
Kit AutoPWN es un proyecto que escanea automáticamente en busca de vulnerabilidades y explota los sistemas.
rasgo
- ¡Completamente automatico! (usar
-y
bandera habilitada) - Los rangos de IP de la red se pueden detectar sin ninguna intervención del usuario.
- Detección de vulnerabilidades basada en versiones.
- Pruebas de vulnerabilidad de aplicaciones web. (actualmente solo LFI)
- Obtén información sobre vulnerabilidades directamente desde tu terminal.
- Descarga automáticamente exploits relacionados con vulnerabilidades.
- Modo de ruido para generar ruido en la red.
- Modo de esquivar furtivo.
- Decida automáticamente qué tipos de escaneo usar en función de los permisos.
- Salida fácil de leer.
- Utilice un archivo de configuración para especificar sus parámetros.
- Envíe los resultados del escaneo a través de webhook o correo electrónico.
- Disponible para Windows, MacOS y Linux.
¿Como funciona?
AutoPWN Suite utiliza escaneos nmap TCP-SYN para enumerar hosts y detectar versiones de software que se ejecutan en ellos. Después de recopilar suficiente información del host, AutoPWN Suite genera automáticamente una lista de «palabras clave» para buscar en la base de datos de vulnerabilidades del NIST.
Instalar
Puedes instalarlo usando pip. (recomendado sudo)
sudo pip install autopwn-suite
o
Puede clonar el repositorio.
clonar
o
Puede descargar paquetes debian (deb) desde la distribución.
sudo apt-get install ./autopwn-suite_1.5.0.deb
uso
Siempre se recomienda ejecutar con privilegios de root (sudo).
Modo automático (Esta es la forma prevista de usar AutoPWN Suite).
kit de activación automática -y
menú de ayuda
$ autopwn kit -h
Uso: autopwn.py [-h] [-v] [-y] [-c CONFIG] [-t TARGET] [-hf HOSTFILE] [-st {arp,ping}] [-nf NMAPFLAGS] [-s {0,1,2,3,4,5}] [-a API] [-m {evade,noise,normal}]
[-nt TIMEOUT] [-o OUTPUT] [-rp {email,webhook}] [-rpe EMAIL] [-rpep PASSWORD] [-rpet EMAIL] [-rpef EMAIL] [-rpes SERVER] [-rpesp PORT] [-rpw WEBHOOK]
Kit AutoPWN
Opciones:
-h, –help muestra este mensaje de ayuda y sale
-v, –version Imprime la versión y sale.
-s, –sí, por favor no pidas nada. (Modo completamente automático)
-c configurar, –config configurar
Especifica el archivo de configuración que se utilizará. (predeterminado: ninguno)
exploración:
opciones de escaneo
-t objetivo, –objetivo objetivo
El rango objetivo para escanear. Este parámetro anula el parámetro hostfile. (192.168.0.1 o 192.168.0.0/24)
-hf hosts archivo, –host archivo hosts archivo
Un archivo que contiene una lista de hosts para escanear.
-st {arp, ping}, –scantype {arp, ping}
Tipo de scaneado.
-nf NMAPFLAGS, –nmapflags NMAPFLAGS
Banderas nmap personalizadas para escaneo de puertos. (debe especificarse así: -nf=”-O”)
-s {0,1,2,3,4,5}, –velocidad{0,1,2,3,4,5}
velocidad de escaneo (predeterminado: 3)
-a API, –api API Especifique la clave API para la detección de vulnerabilidades para acelerar el análisis. (predeterminado: ninguno)
-m {evadir,ruido,normal}, –mode {evadir,ruido,normal}
modo de escaneo.
-nt tiempo de espera, –noisetimeout tiempo de espera
Se agotó el tiempo de espera del modo de ruido. (predeterminado: ninguno)
Reporte:
Opciones de informes
-o salida, –salida salida
Nombre del archivo de salida. (predeterminado: autopwn.log)
-rp {correo electrónico, webhook}, –report {correo electrónico, webhook}
Cómo se envía el informe.
-rpe correo electrónico, –reporte correo electrónico
Dirección de correo electrónico para el envío de informes.
-rpep contraseña, –reportemailcontraseña contraseña
Se enviará la contraseña para el informe por correo electrónico.
-rpet CORREO ELECTRÓNICO, –reportemailto CORREO ELECTRÓNICO
Dirección de correo electrónico a donde enviar el informe.
-rpef CORREO ELECTRÓNICO, –reportecorreo electrónico de CORREO ELECTRÓNICO
Correo electrónico para enviar.
-servidor rpes, servidor –reportemailserver
Servidor de correo electrónico para el envío de informes.
-rpesp puerto, –reportemailserverport puerto
El puerto del servidor de correo electrónico.
-rpw WEBHOOK, –reportwebhook WEBHOOK
Webhook para envío de informes.