[Fast-Track + Metasploit] Autopwn Automation

Iniciado por Shell Root, 21 Enero 2010, 22:11 PM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root


Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.

Fast-Track utiliza una gran parte de la Metasploit Framework para terminar los ataques con éxito. Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.

Como alguna vez miramos en estos 2 Articulos.

Al momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn, ahora que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco Lammer, pero es una gran opción, al momento de realizar varios Test de Penetración en diferentes sistemas computacionales. Miremos.

Ejecutamos el Script Fast-Track.py y damos como parametros el modo para interactuar. Recordad:

  • -c (Command Line Mode)
  • -g (Web GUI Mode)
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>

shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>


************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************

**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST  (setup.py) ****

Visit http://trac.thepentest.com for tutorials or to file a bug.

1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About

Usage: fast-track.py -c <tool#>

shellroot@shellroot-desktop:~/fasttrack$


Seleccionamos el item Autopwn Automation
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2

Metasploit Autopwn Automated

Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.

Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.

Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind

Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
          ./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
          ./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r


shellroot@shellroot-desktop:~/fasttrack$


Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r

Se creará una "Base de Datos", de nombre Pentest, y se ejecutará el Nmap con el Parametro IP o Rango Asignado. Ahora hará uso del comando Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el Meterpreter.

By: Shell Root
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

n3w

Es increible , juntar la capacidad de Nessus , metasploit y nmap en 1 tool automatizada. Eso si , con aprenderse 1 par de comandos igual ya consigues una shell , lo interesante es aprenderse y comprender el trasfondo de la intrusión.

Shell Root

Nunca dije que hiciera un Escaneo con Nessus, solo dije del comando Autopwn. xD
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

n3w

CitarAl momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn

entonces debi de entender mal?

fede_cp

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

Shell Root

Cita de: fede_cp en 22 Enero 2010, 01:54 AMesto es lanzado desde linux no??
Ajam, más especificamente desde Ubuntu 9.10... : P
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

fede_cp

perfecto tengo el ubuntu 9.10 karmick koala listo para instalar en el cd que me vino de europaaa  :P


gracias y saludos!
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

illera88

#7
de donde se descarga la aplicación?? o ya viene en Metasploit??? poruq ea he buscado por todos lados y no la encuentro...
Un saludo

Festor

#8
Cita de: illera88 en 23 Enero 2010, 06:42 AMde donde se descarga la aplicación?? o ya viene en Metasploit??? poruq ea he buscado por todos lados y no la encuentro...

Simple curiosidad... ¿donde has buscado?

http://svn.thepentest.com/fasttrack/

Aparece como 3ª entrada si introduces fast-track.py en google...    :¬¬

ah! y leete estos 2 archivos por favor...


illera88

Pues si que lo habia buscado en google y es más estuve en esa página pero lo que esperaba el encontrar el achivo y no el código del mismo. Porque la verdad es que no se muy bien como correr el Fast- track en windows. Ahi viene para correrlo en Ubuntu.
Que tengo que hacer para correrlo en windows al igual que hago con el metasploit?
hay que usar python para compilar el código o como??? :huh:
Porque cuando clickeo en fast-track.py lo que me aparece es código.
Un saludo y gracias por la ayuda