Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

terça-feira, 18 de agosto de 2015

AutoXPL - Executando comandos em massa

"T0" c0m mu1ta pr3guiça de faz3r um post na língu4 d0s gringo, v41 ser em PT-BR m3smo.

Venho trazer um script que vem a muito tempo quebrando meu galho quando se trata de exploração em massa, na questão motor, mas o que seria "motor" ?
Motor refiro-me quando temos um script que pode trazer alvos seja de um arquivo,banco de dados ou gerando dinamicamente.
É justamente isso que AutoXPL faz, ele executa outros exploits de forma massiva.
Suponhamos que você tenha um script básico que explora uma determinada falha SQLI de um server
onde você precisa passar via parâmetro o alvo e só, ele explora 1 para 1.

  [+] AUTOR:        googleINURL
  [+] EMAIL:        [email protected]
  [+] Blog:         http://blog.inurl.com.br
  [+] Twitter:      https://twitter.com/googleinurl
  [+] Fanpage:      https://fb.com/InurlBrasil
  [+] Pastebin      http://pastebin.com/u/Googleinurl
  [+] GIT:          https://github.com/googleinurl
  [+] PSS:          http://packetstormsecurity.com/user/googleinurl
  [+] YOUTUBE:      http://youtube.com/c/INURLBrasil
  [+] PLUS:         http://google.com/+INURLBrasil


Vamos usar um exemplo simples de ping um script dispara um ping contra o host
Exemplo de script 1 para  1:
./xpl.sh 'www.google.com.br'

 Vamos usar um exemplo simples de ping um script dispara um ping contra o host Exemplo de script 1 para  1: ./xpl.sh 'www.google.com.br'

Agora vamos executar via AutoXPL:
DOWNLOAD:

MENU:
   -t                : SET TARGET.
   -f                : SET FILE TARGETS.
   --range           : SET RANGE IP.
   --range-rand      : SET NUMBE IP RANDOM.
   --xpl             : SET COMMAND XPL.
   Execute:
   php autoxpl.php -t target   --xpl './xpl _TARGET_'
   php autoxpl.php -f targets.txt  --xpl './xpl _TARGET_'
   php autoxpl.php --range '200.1.10.1,200.1.10.255' --xpl './xpl _TARGET_'
   php autoxpl.php --range-rand 20 --xpl './xpl _TARGET_'


Exemplo de script AutoXPL para  varios:
php autoxpl.php -f targets.txt --xpl './xpl.sh _TARGET_'

Agora vamos executar via AutoXPL: DOWNLOAD: https://github.com/googleinurl/AutoXPL  MENU:     -t                : SET TARGET.    -f                : SET FILE TARGETS.    --range           : SET RANGE IP.    --range-rand      : SET NUMBE IP RANDOM.    --xpl             : SET COMMAND XPL.    Execute:    php autoxpl.php -t target   -xpl './xpl _TARGET_'    php autoxpl.php -f targets.txt  -xpl './xpl _TARGET_'    php autoxpl.php --range '200.1.10.1,200.1.10.255' -xpl './xpl _TARGET_'    php autoxpl.php --range-rand 20 -xpl './xpl _TARGET_'   Exemplo de script AutoXPL para  varios: php autoxpl.php -f targets.txt --xpl './xpl.sh _TARGET_'

O parâmetro --xpl do script AutoXPL funciona executando um command line, assim possibilita até mesmo aviar um curl, nmap, sqlmap ou seja aquele exploit FTP, pois podemos gerar lista de IPs com o script.

Exemplo usando range de IP:
php autoxpl.php --range '200.1.10.1,200.1.10.255' --xpl './xpl.sh _TARGET_'

O parâmetro --xpl do script AutoXPL funciona executando um command line, assim possibilita até mesmo aviar um curl, nmap, sqlmap ou seja aquele exploit FTP, pois podemos gerar lista de IPs com o script.  Exemplo usando range de IP: php autoxpl.php --range '200.1.10.1,200.1.10.255' --xpl './xpl.sh _TARGET_'



4 comentários:

  1. Boa noite Cleiton, estou iniciando os estudos em seguranca e invasoes e gostaria de saber na sua opiniao qual melhor distro pra comecar a utilizar, Kali, Backtrack? Obrigado

    ResponderExcluir
  2. Parrot é uma distro muito boa. Mas a melhor distro é aquela em que você se identifica melhor. Tem gente que usa ubuntu puro com algunas tools. Tem gente que usa Windows com Pentest Box. Vai de você se identificar e achar a melhor para a sua ideia e ocasião

    ResponderExcluir
  3. Nice writing style. Looking forward to reading more from you.,I finally decided to write a comment on your blog. I just wanted to say good job. I really enjoy reading your posts.

    ResponderExcluir

............