-
Notifications
You must be signed in to change notification settings - Fork 0
Auto Exploit pt BR
Andre Henrique edited this page Mar 28, 2026
·
1 revision
Idioma: Portugues (pt-BR) · English
--auto-exploit seleciona, verifica e executa automaticamente o melhor exploit para o alvo detectado — sem necessidade de selecao manual de exploit.
1. Fingerprint → grab_all() no alvo (banner, SNMP, HTTP, IPP)
2. Correspondencia → match_exploits() contra fabricante/modelo/firmware/portas/CVEs
3. Ordenacao → por pontuacao CVSS decrescente
4. Verificacao → probe nao-destrutivo no top N candidatos
5. Pre-preenchimento → host, porta, serie, mac, fabricante preenchidos automaticamente
6. Execucao → top exploit(s) vulneravel(is) confirmados, dry-run por padrao
7. Relatorio → tabela resumo de todos os exploits verificados/executados
O programa determina quais exploits se aplicam — voce nao escolhe.
# Auto exploit (dry-run — seguro, sem acoes destrutivas)
python printer-reaper.py 192.168.1.100 --auto-exploit
# Com numero de serie conhecido
python printer-reaper.py 192.168.1.100 --auto-exploit --bf-serial XAABT77481
# Execucao ao vivo — SOMENTE EM LABS AUTORIZADOS
python printer-reaper.py 192.168.1.100 --auto-exploit --no-dry
# Restringir a uma fonte especifica
python printer-reaper.py 192.168.1.100 --auto-exploit --xpl-source exploit-db
# Verificar mais candidatos, executar top 3
python printer-reaper.py 192.168.1.100 --auto-exploit \
--auto-exploit-limit 15 \
--auto-exploit-run 3
# Forcar um arquivo de exploit personalizado
python printer-reaper.py 192.168.1.100 --auto-exploit \
--auto-exploit-file /caminho/para/meu_exploit.py \
--bf-serial XAABT77481| Flag | Descricao |
|---|---|
--auto-exploit |
Ativa o pipeline de auto exploit |
--auto-exploit-limit N |
Numero maximo de candidatos a verificar (padrao: 10) |
--auto-exploit-run N |
Numero de exploits a executar (padrao: 1) |
--auto-exploit-file PATH |
Forcar um arquivo de exploit especifico |
--xpl-source SRC |
Filtrar por fonte: metasploit, exploit-db, research, custom |
--no-dry |
Desativar dry-run (execucao real — LABS AUTORIZADOS) |
Ver tambem: Biblioteca de Exploits · Reconhecimento · Exploits Personalizados