freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

AutoPWN-Suite:一款功能强大的自动化漏洞扫描和利用工具
2022-06-28 23:44:08
所属地 广西


关于AutoPWN-Suite

AutoPWN-Suite是一款功能强大的自动化漏洞扫描和利用工具,在该工具的帮助下,广大研究人员可以轻松通过自动化的方式扫描和利用目标系统中潜在的安全漏洞。

功能介绍

1、实现了完全自动化(使用-y选项开启);

2、无需用户输入即可检测全范围网络IP;

3、基于版本的漏洞检测;

4、Web应用漏洞测试;

5、支持从终端获取跟漏洞相关的信息;

6、自动下载与漏洞相关的漏洞利用代码;

7、提供了在网络中制造噪声的噪声模块;

8、提供绕过/规避功能;

9、根据权限自动决定要使用的扫描类型;

10、易于阅读和理解的输出报告;

11、使用配置文件指定参数;

12、通过webhook或电子邮件发送扫描结果;

13、支持Windows、macOS和Linux系统;

工具机制

AutoPWN使用了nmap的TCP-SYN扫描来枚举目标网络系统中的主机,并检测目标主机中运行的软件版本。在获取到足够多的主机信息之后,AutoPWN将会自动生成一份关键词列表,并搜索NIST漏洞数据库

工具安装

该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。

接下来,我们可以直接使用pip命令来下载和安装AutoPWN-Suite:

sudo pip install autopwn-suite

除此之外,我们也可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git

如果你使用的是Debian系统的话,也可以直接从该项目的【Releases页面】下载Debian(deb)数据包,并运行下列命令完成工具的安装:

sudo apt-get install ./autopwn-suite_1.5.0.deb

如果你不想在本地安装、配置和使用该工具的话,也可以直接使用Google Cloud Shell:【打开GoogleCloudShell】。

工具使用

注意:我们建议大家使用root权限(sudo)来运行该工具。

工具帮助菜单

$ autopwn-suite -h

usage: autopwn.py [-h] [-v] [-y] [-c CONFIG] [-t TARGET] [-hf HOSTFILE] [-st {arp,ping}] [-nf NMAPFLAGS] [-s {0,1,2,3,4,5}] [-a API] [-m {evade,noise,normal}]

                  [-nt TIMEOUT] [-o OUTPUT] [-rp {email,webhook}] [-rpe EMAIL] [-rpep PASSWORD] [-rpet EMAIL] [-rpef EMAIL] [-rpes SERVER] [-rpesp PORT] [-rpw WEBHOOK]

 

AutoPWN Suite

 

options:

  -h, --help            显示帮助信息和退出

  -v, --version          打印工具版本和退出

  -y, --yesplease        静默模式 (全自动模式)

  -c CONFIG, --config CONFIG

                       指定使用的配置文件 (默认: None)

 

Scanning:

  Options for scanning

 

  -t TARGET, --target TARGET

                        要扫描的范围 (例如192.168.0.1 or 192.168.0.0/24)

  -hf HOSTFILE, --hostfile HOSTFILE

                        待扫描的主机文件列表

  -st {arp,ping}, --scantype {arp,ping}

                        扫描类型

  -nf NMAPFLAGS, --nmapflags NMAPFLAGS

                        用于执行端口扫描的自定义nmap参数 (例如 : -nf="-O")

  -s {0,1,2,3,4,5}, --speed {0,1,2,3,4,5}

                        扫描速度 (默认: 3)

  -a API, --api API       漏洞检测API密钥 (默认: None)

  -m {evade,noise,normal}, --mode {evade,noise,normal}

                        扫描模式

  -nt TIMEOUT, --noisetimeout TIMEOUT

                        噪声模式超时 (默认: None)

 

Reporting:

  Options for reporting

 

  -o OUTPUT, --output OUTPUT

                        输出文件名称 (默认: autopwn.log)

  -rp {email,webhook}, --report {email,webhook}

                        报告发送方法

  -rpe EMAIL, --reportemail EMAIL

                        用于发送报告的电子邮件地址

  -rpep PASSWORD, --reportemailpassword PASSWORD

                        电子邮件报告密码

  -rpet EMAIL, --reportemailto EMAIL

                        电子邮件发送目的地址

  -rpef EMAIL, --reportemailfrom EMAIL

                        发送报告的电子邮件地址

  -rpes SERVER, --reportemailserver SERVER

                        使用电子邮件服务器发送报告

  -rpesp PORT, --reportemailserverport PORT

                        电子邮件服务器端口

  -rpw WEBHOOK, --reportwebhook WEBHOOK

                        使用Webhook发送报告

自动化模式使用

autopwn-suite -y

工具运行截图

工具使用演示

视频地址:【点我观看

许可证协议

本项目的开发与发布遵循EULA许可证协议。

项目地址

AutoPWN-Suite:【GitHub传送门

参考资料

https://www.nist.gov/

https://pwnspot.com/posts/AutoPWN/

https://shell.cloud.google.com/cloudshell/editor?cloudshell_git_repo=https://github.com/GamehunterKaan/AutoPWN-Suite.git

https://github.com/GamehunterKaan/AutoPWN-Suite/issues/9

https://github.com/calebstewart/pwncat

https://github.com/GamehunterKaan/AutoPWN-Suite/blob/main/.github/CONTRIBUTING.md

# 漏洞挖掘 # 漏洞扫描 # 漏洞利用 # 漏洞检测
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录