[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root
(http://img687.imageshack.us/img687/2263/6yyfaqwd.jpg)
Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.
Fast-Track utiliza una gran parte de la
Metasploit Framework para terminar los ataques con éxito.
Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.
Como alguna vez miramos en estos 2 Articulos.
- http://foro.elhacker.net/hacking_basico/metasploit_nessus_pasar_resultado_de_escaneo_de_nessus_al_msf-t279697.0.html
- http://foro.elhacker.net/hacking_basico/nmap_metasploit_pasar_resultado_de_escaneo_de_nmap_al_msf-t279852.0.html
Al momento de escanear y obtener resultados contundentes con el Scanner
Nessus And/
Or Nmap, podremos hacer uso del Comando
Autopwn, ahora
que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco
Lammer, pero es una gran opción, al momento de realizar varios
Test de Penetración en diferentes sistemas computacionales. Miremos.
Ejecutamos el Script
Fast-Track.py y damos como parametros el modo para interactuar.
Recordad:
- -c (Command Line Mode)
- -g (Web GUI Mode)
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.
----------------------------------------------------------------
Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...
Automated Penetration Testing
Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com
Wiki and Bug Track: http://www.thepentest.com
Please read the README and LICENSE before using
this tool for acceptable use and modifications.
----------------------------------------------------------------
Modes:
Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g
Examples: ./fast-track.py -i
./fast-track.py -c
./fast-track.py -g
./fast-track.py -g <portnum>
Usage: ./fast-track.py <mode>
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.
----------------------------------------------------------------
Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...
Automated Penetration Testing
Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com
Wiki and Bug Track: http://www.thepentest.com
Please read the README and LICENSE before using
this tool for acceptable use and modifications.
----------------------------------------------------------------
Modes:
Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g
Examples: ./fast-track.py -i
./fast-track.py -c
./fast-track.py -g
./fast-track.py -g <portnum>
Usage: ./fast-track.py <mode>
************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************
**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST (setup.py) ****
Visit http://trac.thepentest.com for tutorials or to file a bug.
1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About
Usage: fast-track.py -c <tool#>
shellroot@shellroot-desktop:~/fasttrack$
Seleccionamos el item
Autopwn Automationshellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2
Metasploit Autopwn Automated
Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.
Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.
Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind
Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r
shellroot@shellroot-desktop:~/fasttrack$
Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r
Se creará una
"Base de Datos", de nombre
Pentest, y se ejecutará el
Nmap con el
Parametro IP o
Rango Asignado. Ahora hará uso del comando
Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el
Meterpreter.
By: Shell Root
Es increible , juntar la capacidad de Nessus , metasploit y nmap en 1 tool automatizada. Eso si , con aprenderse 1 par de comandos igual ya consigues una shell , lo interesante es aprenderse y comprender el trasfondo de la intrusión.
Nunca dije que hiciera un Escaneo con Nessus, solo dije del comando Autopwn. xD
CitarAl momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn
entonces debi de entender mal?
esto es lanzado desde linux no??
saludos
Cita de: fede_cp en 22 Enero 2010, 01:54 AMesto es lanzado desde linux no??
Ajam, más especificamente desde Ubuntu 9.10... : P
perfecto tengo el ubuntu 9.10 karmick koala listo para instalar en el cd que me vino de europaaa :P
gracias y saludos!
de donde se descarga la aplicación?? o ya viene en Metasploit??? poruq ea he buscado por todos lados y no la encuentro...
Un saludo
Cita de: illera88 en 23 Enero 2010, 06:42 AMde donde se descarga la aplicación?? o ya viene en Metasploit??? poruq ea he buscado por todos lados y no la encuentro...
Simple curiosidad... ¿donde has buscado?
http://svn.thepentest.com/fasttrack/
Aparece como
3ª entrada (http://www.google.es/search?hl=es&q=fast-track.py) si introduces
fast-track.py en google... :¬¬
ah! y leete estos 2 archivos por favor...
(http://img59.imageshack.us/img59/5546/pantallazo1cj.png)
Pues si que lo habia buscado en google y es más estuve en esa página pero lo que esperaba el encontrar el achivo y no el código del mismo. Porque la verdad es que no se muy bien como correr el Fast- track en windows. Ahi viene para correrlo en Ubuntu.
Que tengo que hacer para correrlo en windows al igual que hago con el metasploit?
hay que usar python para compilar el código o como??? :huh:
Porque cuando clickeo en fast-track.py lo que me aparece es código.
Un saludo y gracias por la ayuda
Claro que necesitas el compilador de codigo de Python, pero recomiendo más usarlo en Linux. << Tienes que instalar muchas cosas >>
Trabajo con windows.
Te comento los pasos que hago y em dices que hago mal.
1)Abro el python GUI para copiar y pegar el código del fast-track y guardar el archivo resultante con formato .py
2) Abro al consola de windows (inicio-ejecutar-cmd)y me situo en la ruta donde tengo instalado el python y en donde tengo el fast-track.py que he guardado en el paso 1.
3)Introduzco el comando:
Citarpython fast-track.py
()estoy con la sesión de admin.
Y me escupe esto:
CitarC:\Python31>python fast-track.py
File "fast-track.py", line 1
Python 3.1 (r31:73574, Jun 26 2009, 20:21:35) [MSC v.1500 32 bit (Intel)] on
win32
^
SyntaxError: invalid syntax
Por que??? Que es lo que hago mal??
Otra cosa: en este comando que introduces
Citar~/fasttrack$ sudo python ./fast-track.py
para que es el:
Citar~/fasttrack$
Un saludo y mil gracias!
Yo diria que con :
Citar~/fasttrack$
Se refiere a que está en el mismo directorio donde está el script fast-track.py
ok pero porque me da ese error en el codigo en la linea 1????
Un saludo
Haber no es por desilusionar, pero nunca he conseguido una puñetera shell con este método, talvez con exploits separados de ciertas aplicaciones, que son puntualmente vulnerables, un poco de suerte y ingenieria social.
No se si es que los sistemas son muy seguros pero con los autopwn no hay manera.
Saludos
Cita de: illera88 en 23 Enero 2010, 20:40 PMhay que usar python para compilar el código o como??? :huh:
Python es un lenguaje interpretado (http://users.servicios.retecal.es/tjavier/python/intpython/x92.html)
Cita de: illera88 en 23 Enero 2010, 20:40 PMPorque cuando clickeo en fast-track.py lo que me aparece es código.
:o :o
¿Y que esperabas? ¿Un bonito asistente o una agradable interfaz gráfica para el programa?
Cita de: illera88 en 24 Enero 2010, 01:17 AM
ok pero porque me da ese error en el codigo en la linea 1????
Un saludo
¿Has revisado si tienes todas las dependencias necesarias?
¿Has revisado si no es un problema de que estés usando el interprete de python de la rama 3.x y quizás el código esté diseñado para ser usado con intepretes de la rama 2.x de python?
¿Has pensado la posibilidad de quizás la aplicación no esté pensada para ejecutarse en Windows?
Lo digo porque por lo que he visto de esa aplicación no tiene pinta de estar diseñada para Windows... aunque quizás me equivoque...
CitarCita de: illera88 en Ayer a las 20:40
Porque cuando clickeo en fast-track.py lo que me aparece es código.
:o :o
¿Y que esperabas? ¿Un bonito asistente o una agradable interfaz gráfica para el programa?
Ya me voy enterando de comno va el tema exploits antes no lo sabia, lo siento por molestar de esta forma.
Citar¿Has revisado si tienes todas las dependencias necesarias?
Dependencias? Es como las librerias en C??
Citar¿Has revisado si no es un problema de que estés usando el interprete de python de la rama 3.x y quizás el código esté diseñado para ser usado con intepretes de la rama 2.x de python?
Cómo se si esto es así????
Citar¿Has pensado la posibilidad de quizás la aplicación no esté pensada para ejecutarse en Windows?
No creo... Python que me descargué era para wind. Y el código al fin y al cabo es código.
Alguien podría pasarme el código compilado please.
Gracias
estoy abjo ubuntu intentandolo pero me sale esto>
Citarroot@ubuntu:/home/berto/Escritorio# python fast-track.py
Psyco not detected....Recommend installing it for increased speeds.
Traceback (most recent call last):
File "fast-track.py", line 41, in <module>
readversion=file("bin/version/version","r")
IOError: [Errno 2] No such file or directory: 'bin/version/version'
Copio el codigo de la pagina http://svn.thepentest.com/fasttrack/ creo un archivo llamado fast-track.py y pego ahi el codigo y luego ya ejecuto ese comando. Por que no va :huh:
Un saludo y gracias
Tienes que descargar toda la carpeta fasttrack, despues instalar con el archivo setup.py, para despues poder ejecutar el archivo fast-track.py.
PD: La instalación de esa herramienta, demoro más de 30min
ejecuto el setup y me dice esto:
CitarEnter the path to the metasploit directory
Hit enter for default (/pentest/exploits/framework3/):
Esta claro que me pide la ruta donde tengo instalado metasploit. No lo tengo en esa ruta a si que se la indico: /opt/metasploit3
Pero me da error. Dentro de la carpeta/opt/metasploit hay varias carpetas mas.
Cual es la ruta que le tengo que introcucir exactamente??
Es que si me dijese un archivo en concreto sabria la ruta la meto y listo... pero siendo asi??
Muchas gracias
Cita de: illera88 en 9 Febrero 2010, 17:48 PMEsta claro que me pide la ruta donde tengo instalado metasploit. No lo tengo en esa ruta a si que se la indico: /opt/metasploit3
Pero me da error.
y que dice ese error?
illera88, como lo tienes instalado el MSF?
CitarHit enter for default (/pentest/exploits/framework3/): /opt/metasploit3/
Metasploit not detected in path specified. You should re-run setup and specify the correct path.
Traceback (most recent call last):
File "setup.py", line 42, in <module>
writefile=file("%s/bin/setup/metasploitconfig.file" % (definepath),'w')
IOError: [Errno 2] No such file or directory: '/home/berto/Escritorio/bin/setup/metasploitconfig.file'
Esto es lo que me dice.
shell root, como lo tengo instalado?? no entiendo la pregunta.
Un saludo y gracias
Cita de: illera88 en 10 Febrero 2010, 07:55 AM
shell root, como lo tengo instalado?? no entiendo la pregunta.
Supongo que Shell Root se refiere a que pasos has seguido para instalar el metasploit... ya que al menos en el error que proporcionaste dice:
Citar
Metasploit not detected in path specified. You should re-run setup and specify the correct path.
"
Metasploit no detectado en la ruta especificada. Debes volver a ejecutar la instalación y especificar la ruta correcta."
Y dado que dices que lo has instalado en /opt/metasploit3/... ¿podrías darnos la salida de este comando?:
ls /opt/metasploit3/
Lo digo porque lo que dijo Festor, además, yo lo tenia instalado al descomprimirlo en una carpeta, y no me funko el Fast-Track, pero al momento de instarlo en el Sistema Operativo, si Funko, así, que descargaté estó.
framework-3.3.3.tar.bz2 (http://www.metasploit.com/releases/framework-3.3.3.tar.bz2) 23,438,382 bytes (22M)
Y dado que dices que lo has instalado en /opt/metasploit3/... ¿podrías darnos la salida de este comando?:
Citarroot@ubuntu:/home/berto/Escritorio/JavaAppletInfect# ls /opt/metasploit3/
app bin env.sh lib msf3 run.sh
La verdad es que no recuerdo como lo instalé... creoq ue con sudo apt-get install y la ruta...
Un saludo y gracias a los dos.
Prueba con:
/opt/metasploit3/bin
instálatelo mediante svn, es fácil de ejecutar y de mantener al día (svn update)
Más bien creo que es
/opt/metasploit3/msf3
No sé, espera que tuve que instalar de nuevo ubuntu, si algo postearé cual es la ruta!
Siento ser así de agorero pero ni una ruta ni la otra...
para intentar reinstalarlo estoy siguiendo este manual: http://www.moplin.com/node/117
solo que en el paso 1) en vez de crear esa carpeta en ese sitio la creo como dice el fast-track
Citar/pentest/exploits/framework3/
y una vez que ya esty dentro de la carpeta framework3 ejecuto el:
Citarsudo svn co http://metasploit.com/svn/framework3/trunk/
Y nada!!!! coño!
no se que pasa..... Aver si se os ocurre algo.
gracias de todos modos.
Qué es lo que está mal???