Skip to content

Commit 0061520

Browse files
authored
Merge pull request #1 from NullArray/master
Merge changes
2 parents f437573 + 9a6a5ef commit 0061520

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

45 files changed

+3243
-754
lines changed

.github/.translations/README-de.md

Lines changed: 217 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,217 @@
1+
# AutoSploit
2+
3+
Wie der Name vielleicht sagt, versucht Autosploit automatisiert Remote Hosts zu nutzen. Ziele können automatisch über Shodan, Censys oder Zoomeye gesammelt werden. Es wurden aber außerdem Optionen hinzugefügt, welche es erlauben, eigene Ziele oder Host-Listen hinzuzufügen. Die verfügbaren Metasploit-Module wurden ausgewählt, um die Ausführung von Remote-Code zu erleichtern und um zu versuchen, Reverse TCP Shells und/oder Meterpreter-Sessions zu erhalten.
4+
5+
**Sicherheitserwägung für den Betrieb**
6+
7+
Das Empfangen von Verbindungen über deine lokale Maschine ist vielleicht nicht die beste Idee für einen OPSEC-Standpunkt. Ziehe es stattdessen in Betracht, dieses Tool auf einem VPS auszuführen, welches alle benötigten Abhängigkeiten installiert hat.
8+
9+
Die neue Version von AutoSploit verfügt über ein Feature, welches dir erlaubt, eine Proxy zu setzen, bevor du dich verbindest, und einen benutzerdefinierten User-Agent zu verwenden.
10+
11+
# Hilfreiche Links
12+
13+
- [Nutzung](https://github.com/NullArray/AutoSploit#usage)
14+
- [Installation](https://github.com/NullArray/AutoSploit#Installation)
15+
- [Abhängigkeiten](https://github.com/NullArray/AutoSploit#dependencies)
16+
- [Benutzerhandbuch](https://github.com/NullArray/AutoSploit/wiki)
17+
- [Nutzungsmöglichkeiten](https://github.com/NullArray/AutoSploit/wiki/Usage#usage-options)
18+
- [Screenshots](https://github.com/NullArray/AutoSploit/wiki/Examples-and-images)
19+
- [Bugs/Ideen melden](https://github.com/NullArray/AutoSploit/wiki/Bugs-and-ideas#bugs)
20+
- [Entwicklungsleitfäden](https://github.com/NullArray/AutoSploit/wiki/Development-information#development-of-autosploit)
21+
- [Shoutouts](https://github.com/NullArray/AutoSploit#acknowledgements)
22+
- [Entwicklung](https://github.com/NullArray/AutoSploit#active-development)
23+
- [Discord-Server](https://discord.gg/9BeeZQk)
24+
- [README-Übersetzungen](https://github.com/NullArray/AutoSploit#translations)
25+
26+
# Installation
27+
28+
AutoSploit zu installieren ist sehr einfach. Du kannst den neuesten, Release [hier](https://github.com/NullArray/AutoSploit/releases/tag/2.0) finden. Du kannst außerdem den Master-Branch als [zip](https://github.com/NullArray/AutSploit/zipball/master), als [tarball](https://github.com/NullArray/AutSploit/tarball/master) oder mit einer der folgenden Methoden herunterladen.
29+
30+
###### Cloning
31+
32+
```bash
33+
sudo -s << EOF
34+
git clone https://github.com/NullArray/Autosploit.git
35+
cd AutoSploit
36+
chmod +x install.sh
37+
./install.sh
38+
python2 autosploit.py
39+
EOF
40+
```
41+
42+
###### Docker
43+
44+
```bash
45+
sudo -s << EOF
46+
git clone https://github.com/NullArray/AutoSploit.git
47+
cd AutoSploit
48+
chmod +x install.sh
49+
./installsh
50+
cd AutoSploit/Docker
51+
docker network create -d bridge haknet
52+
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
53+
docker build -t autosploit .
54+
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
55+
EOF
56+
```
57+
58+
Auf jedem Linux-System sollte folgendes funktionierern;
59+
60+
```bash
61+
git clone https://github.com/NullArray/AutoSploit
62+
cd AutoSploit
63+
chmod +x install.sh
64+
./install.sh
65+
```
66+
67+
Falls du AutoSploit auf einem System mit macOS ausführen willst, musst du das Programm trotz der Kompatibilität mit macOS in einer virtuellen Maschine ausführen, sodass es erfolgreich ausgeführt werden kann. Um dies zu tun, sind folgende Schritte nötig;
68+
69+
```bash
70+
sudo -s << '_EOF'
71+
pip2 install virtualenv --user
72+
git clone https://github.com/NullArray/AutoSploit.git
73+
virtualenv <PFAD-ZU-DEINER-ENV>
74+
source <PFAD-ZU-DEINER-ENV>/bin/activate
75+
cd <PFAD-ZU-AUTOSPLOIT>
76+
pip2 install -r requirements.txt
77+
chmod +x install.sh
78+
./install.sh
79+
python autosploit.py
80+
_EOF
81+
```
82+
83+
84+
Mehr Informationen über die Nutzung von Docker können [hier](https://github.com/NullArray/AutoSploit/tree/master/Docker) gefunden werden.
85+
86+
## Nutzung
87+
88+
Das Programm mit `python autosploit.py` auszuführen, wird eine AutoSploit Terminal Session öffnen. Die Optionen für diese sind im Folgenden aufgelistet.
89+
```
90+
1. Usage And Legal
91+
2. Gather Hosts
92+
3. Custom Hosts
93+
4. Add Single Host
94+
5. View Gathered Hosts
95+
6. Exploit Gathered Hosts
96+
99. Quit
97+
```
98+
99+
Beim Auswählen der Option `2` wirst du aufgefordert, eine Plattform-spezifischen Suchanfrage einzugeben. Gib zum Beispiel `IIS` oder `Apache` ein und wähle eine Suchmaschine aus. Danach werden die gesammelten Hosts gespeichert, um sie in der `Exploit` Komponente nutzen zu können.
100+
101+
Seit Version 2.0 von AutoSploit, kann dieses ebenfalls mit einer Anzahl von Command Line Argumenten/Flags gestartet werden. Gib `python autosploit.py -h` ein, um alle für dich verfügbaren Optionen anzuzeigen. Zur Referenz sind die Optionen nachfolgend ebenfalls aufgelistet *(auf Englisch)*.
102+
103+
```
104+
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
105+
[-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH
106+
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
107+
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
108+
109+
optional arguments:
110+
-h, --help show this help message and exit
111+
112+
search engines:
113+
possible search engines to use
114+
115+
-c, --censys use censys.io as the search engine to gather hosts
116+
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
117+
-s, --shodan use shodan.io as the search engine to gather hosts
118+
-a, --all search all available search engines to gather hosts
119+
120+
requests:
121+
arguments to edit your requests
122+
123+
--proxy PROTO://IP:PORT
124+
run behind a proxy while performing the searches
125+
--random-agent use a random HTTP User-Agent header
126+
-P USER-AGENT, --personal-agent USER-AGENT
127+
pass a personal User-Agent to use for HTTP requests
128+
-q QUERY, --query QUERY
129+
pass your search query
130+
131+
exploits:
132+
arguments to edit your exploits
133+
134+
-E PATH, --exploit-file PATH
135+
provide a text file to convert into JSON and save for
136+
later use
137+
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
138+
set the configuration for MSF (IE -C default 127.0.0.1
139+
8080)
140+
-e, --exploit start exploiting the already gathered hosts
141+
142+
misc arguments:
143+
arguments that don't fit anywhere else
144+
145+
--ruby-exec if you need to run the Ruby executable with MSF use
146+
this
147+
--msf-path MSF-PATH pass the path to your framework if it is not in your
148+
ENV PATH
149+
--whitelist PATH only exploit hosts listed in the whitelist file
150+
```
151+
152+
Falls du AutoSploit auf einem System mit macOS ausführen willst, musst du das Programm trotz der Kompatibilität mit macOS in einer virtuellen Maschine ausführen, sodass es erfolgreich ausgeführt werden kann. Um dies zu tun, sind folgende Schritte nötig;
153+
154+
```bash
155+
sudo -s << '_EOF'
156+
pip2 install virtualenv --user
157+
git clone https://github.com/NullArray/AutoSploit.git
158+
virtualenv <PFAD-ZU-DEINER-ENV>
159+
source <PFAD-ZU-DEINER-ENV>/bin/activate
160+
cd <PFAD-ZU-AUTOSPLOIT>
161+
pip2 install -r requirements.txt
162+
chmod +x install.sh
163+
./install.sh
164+
python autosploit.py
165+
_EOF
166+
```
167+
168+
## Abhängigkeiten
169+
_Bitte beachte_: Alle Abhängigkeiten sollten über die obige Installationsmethode installiert werden. Für den Fall, dass die Installation nicht möglich ist:
170+
171+
AutoSploit benötigt die folgenden Python 2.7 Module:
172+
173+
```
174+
requests
175+
psutil
176+
beautifulsoup4
177+
```
178+
179+
Wenn dir auffällt, dass du diese nicht installiert hast, kannst du sie über Pip installieren, wie nachfolgend gezeigt.
180+
181+
```bash
182+
pip install requests psutil beautifulsoup4
183+
```
184+
185+
oder
186+
187+
```bash
188+
pip install -r requirements.txt
189+
```
190+
191+
Da das Programm Funktionalität des Metasploit-Frameworkes nutzt, musst du dieses ebenfalls installiert haben. Hole es dir über Rapid7, indem du [hier](https://www.rapid7.com/products/metasploit/) klickst.
192+
193+
## Danksagung
194+
195+
Ein besonderer Dank gilt [Ekultek](https://github.com/Ekultek) ohne dessen Beiträge die Version 2.0 dieses Projekts wohl weitaus weniger spektakulär wäre.
196+
197+
Ebenfalls danke an [Khast3x](https://github.com/khast3x) für das Einrichten der Docker-Unterstützung.
198+
199+
### Aktive Entwicklung
200+
201+
Falls du gerne zur Entwicklung dieses Projekts beitragen möchtest, bitte lies zuerst [CONTRIBUTING.md](https://github.com/NullArray/AutoSploit/blob/master/CONTRIBUTING.md), da diese unsere Leitfäden für Contributions enthält.
202+
203+
Bitte lies außerdem [die Contribution-Standards](https://github.com/NullArray/AutoSploit/wiki/Development-information#contribution-standards), bevor du eine Pull Request erstellst.
204+
205+
Falls du Hilfe damit brauchst, den Code zu verstehen, oder einfach mit anderen Mitgliedern der AutoSploit-Community chatten möchtest, kannst du gerne unserem [Discord-Server](https://discord.gg/9BeeZQk) joinen.
206+
207+
### Anmerkung
208+
209+
Falls du einem Bug begegnest, bitte fühle dich frei, [ein Ticket zu öffnen](https://github.com/NullArray/AutoSploit/issues).
210+
211+
Danke im Voraus.
212+
213+
## Übersetzungen
214+
215+
- [FR](https://github.com/NullArray/AutoSploit/blob/master/.github/.translations/README-fr.md)
216+
- [ZH](https://github.com/NullArray/AutoSploit/blob/master/.github/.translations/README-zh.md)
217+
- [DE](https://github.com/NullArray/AutoSploit/blob/master/.github/.translations/README-de.md)

.github/.translations/README-fr.md

Lines changed: 165 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,165 @@
1+
# AutoSploit
2+
3+
Comme vous pouvez l'imaginer au vu du nom de ce projet, AutoSploit automatise l'exploitation d'hôtes distantes connectées à internet. Les adresses des hôtes à attaquer sont collectées automatiquement grâce à l'aide de Shodan, Censys et Zoomeye. Vous pouvez également utiliser vos propres listes de cibles.
4+
Les modules Metasploit disponibles ont été sélectionnés afin de faciliter l'obtention d'exécution de code à distance ( Remote Code Execution, ou RCE ), qui permettent ensuite de créer des sessions terminal inversées ( reverse shell ) ou meterpreter ( via metasploit ).
5+
6+
**Ne soyez pas stupides**
7+
8+
Recevoir les connexions de vos victimes directement sur votre ordinateur n'est pas vraiment une bonne idée. Vous devriez considérer l'option de dépenser quelques euros dans un VPS ( ou VPN ).
9+
10+
La nouvelle version d'AutoSploit permet néanmoins de définir un proxy et un User-Agent personalisé.
11+
12+
# Liens utiles
13+
14+
- [Utilisation](https://github.com/NullArray/AutoSploit/README-fr.md#Utilisation)
15+
- [Installation](https://github.com/NullArray/AutoSploit/README-fr.md#Installation)
16+
- [Dépendances](https://github.com/NullArray/AutoSploit/README-fr.md#Dépendances))
17+
- [Wiki](https://github.com/NullArray/AutoSploit/wiki)
18+
- [Options d'usage extensif](https://github.com/NullArray/AutoSploit/wiki/Usage#usage-options)
19+
- [Captures d'écran](https://github.com/NullArray/AutoSploit/wiki/Examples-and-images)
20+
- [Rapporter un bug, donner une idée](https://github.com/NullArray/AutoSploit/wiki/Bugs-and-ideas#bugs)
21+
- [Lignes directrices du développement](https://github.com/NullArray/AutoSploit/wiki/Development-information#development-of-autosploit)
22+
- [Développement](https://github.com/NullArray/AutoSploit/README-fr.md#Développement)
23+
- [Serveur discord ( en anglais, mais ne vous découragez pas ! )](https://discord.gg/9BeeZQk)
24+
25+
26+
# Installation
27+
28+
Installer AutoSploit est un jeu d'enfant. Vous pouvez trouver la dernière version stable [ici](https://github.com/NullArray/AutoSploit/releases/tag/2.0). Vous pouvez aussi télécharger la branche ``master`` en [zip](https://github.com/NullArray/AutSploit/zipball/master) ou en [tarball](https://github.com/NullArray/AutSploit/tarball/master). Vous pouvez également suivre une des méthodes ci-dessous;
29+
30+
###### Cloner
31+
32+
```bash
33+
sudo -s << EOF
34+
git clone https://github.com/NullArray/Autosploit.git
35+
cd AutoSploit
36+
pip2 install -r requirements.txt
37+
python2 autosploit.py
38+
EOF
39+
```
40+
41+
###### Docker
42+
43+
```bash
44+
sudo -s << EOF
45+
git clone https://github.com/NullArray/AutoSploit.git
46+
cd AutoSploit/Docker
47+
docker network create -d bridge haknet
48+
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
49+
docker build -t autosploit .
50+
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
51+
EOF
52+
```
53+
54+
Plus d'informations sur la façon d'utiliser Docker [ici](https://github.com/NullArray/AutoSploit/tree/master/Docker)
55+
56+
## Utilisation
57+
58+
L'ouverture du programme avec `python autosploit.py` devrait ouvrir une session terminal AutoSploit. Les options sont les suivantes ( en anglais ).
59+
60+
```
61+
1. Usage And Legal
62+
2. Gather Hosts
63+
3. Custom Hosts
64+
4. Add Single Host
65+
5. View Gathered Hosts
66+
6. Exploit Gathered Hosts
67+
99. Quit
68+
```
69+
70+
Sélectionner l'option `2` vous demandra de choisir quel type d'hôtes rechercher. Vous pouvez par exemple rentrer `IIS` ou `Apache`. Ensuite, on vous demandera quel moteurs de recherches doivent être utilisés lors de la recherche. Si tout fontionne correctement, les hôtes collectées seront sauvegardées et utilisables dans le menu d'exploitation ( `Exploit` )
71+
72+
Depuis la version 2.0, AutoSploit peut être lancé avec des arguments/drapeaux. Pour en savoir plus, exécutez `python autosploit.py -h`.
73+
Pour référence, voici les options ( en anglais ).
74+
75+
```
76+
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
77+
[-C] WORKSPACE LHOST LPORT [-e]
78+
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
79+
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT
80+
81+
optional arguments:
82+
-h, --help show this help message and exit
83+
84+
search engines:
85+
possible search engines to use
86+
87+
-c, --censys use censys.io as the search engine to gather hosts
88+
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
89+
-s, --shodan use shodan.io as the search engine to gather hosts
90+
-a, --all search all available search engines to gather hosts
91+
92+
requests:
93+
arguments to edit your requests
94+
95+
--proxy PROTO://IP:PORT
96+
run behind a proxy while performing the searches
97+
--random-agent use a random HTTP User-Agent header
98+
-P USER-AGENT, --personal-agent USER-AGENT
99+
pass a personal User-Agent to use for HTTP requests
100+
-q QUERY, --query QUERY
101+
pass your search query
102+
103+
exploits:
104+
arguments to edit your exploits
105+
106+
-E PATH, --exploit-file PATH
107+
provide a text file to convert into JSON and save for
108+
later use
109+
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
110+
set the configuration for MSF (IE -C default 127.0.0.1
111+
8080)
112+
-e, --exploit start exploiting the already gathered hosts
113+
114+
misc arguments:
115+
arguments that don't fit anywhere else
116+
117+
--ruby-exec if you need to run the Ruby executable with MSF use
118+
this
119+
--msf-path MSF-PATH pass the path to your framework if it is not in your
120+
ENV PATH
121+
```
122+
123+
# Dépendances
124+
125+
AutoSploit exige la présence des modules Python2.7 suivants.
126+
127+
```
128+
requests
129+
psutil
130+
beautifulsoup4
131+
```
132+
133+
Si vous ne les avez pas, vous pouvez les installer avec les commandes ci-dessous ( dans le dossier d'AutoSploit ):
134+
135+
```bash
136+
pip install requests psutil beautifulsoup4
137+
```
138+
139+
ou
140+
141+
```bash
142+
pip install -r requirements.txt
143+
```
144+
145+
Comme le programme invoque des fonctionalités du Metasploit, vous devez l'avoir installé au préalable. Vous pouvez en obtenir une copie depuis le site de Rapid7 en cliquant [ici](https://www.rapid7.com/products/metasploit/).
146+
147+
### Développement
148+
149+
Même si AutoSploit n'est pas vraiment en Béta, il est sujet à des changements dans le futur.
150+
151+
Si vous souhaitez rester à jour au niveau du développement et obtenir avant tout le monde toutes les super nouvelles fonctionalités, utilisez la [branche de développement](https://github.com/NullArray/AutoSploit/tree/dev-beta).
152+
153+
Si vous voulez contribuer au développement de ce projet, lisez [CONTRIBUTING.md](https://github.com/NullArray/AutoSploit/blob/master/CONTRIBUTING.md). Ce fichier contient nos lignes directrices de contribution.
154+
155+
Aussi, lisez nos [standards de contribution](https://github.com/NullArray/AutoSploit/wiki/Development-information#contribution-standards) avant d'envoyer une pull request.
156+
157+
Si vous souhaitez obtenir de l'aide avec le code, ou juste partager avec les autres membres de la communauté d'AutoSploit, rejoignez-nous sur notre [serveur Discord](https://discord.gg/9BeeZQk). ( Nous ne mordons pas )
158+
159+
## Note
160+
161+
Si vous rencontrez un bug et que vous souhaitez le signaler, [ouvrez un ticket](https://github.com/NullArray/AutoSploit/issues).
162+
163+
Merci d'avance.
164+
165+
Traduction par [jesuiscamille](https://github.com/jesuiscamille). J'ai probablement fait des erreurs de conjugaison/orthographe/traduction. N'hésitez pas à juste [ouvrir un ticket](https://github.com/NullArray/AutoSploit/issues), c'est rapide et ça nous encourage :) !
File renamed without changes.

.gitignore

Lines changed: 4 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -4,4 +4,7 @@ api.p
44
hosts.txt
55
secret.p
66
uid.p
7-
etc/tokens/*
7+
etc/tokens/*
8+
autosploit_out/*
9+
venv/*
10+
etc/json/*

0 commit comments

Comments
 (0)