DeepExploit工具(后渗透自动化工框架)调研

栏目: Python · 发布时间: 5年前

内容简介:Deep Exploit是一款可与Metasploit链接使用,且结合机器学习的全自动渗透测试工具。根据官方安装手册:https://github.com/13o-bbr-bbq/machine_learning_security/wiki/Installation执行命令:

DeepExploit工具调研

Deep Exploit是一款可与Metasploit链接使用,且结合机器学习的全自动渗透测试工具。

0x00 安装

安装步骤

根据官方安装手册:https://github.com/13o-bbr-bbq/machine_learning_security/wiki/Installation

  1. 安装Kali

  2. 命令执行 git clone https://github.com/13o-bbr-bbq/machine_learning_security.git

  3. 命令执行 安装 python 3的pip apt-get install python3-pip

  4. 切换到DeepExploit目录下运行 pip3 install -r requirements.txt

  5. 编辑 config.ini ,修改其中的 server_host 为本机IP(ifconfig查看一下~)

  6. 编辑 proxychains.conf ,修改监听IP和端口(要求和DeepExploit目录下 config.iniproxy_hostproxy_port 对应)

  7. 初始化Metasploit DB,命令执行 msfdb init

  8. 启动Metasploit,命令执行 msfconsole

  9. 启动Metasploit RPC服务,命令执行

    msf > load msgrpc ServerHost=172.16.108.139 ServerPort=55553 User=test Pass=test1234
    [*] MSGRPC Service:  172.16.108.139:55553 
    [*] MSGRPC Username: test
    [*] MSGRPC Password: test1234
    [*] Successfully loaded plugin: msgrpc

安装的坑记录

  • 安装Scrapy库时报Twisted错误

    Python.h: No such file or directory
    

    解决方法:运行命令 sudo apt install python3.6-dev 安装 python3.6-dev

  • 运行DeepExploit报错

    ImportError: numpy.core.multiarray failed to import
    

    解决方法:输入python3进入交互界面-> import numpy -> print(numpy.__path__) ->获得numpy的安装路径退出交互界面,运行 sudo rm -r 安装路径 删除numpy,然后运行 sudo apt install python3-numpy

  • 运行时会报错

    /usr/lib/python3/dist-packages/requests/ init .py:80: RequestsDependencyWarning: urllib3 (1.24.1) or chardet (3.0.4) doesn’t match a supported version!

    查阅了一下资料说这个提示不会影响使用,所以无需处理。

0x01 使用&工作原理

DeepExploit Train模式

执行命令: python3 DeepExploit.py -t 地址 -m train

command options description
-t, –target 训练易受攻击主机的IP地址
-m, –mode 执行模式”训练”

DeepExploit工具(后渗透自动化工框架)调研

训练过程

功能有点像Metasploit之前的db_autopwn。

  • 通过Nmap进行端口扫描,将扫描结果进行输出: [*] nmap -p0-65535 -T5 -Pn -sV -sT --min-rate 1000 -oX nmap_result_172.16.108.140.xml 172.16.108.140

  • 从扫描结果中获取已开放的端口信息: [+] Get port list from nmap_result_172.16.108.140.xml.

  • 载入Metasploit的Exploit模块列表: [+] Get exploit list. ,载入Metaploit的Payload模块列表: [+] Get payload list. ,获取每个模块的选项设置信息。

    [+] Get exploit list.
    [*] Loaded exploit list from : /root/machine_learning_security/DeepExploit/data/exploit_list.csv
    [+] Get payload list.
    [*] Loaded payload list from : /root/machine_learning_security/DeepExploit/data/payload_list.csv
    [+] Get exploit tree.
    [*] Loaded exploit tree from : /root/machine_learning_security/DeepExploit/data/exploit_tree.json
  • 获取端口信息,检查WEB端口 [+] Get target info. [+] Check web port. ,针对开放的WEB服务进行站内链接爬虫。

  • 针对爬虫爬取的链接进行CMS指纹识别(静态规则针对链接的响应内容进行分析)

    DeepExploit工具(后渗透自动化工框架)调研

    载入字典对网站目录进行暴力猜解:

    DeepExploit工具(后渗透自动化工框架)调研

  • 分析开放的端口(获取端口对应的服务等信息)选择对应的信息的测试模块(metasploit)

    DeepExploit工具(后渗透自动化工框架)调研

  • 载入Metasploit模块进行自动化测试

    DeepExploit工具(后渗透自动化工框架)调研

  • 训练结束:

    DeepExploit工具(后渗透自动化工框架)调研

训练结果报告

最终测试结束以后,报告会存储在 /report/train 下:

DeepExploit工具(后渗透自动化工框架)调研

切换到DeepExploit目录下执行命令: python3 CreateReport.py -m train

[+] Creating training report.
[*] Creating training report done.

/report/train 目录下会多出一个 DeepExploit_train_report.html 的HTML报告文件,打开查看结果:

DeepExploit工具(后渗透自动化工框架)调研

DeepExploit Test模式

执行命令 python3 DeepExploit.py -t 172.16.108.140 -m test

流程与DeepExploit Train模式一样,如果Deep Exploit成功利用了目标服务器,它会进一步的对其他内部服务器进行横行攻击。

问题

测试靶机有445端口开放,并且存在漏洞。

DeepExploit在做探测的时候也检测到了端口的开放情况:

DeepExploit工具(后渗透自动化工框架)调研

但是445端口在匹配Metasploit模块的时候却是0,没有利用模块:

DeepExploit工具(后渗透自动化工框架)调研

端口匹配模块使用的是Metasploit的search语法:

search_cmd = 'search name:' + service_name + ' type:exploit app:server\n'

调试输出service_name,发现445端口的是unknown,所以无法搜索出利用模块。

DeepExploit工具(后渗透自动化工框架)调研


以上所述就是小编给大家介绍的《DeepExploit工具(后渗透自动化工框架)调研》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

复杂网络理论及其应用

复杂网络理论及其应用

汪小帆、李翔、陈关荣 / 清华大学出版社 / 2006 / 45.00元

国内首部复杂网络专著 【图书目录】 第1章 引论 1.1 引言 1.2 复杂网络研究简史 1.3 基本概念 1.4 本书内容简介 参考文献 第2章 网络拓扑基本模型及其性质 2.1 引言 2.2 规则网络 2.3 随机图 2.4 小世界网络模型 2.5 无标度网络模型 ......一起来看看 《复杂网络理论及其应用》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具