CATSploit:一款基于CATS的自动化渗透测试执行工具

2024-03-31 09:04

本文主要是介绍CATSploit:一款基于CATS的自动化渗透测试执行工具,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

关于CATSploit

CATSploit是一款基于CATS的自动化渗透测试执行工具,该工具基于网络攻击技术评分(CATS)方法实现其功能,可以在无需渗透测试人员操作的情况下,自动对目标应用执行安全渗透测试。

在执行渗透测试的过程中,广大安全研究人员首先需要针对目标系统的特征选择合适的测试技术,而CATSploit能够使用扫描工具收集目标系统的各种信息,其中包括操作系统、开放端口和软件版本等,并计算目标系统的各种安全评分。通过分析和选择适当的测试向量,CATSploit能够帮助我们在不具备专业渗透测试技术的情况下选择最合适的方法对目标系统执行自动化渗透测试。

工具运行机制

CATSploit能够按照下列操作序列自动执行渗透测试任务:

1、信息收集和输入之前收集的信息:首先,该工具会收集目标系统的相关信息。CATSploit不仅支持使用nmap和OpenVAS来收集目标系统的信息,还支持输入预先收集的目标系统信息;

2、计算渗透测试技术得分值:使用前一阶段获得的信息和渗透测试技术数据库,计算每种渗透测试技术的捕获性(eVc)和可探测性(eVd)评估值。对于每个目标设备,计算每个渗透测试技术的值;

3、渗透测试技术选择:通过使用之前的评分并根据预定义的策略选择渗透测试技术并创建渗透测试场景;

4、渗透测试执行:CATSploit可以根据前一阶段构建的渗透测试场景执行渗透测试技术。除此之外,CATSploit还会使用Metasploit框架和Metasploit API来执行实际的渗透测试;

工具要求

Kali Linux 2023.2a

Python

工具安装

Kali Linux发行版默认会安装好Metasploit、Nmap、OpenVAS和Python环境。

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

$ git clone https://github.com/catsploit/catsploit.git

然后切换到项目目录中,配置好工具帮助组件,并执行工具安装脚本即可:

$ cd catsploit$ git clone https://github.com/catsploit/cats-helper.git$ sudo ./setup.sh

工具配置

CATSploit需要进行服务器和客户端配置,服务器会在启动时读取JSON配置文件config.json,我们需要根据实际情况修改相关数据:

DBMS

dbname: CATSploit的数据库名称user: PostgreSQL的用户名password: PostgreSQL的密码host: 如果你的数据库托管在远程主机,则指定远程主机的IP地址

SCENARIO

generator.maxscenarios: 需要计算的最大渗透测试场景数量 (*)

ATACKPF

msfpassword: MSFRPCD的密码openvas.user: PostgreSQL的用户名openvas.password: PostgreSQL的密码openvas.maxhosts: 同时测试的主机数最大数量 (*)openvas.maxchecks: 同时测试的条目数最大数量 (*)

ATTACKDB

attack_db_dir: 存储AtackSteps 的文件夹路径

其中(*)标记的参数需要根据研究人员设备情况调整。

工具使用

下列命令可启动CATSploit服务器:

$ python cats_server.py -c [CONFIG_FILE]

接下来,打开另一个命令行终端,开启客户端程序,并初始化与服务器端的连接:

$ python catsploit.py -s [SOCKET_PATH]

成功连接服务器后,初始化工具,会话将会启动:

_________  ___________       __      _ __/ ____/   |/_  __/ ___/____  / /___  (_) /_/ /   / /| | / /  \__ \/ __ \/ / __ \/ / __// /___/ ___ |/ /  ___/ / /_/ / / /_/ / / /_\____/_/  |_/_/  /____/ .___/_/\____/_/\__//_/[*] Connecting to cats-server[*] Done.[*] Initializing server[*] Done.catsploit>

客户端可以执行多种命令,每一个命令都可以使用-h选项来查看对应的帮助信息:

usage: [-h] {host,scenario,scan,plan,attack,post,reset,help,exit} ...positional arguments:{host,scenario,scan,plan,attack,post,reset,help,exit}options:-h, --help       显示工具帮助信息和退出

下面给出的是该工具的常用命令参数信息:

host list:show information about the hostsusage:  host list [-h]options:-h, --help       显示命令帮助信息和退出host detail:show more information about one hostusage:  host detail [-h] host_idpositional arguments:host_id          要查看信息的主机IDoptions:-h, --help       显示命令帮助信息和退出scenario list:show information about the scenariosusage:  scenario list [-h]options:-h, --help       显示命令帮助信息和退出scenario detail:show more information about one scenariousage:  scenario detail [-h] scenario_idpositional arguments:scenario_id      要查看信息的场景IDoptions:-h, --help       显示命令帮助信息和退出scan:run network-scan and security-scanusage:  scan [-h] [--port PORT] target_host [target_host ...]positional arguments:target_host      要扫描的IP地址options:-h, --help       显示命令帮助信息和退出--port PORT      要扫描的端口plan:planning attack scenariosusage:  plan [-h] src_host_id dst_host_idpositional arguments:src_host_id      源主机dst_host_id      目标主机options:-h, --help       显示命令帮助信息和退出attack:execute attack scenariousage:  attack [-h] scenario_idpositional arguments:scenario_id      需要执行的渗透测试场景IDoptions:-h, --help       显示命令帮助信息和退出post find-secret:find confidential information files that can be performed on the pwned hostusage:  post find-secret [-h] host_idpositional arguments:host_id          需要寻找凭证信息的主机IDoptions:-h, --help       显示命令帮助信息和退出reset:reset data on the serverusage:  reset [-h] {system} ...positional arguments:{system}         重置系统options:-h, --help  显示命令帮助信息和退出exit:exit CATSploitusage:  exit [-h]options:-h, --help  显示命令帮助信息和退出

工具使用样例

在下面的演示样例中,我们将使用CATSploit扫描目标网络,并计划渗透测试策略和场景,最终执行渗透测试:

catsploit> scan 192.168.0.0/24Network Scanning ... 100%[*] Total 2 hosts were discovered.Vulnerability Scanning ... 100%[*] Total 14 vulnerabilities were discovered.catsploit> host list┏━━━━━━━━━━┳━━━━━━━━━━━━━━━━┳━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━┓┃ hostID   ┃ IP             ┃ Hostname ┃ Platform                         ┃ Pwned ┃┡━━━━━━━━━━╇━━━━━━━━━━━━━━━━╇━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━┩│ attacker │ 0.0.0.0        │ kali     │ kali 2022.4                      │ True  ││ h_exbiy6 │ 192.168.0.10   │          │ Linux 3.10 - 4.11                │ False ││ h_nhqyfq │ 192.168.0.20   │          │ Microsoft Windows 7 SP1          │ False │└──────────┴────────────────┴──────────┴──────────────────────────────────┴───────┘catsploit> host detail h_exbiy6┏━━━━━━━━━━┳━━━━━━━━━━━━━━┳━━━━━━━━━━┳━━━━━━━━━━━━━━┳━━━━━━━┓┃ hostID   ┃ IP           ┃ Hostname ┃ Platform     ┃ Pwned ┃┡━━━━━━━━━━╇━━━━━━━━━━━━━━╇━━━━━━━━━━╇━━━━━━━━━━━━━━╇━━━━━━━┩│ h_exbiy6 │ 192.168.0.10 │ ubuntu   │ ubuntu 14.04 │ False │└──────────┴──────────────┴──────────┴──────────────┴───────┘[IP address]┏━━━━━━━━━━━━━━┳━━━━━━━━━━┳━━━━━━┳━━━━━━━━━━━━┓┃ ipv4         ┃ ipv4mask ┃ ipv6 ┃ ipv6prefix ┃┡━━━━━━━━━━━━━━╇━━━━━━━━━━╇━━━━━━╇━━━━━━━━━━━━┩│ 192.168.0.10 │          │      │            │└──────────────┴──────────┴──────┴────────────┘[Open ports]┏━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┳━━━━━━━━━━━━━┳━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓┃ ip           ┃ proto ┃ port ┃ service     ┃ product      ┃ version                    ┃┡━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━╇━━━━━━━━━━━━━╇━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━┩│ 192.168.0.10 │ tcp   │ 21   │ ftp         │ ProFTPD      │ 1.3.5                      ││ 192.168.0.10 │ tcp   │ 22   │ ssh         │ OpenSSH      │ 6.6.1p1 Ubuntu 2ubuntu2.10 ││ 192.168.0.10 │ tcp   │ 80   │ http        │ Apache httpd │ 2.4.7                      ││ 192.168.0.10 │ tcp   │ 445  │ netbios-ssn │ Samba smbd   │ 3.X - 4.X                  ││ 192.168.0.10 │ tcp   │ 631  │ ipp         │ CUPS         │ 1.7                        │└──────────────┴───────┴──────┴─────────────┴──────────────┴────────────────────────────┘[Vulnerabilities]┏━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━┓┃ ip           ┃ proto ┃ port ┃ vuln_name                                                           ┃ cve            ┃┡━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━┩│ 192.168.0.10 │ tcp   │ 0    │ TCP Timestamps Information Disclosure                               │ N/A            ││ 192.168.0.10 │ tcp   │ 21   │ FTP Unencrypted Cleartext Login                                     │ N/A            ││ 192.168.0.10 │ tcp   │ 22   │ Weak MAC Algorithm(s) Supported (SSH)                               │ N/A            ││ 192.168.0.10 │ tcp   │ 22   │ Weak Encryption Algorithm(s) Supported (SSH)                        │ N/A            ││ 192.168.0.10 │ tcp   │ 22   │ Weak Host Key Algorithm(s) (SSH)                                    │ N/A            ││ 192.168.0.10 │ tcp   │ 22   │ Weak Key Exchange (KEX) Algorithm(s) Supported (SSH)                │ N/A            ││ 192.168.0.10 │ tcp   │ 80   │ Test HTTP dangerous methods                                         │ N/A            ││ 192.168.0.10 │ tcp   │ 80   │ Drupal Core SQLi Vulnerability (SA-CORE-2014-005) - Active Check    │ CVE-2014-3704  ││ 192.168.0.10 │ tcp   │ 80   │ Drupal Coder RCE Vulnerability (SA-CONTRIB-2016-039) - Active Check │ N/A            ││ 192.168.0.10 │ tcp   │ 80   │ Sensitive File Disclosure (HTTP)                                    │ N/A            ││ 192.168.0.10 │ tcp   │ 80   │ Unprotected Web App / Device Installers (HTTP)                      │ N/A            ││ 192.168.0.10 │ tcp   │ 80   │ Cleartext Transmission of Sensitive Information via HTTP            │ N/A            ││ 192.168.0.10 │ tcp   │ 80   │ jQuery < 1.9.0 XSS Vulnerability                                    │ CVE-2012-6708  ││ 192.168.0.10 │ tcp   │ 80   │ jQuery < 1.6.3 XSS Vulnerability                                    │ CVE-2011-4969  ││ 192.168.0.10 │ tcp   │ 80   │ Drupal 7.0 Information Disclosure Vulnerability - Active Check      │ CVE-2011-3730  ││ 192.168.0.10 │ tcp   │ 631  │ SSL/TLS: Report Vulnerable Cipher Suites for HTTPS                  │ CVE-2016-2183  ││ 192.168.0.10 │ tcp   │ 631  │ SSL/TLS: Report Vulnerable Cipher Suites for HTTPS                  │ CVE-2016-6329  ││ 192.168.0.10 │ tcp   │ 631  │ SSL/TLS: Report Vulnerable Cipher Suites for HTTPS                  │ CVE-2020-12872 ││ 192.168.0.10 │ tcp   │ 631  │ SSL/TLS: Deprecated TLSv1.0 and TLSv1.1 Protocol Detection          │ CVE-2011-3389  ││ 192.168.0.10 │ tcp   │ 631  │ SSL/TLS: Deprecated TLSv1.0 and TLSv1.1 Protocol Detection          │ CVE-2015-0204  │└──────────────┴───────┴──────┴─────────────────────────────────────────────────────────────────────┴────────────────┘[Users]┏━━━━━━━━━━━┳━━━━━━━┓┃ user name ┃ group ┃┡━━━━━━━━━━━╇━━━━━━━┩└───────────┴───────┘catsploit> plan attacker h_exbiy6Planning attack scenario...100%[*] Done. 15 scenarios was planned.[*] To check each scenario, try 'scenario list' and/or 'scenario detail'.catsploit> scenario list┏━━━━━━━━━━━━━┳━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━━┳━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓┃ scenario id ┃ src host ip ┃ target host ip ┃ eVc   ┃ eVd   ┃ steps ┃ first attack step             ┃┡━━━━━━━━━━━━━╇━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━━╇━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┩│ 3d3ivc      │ 0.0.0.0     │ 192.168.0.10   │ 1.0   │ 32.0  │ 1     │ exploit/multi/http/jenkins_s… ││ 5gnsvh      │ 0.0.0.0     │ 192.168.0.10   │ 1.0   │ 53.76 │ 2     │ exploit/multi/http/jenkins_s… ││ 6nlxyc      │ 0.0.0.0     │ 192.168.0.10   │ 0.0   │ 48.32 │ 2     │ exploit/multi/http/jenkins_s… ││ 8jos4z      │ 0.0.0.0     │ 192.168.0.10   │ 0.7   │ 72.8  │ 2     │ exploit/multi/http/jenkins_s… ││ 8kmmts      │ 0.0.0.0     │ 192.168.0.10   │ 0.0   │ 32.0  │ 1     │ exploit/multi/elasticsearch/… ││ agjmma      │ 0.0.0.0     │ 192.168.0.10   │ 0.0   │ 24.0  │ 1     │ exploit/windows/http/managee… ││ joglhf      │ 0.0.0.0     │ 192.168.0.10   │ 70.0  │ 60.0  │ 1     │ auxiliary/scanner/ssh/ssh_lo… ││ rmgrof      │ 0.0.0.0     │ 192.168.0.10   │ 100.0 │ 32.0  │ 1     │ exploit/multi/http/drupal_dr… ││ xuowzk      │ 0.0.0.0     │ 192.168.0.10   │ 0.0   │ 24.0  │ 1     │ exploit/multi/http/struts_dm… ││ yttv51      │ 0.0.0.0     │ 192.168.0.10   │ 0.01  │ 53.76 │ 2     │ exploit/multi/http/jenkins_s… ││ znv76x      │ 0.0.0.0     │ 192.168.0.10   │ 0.01  │ 53.76 │ 2     │ exploit/multi/http/jenkins_s… │└─────────────┴─────────────┴────────────────┴───────┴───────┴───────┴───────────────────────────────┘catsploit> scenario detail rmgrof┏━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━┳━━━━━━━┳━━━━━━┓┃ src host ip ┃ target host ip ┃ eVc   ┃ eVd  ┃┡━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━╇━━━━━━━╇━━━━━━┩│ 0.0.0.0     │ 192.168.0.10   │ 100.0 │ 32.0 │└─────────────┴────────────────┴───────┴──────┘[Steps]┏━━━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━━━━━━━┓┃ # ┃ step                                  ┃ params                ┃┡━━━╇━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╇━━━━━━━━━━━━━━━━━━━━━━━┩│ 1 │ exploit/multi/http/drupal_drupageddon │ RHOSTS: 192.168.0.10  ││   │                                       │ LHOST: 192.168.10.100 │└───┴───────────────────────────────────────┴───────────────────────┘catsploit> attack rmgrof> ~> ~> Metasploit Console Log> ~> ~[+] Attack scenario succeeded!catsploit> exitBye.

项目地址

CATSploit:【GitHub传送门】

这篇关于CATSploit:一款基于CATS的自动化渗透测试执行工具的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/863955

相关文章

Python+FFmpeg实现视频自动化处理的完整指南

《Python+FFmpeg实现视频自动化处理的完整指南》本文总结了一套在Python中使用subprocess.run调用FFmpeg进行视频自动化处理的解决方案,涵盖了跨平台硬件加速、中间素材处理... 目录一、 跨平台硬件加速:统一接口设计1. 核心映射逻辑2. python 实现代码二、 中间素材处

Java使用Spire.Doc for Java实现Word自动化插入图片

《Java使用Spire.DocforJava实现Word自动化插入图片》在日常工作中,Word文档是不可或缺的工具,而图片作为信息传达的重要载体,其在文档中的插入与布局显得尤为关键,下面我们就来... 目录1. Spire.Doc for Java库介绍与安装2. 使用特定的环绕方式插入图片3. 在指定位

Python+wxPython开发一个文件属性比对工具

《Python+wxPython开发一个文件属性比对工具》在日常的文件管理工作中,我们经常会遇到同一个文件存在多个版本,或者需要验证备份文件与源文件是否一致,下面我们就来看看如何使用wxPython模... 目录引言项目背景与需求应用场景核心需求运行结果技术选型程序设计界面布局核心功能模块关键代码解析文件大

CPython与PyPy解释器架构的性能测试结果对比

《CPython与PyPy解释器架构的性能测试结果对比》Python解释器的选择对应用程序性能有着决定性影响,CPython以其稳定性和丰富的生态系统著称;而PyPy作为基于JIT(即时编译)技术的替... 目录引言python解释器架构概述CPython架构解析PyPy架构解析架构对比可视化性能基准测试测

C#借助Spire.XLS for .NET实现Excel工作表自动化样式设置

《C#借助Spire.XLSfor.NET实现Excel工作表自动化样式设置》作为C#开发者,我们经常需要处理Excel文件,本文将深入探讨如何利用C#代码,借助强大的Spire.XLSfor.N... 目录为什么需要自动化工作表样式使用 Spire.XLS for .NET 实现工作表整体样式设置样式配置

C#自动化生成PowerPoint(PPT)演示文稿

《C#自动化生成PowerPoint(PPT)演示文稿》在当今快节奏的商业环境中,演示文稿是信息传递和沟通的关键工具,下面我们就深入探讨如何利用C#和Spire.Presentationfor.NET... 目录环境准备与Spire.Presentation安装核心操作:添加与编辑幻灯片元素添加幻灯片文本操

MyBatis Plus中执行原生SQL语句方法常见方案

《MyBatisPlus中执行原生SQL语句方法常见方案》MyBatisPlus提供了多种执行原生SQL语句的方法,包括使用SqlRunner工具类、@Select注解和XML映射文件,每种方法都有... 目录 如何使用这些方法1. 使用 SqlRunner 工具类2. 使用 @Select 注解3. 使用

Python实现Word文档自动化的操作大全(批量生成、模板填充与内容修改)

《Python实现Word文档自动化的操作大全(批量生成、模板填充与内容修改)》在职场中,Word文档是公认的好伙伴,但你有没有被它折磨过?批量生成合同、制作报告以及发放证书/通知等等,这些重复、低效... 目录重复性文档制作,手动填充模板,效率低下还易错1.python-docx入门:Word文档的“瑞士

Linux kill正在执行的后台任务 kill进程组使用详解

《Linuxkill正在执行的后台任务kill进程组使用详解》文章介绍了两个脚本的功能和区别,以及执行这些脚本时遇到的进程管理问题,通过查看进程树、使用`kill`命令和`lsof`命令,分析了子... 目录零. 用到的命令一. 待执行的脚本二. 执行含子进程的脚本,并kill2.1 进程查看2.2 遇到的

基于Python开发Windows自动更新控制工具

《基于Python开发Windows自动更新控制工具》在当今数字化时代,操作系统更新已成为计算机维护的重要组成部分,本文介绍一款基于Python和PyQt5的Windows自动更新控制工具,有需要的可... 目录设计原理与技术实现系统架构概述数学建模工具界面完整代码实现技术深度分析多层级控制理论服务层控制注