taibeihacker
Moderator
CATSPLOIT是使用网络攻击技术评分(CATS)方法的自动穿透测试工具,该方法可以在没有五个月的情况下使用。当前,五旬节隐含地选择了适合攻击目标系统的合适攻击技术。 Catsploit使用系统配置信息,例如OS,Open端口,由Scanner收集的软件版本,并计算了目标系统的每种攻击技术的捕获EVC的得分值和可检测性EVD。通过选择最高的分数值,可以在没有黑客诀窍的情况下为目标系统(专业的五进入者的技能)选择最合适的攻击技术。
Catsploit在以下序列中自动执行穿透测试:
Information gathering and prior information input首先收集目标系统的信息。 Catsploit支持NMAP和OpenVA,以收集目标系统的信息。如果有的话,Catsploit还支持目标系统的先前信息。
Calculating score value of attack techniques使用在上一个阶段和攻击技术数据库中获得的信息,捕获(EVC)的评估值(EVC)和每个攻击技术的可检测性(EVD)。对于每个目标计算机,计算每个攻击技术的值。
Selection of attack techniques by using scores and make attack scenario选择攻击技术,并根据预定义的策略创建攻击方案。例如,对于优先级难以检测的策略,将选择具有最低EVD(可检测得分)的攻击技术。
Execution of attack scenarioCatsploit根据上一阶段构建的攻击方案执行攻击技术。 Catsploit使用Metasploit作为框架,并使用Metasploit API来执行实际攻击。
Kali Linux 2023.2a
$ CD CATSPLOIT
$ git克隆https://github.com/catsploit/cats-helper.git
$ sudo ./setup.sh
DBMS DBNAME:为CATSPLOIT创建的数据库名称user: PostgResql password: Postgrsql Host:密码的用户名如果您在远程主机上使用数据库,请指定主机sceartarios steamarios streactor.maxscenarios.maxscenarios.maxscenarios.maxscenarios.maxscenarios33: speacerios callios speacerios callios speacerios calleios casterps in MSFPassword : MSFRPCD OpenVAS.USER: PostgResql OpenVAS.Password的用户名: PostgResql OpenVAS.MaxHost.maxhosts:密码在同一时间进行测试(*)attervas.maxchecks333333333333333333333333333333333: Attack_DB_DIR:通往存储AtAckSteps的文件夹(*)根据计算机规格调整数字。
$ python cats_server.py -c [config_file]接下来,准备另一个控制台,启动客户端程序并启动与服务器的连接。
$ python catsploit.py -s [socket_path]成功连接到服务器并初始化它后,会话将开始。
___________________________________
/____/|/_ __/___/____//________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________/
////| | //\ __ \/__ \///__ \///__/__/
///___/___ |/////___////////////点///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
\ ____/_/| _/_////____/.____/_/\ ___/\ ___/\ ___//
/_/
[*]连接到猫服务器
[*] 完毕。
[*]初始化服务器
[*] 完毕。
客户可以执行各种命令。每个命令都可以使用-H选项执行以显示其参数的格式。
USAGE: [-H] {主机,场景,扫描,计划,攻击,发布,重置,帮助,退出} .
位置参数:
{主机,场景,扫描,计划,攻击,发布,重置,帮助,退出}
Options:
-h, - 螺旋显示此帮助消息和退出我在下面发布了命令和选项,以供参考。
主机List:
显示有关主机的信息
USAGE:主机列表[-H]
Options:
-h, - 赫尔普显示此帮助消息和退出
主机详细信息:
显示有关一个主机的更多信息
USAGE:主机详细信息[-h] host_id
位置参数:
主机的主机ID您要显示信息
Options:
-h, - 赫尔普显示此帮助消息和退出
方案列表:
显示有关场景的信息
USAGE:方案列表[-H]
Options:
-h, - 赫尔普显示此帮助消息和退出
方案细节:
显示有关一种情况的更多信息
USAGE:方案详细信息[-h]方案_id
位置参数:
您要显示信息的方案中的方案_id ID
Options:
-h, - 赫尔普显示此帮助消息和退出
SCAN:
运行网络扫描和安全扫描
USAGE:扫描[-H] [ - PORT端口] target t_host [target_host .]
位置参数:
target_host IP地址要扫描
Options:
-h, - 赫尔普显示此帮助消息和退出
- 要扫描的港口端口
PLAN:
计划攻击方案
USAGE:计划[-h] src_host_id dst_host_id
位置参数:
SRC_HOST_ID始发主机
DST_HOST_ID目标主机
Options:
-h, - 赫尔普显示此帮助消息和退出
Attack:
执行攻击方案
USAGE:攻击[-h]方案_id
位置参数:
您要执行的方案的方案_id ID
Options:
-h, - 赫尔普显示此帮助消息和退出
发布Find-Secret:
查找可以在PWNED主机上执行的机密信息文件
usage: post find-secret [-h] host_id
位置参数:
主机的主机ID您想找到机密信息
OP TIONS:
-h, - 赫尔普显示此帮助消息和退出
RESET:
在服务器上重置数据
USAGE: RESET [-H] {SYSTEM} .
位置参数:
{系统}重置系统
Options:
-h, - 赫尔普显示此帮助消息和退出
出口:
退出catsploit
用法:退出[-H]
Options:
-h, - 螺旋显示此帮助消息并退出
Catsploit扫描192.168.0.0/24
网络扫描. 100%
[*]总共发现了2个主机。
脆弱性扫描. 100%
[*]总共发现了14个漏洞。
catsploit主机列表
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃hostid┃ip┃hostName┃平台┃pwned┃
┡━━━━━━┡━━━━━━
│攻击者│0.0.0.0│kali│kali2022.4│true│
H_exbiy6│192.168.0.10│linux 3.10-4.11│false│
│H_NHQYFQ│192.168.0.20│MicrosoftWindows 7 SP1 false││
└└└届└└└邮编- ─- - −流─返来语- ─-──杏仁- ─-─-─- - −流园达教前培训
catsploit主机细节h_exbiy6
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃hostid┃ip┃hostName┃平台┃pwned┃
┡━━━━━━━━━╇━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━┩
H_exbiy6│192.168.0.10│ubuntu│ubuntu 14.04│false│
└└└└氨- ─-─杏仁- ─-─- - - - - - −流足- ─达教前达教前培训- ─-─-─-─-─-─-─-─-─-─- - ──杏仁- 前往─-─-─-─-─-─-─- - ─- - ┴前往丁- ─-─-─- - ─- - ┘
[IP地址]
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
IPv4┃IPv4mask┃IPv6┃IPv6 ipv6前缀┃
┡━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━┩
│192.168.0.10││││
└└前往└└前往└└└届└前往└└└前世- 前往─-─────杏仁- ─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─- - ─
[开放端口]
┏━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┳━━━━━━━━━━━━━┳━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃IP┃proto┃端口┃服务┃产品┃版本┃
┡━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━╇━━━━━━━━━━━━━╇━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━┩
│192.168.0.10│tcp│21ftp│proftpd│1.3.5│
│192.168.0.10│tcp│22ssh ssh│openssh│6.6.1p1 ubuntu 2ubuntu2.10│
│192.168.0.10│tcp│80 http│apache httpd httpd│2.4.7│
│192.168.0.10│tcp│445 netbios -ssn samba smbd smbd 3.x -4.x -4.x│
│192.168.0.10│tcp│631│ipp│杯1.7│
└└└氨- ─-─-─-─- - - 流行- ─-─杏石──-─-─-─-─-─-─-─-─────达教育氨- ──杏仁- ─-─-─-─杏仁- ─-─-─- - ─杏仁- 上返- ─-─杏仁- 上返
[漏洞]
┏━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━┓
┃IP┃proto┃端口┃vuln_name┃cve┃
┡━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━┩
│192.168.0.10│tcp│0│tcp时间戳信息披露│n/a│
│192.168.0.10│tcp│21│ftp未加密的clearText登录│n/a│
│192.168.0.10│tcp 22│弱Mac算法(SSH)│n/a│
│192.168.0.10│tcp│22│弱加密算法(S)支持(SSH)│N/A│
│192.168.0.10│tcp│22│弱主机键算法(S)(SSH)│N/A│
│192.168.0.10│tcp 22│弱键交换(KEX)算法(S)支持(SSH)
Catsploit在以下序列中自动执行穿透测试:
Information gathering and prior information input首先收集目标系统的信息。 Catsploit支持NMAP和OpenVA,以收集目标系统的信息。如果有的话,Catsploit还支持目标系统的先前信息。
Calculating score value of attack techniques使用在上一个阶段和攻击技术数据库中获得的信息,捕获(EVC)的评估值(EVC)和每个攻击技术的可检测性(EVD)。对于每个目标计算机,计算每个攻击技术的值。
Selection of attack techniques by using scores and make attack scenario选择攻击技术,并根据预定义的策略创建攻击方案。例如,对于优先级难以检测的策略,将选择具有最低EVD(可检测得分)的攻击技术。
Execution of attack scenarioCatsploit根据上一阶段构建的攻击方案执行攻击技术。 Catsploit使用Metasploit作为框架,并使用Metasploit API来执行实际攻击。
Prerequisities
Catsploit具有以下先决条件:Kali Linux 2023.2a
Installation
用于Metasploit,NMAP和OpenVAS,假定使用Kali分布安装。Installing CATSploit
要安装最新版本的catsploit,请使用以下命令:Cloneing and setup
$ git克隆https://github.com/catsploit/catsploit.git$ CD CATSPLOIT
$ git克隆https://github.com/catsploit/cats-helper.git
$ sudo ./setup.sh
Editing configuration file
catsploit是一种服务器- 客户端配置,服务器在启动时读取配置JSON文件。在config.json中,应为您的环境修改以下字段。DBMS DBNAME:为CATSPLOIT创建的数据库名称user: PostgResql password: Postgrsql Host:密码的用户名如果您在远程主机上使用数据库,请指定主机sceartarios steamarios streactor.maxscenarios.maxscenarios.maxscenarios.maxscenarios.maxscenarios33: speacerios callios speacerios callios speacerios calleios casterps in MSFPassword : MSFRPCD OpenVAS.USER: PostgResql OpenVAS.Password的用户名: PostgResql OpenVAS.MaxHost.maxhosts:密码在同一时间进行测试(*)attervas.maxchecks333333333333333333333333333333333: Attack_DB_DIR:通往存储AtAckSteps的文件夹(*)根据计算机规格调整数字。
Usage
要启动服务器,执行以下命令:$ python cats_server.py -c [config_file]接下来,准备另一个控制台,启动客户端程序并启动与服务器的连接。
$ python catsploit.py -s [socket_path]成功连接到服务器并初始化它后,会话将开始。
___________________________________
/____/|/_ __/___/____//________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________/
////| | //\ __ \/__ \///__ \///__/__/
///___/___ |/////___////////////点///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
\ ____/_/| _/_////____/.____/_/\ ___/\ ___/\ ___//
/_/
[*]连接到猫服务器
[*] 完毕。
[*]初始化服务器
[*] 完毕。
客户可以执行各种命令。每个命令都可以使用-H选项执行以显示其参数的格式。
USAGE: [-H] {主机,场景,扫描,计划,攻击,发布,重置,帮助,退出} .
位置参数:
{主机,场景,扫描,计划,攻击,发布,重置,帮助,退出}
Options:
-h, - 螺旋显示此帮助消息和退出我在下面发布了命令和选项,以供参考。
主机List:
显示有关主机的信息
USAGE:主机列表[-H]
Options:
-h, - 赫尔普显示此帮助消息和退出
主机详细信息:
显示有关一个主机的更多信息
USAGE:主机详细信息[-h] host_id
位置参数:
主机的主机ID您要显示信息
Options:
-h, - 赫尔普显示此帮助消息和退出
方案列表:
显示有关场景的信息
USAGE:方案列表[-H]
Options:
-h, - 赫尔普显示此帮助消息和退出
方案细节:
显示有关一种情况的更多信息
USAGE:方案详细信息[-h]方案_id
位置参数:
您要显示信息的方案中的方案_id ID
Options:
-h, - 赫尔普显示此帮助消息和退出
SCAN:
运行网络扫描和安全扫描
USAGE:扫描[-H] [ - PORT端口] target t_host [target_host .]
位置参数:
target_host IP地址要扫描
Options:
-h, - 赫尔普显示此帮助消息和退出
- 要扫描的港口端口
PLAN:
计划攻击方案
USAGE:计划[-h] src_host_id dst_host_id
位置参数:
SRC_HOST_ID始发主机
DST_HOST_ID目标主机
Options:
-h, - 赫尔普显示此帮助消息和退出
Attack:
执行攻击方案
USAGE:攻击[-h]方案_id
位置参数:
您要执行的方案的方案_id ID
Options:
-h, - 赫尔普显示此帮助消息和退出
发布Find-Secret:
查找可以在PWNED主机上执行的机密信息文件
usage: post find-secret [-h] host_id
位置参数:
主机的主机ID您想找到机密信息
OP TIONS:
-h, - 赫尔普显示此帮助消息和退出
RESET:
在服务器上重置数据
USAGE: RESET [-H] {SYSTEM} .
位置参数:
{系统}重置系统
Options:
-h, - 赫尔普显示此帮助消息和退出
出口:
退出catsploit
用法:退出[-H]
Options:
-h, - 螺旋显示此帮助消息并退出
Examples
在此示例中,我们使用Catsploit扫描网络,计划攻击方案并执行攻击。Catsploit扫描192.168.0.0/24
网络扫描. 100%
[*]总共发现了2个主机。
脆弱性扫描. 100%
[*]总共发现了14个漏洞。
catsploit主机列表
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃hostid┃ip┃hostName┃平台┃pwned┃
┡━━━━━━┡━━━━━━
│攻击者│0.0.0.0│kali│kali2022.4│true│
H_exbiy6│192.168.0.10│linux 3.10-4.11│false│
│H_NHQYFQ│192.168.0.20│MicrosoftWindows 7 SP1 false││
└└└届└└└邮编- ─- - −流─返来语- ─-──杏仁- ─-─-─- - −流园达教前培训
catsploit主机细节h_exbiy6
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃hostid┃ip┃hostName┃平台┃pwned┃
┡━━━━━━━━━╇━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━┩
H_exbiy6│192.168.0.10│ubuntu│ubuntu 14.04│false│
└└└└氨- ─-─杏仁- ─-─- - - - - - −流足- ─达教前达教前培训- ─-─-─-─-─-─-─-─-─-─- - ──杏仁- 前往─-─-─-─-─-─-─- - ─- - ┴前往丁- ─-─-─- - ─- - ┘
[IP地址]
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
IPv4┃IPv4mask┃IPv6┃IPv6 ipv6前缀┃
┡━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━┩
│192.168.0.10││││
└└前往└└前往└└└届└前往└└└前世- 前往─-─────杏仁- ─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─-─- - ─
[开放端口]
┏━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┳━━━━━━━━━━━━━┳━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃IP┃proto┃端口┃服务┃产品┃版本┃
┡━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━╇━━━━━━━━━━━━━╇━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━┩
│192.168.0.10│tcp│21ftp│proftpd│1.3.5│
│192.168.0.10│tcp│22ssh ssh│openssh│6.6.1p1 ubuntu 2ubuntu2.10│
│192.168.0.10│tcp│80 http│apache httpd httpd│2.4.7│
│192.168.0.10│tcp│445 netbios -ssn samba smbd smbd 3.x -4.x -4.x│
│192.168.0.10│tcp│631│ipp│杯1.7│
└└└氨- ─-─-─-─- - - 流行- ─-─杏石──-─-─-─-─-─-─-─-─────达教育氨- ──杏仁- ─-─-─-─杏仁- ─-─-─- - ─杏仁- 上返- ─-─杏仁- 上返
[漏洞]
┏━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━┓
┃IP┃proto┃端口┃vuln_name┃cve┃
┡━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━┩
│192.168.0.10│tcp│0│tcp时间戳信息披露│n/a│
│192.168.0.10│tcp│21│ftp未加密的clearText登录│n/a│
│192.168.0.10│tcp 22│弱Mac算法(SSH)│n/a│
│192.168.0.10│tcp│22│弱加密算法(S)支持(SSH)│N/A│
│192.168.0.10│tcp│22│弱主机键算法(S)(SSH)│N/A│
│192.168.0.10│tcp 22│弱键交换(KEX)算法(S)支持(SSH)