Automated Penetration Testing Toolkit (APT2)

APT2 är ett verktyg för att automatiskt genomföra flertalet annars manuellt moment vid ett penetrationstest. Det är skrivet i python av två medarbetare vid företaget Rapid7 (som även utvecklar Metasploit).

Metodiken vid ett penetrationstest ser ungefär ut som liknande:

Och ser man på ovan linje så är inte så mycket automatiserat i dagsläget. Metasploit Pro, Core Impact och Immunity CANVAS är kommersiella verktyg och har många av dessa steg inbyggda.

Ett exempel på ett förfarande som APT2 kan automatisera åt dig:

  • Identifiera öppna portar med Nmap
  • Identifiera FTP och utför bruteforce
  • Identifiera webbservrar och testa efter OWASP Top 10 osv
  • Köra Responder.py identifiera nätverksutdelningar
  • Köra Metasploit mot tjänster

Verktyget går att ladda hem via GitHub här: https://github.com/MooseDojo/apt2

Test av APT2

Först installerar vi alla beroenden med hjälp av pip enligt README-filen. Efter detta så startar jag metasploit och kör kommandot som apt2.py skriver ut för att starta API:t (apt2 pratar med msf).

När det är klart så kör jag nmap och skapar en xml-fil som sedan kan skickas in som argument till apt2. För att få Nmap att skriva ut en XML-fil med resultatet skriver du med -oX argumentet, likt följande:

nmap -oX internal-scan.xml 10.0.1.2

Och denna fil använder vi sedan till apt2.py:

./apt2.py -v -v -b -s 1 -f internal-scan.xml

Och om allt går väl så skrivs det ut en rapport i html-format. Jag är tyvärr inte helt imponerad av rapporten som skapades mot det system som jag testade, nämligen metasploitable3. Resultatet var att apt2 inte lyckades utnyttja något:

Så min rekommendation just nu är att skippa APT2. Det tillför inget även om det är en bra grundidé men har potential att bli något bra.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *