|
| 1 | +# AutoSploit |
| 2 | + |
| 3 | +Wie der Name vielleicht sagt, versucht Autosploit automatisiert Remote Hosts zu nutzen. Ziele können automatisch über Shodan, Censys oder Zoomeye gesammelt werden. Es wurden aber außerdem Optionen hinzugefügt, welche es erlauben, eigene Ziele oder Host-Listen hinzuzufügen. Die verfügbaren Metasploit-Module wurden ausgewählt, um die Ausführung von Remote-Code zu erleichtern und um zu versuchen, Reverse TCP Shells und/oder Meterpreter-Sessions zu erhalten. |
| 4 | + |
| 5 | +**Sicherheitserwägung für den Betrieb** |
| 6 | + |
| 7 | +Das Empfangen von Verbindungen über deine lokale Maschine ist vielleicht nicht die beste Idee für einen OPSEC-Standpunkt. Ziehe es stattdessen in Betracht, dieses Tool auf einem VPS auszuführen, welches alle benötigten Abhängigkeiten installiert hat. |
| 8 | + |
| 9 | +Die neue Version von AutoSploit verfügt über ein Feature, welches dir erlaubt, eine Proxy zu setzen, bevor du dich verbindest, und einen benutzerdefinierten User-Agent zu verwenden. |
| 10 | + |
| 11 | +# Hilfreiche Links |
| 12 | + |
| 13 | + - [Nutzung](https://github.com/NullArray/AutoSploit#usage) |
| 14 | + - [Installation](https://github.com/NullArray/AutoSploit#Installation) |
| 15 | + - [Abhängigkeiten](https://github.com/NullArray/AutoSploit#dependencies) |
| 16 | + - [Benutzerhandbuch](https://github.com/NullArray/AutoSploit/wiki) |
| 17 | + - [Nutzungsmöglichkeiten](https://github.com/NullArray/AutoSploit/wiki/Usage#usage-options) |
| 18 | + - [Screenshots](https://github.com/NullArray/AutoSploit/wiki/Examples-and-images) |
| 19 | + - [Bugs/Ideen melden](https://github.com/NullArray/AutoSploit/wiki/Bugs-and-ideas#bugs) |
| 20 | + - [Entwicklungsleitfäden](https://github.com/NullArray/AutoSploit/wiki/Development-information#development-of-autosploit) |
| 21 | + - [Shoutouts](https://github.com/NullArray/AutoSploit#acknowledgements) |
| 22 | + - [Entwicklung](https://github.com/NullArray/AutoSploit#active-development) |
| 23 | + - [Discord-Server](https://discord.gg/9BeeZQk) |
| 24 | + - [README-Übersetzungen](https://github.com/NullArray/AutoSploit#translations) |
| 25 | + |
| 26 | +# Installation |
| 27 | + |
| 28 | +AutoSploit zu installieren ist sehr einfach. Du kannst den neuesten, Release [hier](https://github.com/NullArray/AutoSploit/releases/tag/2.0) finden. Du kannst außerdem den Master-Branch als [zip](https://github.com/NullArray/AutSploit/zipball/master), als [tarball](https://github.com/NullArray/AutSploit/tarball/master) oder mit einer der folgenden Methoden herunterladen. |
| 29 | + |
| 30 | +###### Cloning |
| 31 | + |
| 32 | +```bash |
| 33 | +sudo -s << EOF |
| 34 | +git clone https://github.com/NullArray/Autosploit.git |
| 35 | +cd AutoSploit |
| 36 | +chmod +x install.sh |
| 37 | +./install.sh |
| 38 | +python2 autosploit.py |
| 39 | +EOF |
| 40 | +``` |
| 41 | + |
| 42 | +###### Docker |
| 43 | + |
| 44 | +```bash |
| 45 | +sudo -s << EOF |
| 46 | +git clone https://github.com/NullArray/AutoSploit.git |
| 47 | +cd AutoSploit |
| 48 | +chmod +x install.sh |
| 49 | +./installsh |
| 50 | +cd AutoSploit/Docker |
| 51 | +docker network create -d bridge haknet |
| 52 | +docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres |
| 53 | +docker build -t autosploit . |
| 54 | +docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit |
| 55 | +EOF |
| 56 | +``` |
| 57 | + |
| 58 | +Auf jedem Linux-System sollte folgendes funktionierern; |
| 59 | + |
| 60 | +```bash |
| 61 | +git clone https://github.com/NullArray/AutoSploit |
| 62 | +cd AutoSploit |
| 63 | +chmod +x install.sh |
| 64 | +./install.sh |
| 65 | +``` |
| 66 | + |
| 67 | +Falls du AutoSploit auf einem System mit macOS ausführen willst, musst du das Programm trotz der Kompatibilität mit macOS in einer virtuellen Maschine ausführen, sodass es erfolgreich ausgeführt werden kann. Um dies zu tun, sind folgende Schritte nötig; |
| 68 | + |
| 69 | +```bash |
| 70 | +sudo -s << '_EOF' |
| 71 | +pip2 install virtualenv --user |
| 72 | +git clone https://github.com/NullArray/AutoSploit.git |
| 73 | +virtualenv <PFAD-ZU-DEINER-ENV> |
| 74 | +source <PFAD-ZU-DEINER-ENV>/bin/activate |
| 75 | +cd <PFAD-ZU-AUTOSPLOIT> |
| 76 | +pip2 install -r requirements.txt |
| 77 | +chmod +x install.sh |
| 78 | +./install.sh |
| 79 | +python autosploit.py |
| 80 | +_EOF |
| 81 | +``` |
| 82 | + |
| 83 | + |
| 84 | +Mehr Informationen über die Nutzung von Docker können [hier](https://github.com/NullArray/AutoSploit/tree/master/Docker) gefunden werden. |
| 85 | + |
| 86 | +## Nutzung |
| 87 | + |
| 88 | +Das Programm mit `python autosploit.py` auszuführen, wird eine AutoSploit Terminal Session öffnen. Die Optionen für diese sind im Folgenden aufgelistet. |
| 89 | +``` |
| 90 | +1. Usage And Legal |
| 91 | +2. Gather Hosts |
| 92 | +3. Custom Hosts |
| 93 | +4. Add Single Host |
| 94 | +5. View Gathered Hosts |
| 95 | +6. Exploit Gathered Hosts |
| 96 | +99. Quit |
| 97 | +``` |
| 98 | + |
| 99 | +Beim Auswählen der Option `2` wirst du aufgefordert, eine Plattform-spezifischen Suchanfrage einzugeben. Gib zum Beispiel `IIS` oder `Apache` ein und wähle eine Suchmaschine aus. Danach werden die gesammelten Hosts gespeichert, um sie in der `Exploit` Komponente nutzen zu können. |
| 100 | + |
| 101 | +Seit Version 2.0 von AutoSploit, kann dieses ebenfalls mit einer Anzahl von Command Line Argumenten/Flags gestartet werden. Gib `python autosploit.py -h` ein, um alle für dich verfügbaren Optionen anzuzeigen. Zur Referenz sind die Optionen nachfolgend ebenfalls aufgelistet *(auf Englisch)*. |
| 102 | + |
| 103 | +``` |
| 104 | +usage: python autosploit.py -[c|z|s|a] -[q] QUERY |
| 105 | + [-C] WORKSPACE LHOST LPORT [-e] [--whitewash] PATH |
| 106 | + [--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH |
| 107 | + [--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT |
| 108 | +
|
| 109 | +optional arguments: |
| 110 | + -h, --help show this help message and exit |
| 111 | +
|
| 112 | +search engines: |
| 113 | + possible search engines to use |
| 114 | +
|
| 115 | + -c, --censys use censys.io as the search engine to gather hosts |
| 116 | + -z, --zoomeye use zoomeye.org as the search engine to gather hosts |
| 117 | + -s, --shodan use shodan.io as the search engine to gather hosts |
| 118 | + -a, --all search all available search engines to gather hosts |
| 119 | +
|
| 120 | +requests: |
| 121 | + arguments to edit your requests |
| 122 | +
|
| 123 | + --proxy PROTO://IP:PORT |
| 124 | + run behind a proxy while performing the searches |
| 125 | + --random-agent use a random HTTP User-Agent header |
| 126 | + -P USER-AGENT, --personal-agent USER-AGENT |
| 127 | + pass a personal User-Agent to use for HTTP requests |
| 128 | + -q QUERY, --query QUERY |
| 129 | + pass your search query |
| 130 | +
|
| 131 | +exploits: |
| 132 | + arguments to edit your exploits |
| 133 | +
|
| 134 | + -E PATH, --exploit-file PATH |
| 135 | + provide a text file to convert into JSON and save for |
| 136 | + later use |
| 137 | + -C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT |
| 138 | + set the configuration for MSF (IE -C default 127.0.0.1 |
| 139 | + 8080) |
| 140 | + -e, --exploit start exploiting the already gathered hosts |
| 141 | +
|
| 142 | +misc arguments: |
| 143 | + arguments that don't fit anywhere else |
| 144 | +
|
| 145 | + --ruby-exec if you need to run the Ruby executable with MSF use |
| 146 | + this |
| 147 | + --msf-path MSF-PATH pass the path to your framework if it is not in your |
| 148 | + ENV PATH |
| 149 | + --whitelist PATH only exploit hosts listed in the whitelist file |
| 150 | +``` |
| 151 | + |
| 152 | +Falls du AutoSploit auf einem System mit macOS ausführen willst, musst du das Programm trotz der Kompatibilität mit macOS in einer virtuellen Maschine ausführen, sodass es erfolgreich ausgeführt werden kann. Um dies zu tun, sind folgende Schritte nötig; |
| 153 | + |
| 154 | +```bash |
| 155 | +sudo -s << '_EOF' |
| 156 | +pip2 install virtualenv --user |
| 157 | +git clone https://github.com/NullArray/AutoSploit.git |
| 158 | +virtualenv <PFAD-ZU-DEINER-ENV> |
| 159 | +source <PFAD-ZU-DEINER-ENV>/bin/activate |
| 160 | +cd <PFAD-ZU-AUTOSPLOIT> |
| 161 | +pip2 install -r requirements.txt |
| 162 | +chmod +x install.sh |
| 163 | +./install.sh |
| 164 | +python autosploit.py |
| 165 | +_EOF |
| 166 | +``` |
| 167 | + |
| 168 | +## Abhängigkeiten |
| 169 | +_Bitte beachte_: Alle Abhängigkeiten sollten über die obige Installationsmethode installiert werden. Für den Fall, dass die Installation nicht möglich ist: |
| 170 | + |
| 171 | +AutoSploit benötigt die folgenden Python 2.7 Module: |
| 172 | + |
| 173 | +``` |
| 174 | +requests |
| 175 | +psutil |
| 176 | +beautifulsoup4 |
| 177 | +``` |
| 178 | + |
| 179 | +Wenn dir auffällt, dass du diese nicht installiert hast, kannst du sie über Pip installieren, wie nachfolgend gezeigt. |
| 180 | + |
| 181 | +```bash |
| 182 | +pip install requests psutil beautifulsoup4 |
| 183 | +``` |
| 184 | + |
| 185 | +oder |
| 186 | + |
| 187 | +```bash |
| 188 | +pip install -r requirements.txt |
| 189 | +``` |
| 190 | + |
| 191 | +Da das Programm Funktionalität des Metasploit-Frameworkes nutzt, musst du dieses ebenfalls installiert haben. Hole es dir über Rapid7, indem du [hier](https://www.rapid7.com/products/metasploit/) klickst. |
| 192 | + |
| 193 | +## Danksagung |
| 194 | + |
| 195 | +Ein besonderer Dank gilt [Ekultek](https://github.com/Ekultek) ohne dessen Beiträge die Version 2.0 dieses Projekts wohl weitaus weniger spektakulär wäre. |
| 196 | + |
| 197 | +Ebenfalls danke an [Khast3x](https://github.com/khast3x) für das Einrichten der Docker-Unterstützung. |
| 198 | + |
| 199 | +### Aktive Entwicklung |
| 200 | + |
| 201 | +Falls du gerne zur Entwicklung dieses Projekts beitragen möchtest, bitte lies zuerst [CONTRIBUTING.md](https://github.com/NullArray/AutoSploit/blob/master/CONTRIBUTING.md), da diese unsere Leitfäden für Contributions enthält. |
| 202 | + |
| 203 | +Bitte lies außerdem [die Contribution-Standards](https://github.com/NullArray/AutoSploit/wiki/Development-information#contribution-standards), bevor du eine Pull Request erstellst. |
| 204 | + |
| 205 | +Falls du Hilfe damit brauchst, den Code zu verstehen, oder einfach mit anderen Mitgliedern der AutoSploit-Community chatten möchtest, kannst du gerne unserem [Discord-Server](https://discord.gg/9BeeZQk) joinen. |
| 206 | + |
| 207 | +### Anmerkung |
| 208 | + |
| 209 | +Falls du einem Bug begegnest, bitte fühle dich frei, [ein Ticket zu öffnen](https://github.com/NullArray/AutoSploit/issues). |
| 210 | + |
| 211 | +Danke im Voraus. |
| 212 | + |
| 213 | +## Übersetzungen |
| 214 | + |
| 215 | + - [FR](https://github.com/NullArray/AutoSploit/blob/master/.github/.translations/README-fr.md) |
| 216 | + - [ZH](https://github.com/NullArray/AutoSploit/blob/master/.github/.translations/README-zh.md) |
| 217 | + - [DE](https://github.com/NullArray/AutoSploit/blob/master/.github/.translations/README-de.md) |
0 commit comments