Automated Penetration Testing Toolkit (APT2)
APT2 är ett verktyg för att automatiskt genomföra flertalet annars manuellt moment vid ett penetrationstest. Det är skrivet i python av två medarbetare vid företaget Rapid7 (som även utvecklar Metasploit).
Metodiken vid ett penetrationstest ser ungefär ut som liknande:
Och ser man på ovan linje så är inte så mycket automatiserat i dagsläget. Metasploit Pro, Core Impact och Immunity CANVAS är kommersiella verktyg och har många av dessa steg inbyggda.
Ett exempel på ett förfarande som APT2 kan automatisera åt dig:
- Identifiera öppna portar med Nmap
- Identifiera FTP och utför bruteforce
- Identifiera webbservrar och testa efter OWASP Top 10 osv
- Köra Responder.py identifiera nätverksutdelningar
- Köra Metasploit mot tjänster
Verktyget går att ladda hem via GitHub här: https://github.com/MooseDojo/apt2
Test av APT2
Först installerar vi alla beroenden med hjälp av pip enligt README-filen. Efter detta så startar jag metasploit och kör kommandot som apt2.py skriver ut för att starta API:t (apt2 pratar med msf).
När det är klart så kör jag nmap och skapar en xml-fil som sedan kan skickas in som argument till apt2. För att få Nmap att skriva ut en XML-fil med resultatet skriver du med -oX argumentet, likt följande:
nmap -oX internal-scan.xml 10.0.1.2
Och denna fil använder vi sedan till apt2.py:
./apt2.py -v -v -b -s 1 -f internal-scan.xml
Och om allt går väl så skrivs det ut en rapport i html-format. Jag är tyvärr inte helt imponerad av rapporten som skapades mot det system som jag testade, nämligen metasploitable3. Resultatet var att apt2 inte lyckades utnyttja något:
Så min rekommendation just nu är att skippa APT2. Det tillför inget även om det är en bra grundidé men har potential att bli något bra.