NMap SMB Share扫描
userenumrpcclient         从SMB中获取用户列表
httpscreenshot            获取web页面的截屏
httpserverversion         获取HTTP服务器版本
nullsessionsmbclient      测试空会话
openx11                   尝试登录Open X11服务并截屏
msf_snmplogin             尝试使用常用的Community字符串登录
msf_snmpenumusers         通过LanManager OID的值枚举本地用户
httpoptions               获取HTTP选项
nmapnfsshares             NMap NFS Share扫描
msf_javarmi               尝试攻击Java RMI服务
anonldap                  测试匿名LDAP Searches
ssltestsslserver          确定SSL协议和加密套件
gethostname               确定IP的主机名
sslsslscan                确定SSL协议和加密套件
nmapms08067scan           NMap MS08-067扫描
msf_ms08_067              尝试利用MS08-067
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号