APT2封装说明

自动化渗透测试工具包。

该工具将执行NMap扫描,或从Nexpose,Nessus或NMap导入扫描结果。根据可配置的安全级别和枚举的服务信息,处理后的结果将用于启动漏洞利用和枚举模块。

所有模块结果都存储在localhost上,并且是APT2知识库(KB)的一部分。可从应用程序内部访问KB,并允许用户查看利用模块的收获结果。

APT2帮助

root @ kali:〜#apt2 -h
用法:apt2 [-h] [-C] [-f [<input type =“ text” /> [<input type =“ text” /> ...]]]]
[ --target] [--ip] [-v] [-s SAFE_LEVEL]
[-x EXCLUDE_TYPES] [-b] [--listmodules]

可选参数:
-h,--help显示此帮助消息并退出
-v, --verbosity增加输出详细程度
-s SAFE_LEVEL,--safelevel SAFE_LEVEL
设置模块的最小安全级别。0是不安全的,而5
非常安全的。缺省值为4
-x EXCLUDE_TYPES,
--
exclude EXCLUDE_TYPES指定一个逗号分隔的模块类型列表,以排除运行
-b,--bypassmenu旁路菜单并从命令行参数

输入运行:
-C配置文件
-f [<input type =“ text” /> [<input type =“ text” /> ...]]
用空格分隔的多个输入文件之一
--target初始扫描目标已

高级:--
ip默认值到192.168.103.227其他

:--
listmodules列出所有当前模块并退出
root @ kali:〜#
root @ kali:〜#
root @ kali:〜#apt2 --listmodules | grep'|' | 排序| grep -v'模块。*类型。*描述'
[*] | anonftp | 动作| 4 | 测试匿名FTP |
[*] | anonldap | 动作| 5 | 测试匿名LDAP搜索|
[*] | apt2_ipwhois | 动作| 5 | 运行ipwhois |
[*] | apt2_shodan | 动作| 5 | shodan |
[*] | apt2_whois | 动作| 5 | 运行whois |
[*] | crackPasswordHashJohnTR | 动作| 5 | 尝试破解任何密码哈希|
[*] | dictload | 输入| | 加载DICT输入文件|
[*] | gethostname | 动作| 5 | 确定每个IP的主机名|
[*] | httpoptions | 动作| 5 | 获取HTTP选项|
[*] | httpscreenshot | 动作| 5 | 获取网页的屏幕截图|
[*] | httpserver版本| 动作| 5 | 获取HTTP服务器版本|
[*] | hydrasmbpassword | 动作| 2 | 尝试暴力破解SMB密码|
[*] | impacketsecretsdump | 动作| 5 | 测试NULL会话|
[*] | msf_dumphashes | 动作| 4 | 无国界医生会议收集哈希值|
[*] | msf_gathersessioninfo | 动作| 4 | 获取有关任何新会话的信息|
[*] | msf_javarmi | 动作| 5 | 尝试利用Java RMI服务
[*] | msf_jboss_maindeployer | 动作| 3 | 试图通过Jboss获得外壳
[*] | msf_jboss_vulnscan | 动作| 4 | 尝试确定jboss实例是否具有默认凭据。
[*] | msf_ms08_067 | 动作| 4 | 尝试利用MS08-067 |
[*] | msf_openx11 | 动作| 5 | 尝试登录以打开X11服务|
[*] | msf_psexec_pth | 动作| 4 | 尝试通过PSEXEC PTH进行身份验证|
[*] | msf_smbuserenum | 动作| 5 | 从SMB获取用户列表|
[*] | msf_snmpenumshares | 动作| 5 | 通过LanManager OID值枚举SMB共享|
[*] | msf_snmpenumusers | 动作| 5 | 使用LanManager / psProcessUsername OID值枚举本地用户帐户|
[*] | msf_snmplogin | 动作| 5 | 尝试使用公共社区字符串登录|
[*] | msf_tomcat_mgr_login | 动作| 4 | 尝试确定一个tomcat实例是否具有默认凭据。
[*] | msf_tomcat_mgr_upload | 动作| 3 | 尝试通过Tomcat获取shell
[*] | msf_vncnoneauth | 动作| 5 | 使用“无”身份验证类型检测VNC服务|
[*] | nmaploadxml | 输入| | 加载NMa​​p XML文件|
[*] | nmapms08067扫描| 动作| 4 | NMap MS08-067扫描|
[*] | nmapnfsshares | 动作| 5 | NMap NFS共享扫描|
[*] | nmapsmbshares | 动作| 5 | NMap SMB共享扫描|
[*] | nmapsmbsigning | 动作| 5 | NMap SMB签名扫描|
[*] | nmapsslscan | 动作| 5 | NMap SSL扫描|
[*] | nmapvncbrute | 动作| 5 | NMap VNC暴力扫描|
[*] | nullsessionrpcclient | 动作| 5 | 测试NULL会话|
[*] | nullsessionsmbclient | 动作| 5 | 测试NULL会话|
[*] | openx11 | 动作| 5 | 尝试登录以打开X11 Servicei并获取屏幕截图|
[*] | reportgen | 报告 | 生成HTML报告|
[*] | 响应者| 动作| 3 | 运行Responder并注意哈希值|
[*] | searchftp | 动作| 4 | 在FTP上搜索文件|
[*] | searchnfsshare | 动作| 4 | 搜索NFS共享上的文件|
[*] | searchsmbshare | 动作| 4 | 搜索SMB共享上的文件|
[*] | snmpwalk | 动作| 5 | 使用找到的社区字符串运行snmpwalk |
[*] | sslsslscan | 动作| 5 | 确定SSL协议和密码|
[*] | ssltestsslserver | 动作| 5 | 确定SSL协议和密码|
[*] | userenumrpcclient | 动作| 5 | 从SMB获取用户列表|
root @ kali:〜#

APT2使用示例

root @ kali:〜#msfdb start
[+]启动数据库
root @ kali:〜#
root @ kali:〜#msfconsole -q -x'load msgrpc User = msf Pass = msfpass ServerPort = 55552'
/ usr / share / metasploit- framework / lib / msf / core / opt.rb:55:警告:常量OpenSSL :: SSL :: SSLContext :: METHODS已过时
[*] MSGRPC服务:127.0.0.1
:55552
[*] MSGRPC用户名:msf [*] MSGRPC密码:msfpass
[*]成功加载的插件:msgrpc
msf&gt;

root @ kali:〜#apt2 -s 0 -b-目标192.168.103.128
[*]
[*] dM。`MMMMMMMb。MMMMMMMMMM
[*],MMb MM`Mb / MM \
[*] d'YM。MM MM MM ____
[*],P`Mb MM MM MM 6MMMMb
[*] d'YM。MM .M9 MM MM'`Mb
[*],P`Mb MMMMMMM9'MM,MM
[*] d'YM。MM MM,MM'
[*],MMMMMMMMb MM MM,M'
[*] d'YM。MM MM,M'
[*] _dM_ _dMM_MM_ _MM_MMMMMMMM
[*]
[*]
[*]自动渗透测试工具包
[*]撰写者:Adam Compton&amp; 奥斯汀·莱恩
[*]版本:1.0.0
[!]禁用了模块'apt2_shodan':
[!]缺少API密钥
[!]禁用了模块'searchnfsshare':
[]手动禁用了模块!
[*]加载的输入模块:2
[*]加载的操作模块:43
[*]报告模块:1
[*]
[*]知识库将自动保存到:/root/.apt2/proofs/KB-egghavrdqa。保存
[*]本地IP设置为:192.168.103.227
[*]如果您想使用其他IP,请通过[--ip]参数指定它。
[*]扫描文件保存到[/root/.apt2/proofs/NMAP-nmapScan192.168.103.128-fvqoswtplf]
[*]在扫描运行时使用以下控件:
[*]启动响应程序...
[*]- p-暂停/恢复事件队列
[] VULN [NULLSession][192.168.103.128]上找到
[*]当前活动线程数= [10]
[*] ==&gt; 响应者,GetHostname,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFJbossVulnscan,MSFTomcatMgrLogin,NmapMS08067Scan,NmapSMBSigning,NmapSMBShareScan,MSFSMBUserEnum
[*]当前活动线程数= [10]
[*] ==&gt; 响应者,GetHostname,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFJbossVulnscan,MSFTomcatMgrLogin,NmapMS08067Scan,NmapSMBSigning,NmapSMBShareScan,MSFSMBUserEnum
[*]当前活动线程数= [9]
[*] ==&gt; 抢答器,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFJbossVulnscan,MSFTomcatMgrLogin,NmapMS08067Scan,NmapSMBSigning,NmapSMBShareScan,MSFSMBUserEnum
[*]扫描文件保存到[/root/.apt2/proofs/NMAP-192.168.103.128_MS08067SCAN-ughssbeike]
[*]扫描文件保存到[ /root/.apt2/proofs/NMAP-192.168.103.128_SMBSINGINGSCAN-mcjojhzjny]
[*]扫描文件保存到[/root/.apt2/proofs/NMAP-192.168.103.128_SMBSHARESCAN-idhndqdplo]
[*]当前活动线程数= [6]
[*] ==&gt; 响应者,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFSMBUserEnum
[*]当前活动线程数= [6]
[*] ==&gt; 响应者,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFSMBUserEnum
[*]当前活动线程数= [6]
[*] ==&gt; 响应者,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFJbossVulnscan,MSFTomcatMgrLogin,MSFSMBUserEnum
[*]当前活动线程数= [1]
[*] ==&gt; 响应者
[*]当前活动线程数= [1]
[*] ==&gt; 响应者
[*]当前活动线程数= [1]
[*] ==&gt; 响应者
[*]生成报告
[*]报告文件位于/root/.apt2/reports/reportGenHTML_shfrqjwgxs.html
[*]
[*]再见!
根@卡利:〜#
根@卡利:〜#
根@卡利:〜#树/root/.apt2/
/root/.apt2/
├──日志
│└──processlog.txt
├──证明
│├── httpOptions_192.168.103.128_80_vnkzicnlst
│├──HTTPServerVersion_192.168.103.128_443_tzeexsuztp
│├──HTTPServerVersion_192.168.103.128_80_awllaokxlc
│├──KB-egghavrdqa.save
│├──MSFJbossVulnscan_192.168.103.128_bcchobmmzp
│├──MSFJbossVulnscan_192.168.103.128_mbpdgqtezt
│├──MSFSMBUserEnum_192.168.103.128_krcyxrdotc
│├──MSFTomcatMgrLogin_192.168.103.128_pqvkxxjweb
│├──MSFTomcatMgrLogin_192.168.103.128_stccicqbwu
│├──NMAP-192.168.103.128_MS08067SCAN-ughssbeike.gnmap│├──NMAP
-192.168.103.128_MS08067SCAN-ughssbeike.nmap│├──NMAP
-192.168.103.128_MS08067SCAN-ughssbeike.xml│├──NMAP
-192.168。 103.128_SMBSHARESCAN-idhndqdplo.gnmap
│├──NMAP-192.168.103.128_SMBSHARESCAN-idhndqdplo.nmap
│├──NMAP-192.168.103.128_SMBSHARESCAN-idhndqdplo.xml
│├──NMAP-192.168.103.128_SMBSINGINGSCAN-mcjojhzjny.gnmap
│├ ──NMAP-192.168.103.128_SMBSINGINGSCAN-mcjojhzjny.nmap
│├──NMAP-192.168.103.128_SMBSINGINGSCAN-mcjojhzjny.xml
│├──NMAP-nmapScan192.168.103.128-fvqoswtplf.gnmap
│├──NMAP-nmapScan192.168.103 .128-fvqoswtplf.nmap│├──NMAP
-nmapScan192.168.103.128-fvqoswtplf.xml
│├──nmblookup_192.168.103.128_fkiytphaty
│├──nmblookup_192.168.103.128_jhklrjsumn
│├──nmblookup_192.168.103.128_pcbiyotbkm
│├──NULLSessionRpcClient_192.168.103.128_lfidievfys
│├──NULLSessionSmbClient_192.168.103.128_kgixcdjuse
│├──Responder_rlxujzjrqo
│├──Responder_tgtekbrxou
│└──UserEnumRpcClient_192.168.103.128_nehnpiwedo
├──报告
│└──reportGenHTML_shfrqjwgxs.html
└──TMP

4个目录,31个文件

root@kali: 〜#firefox /root/.apt2/reports/reportGenHTML_shfrqjwgxs.html
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值