AutoSploitComo su nombre podría sugerir, AutoSploit intenta automatizar la explotación de hosts remotos. Los objetivos se pueden recopilar automáticamente a través de Shodan, Censys o Zoomeye. Pero también se han incluido opciones para agregar sus objetivos personalizados y listas de hosts. Los módulos Metasploit disponibles se han seleccionado para facilitar la ejecución remota de código y para intentar obtener sesiones de shell TCP inversa y / o Meterpreter. El espacio de trabajo, el host local y el puerto local para las conexiones posteriores facilitadas por MSF se configuran completando el cuadro de diálogo que aparece antes de que se inicie el componente de explotación
Consideración de seguridad operacional: Recibir conexiones de vuelta en su máquina local podría no ser la mejor idea desde el punto de vista de OPSEC. En su lugar, considere ejecutar esta herramienta desde un VPS que tenga todas las dependencias requeridas, disponibles.
La nueva versión de AutoSploit tiene una función que le permite configurar un proxy antes de conectarse y un agente de usuario personalizado.
Proyecto =
https://github.com/NullArray/AutoSploitgit clone https://github.com/NullArray/AutoSploit
cd AutoSploit
chmod +x install.sh
./install.sh
python autosploit.py