У дома » Linux инструменти » Sn1per – Автоматизирана рамка на Pentest | Пълен урок

Sn1per – Автоматизирана рамка на Pentest | Пълен урок

sn1per

Sn1per е една от най-невероятните пентест рамки за автоматизирано сканиране на уязвимости.

Инструментът предлага две различни версии.

Единият е общността(безплатно) и още един професионалист(платени).

Sn1per Professional е първокласната добавка за отчитане на Xero Security за професионални тестери за проникване, Ловци на буболечки, и т.н.

освен това, инструментът използва някои от най-невероятните инструменти като sqlmap, sslscan, theharvester да сканира за уязвимости вместо вас.

Sn1per Акценти [Издание на общността]:

  • Автоматично събира основни рекон (т.е. whois, пинг, DNS, и т.н.)
  • Автоматично стартира Google хакерски заявки срещу целеви домейн
  • Автоматично изброява отворените портове чрез NMap сканиране на портове
  • Автоматично използване на често срещаните уязвимости
  • Автоматично грубите поддомейни събират DNS информация и проверяват за трансфери на зони
  • Автоматично проверява за отвличане на поддомейн
  • Автоматично изпълнява насочени NMap скриптове срещу отворени портове
  • Автоматично изпълнява насочени модули за сканиране и използване на Metasploit
  • Автоматично сканира всички уеб приложения за често срещани уязвимости
  • Автоматично грубо форсира ВСИЧКИ отворени услуги
  • Автоматично тестване за анонимен FTP достъп
  • Автоматично стартиране на WPScan, Arachni, и Nikto за всички уеб услуги
  • Автоматично изброява споделянията на NFS
  • Автоматично тестване за анонимен LDAP достъп
  • Автоматично изброяване на SSL/TLS шифри, протоколи и уязвимости
  • Автоматично изброяване на SNMP общностни низове, услуги, и потребители
  • Автоматично изброяване на SMB потребители и споделяния, проверете за NULL сесии и използвайте MS08-067
  • Автоматично тества за отворени X11 сървъри
  • Извършва изброяване на високо ниво на множество хостове и подмрежи
  • Автоматично се интегрира с Metasploit Pro, MSFConsole и Zenmap за докладване
  • Автоматично събира екранни снимки на всички уеб сайтове
  • Създайте отделни работни пространства, за да съхранявате всички резултати от сканиране
  • Планирани сканирания
  • Slack API интеграция
  • Hunter.io API интеграция
  • OpenVAS API интеграция
  • Burpsuite Professional 2.x интеграция
  • Интегриране на Shodan API
  • Censys API интеграция
  • Интегриране на Metasploit

Инсталиране на Sn1per

Инсталирането на инструмента е доста просто.

Просто трябва да разгледате някои основи на Linux и сте готови.

  1. Клонирайте го от репото на github:
$ git клонинг https://github.com/1N3/Sn1per

2. Навигиране в директорията Sn1per и промяна на разрешенията на installer.sh сценарий:

$ cd Sn1per
$ chmod +x install.sh

3. Последна стъпка на инсталиране

$ ./install.sh

Видео за инсталиране на Sn1per:

https://www.youtube.com/watch?v=5VdOdkSi348

Използване:

Тип-h за да получите всички налични режими:

[*] НОРМАЛЕН РЕЖИМ
снайперист -т|--цел <ЦЕЛ>

[*] НОРМАЛЕН РЕЖИМ + OSINT + RECON + ПЪЛНО СКАНИРАНЕ НА ПОРТ + ГРУБА СИЛА
снайперист -т|--цел <ЦЕЛ> -о|--осинт -ре|--recon -fp|--fullportonly -b|--груба сила

[*] СТЕЛТ РЕЖИМ + OSINT + RECON
снайперист -т|--цел <ЦЕЛ> -м|--режим стелт -o|--осинт -ре|--рекон

[*] РЕЖИМ НА ОТКРИВАНЕ
снайперист -т|--цел <CIDR> -м|--режим откриване -w|--работно пространство <WORSPACE_ALIAS>

[*] РЕЖИМ НА ПРЕЛЕТ
снайперист -т|--цел <ЦЕЛ> -м|--режим flyover -w|--работно пространство <WORKSPACE_ALIAS>

[*] РЕЖИМ ЗА ВЪЗДУШЕН УДАР
снайперист -ф|--файл /пълен/път/към/targets.txt -m|--режим въздушен удар

[*] NUKE MODE С СПИСЪК НА ЦЕЛИ, BRUTEFORCE АКТИВИРАН, FULLPORTSCAN АКТИВИРАН, OSINT АКТИВИРАН, RECON АКТИВИРАН, РАБОТНО ПРОСТРАНСТВО & ПЛЯЧКАТА Е АКТИВИРАНА
снайперист -f--файл /пълен/път/към/targets.txt -m|--MULL NUKING -W|--работно пространство <WORKSPACE_ALIAS>

[*] СКАНИРАЙТЕ САМО КОНКРЕТЕН ПОРТ
снайперист -т|--цел <ЦЕЛ> -m порт -p|--порт <портал>

[*] РЕЖИМ НА САМО ПЪЛНО СКАНИРАНЕ
снайперист -т|--цел <ЦЕЛ> -fp|--fullportonly

[*] РЕЖИМ НА СКАНИРАНЕ НА ПОРТ
снайперист -т|--цел <ЦЕЛ> -м|--режим порт -p|--порт <PORT_NUM>

[*] УЕБ РЕЖИМ - ПРИСТАНИЩЕ 80 + 443 САМО!
снайперист -т|--цел <ЦЕЛ> -м|--режим уеб

[*] HTTP УЕБ ПОРТ HTTP РЕЖИМ
снайперист -т|--цел <ЦЕЛ> -м|--режим webporthttp -p|--порт <порт>

[*] HTTPS УЕБ ПОРТ HTTPS РЕЖИМ
снайперист -т|--цел <ЦЕЛ> -м|--режим webporthttps -p|--порт <порт>

[*] АКТИВИРАНЕ НА BRUTEFORCE
снайперист -т|--цел <ЦЕЛ> -b|--груба сила

[*] АКТИВИРАНЕ НА ИМПОРТИРАНЕ НА ПЛЯЧКА В METASPLOIT
снайперист -т|--цел <ЦЕЛ>

[*] ФУНКЦИЯ ЗА РЕИМПОРТ НА ПЛЯЧКАТА
снайперист -w <WORKSPACE_ALIAS> --реимпортиране

[*] СТАТУС НА СКАНИРАНЕ
снайперист --статус

[*] АКТУАЛИЗИРАНЕ НА СНАЙПЕР
снайперист -у|--актуализация

Избор на редактора:

РЕЖИМИ:

  • НОРМАЛНО: Извършва основно сканиране на цели и отворени портове, като използва активни и пасивни проверки за оптимална производителност.
  • СТЕЛТ: Бързо избройте единични цели, като използвате предимно ненатрапчиви сканирания, за да избегнете блокирането на WAF/IPS.
  • ЕЛЕТАКА: Бързо многопоточно сканиране на високо ниво на множество цели (полезно за бързо събиране на данни от високо ниво на много хостове).
  • ВЪЗДУШЕН УДАР: Бързо изброява отворените портове/услуги на множество хостове и извършва основни пръстови отпечатъци. За използване, посочете пълното местоположение на файла, който съдържа всички хостове, IP адреси, които трябва да бъдат сканирани и стартирайте ./sn1per /full/path/to/targets.txt airstrike, за да започнете сканирането.
  • NUKE: Стартирайте пълен одит на множество хостове, посочени в текстовия файл по избор. Пример за употреба: ./снайпер /pentest/loot/targets.txt ядрено оръжие.
  • ОТКРИЙТЕ: Анализира всички хостове в подмрежа/CIDR (т.е. 192.168.0.0/16) и инициира снайперско сканиране срещу всеки хост. Полезно за сканиране на вътрешна мрежа.
  • ПРИСТАНИЩЕ: Сканира определен порт за уязвимости. Отчитането в момента не е налично в този режим.
  • САМО FULLPORTONLY: Извършва пълно подробно сканиране на портове и записва резултатите в XML.
  • MASSPORTSCAN: Изпълнява a “fullportonly” сканиране на множество цели, посочени чрез “-f” превключвател.
  • WEB: Добавя пълно автоматично сканиране на уеб приложения към резултатите (порт 80/tcp & 443/само tcp). Идеален за уеб приложения, но може значително да увеличи времето за сканиране.
  • MASSWEB: Бяга “уеб” режимът сканира множество цели, посочени чрез “-f” превключвател.
  • WEBPORTHTTP: Стартира пълно сканиране на HTTP уеб приложение срещу конкретен хост и порт.
  • УЕБПОРТАHTTPS: Стартира пълно HTTPS сканиране на уеб приложение срещу конкретен хост и порт.
  • УЕБ СКАНИРАНЕ: Стартира пълен HTTP & HTTPS сканиране на уеб приложение срещу Burpsuite и Arachni.
  • MASSWEBSCAN: Бяга “уеб сканиране” режим на сканиране на множество цели, посочени чрез “-f” превключвател.
  • ВУЛНСКАН: Стартира сканиране за уязвимости на OpenVAS.
  • MASSVULNSCAN: Пуска a “vulnscan” режимът сканира множество цели, посочени чрез “-f” превключвател.

Заключителни думи:

Ако искате, със сигурност можете да опитате този инструмент.

Sn1per не автоматизира цялото тестване за проникване, но със сигурност го прави по-просто.

Ако сте харесали нашите усилия в статията за Sn1per. Не забравяйте да оставите коментар по-долу. Всички предложения или въпроси се оценяват.

Оставете коментар