Skip to content

Auto Exploit pt BR

Andre Henrique edited this page Mar 28, 2026 · 1 revision

Auto Exploit

Idioma: Portugues (pt-BR) · English

--auto-exploit seleciona, verifica e executa automaticamente o melhor exploit para o alvo detectado — sem necessidade de selecao manual de exploit.


Como Funciona

1. Fingerprint     → grab_all() no alvo (banner, SNMP, HTTP, IPP)
2. Correspondencia → match_exploits() contra fabricante/modelo/firmware/portas/CVEs
3. Ordenacao       → por pontuacao CVSS decrescente
4. Verificacao     → probe nao-destrutivo no top N candidatos
5. Pre-preenchimento → host, porta, serie, mac, fabricante preenchidos automaticamente
6. Execucao        → top exploit(s) vulneravel(is) confirmados, dry-run por padrao
7. Relatorio       → tabela resumo de todos os exploits verificados/executados

O programa determina quais exploits se aplicam — voce nao escolhe.


Uso Basico

# Auto exploit (dry-run — seguro, sem acoes destrutivas)
python printer-reaper.py 192.168.1.100 --auto-exploit

# Com numero de serie conhecido
python printer-reaper.py 192.168.1.100 --auto-exploit --bf-serial XAABT77481

# Execucao ao vivo — SOMENTE EM LABS AUTORIZADOS
python printer-reaper.py 192.168.1.100 --auto-exploit --no-dry

# Restringir a uma fonte especifica
python printer-reaper.py 192.168.1.100 --auto-exploit --xpl-source exploit-db

# Verificar mais candidatos, executar top 3
python printer-reaper.py 192.168.1.100 --auto-exploit \
  --auto-exploit-limit 15 \
  --auto-exploit-run 3

# Forcar um arquivo de exploit personalizado
python printer-reaper.py 192.168.1.100 --auto-exploit \
  --auto-exploit-file /caminho/para/meu_exploit.py \
  --bf-serial XAABT77481

Flags

Flag Descricao
--auto-exploit Ativa o pipeline de auto exploit
--auto-exploit-limit N Numero maximo de candidatos a verificar (padrao: 10)
--auto-exploit-run N Numero de exploits a executar (padrao: 1)
--auto-exploit-file PATH Forcar um arquivo de exploit especifico
--xpl-source SRC Filtrar por fonte: metasploit, exploit-db, research, custom
--no-dry Desativar dry-run (execucao real — LABS AUTORIZADOS)

Ver tambem: Biblioteca de Exploits · Reconhecimento · Exploits Personalizados

Clone this wiki locally