Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

APT2, une boite à outils automatisée de test de pénétration


APT2 en bref


Cet outil effectuera une analyse NMap ou importera les résultats d'une analyse de Nexpose, Nessus ou NMap. Les résultats processd seront utilisés pour lancer les modules d’exploitation et d’énumération conformément aux informations configurables sur le niveau de sécurité et le service énuméré.
Tous les résultats des modules sont stockés sur localhost et font partie de la base de connaissances (KB) d'APT2. La base de connaissances est accessible depuis l'application et permet à l'utilisateur d'afficher les résultats collectés d'un module d'exploitation.
REMARQUE: APT2 est actuellement testé uniquement sur les systèmes d'exploitation Linux. Si vous pouvez confirmer que cela fonctionne sur d'autres systèmes d'exploitation, veuillez nous en informer.

Dépendances actuelles du programme externe ou du script


Pour utiliser pleinement tous les modules d'APT2, les dépendances externes suivantes doivent être installées sur votre système :
convert, dirb, hydra, java, jexboss, john, ldapsearch, msfconsole, nmap, nmblookup, phantomjs, responder, rpcclient, secretsdump.py, smbclient, snmpwalk, sslscan, xwd

Configuration (Optionnel)


APT2 utilise le fichier default.cfg dans le répertoire misc. Editez ce fichier pour configurer APT2 pour qu'il s'exécute comme vous le souhaitez.
Metasploit RPC API (metasploit)
APT2 peut utiliser l'interface RPC Metasploit de votre hôte (MSGRPC). Des informations supplémentaires peuvent être trouvées ici: https://metasploit.help.rapid7.com/v1.1/docs/rpc-api
NMAP
Configurez les paramètres d'analyse NMAP pour inclure la cible, le type d'analyse, la plage de ports d'analyse et les indicateurs d'analyse. Ces paramètres peuvent être configurés pendant l'exécution du programme.
Threading
Configurez le nombre de threads qu'APT2 utilisera.

Exécution:


Sans option:
python apt2.py

Avec fichier de configuration
python apt2.py -C <config.txt>

Importer Nexpose, Nessus ou NMap XML
python apt2.py -f <nmap.xml>

Spécifier la plage cible à faire
python apt2.py --target 192.168.1.0/24

Niveau de sécurité


Les niveaux sécurisés indiquent la sécurité de fonctionnement d’un module par rapport à une cible. L'échelle va de 1 à 5, 5 étant la plus sûre. La configuration par défaut utilise un niveau de sécurité de 4 mais peut être définie avec les indicateurs de ligne de commande -s ou --safelevel.

Utilisation:


usage: apt2.py [-h] [-C <config.txt>] [-f [<input file> [<input file> ...]]]
[--target] [--ip <local IP>] [-v] [-s SAFE_LEVEL]
[-x EXCLUDE_TYPES] [--listmodules]

optional arguments:
-h, --help show this help message and exit
-v, --verbosity increase output verbosity
-s SAFE_LEVEL, --safelevel SAFE_LEVEL
set min safe level for modules. 0 is unsafe and 5 is very safe. Default is 4
-x EXCLUDE_TYPES, --exclude EXCLUDE_TYPES
specify a comma seperatec list of module types to exclude from running

inputs:
-C <config.txt> config file
-f [<input file> [<input file> ...]]
one of more input files seperated by spaces
--target initial scan target(s)

advanced:
--ip <local IP> defaults to 192.168.100.118

misc:
--listmodules list out all current modules and exit

Modules


+--------------------------------+--------+------+-----------------------------------------------------------------------------+
| Module | Type | Safe | Description |
+--------------------------------+--------+------+-----------------------------------------------------------------------------+
| exploit_hydrasmbpassword | action | 2 | Attempt to bruteforce SMB passwords |
| exploit_jexboss | action | 4 | Run JexBoss and look for vulnerabilities |
| exploit_msf_javarmi | action | 5 | Attempt to Exploit A Java RMI Service |
| exploit_msf_jboss_maindeployer | action | 3 | Attempt to gain shell via Jboss |
| exploit_msf_ms08_067 | action | 4 | Attempt to exploit MS08-067 |
| exploit_msf_ms17_010 | action | 4 | Attempt to exploit MS17-010 |
| exploit_msf_psexec_pth | action | 4 | Attempt to authenticate via PSEXEC PTH |
| exploit_msf_tomcat_mgr_login | action | 4 | Attempt to determine if a tomcat instance has default creds |
| exploit_msf_tomcat_mgr_upload | action | 3 | Attempt to gain shell via Tomcat |
| exploit_responder | action | 3 | Run Responder and watch for hashes |
| post_impacketsecretsdump | action | 5 | Dump passwords and hashes |
| post_msf_dumphashes | action | 4 | Gather hashes from MSF Sessions |
| post_msf_gathersessioninfo | action | 4 | Get Info about any new sessions |
| scan_anonftp | action | 4 | Test for Anonymous FTP |
| scan_anonldap | action | 5 | Test for Anonymous LDAP Searches |
| scan_gethostname | action | 5 | Determine the hostname for each IP |
| scan_httpoptions | action | 5 | Get HTTP Options |
| scan_httpscreenshot | action | 5 | Get Screen Shot of Web Pages |
| scan_httpserverversion | action | 5 | Get HTTP Server Version |
| scan_msf_jboss_vulnscan | action | 4 | Attempt to determine if a jboss instance has default creds |
| scan_msf_openx11 | action | 5 | Attempt Login To Open X11 Service |
| scan_msf_smbuserenum | action | 5 | Get List of Users From SMB |
| scan_msf_snmpenumshares | action | 5 | Enumerate SMB Shares via LanManager OID Values |
| scan_msf_snmpenumusers | action | 5 | Enumerate Local User Accounts Using LanManager/psProcessUsername OID Values |
| scan_msf_snmplogin | action | 5 | Attempt Login Using Common Community Strings |
| scan_msf_vncnoneauth | action | 5 | Detect VNC Services with the None authentication type |
| scan_nmap_msvulnscan | action | 4 | Nmap MS Vuln Scan |
| scan_nmap_nfsshares | action | 5 | NMap NFS Share Scan |
| scan_nmap_smbshares | action | 5 | NMap SMB Share Scan |
| scan_nmap_smbsigning | action | 5 | NMap SMB-Signing Scan |
| scan_nmap_sslscan | action | 5 | NMap SSL Scan |
| scan_nmap_vnc_auth_bypass | action | 5 | NMap VNC Auth Bypass |
| scan_nmap_vncbrute | action | 5 | NMap VNC Brute Scan |
| scan_openx11 | action | 5 | Attempt Login To Open X11 Servicei and Get Screenshot |
| scan_rpcclient_nullsession | action | 5 | Test for NULL Session |
| scan_rpcclient_userenum | action | 5 | Get List of Users From SMB |
| scan_searchsmbshare | action | 4 | Search files on SMB Shares |
| scan_smbclient_nullsession | action | 5 | Test for NULL Session |
| scan_snmpwalk | action | 5 | Run snmpwalk using found community string |
| scan_sslscan | action | 5 | Determine SSL protocols and ciphers |
| scan_testsslserver | action | 5 | Determine SSL protocols and ciphers |
| dictload | input | None | Load DICT Input File |
| nmaploadxml | input | None | Load NMap XML File |
| reportgen | report | None | Generate HTML Report |
+--------------------------------+--------+------+-----------------------------------------------------------------------------+

Videos


Démonstration donnée à: BlackHat US 2016 Outils Arsenal/Defcon 24 Demo Lab



Démonstration donnée à: BlackHat EU 2016 Tools Arsenal



Avertissement


L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com