查看: 12351|回复: 3

[工具专区] 多代理攻击框架–MultiProxies

[复制链接]
  • TA的每日心情

    3 天前
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2014-9-1 10:06:41 | 显示全部楼层 |阅读模式
    简介
    MultiProxies由python编写一款开源渗透测试框架,支持多环境(windows/linux)下运行,支持http,socks4,socks5全局代理。
    14093832569071.jpg
    应用场景
    MultiProxies的应用和代理(http/socks4/socks5)紧密联系,但是所有模块的开发过程中完全不必考虑代理的引用过程(注【1】)。在需要使用代理时只需要用相关命令设置全局代理,不需要使用时再将全局代理设为非即可。
    MultiProxies可以:
    1) 用大量的http代理,随机选择进行web扫描攻击(目录扫描,CMS识别等)。
    2) 用单一指定的http/socks4/socks5代理进行内网扫描攻击(端口扫描、smb、smbexec/wmiexec)等。
    ‍‍快速运行
    1. MltPconsole.py -m 模块名 --options 需要修改的参数(&分隔参数) --run
    复制代码

    方便快速的调用。
    14093836053726.jpg
    命令行调用‍‍

    1. MltPconsole.py -c
    2. use 模块名/模块号
    3. set 设置参数
    4. exploit 运行模块
    复制代码

    14093836845948.jpg
    全局参数
    MultiProxies的全局变量储存在客户端(Client)中,客户端与模块根据全局参数的设置作出不同的响应。
    并且全局参数分为用户定义和系统预定义,用户自定义参数可以在模块调用时根据模块所需参数跟随。
    系统预定义参数目前有proxies(代理设置),verbose(冗余输出),color(颜色设置)。
    使用setg/usetg 设置或取消全局参数
    14093839591123.jpg
    全局代理(proxies)的检查、设置、取消。verbose和color参数同理,可自行尝试发现。
    14093840206107.jpg
    Web目录扫描‍‍
    支持从文件读取,或者单一站点扫描,这里由于演示,便提前使用ctrl+c停止。
    14093841177197.jpg
    CMS识别‍‍
    Cms识别字典格式为json,根据字典是否有值,按照url状态码,url内容正则,url内容md5值的顺序进行匹配。
    1.     "Wordpress": [
    2.        {
    3.            "path":"/wp-content/themes/twentyten/images/wordpress.png",
    4.             "md5": "cc452c1368589d88d26f306c49319340"
    5.        },
    6.         {
    7.            "path": "/wp-admin/images/wp-logo-2x.png",
    8.             "md5": "18ac0a741a252d0b2d22082d1f02002a"
    9.        }
    10.    ],
    复制代码

    14093841539561.jpg
    内网攻击
    我们知道metasploit提供了meterpreter作为中继tunnel,但在有些情况下我们并不需要这么复杂的tunnel。并且meterpreter还要考虑免杀问题,那么在面对简单场景时我们只需要一个能用的tunnel就可以了,就是普通的socks4/socks5代理。
    至于如何开放socks5代理,这个方法有很多:
    linux可以用ssh,s5.py等方式。
    Windows可以用plink.exe,htran.exe。
    通用情况可以使用aspx/php/jsp/ashx等webshell开放socks5代理。
    这里演示使用webshell(注【2】)开放socks5代理,然后进行内网端口扫描,smb弱口令检测,及使用smb_exec执行系统命令获得返回结果。
    使用portscan扫描端口,使用代理和不使用代理的区别。
    14093871868062.jpg
    尝试hash登录,使用smb_exec模块获取非交互式shell执行命令。
    14093843842660.jpg
    14093871868062.jpg
    这里可以看出portscan模块使用与不使用代理结果的区别。接着通过socks5代理并且使用hash成功登录,最后使用smb_exec执行了命令并获得了回显。
    并且所有的请求都是通过代理完成的。
    开发相关
    开发过程使用github协同开发,插件开发请fork MltP-modules,然后pull requests。
    如果有任何问题欢迎提在github的issues上,或者邮件联系contact@x0day.me
    开发文档及详细使用说明请见项目wiki。
    项目地址
    http://github.com/x0day/MultiProxies
    注【1】:尝试多次发现如果每次请求都更换代理,即使在fuzz前检查挑出一部分可用的代理也会大大的降低成功率。所以暂不支持全局的HTTP随机代理开关。如有需求可以通过修改模块部分代码引入实现。
    注【2】 reGeorgSocksProxy.py http://github.com/sensepost/reGeorg
    回复

    使用道具 举报

    该用户从未签到

    发表于 2014-9-1 10:48:56 | 显示全部楼层
    卧槽,大胜告诉我,这是几楼。。。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2017-1-5 19:19
  • 签到天数: 238 天

    [LV.7]常住居民III

    发表于 2014-9-1 16:50:16 | 显示全部楼层
    先收藏着   
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-9-8 13:18:48 | 显示全部楼层
    看起来很牛逼的样子啊
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-16 02:27 , Processed in 0.030780 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部