Skip to content
Merged
Changes from 1 commit
Commits
Show all changes
33 commits
Select commit Hold shift + click to select a range
4485fa4
fixes issue #84 and issue #86
Ekultek Mar 2, 2018
e2dd4c3
added check if the services has started (#83)
menkar3 Mar 2, 2018
76f4d65
updated the services check
Mar 2, 2018
90254ac
changed the misc_info color so that it isn't as close to the prompt c…
Mar 2, 2018
979e100
minor update to a comment
Mar 2, 2018
b5b0c9f
Merge pull request #88 from NullArray/service-edits
Ekultek Mar 4, 2018
a62885b
updated the README and the links
Mar 4, 2018
b4d9b1f
edited the README for the installation methods
Mar 4, 2018
05995a3
French translation (#93)
clouedoc Mar 5, 2018
8bb2a22
Added Install script (#85)
thehappydinoa Mar 8, 2018
ce02fb7
Added platform detection and support for OSX in service check and sta…
ehlewis Mar 23, 2018
fd112f2
moving the translations into their own directory and will have a link…
Mar 23, 2018
c2d808d
working on the translations links
Mar 23, 2018
e2b26d4
starting compatibility with macos
Mar 23, 2018
bf6c230
starting compatibility with macos
Mar 23, 2018
e2e72d5
starting compatibility with macos
Mar 23, 2018
9ca2fd0
fixed a typo and created translation links (will not work until pushe…
Mar 23, 2018
fc5f6ae
implement issue #99
Mar 23, 2018
df45d4d
minor update to one of the banners
Mar 23, 2018
b5b2b2a
edited some minor details depnding on your OS
Mar 23, 2018
87c0cb0
caught an exception that happens from psutils
Mar 23, 2018
9a8a672
Changed the host_path check to not override itself (#105)
atucom Mar 26, 2018
02aac59
Fixed exploit_gathered_hosts() to read the hosts (#107)
atucom Mar 27, 2018
6dcbb75
fixed check_for_msf() to check in $PATH (#108)
atucom Mar 27, 2018
629332f
Cmdline Whitelist Feature (#110)
atucom Mar 29, 2018
13526de
fixed double active dev section in README (#115)
atucom Apr 3, 2018
74c6fef
Exploit reporting (#116)
Selora Apr 3, 2018
68b354a
added execute permission to start_services (#118)
kimocoder Apr 3, 2018
f0880ac
bumping version number
Ekultek Apr 3, 2018
105eb1b
prep branch for version 2.1
Apr 3, 2018
2240493
minor updates for prep branch
Apr 3, 2018
54ec238
added a try, except block
Apr 3, 2018
8a1c05a
minor update to the README
Ekultek Apr 3, 2018
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Prev Previous commit
Next Next commit
French translation (#93)
* Added a helpful link directory

* Update README.md

* Update README.md

* Update README.md

* Adding a python version check in main.py: python version must be a 2.x one.

* Added french translation !

* fixed markdown error

* Damn, these comments really breaks the markdown. Removing them.

* removing them all !

* git hell :(

* I'll get it !

* fixed line 18
  • Loading branch information
clouedoc authored and Ekultek committed Mar 5, 2018
commit 05995a338baa76fefe37a94dc56591a1f742144e
164 changes: 164 additions & 0 deletions README-fr.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,164 @@
# AutoSploit

Comme vous pouvez l'imaginer au vu du nom de ce projet, AutoSploit automatise l'exploitation d'hôtes distantes connectées à internet. Les adresses des hôtes à attaquer sont collectées automatiquement grâce à l'aide de Shodan, Censys et Zoomeye. Vous pouvez également utiliser vos propres listes de cibles.
Les modules Metasploit disponibles ont été sélectionnés afin de faciliter l'obtention d'exécution de code à distance ( Remote Code Execution, ou RCE ), qui permettent ensuite de créer des sessions terminal inversées ( reverse shell ) ou meterpreter ( via metasploit ).

**Ne soyez pas stupides**

Recevoir les connexions de vos victimes directement sur votre ordinateur n'est pas vraiment une bonne idée. Vous devriez considérer l'option de dépenser quelques euros dans un VPS ( ou VPN ).

La nouvelle version d'AutoSploit permet néanmoins de définir un proxy et un User-Agent personalisé.

# Liens utiles

- [Utilisation](https://github.com/NullArray/AutoSploit/README-fr.md#Utilisation)
- [Installation](https://github.com/NullArray/AutoSploit/README-fr.md#Installation)
- [Dépendances](https://github.com/NullArray/AutoSploit/README-fr.md#Dépendances))
- [Wiki](https://github.com/NullArray/AutoSploit/wiki)
- [Options d'usage extensif](https://github.com/NullArray/AutoSploit/wiki/Usage#usage-options)
- [Captures d'écran](https://github.com/NullArray/AutoSploit/wiki/Examples-and-images)
- [Rapporter un bug, donner une idée](https://github.com/NullArray/AutoSploit/wiki/Bugs-and-ideas#bugs)
- [Lignes directrices du développement](https://github.com/NullArray/AutoSploit/wiki/Development-information#development-of-autosploit)
- [Développement](https://github.com/NullArray/AutoSploit/README-fr.md#Développement)
- [Serveur discord ( en anglais, mais ne vous découragez pas ! )](https://discord.gg/9BeeZQk)


# Installation

Installer AutoSploit est un jeu d'enfant. Vous pouvez trouver la dernière version stable [ici](https://github.com/NullArray/AutoSploit/releases/tag/2.0). Vous pouvez aussi télécharger la branche ``master`` en [zip](https://github.com/NullArray/AutSploit/zipball/master) ou en [tarball](https://github.com/NullArray/AutSploit/tarball/master). Vous pouvez également suivre une des méthodes ci-dessous;

###### Cloner

```bash
sudo -s << EOF
git clone https://github.com/NullArray/Autosploit.git
cd AutoSploit
pip2 install -r requirements.txt
python2 autosploit.py
EOF
```

###### Docker

```bash
sudo -s << EOF
git clone https://github.com/NullArray/AutoSploit.git
cd AutoSploit/Docker
docker network create -d bridge haknet
docker run --network haknet --name msfdb -e POSTGRES_PASSWORD=s3cr3t -d postgres
docker build -t autosploit .
docker run -it --network haknet -p 80:80 -p 443:443 -p 4444:4444 autosploit
EOF
```

Plus d'informations sur la façon d'utiliser Docker [ici](https://github.com/NullArray/AutoSploit/tree/master/Docker)

## Utilisation

L'ouverture du programme avec `python autosploit.py` devrait ouvrir une session terminal AutoSploit. Les options sont les suivantes ( en anglais ).

```
1. Usage And Legal
2. Gather Hosts
3. Custom Hosts
4. Add Single Host
5. View Gathered Hosts
6. Exploit Gathered Hosts
99. Quit
```

Sélectionner l'option `2` vous demandra de choisir quel type d'hôtes rechercher. Vous pouvez par exemple rentrer `IIS` ou `Apache`. Ensuite, on vous demandera quel moteurs de recherches doivent être utilisés lors de la recherche. Si tout fontionne correctement, les hôtes collectées seront sauvegardées et utilisables dans le menu d'exploitation ( `Exploit` )

Depuis la version 2.0, AutoSploit peut être lancé avec des arguments/drapeaux. Pour en savoir plus, exécutez `python autosploit.py -h`.
Pour référence, voici les options ( en anglais ).

```
usage: python autosploit.py -[c|z|s|a] -[q] QUERY
[-C] WORKSPACE LHOST LPORT [-e]
[--ruby-exec] [--msf-path] PATH [-E] EXPLOIT-FILE-PATH
[--rand-agent] [--proxy] PROTO://IP:PORT [-P] AGENT

optional arguments:
-h, --help show this help message and exit

search engines:
possible search engines to use

-c, --censys use censys.io as the search engine to gather hosts
-z, --zoomeye use zoomeye.org as the search engine to gather hosts
-s, --shodan use shodan.io as the search engine to gather hosts
-a, --all search all available search engines to gather hosts

requests:
arguments to edit your requests

--proxy PROTO://IP:PORT
run behind a proxy while performing the searches
--random-agent use a random HTTP User-Agent header
-P USER-AGENT, --personal-agent USER-AGENT
pass a personal User-Agent to use for HTTP requests
-q QUERY, --query QUERY
pass your search query

exploits:
arguments to edit your exploits

-E PATH, --exploit-file PATH
provide a text file to convert into JSON and save for
later use
-C WORKSPACE LHOST LPORT, --config WORKSPACE LHOST LPORT
set the configuration for MSF (IE -C default 127.0.0.1
8080)
-e, --exploit start exploiting the already gathered hosts

misc arguments:
arguments that don't fit anywhere else

--ruby-exec if you need to run the Ruby executable with MSF use
this
--msf-path MSF-PATH pass the path to your framework if it is not in your
ENV PATH
```

# Dépendances

AutoSploit exige la présence des modules Python2.7 suivants.

```
requests
psutil
```

Si vous ne les avez pas, vous pouvez les installer avec les commandes ci-dessous ( dans le dossier d'AutoSploit ):

```bash
pip install requests psutil
```

ou

```bash
pip install -r requirements.txt
```

Comme le programme invoque des fonctionalités du Metasploit, vous devez l'avoir installé au préalable. Vous pouvez en obtenir une copie depuis le site de Rapid7 en cliquant [ici](https://www.rapid7.com/products/metasploit/).

### Développement

Même si AutoSploit n'est pas vraiment en Béta, il est sujet à des changements dans le futur.

Si vous souhaitez rester à jour au niveau du développement et obtenir avant tout le monde toutes les super nouvelles fonctionalités, utilisez la [branche de développement](https://github.com/NullArray/AutoSploit/tree/dev-beta).

Si vous voulez contribuer au développement de ce projet, lisez [CONTRIBUTING.md](https://github.com/NullArray/AutoSploit/blob/master/CONTRIBUTING.md). Ce fichier contient nos lignes directrices de contribution.

Aussi, lisez nos [standards de contribution](https://github.com/NullArray/AutoSploit/wiki/Development-information#contribution-standards) avant d'envoyer une pull request.

Si vous souhaitez obtenir de l'aide avec le code, ou juste partager avec les autres membres de la communauté d'AutoSploit, rejoignez-nous sur notre [serveur Discord](https://discord.gg/9BeeZQk). ( Nous ne mordons pas )

## Note

Si vous rencontrez un bug et que vous souhaitez le signaler, [ouvrez un ticket](https://github.com/NullArray/AutoSploit/issues).

Merci d'avance.

Traduction par [jesuiscamille](https://github.com/jesuiscamille). J'ai probablement fait des erreurs de conjugaison/orthographe/traduction. N'hésitez pas à juste [ouvrir un ticket](https://github.com/NullArray/AutoSploit/issues), c'est rapide et ça nous encourage :) !