freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Deep Exploit:结合机器学习的全自动渗透测试工具
secist 2018-04-18 15:00:11 961502

Deep Exploit是一款可与Metasploit链接使用,且结合机器学习的全自动渗透测试工具。

Deep Exploit有两种模式:

智能模式(Intelligence mode)

Deep Exploit可以识别目标服务器上所有打开端口的状态,并根据过去的经验(即训练结果)精确地执行漏洞利用。

爆破模式(Brute force mode)

Deep Exploit会对应于用户指定的产品名称和端口号,并组合所有的“漏洞利用模块”,“目标”和“有效载荷”来执行漏洞利用。

主要功能

有效执行漏洞利用

如果是“智能模式”,Deep Exploit可以在精确定位点执行攻击(至少尝试1次)。

如果是“暴破模式”,Deep Exploit可以根据用户指定的产品名称和端口号执行漏洞利用。

深度渗透

如果Deep Exploit成功利用了目标服务器,它会进一步的对其他内部服务器执行利用。

操作简单

你唯一需要的做的就是输入一个命令。

自学

Deep Exploit不需要为它提供“学习数据”。

Deep Exploit具有自学利用方法的能力(使用强化学习)。

学的非常的快

Deep Exploit使用multi-agents的分布式学习。所以,我们采用了一种名为A3C的高级机器学习模型。

虽然当前Deep Exploit仍为测试版。但是,它可以自动执行以下操作:

情报收集;

威胁建模;

漏洞分析;

漏洞利用;

后渗透;

生成报告。

系统组件

Deep Exploit:结合机器学习的全自动渗透测试工具

处理流程

智能模式(Intelligence mode)

Deep Exploit:结合机器学习的全自动渗透测试工具

第1步:目标服务器端口扫描。

Deep Exploit使用Nmap执行端口扫描并收集目标服务器的信息。之后,Deep Exploit通过RPC API执行两个Metasploit命令(hosts和services)。

hosts命令的结果:

Hosts
=====

address          mac                name  os_name  os_flavor  os_sp  purpose  info  comments
-------          ---                ----  -------  ---------  -----  -------  ----  --------
192.168.220.145  00:0c:29:16:3a:ce        Linux               2.6.X  server

Deep Exploit从主机命令的结果中获取OS类型。在上面的例子中,Deep Exploit获取到的操作系统类型为Linux。

services命令的结果:

Services
========

host             port  proto  info
----             ----  -----  ----
192.168.220.145  21    tcp    vsftpd 2.3.4
192.168.220.145  22    tcp    OpenSSH 4.7p1 Debian 8ubuntu1 protocol 2.0
192.168.220.145  23    tcp    Linux telnetd
192.168.220.145  25    tcp    Postfix smtpd
192.168.220.145  53    tcp    ISC BIND 9.4.2

...snip...

192.168.220.145  5900  tcp    VNC protocol 3.3
192.168.220.145  6000  tcp    access denied
192.168.220.145  6667  tcp    UnrealIRCd
192.168.220.145  8009  tcp    Apache Jserv Protocol v1.3
192.168.220.145  8180  tcp    Apache Tomcat/Coyote JSP engine 1.1

RHOSTS => 192.168.220.145

Deep Exploit从端口扫描的结果中获取端口号,协议类型,产品名称,以及版本信息。在上面的例子中,Deep Exploit的端口号为21,协议为tcp,产品为vsftpd,版本为2.3.4

第2步:使用Metasploit进行利用培训。

Deep Exploit:结合机器学习的全自动渗透测试工具

Deep Exploit使用名为A3C的高级机器学习模型学习利用的方法。因此,Deep Exploit使用靶机服务器,例如metasploitable2,owaspbwa进行学习。

靶机服务器:

metasploitable2

metasploitable3

其它

第3步:使用Metasploit进行利用测试。

第4步:后渗透。

第5步:生成报告。

Deep Exploit会生成一份汇总漏洞的报告。报告的样式是html。

爆破模式(Brute force mode)

Deep Exploit:结合机器学习的全自动渗透测试工具

使用

Demo

观看地址:

看不到?点这里

看不到?点这里

*参考来源:securityonlineGitHub,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# 渗透测试 # 机器学习 # Deep Exploit # 全自动
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 secist 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
secist LV.9
每个人的心中都有一个梦。。
  • 369 文章数
  • 267 关注者
ATTCK-PenTester-Book:根据ATT&CK知识体系编制的长达400页的渗透手册
2020-02-10
Sniffle: 蓝牙5和4.x LE嗅探器
2019-11-23
Docem:向docx odt pptx等文件中嵌入XXE或XSS Payload
2019-11-11
文章目录