AutoPWN Suite es un proyecto para escanear vulnerabilidades y explotar sistemas automáticamente.
Características
- ¡Totalmente automático! ( Utiliza la bandera -y para habilitarlo)
- Detecta el rango de IP de la red sin necesidad de que el usuario introduzca datos.
- Detección de vulnerabilidad basada en la versión.
- Obtiene información sobre la vulnerabilidad directamente desde su terminal.
- Descarga automática de exploits relacionados con la vulnerabilidad.
- Modo Noise para crear ruido en la red.
- Modo Evasión para ser sigiloso.
- Decide automáticamente qué tipos de escaneo utilizar en función de los privilegios.
- Salida fácil de leer.
- Función para enviar los resultados a un archivo.
- Argumento para pasar flags de nmap personalizados.
- Especifica tus argumentos usando un archivo de configuración.
¿Cómo Funciona?
AutoPWN Suite utiliza la exploración nmap TCP-SYN para enumerar el host y detectar la versión de los programas que se ejecutan en él. Después de reunir suficiente información sobre el host, AutoPWN Suite genera automáticamente una lista de “palabras clave” para buscar en la base de datos de vulnerabilidades del NIST.
Visita “PWN Spot!” para más información
Demo
AutoPWN Suite tiene una salida muy fácil de leer.
Instalación
Puedes instalarlo usando pip. (se recomienda sudo
)
sudo pip install autopwn-suite
O, puedes clonar el repo.
git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git
O, puedes descargar el paquete debian (deb) desde releases.
https://github.com/GamehunterKaan/AutoPWN-Suite/releases
sudo apt-get install ./autopwn-suite_1.1.5.deb
O, puedes utilizar Google Cloud Shell.
Uso
Siempre se recomienda ejecutar con privilegios de root (sudo).
Modo automático (Esta es la forma prevista de utilizar AutoPWN Suite).
autopwn-suite -y
Menú de ayuda
$ autopwn-suite -h
usage: autopwn.py [-h] [-o OUTPUT] [-t TARGET] [-hf HOSTFILE] [-st {arp,ping}] [-nf NMAPFLAGS] [-s {0,1,2,3,4,5}] [-a API] [-y] [-m {evade,noise,normal}] [-nt TIMEOUT] [-c CONFIG] [-v]
AutoPWN Suite
options:
-h, --help show this help message and exit
-o OUTPUT, --output OUTPUT
Output file name. (Default : autopwn.log)
-t TARGET, --target TARGET
Target range to scan. This argument overwrites the hostfile argument. (192.168.0.1 or 192.168.0.0/24)
-hf HOSTFILE, --hostfile HOSTFILE
File containing a list of hosts to scan.
-st {arp,ping}, --scantype {arp,ping}
Scan type.
-nf NMAPFLAGS, --nmapflags NMAPFLAGS
Custom nmap flags to use for portscan. (Has to be specified like : -nf="-O")
-s {0,1,2,3,4,5}, --speed {0,1,2,3,4,5}
Scan speed. (Default : 3)
-a API, --api API Specify API key for vulnerability detection for faster scanning. (Default : None)
-y, --yesplease Don't ask for anything. (Full automatic mode)
-m {evade,noise,normal}, --mode {evade,noise,normal}
Scan mode.
-nt TIMEOUT, --noisetimeout TIMEOUT
Noise mode timeout. (Default : None)
-c CONFIG, --config CONFIG
Specify a config file to use. (Default : None)
-v, --version Print version and exit.
TODO
- 11 completada.
- Soporte para terminales pequeños.
- Paquete Arch Linux para sistemas basados en Arch como BlackArch y ArchAttack.
- Script separado para comprobar las vulnerabilidades de escalada de privilegios locales.
- Soporte para Windows y OSX.
- Función para forzar servicios comunes como ssh, vnc, ftp, etc.
- Construido en el handler de shell inverso que automáticamente estabiliza el shell como pwncat.
- Función para generar comandos de shell inversa basados en la IP y el puerto.
- Interfaz GUI.
- Generador de cargas útiles con técnicas de evasión comunes.
- Malware sin archivos exclusivo de AutoPWN Suite.
- Modo Daemon.
- Opción de enviar los resultados por correo electrónico automáticamente.
- Análisis de aplicaciones web.
- Modo de descubrimiento de contenido de aplicaciones web. (dirbusting)
- Opción de uso como módulo.
https://github.com/GamehunterKaan/AutoPWN-Suite