Aller au contenu principal

AutoPWN Suite

Overview

AutoPWN Suite est un projet open source pour scanner automatiquement les vulnérabilités et exploiter les systèmesAutoPWN Suite utilise des scans Nmap TCP-SYN pour énumérer les hôtes et détecter les versions de logiciels, puis génère automatiquement des listes de "mots-clés" pour rechercher dans la base de données de vulnérabilités NISTL'outil télécharge automatiquement les exploits liés aux vulnérabilités détectées et peut tester les applications web pour des vulnérabilités courantes.

AutoPWN Suite se distingue par son automatisation complète, sa détection automatique de plages IP réseau, sa détection de vulnérabilités basée sur les versions, ses tests d'applications web (LFI, XSS, SQLI), son dirbusting web, et son téléchargement automatique d'exploitsIl est particulièrement adapté aux tests de pénétration automatisés, aux scans de vulnérabilités, et à l'exploitation automatique de systèmes.


Informations essentielles

PropriétéValeur
Site officielhttps://github.com/GamehunterKaan/AutoPWN-Suite
Site webhttps://autopwn.kaangultekin.net
LicenceVoir LICENSE.md
NationalitéInternational
DéploiementInstallation Python, Docker, ou module
DifficultéFacile à intermédiaire
TechnologiesPython

TL;DR

AutoPWN Suite est idéal pour scanner automatiquement les vulnérabilités et exploiter les systèmes avec détection automatique de réseau, tests web, et téléchargement d'exploits.

Points clés à retenir :

  • Scanning et exploitation automatiques
  • Détection automatique de plages IP réseau
  • Détection de vulnérabilités basée sur les versions
  • Tests d'applications web (LFI, XSS, SQLI)
  • Dirbusting web automatique
  • Téléchargement automatique d'exploits
  • Modes noise et evasion
  • Utilisable comme module Python
  • Mode daemon pour scans périodiques
  • Envoi de résultats via webhook ou email

Compatibilité et intégrations

  • Plateformes : Windows, macOS, Linux
  • Outils : Nmap, base de données NIST
  • Tests web : LFI, XSS, SQLI
  • Dirbusting : Découverte de répertoires web
  • Notifications : Webhook, email
  • Docker : Image Docker disponible
  • Module Python : Utilisable comme module dans d'autres projets
  • Daemon : Mode daemon pour scans périodiques

Avantages

  • Automatisation complète : Scanning et exploitation sans intervention
  • Détection automatique : Détection de plages IP réseau sans configuration
  • Détection de versions : Détection de vulnérabilités basée sur les versions de logiciels
  • Tests web : Tests automatiques LFI, XSS, SQLI
  • Dirbusting : Découverte automatique de répertoires web
  • Téléchargement d'exploits : Téléchargement automatique d'exploits liés
  • Modes flexibles : Modes noise, evasion, normal
  • Sortie lisible : Output facile à lire et comprendre
  • Configuration : Arguments configurables via fichier de config
  • Notifications : Envoi de résultats via webhook ou email
  • Multi-plateformes : Windows, macOS, Linux
  • Module : Utilisable comme module Python
  • Daemon : Mode daemon pour scans périodiques

Limites

  • Automatisation peut être trop agressive
  • Nécessite privilèges root pour certaines fonctionnalités
  • Peut générer beaucoup de trafic réseau (mode noise)
  • Communauté plus petite que outils établis
  • Usage légal uniquement
  • Nécessite configuration pour certaines fonctionnalités

Fonctionnalités principales

Scanning automatique

  • Détection réseau : Détection automatique de plages IP réseau
  • Enumération hôtes : Scan Nmap TCP-SYN pour énumérer les hôtes
  • Détection de versions : Détection des versions de logiciels
  • Base de données NIST : Recherche automatique dans NIST pour vulnérabilités
  • Décision automatique : Choix automatique des types de scans selon privilèges

Tests d'applications web

  • LFI : Tests Local File Inclusion
  • XSS : Tests Cross-Site Scripting
  • SQLI : Tests SQL Injection
  • Dirbusting : Découverte de répertoires web

Exploitation automatique

  • Téléchargement d'exploits : Téléchargement automatique d'exploits liés aux vulnérabilités
  • Informations vulnérabilités : Informations sur les vulnérabilités directement dans le terminal
  • Exploitation : Exploitation automatique des systèmes vulnérables

Modes de fonctionnement

  • Mode normal : Fonctionnement standard
  • Mode noise : Création de bruit sur le réseau
  • Mode evasion : Mode furtif pour éviter la détection

Utilisation avancée

  • Module Python : Utilisation comme module dans d'autres projets
  • Daemon : Mode daemon pour scans périodiques
  • Configuration : Arguments configurables via fichier de config
  • Notifications : Envoi de résultats via webhook ou email

Déploiement

Windows

git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git.
cd AutoPWN-Suite
pip install -r requirements.txt

Linux (Installation système)

# Installation système (recommandé)
sudo bash install.sh

# Désinstallation
sudo bash uninstall.sh

Linux (Virtual Environment)

git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git.
cd AutoPWN-Suite
python3 -m venv .venv.
source .venv/bin/activate.
pip install -r requirements.txt

Docker

docker pull gamehunterkaan/autopwn-suite.
docker run -it gamehunterkaan/autopwn-suite

Cloud

Disponible sur Google Cloud Shell.


Utilisation

Mode automatique

autopwn-suite -y

Scan d'une cible spécifique

autopwn-suite -t <target ip address>

Changer la vitesse de scan

autopwn-suite -s <1, 2, 3, 4, 5>

Changer le mode de scan

autopwn-suite -m <evade, noise, normal>

Installer le daemon

autopwn-suite --daemon-install

Aide

autopwn-suite -h

Utilisation comme module

from autopwn_suite.api import AutoScanner.

scanner = AutoScanner()
json_results = scanner.scan("192.168.0.1")
scanner.save_to_file("autopwn.json")

Cas d'usage

  • Tests de pénétration automatisés : Scanning et exploitation automatiques
  • Scans de vulnérabilités : Détection automatique de vulnérabilités
  • Tests d'applications web : Tests LFI, XSS, SQLI
  • Surveillance réseau : Mode daemon pour scans périodiques
  • Red team : Exploitation automatique pour red team
  • Audit de sécurité : Scanning complet de réseaux

Avertissement légal

Usage légal uniquement !

AutoPWN Suite est un outil de sécurité offensive. L'utilisation d'AutoPWN Suite sur des systèmes sans autorisation explicite est illégale. Les utilisateurs sont seuls responsables de leurs actions et doivent s'assurer d'avoir l'autorisation appropriée avant d'utiliser cet outil.


Ressources