Автоматизация атак Red Team используя скрипт OSAF

Хакер взлом

В этой статье хочу поделится с вами скриптом, который является частью Offensive Security Automation Framework  для автоматизации задач Red Team. Он автоматизирует несколько этапов атаки: разведку (recon), эксплуатацию уязвимостей (exploit), постэксплуатацию (post-exploitation) и создание отчетов.

Что такое OSAF

Offensive Security Automation Framework (OSAF) выполняет автоматическую разведку, эксплуатацию уязвимостей, постэксплуатацию и создание отчетов, предоставляя полный набор инструментов для команд Red Team.

Возможности скрипта:

  1. Разведка (Reconnaissance): Выполняет сканирование сети (с помощью Nmap), перечисление поддоменов и поиск уязвимостей (Nikto).
  2. Эксплуатация (Exploitation): Использует уязвимости для атак на цели. В примере задействованы:
  3. Постэксплуатация (Post-exploitation): Получение учетных данных с помощью Mimikatz, создание задач для сохранения доступа (persistence), захват скриншотов удаленных машин.
  4. Отчет (Reporting): Автоматически собирает результаты всех атак и создает финальный отчет.

Цели и уязвимости можно настроить через переменные TARGETS и EXPLOIT_MODULES.

Вот сам скрипт:

Как использовать скрипт OSAF

  1. Настройте скрипт под свои целевые диапазоны IP-адресов и предпочтения по эксплуатации уязвимостей.
  2. Запустите скрипт для начала полной автоматизированной операции.
  3. Проверьте сгенерированные отчеты для получения детализированных логов всех атак и их результатов.

ПОЛЕЗНЫЕ ССЫЛКИ:

Falcon

Я не ломаю системы, я их закаляю и пишу статьи на спайсофте с 2011. Новые статьи в Телеграме.

Добавить комментарий