in

A2P2V: Αυτόματο πλάνο επίθεσης και διαθεσιμότητας


Το A2P2V είναι ένα εργαλείο επίθεσης  που παρέχει τη δυνατότητα στους χρήστες να καθορίσουν ένα σύνολο επιθέσεων, ενός συγκεκριμένου στόχου. Ο σκοπός του προγράμματος είναι να απλοποιήσει τη διαδικασία επίθεσης έτσι ώστε οι ειδικοί σε θέματα ασφάλειας να μπορούν να έχουν μια σαφή εικόνα σχετικά με την ασφάλεια των μηχανημάτων τους, χρησιμοποιώντας όσο το δυνατόν περισσότερο αυτοματισμό και δημιουργώντας εύκολες αναφορές.

hack

Προαπαιτούμενα

  • python >= 3.6
  • Metasploit RPC daemon running. (Default configuration uses port 55552, username msf, password welcome1)
  • python-tk

Εγκατάσταση

mkdir $HOME/.venvs/

python3 -m venv .venvs/a2p2v

source .venvs/a2p2v/bin/activate

cd a2p2v/

pip install .

 

Χρήση

$ a2p2v –plan

TREE#|SCORE|HOPS                                              |FINAL CAPABILITY OPTIONS                          |GOALS
-----|-----|--------------------------------------------------|--------------------------------------------------|---------------
    0| 6.17|GW(1)>HMI(4)>OPC(4)>PLC(1)                        |auxiliary/scanner/scada/modbusclient              |change_temp
-----|-----|--------------------------------------------------|--------------------------------------------------|---------------
    1| 6.17|GW(1)>HMI(4)>USER2(4)>PLC(1)                      |auxiliary/scanner/scada/modbusclient              |change_temp
---------------------------------------------------------------------------------------------------------------------------------
Select an attack tree to execute (or any other value to exit): 
a2p2v --target USER1
TREE#|SCORE|CAPABILITY
-----|-----|--------------------------------------------------
    0|  8.4|exploit/windows/smb/ms17_010_eternalblue
-----|-----|--------------------------------------------------
    1|  8.4|exploit/windows/smb/ms17_010_psexec
-----|-----|--------------------------------------------------
    2|  8.4|exploit/windows/smb/ms10_061_spoolss
-----|-----|--------------------------------------------------
    3|  8.2|exploit/windows/rdp/cve_2019_0708_bluekeep_rce
----------------------------------------------------------------
Select a capability to execute, 'a' for all, or any other value to skip: a

Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.

 


 

Εγγραφή στο Ιστολόγιο μέσω Email

Εισάγετε το email σας για εγγραφή στην υπηρεσία αποστολής ειδοποιήσεων μέσω email για νέες δημοσιεύσεις.

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news