AutoPWN Suite
Overview
AutoPWN Suite est un projet open source pour scanner automatiquement les vulnérabilités et exploiter les systèmesAutoPWN Suite utilise des scans Nmap TCP-SYN pour énumérer les hôtes et détecter les versions de logiciels, puis génère automatiquement des listes de "mots-clés" pour rechercher dans la base de données de vulnérabilités NISTL'outil télécharge automatiquement les exploits liés aux vulnérabilités détectées et peut tester les applications web pour des vulnérabilités courantes.
AutoPWN Suite se distingue par son automatisation complète, sa détection automatique de plages IP réseau, sa détection de vulnérabilités basée sur les versions, ses tests d'applications web (LFI, XSS, SQLI), son dirbusting web, et son téléchargement automatique d'exploitsIl est particulièrement adapté aux tests de pénétration automatisés, aux scans de vulnérabilités, et à l'exploitation automatique de systèmes.
Informations essentielles
| Propriété | Valeur |
|---|---|
| Site officiel | https://github.com/GamehunterKaan/AutoPWN-Suite |
| Site web | https://autopwn.kaangultekin.net |
| Licence | Voir LICENSE.md |
| Nationalité | International |
| Déploiement | Installation Python, Docker, ou module |
| Difficulté | Facile à intermédiaire |
| Technologies | Python |
TL;DR
AutoPWN Suite est idéal pour scanner automatiquement les vulnérabilités et exploiter les systèmes avec détection automatique de réseau, tests web, et téléchargement d'exploits.
Points clés à retenir :
- Scanning et exploitation automatiques
- Détection automatique de plages IP réseau
- Détection de vulnérabilités basée sur les versions
- Tests d'applications web (LFI, XSS, SQLI)
- Dirbusting web automatique
- Téléchargement automatique d'exploits
- Modes noise et evasion
- Utilisable comme module Python
- Mode daemon pour scans périodiques
- Envoi de résultats via webhook ou email
Compatibilité et intégrations
- Plateformes : Windows, macOS, Linux
- Outils : Nmap, base de données NIST
- Tests web : LFI, XSS, SQLI
- Dirbusting : Découverte de répertoires web
- Notifications : Webhook, email
- Docker : Image Docker disponible
- Module Python : Utilisable comme module dans d'autres projets
- Daemon : Mode daemon pour scans périodiques
Avantages
- Automatisation complète : Scanning et exploitation sans intervention
- Détection automatique : Détection de plages IP réseau sans configuration
- Détection de versions : Détection de vulnérabilités basée sur les versions de logiciels
- Tests web : Tests automatiques LFI, XSS, SQLI
- Dirbusting : Découverte automatique de répertoires web
- Téléchargement d'exploits : Téléchargement automatique d'exploits liés
- Modes flexibles : Modes noise, evasion, normal
- Sortie lisible : Output facile à lire et comprendre
- Configuration : Arguments configurables via fichier de config
- Notifications : Envoi de résultats via webhook ou email
- Multi-plateformes : Windows, macOS, Linux
- Module : Utilisable comme module Python
- Daemon : Mode daemon pour scans périodiques
Limites
- Automatisation peut être trop agressive
- Nécessite privilèges root pour certaines fonctionnalités
- Peut générer beaucoup de trafic réseau (mode noise)
- Communauté plus petite que outils établis
- Usage légal uniquement
- Nécessite configuration pour certaines fonctionnalités
Fonctionnalités principales
Scanning automatique
- Détection réseau : Détection automatique de plages IP réseau
- Enumération hôtes : Scan Nmap TCP-SYN pour énumérer les hôtes
- Détection de versions : Détection des versions de logiciels
- Base de données NIST : Recherche automatique dans NIST pour vulnérabilités
- Décision automatique : Choix automatique des types de scans selon privilèges
Tests d'applications web
- LFI : Tests Local File Inclusion
- XSS : Tests Cross-Site Scripting
- SQLI : Tests SQL Injection
- Dirbusting : Découverte de répertoires web
Exploitation automatique
- Téléchargement d'exploits : Téléchargement automatique d'exploits liés aux vulnérabilités
- Informations vulnérabilités : Informations sur les vulnérabilités directement dans le terminal
- Exploitation : Exploitation automatique des systèmes vulnérables
Modes de fonctionnement
- Mode normal : Fonctionnement standard
- Mode noise : Création de bruit sur le réseau
- Mode evasion : Mode furtif pour éviter la détection
Utilisation avancée
- Module Python : Utilisation comme module dans d'autres projets
- Daemon : Mode daemon pour scans périodiques
- Configuration : Arguments configurables via fichier de config
- Notifications : Envoi de résultats via webhook ou email
Déploiement
Windows
git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git.
cd AutoPWN-Suite
pip install -r requirements.txt
Linux (Installation système)
# Installation système (recommandé)
sudo bash install.sh
# Désinstallation
sudo bash uninstall.sh
Linux (Virtual Environment)
git clone https://github.com/GamehunterKaan/AutoPWN-Suite.git.
cd AutoPWN-Suite
python3 -m venv .venv.
source .venv/bin/activate.
pip install -r requirements.txt
Docker
docker pull gamehunterkaan/autopwn-suite.
docker run -it gamehunterkaan/autopwn-suite
Cloud
Disponible sur Google Cloud Shell.
Utilisation
Mode automatique
autopwn-suite -y
Scan d'une cible spécifique
autopwn-suite -t <target ip address>
Changer la vitesse de scan
autopwn-suite -s <1, 2, 3, 4, 5>
Changer le mode de scan
autopwn-suite -m <evade, noise, normal>
Installer le daemon
autopwn-suite --daemon-install
Aide
autopwn-suite -h
Utilisation comme module
from autopwn_suite.api import AutoScanner.
scanner = AutoScanner()
json_results = scanner.scan("192.168.0.1")
scanner.save_to_file("autopwn.json")
Cas d'usage
- Tests de pénétration automatisés : Scanning et exploitation automatiques
- Scans de vulnérabilités : Détection automatique de vulnérabilités
- Tests d'applications web : Tests LFI, XSS, SQLI
- Surveillance réseau : Mode daemon pour scans périodiques
- Red team : Exploitation automatique pour red team
- Audit de sécurité : Scanning complet de réseaux
Avertissement légal
Usage légal uniquement !
AutoPWN Suite est un outil de sécurité offensive. L'utilisation d'AutoPWN Suite sur des systèmes sans autorisation explicite est illégale. Les utilisateurs sont seuls responsables de leurs actions et doivent s'assurer d'avoir l'autorisation appropriée avant d'utiliser cet outil.
Ressources
- GitHub : https://github.com/GamehunterKaan/AutoPWN-Suite
- Site web : https://autopwn.kaangultekin.net
- Documentation : README et documentation GitHub
- Issues : Rapports de bugs via GitHub Issues
- Discussions : Support via GitHub Discussions