AutoSploit – Automated Mass Exploiter

Như tên gọi của mình, AutoSploit  có khả năng tự động khai thác các máy chủ từ xa với những mục tiêu được thu thập tự động bằng cách sử dụng API Shodan.io. Chương trình này cho phép người dùng nhập các truy vấn tìm kiếm cụ thể dựa trên nền tảng của húng như Apache, IIS, …, và sau đó sẽ tiến hành khai thác dựa trên danh sách các kết quả trả về.
Sau khi hoạt động thu thập thông tin về mục tiêu  hoàn thành, chức năng Exploit của công cụ sẽ sử dụng một loạt các  module của    Metasploit để khai thác. Mặc dù các module cần được chỉ định để khai thác trên một lỗi nào đó nhưng vẫn có khả năng tận dụng chức năng dò tự động như của Hair Mary trong Armitage giúp cho việc thâm nhập diễn ra nhanh chóng hơn.
Và như các bạn đã biết, khi khai thác thành công thì hacker có thể chiếm quyền điều khiển hoặc thực hiện các thao tác tấn công chuyên sâu dựa trên những kết nối trả về. Sau đây là một số hướng dẫn cài đặt và các tùy chọn của bộ công cụ thú vị này. Nhưng các bạn không nên sử dụng chúng như một scrupt kiddie
https://www.youtube.com/watch?v=SwzaJZI1x2A

Usage
Clone the repo.

git clone https://github.com/NullArray/AutoSploit.git

After which it can be started from the terminal with python autosploit.py. After which you can select one of five actions. Please see the option summary below.

+------------------+----------------------------------------------------+
|     Option       |                   Summary                          |
+------------------+----------------------------------------------------+
|1. Usage          | Display this informational message.                |
|2. Gather Hosts   | Query Shodan for a list of platform specific IPs.  |
|3. View Hosts     | Print gathered IPs/RHOSTS.                         |
|4. Exploit        | Configure MSF and Start exploiting gathered targets|
|5. Quit           | Exits AutoSploit.                                  |
+------------------+----------------------------------------------------+

Available Modules
The Metasploit modules available with this tool are selected for RCE. You can find them in the modules.txt file that is included in this repo. Should you wish to add more or other modules please do so in the following format.

use exploit/linux/http/netgear_wnr2000_rce;exploit -j; 

With each new module on it’s own line.

Dependencies
AutoSploit depends on the following Python2.7 modules.

shodan
blessings

Should you find you do not have these installed get them with pip like so.

pip install shodan
pip install blessings

Since the program invokes functionality from the Metasploit Framework you need to have this installed also. Get it from Rapid7 by clicking here.

Note
While this isn’t exactly a Beta release it is an early release nonetheless as such the tool might be subject to changes in the future. If you happen to encounter a bug or would like to contribute to the tool’s improvement please feel free to Open a Ticket or Submit a Pull Request
Thanks.