Tutorials

Autopwn

dbautopwn è una funzionalità storica di Metasploit che permetteva l'automazione parziale degli attacchi, selezionando automaticamente exploit in base ai servizi e alle porte scoperte su un target. > ⚠

#exploitation#metasploit

Metasploit – Autopwn

Introduzione

db_autopwn è una funzionalità storica di Metasploit che permetteva l'automazione parziale degli attacchi, selezionando automaticamente exploit in base ai servizi e alle porte scoperte su un target.

⚠️ Nota: questa funzionalità è deprecata nelle versioni recenti di Metasploit, ma è utile da conoscere per scopi educativi e di laboratorio.

Funzionamento

Una volta eseguita una scansione e importati i risultati nel database di Metasploit, db_autopwn analizza i servizi rilevati e propone/sfrutta gli exploit associati a tali porte.

Sintassi Base

bash
db_autopwn -p -t
  • -p: matching exploit in base alle porte aperte
  • -t: matching exploit in base ai servizi target (RPORT/RHOST)

Esegue una ricerca automatizzata di exploit in base alle porte individuate sul target.

Esempio Specifico su Porta

bash
db_autopwn -p -t -PI 445
  • -PI 445: considera solo exploit per la porta 445 (es. SMB)

Altri Parametri Utili

  • -e: esegue automaticamente l'exploit
  • -q: modalità silenziosa
  • -h: mostra la guida completa dei parametri disponibili

Procedura Tipica

1. Avviare il database:

bash
service postgresql start
db_status

2. Importare la scansione:

bash
nmap -p- -A -T4 -oX scan.xml target_ip
msfconsole
db_import scan.xml

3. Eseguire autopwn:

bash
db_autopwn -p -t -e

Limitazioni

  • Non più supportato nelle versioni moderne
  • Alto rischio di instabilità e falsi positivi
  • Non adatto a scenari reali: meglio preferire un approccio manuale, ragionato e controllato

Conclusione

db_autopwn è stato uno strumento utile per comprendere l'automazione dell'exploitation nei contesti di laboratorio. Sebbene deprecato, resta un buon punto di partenza per studiare la correlazione tra enumerazione dei servizi e selezione degli exploit.