Accueil » Outils Linux » Sn1per – Cadre Pentest automatisé | Tutoriel complet

Sn1per – Cadre Pentest automatisé | Tutoriel complet

par le Suyash
sn1per

Sn1per est l'un des frameworks pentest les plus étonnants pour l'analyse automatisée des vulnérabilités.

L'outil propose deux versions différentes.

L'un est la communauté(libre) et un autre professionnel(payé).

Sn1per Professional est le complément de rapport premium de Xero Security pour les testeurs de pénétration professionnels, Chasseurs d'insectes, etc.

en outre, l'outil utilise certains des outils les plus incroyables comme sqlmap, sslscan, theharvester pour rechercher les vulnérabilités pour vous.

Points forts de Sn1per [Edition communautaire]:

  • Collecte automatiquement la reconnaissance de base (c'est à dire. qui est, ping, DNS, etc.)
  • Lance automatiquement les requêtes de piratage de Google contre un domaine cible
  • Énumère automatiquement les ports ouverts via l'analyse des ports NMap
  • Exploitez automatiquement les vulnérabilités courantes
  • Les sous-domaines de la force brute automatique rassemblent les informations DNS et vérifient les transferts de zone
  • Vérifie automatiquement le détournement de sous-domaine
  • Exécute automatiquement des scripts NMap ciblés sur des ports ouverts
  • Exécute automatiquement des modules ciblés d'analyse et d'exploitation Metasploit
  • Analyse automatiquement toutes les applications Web à la recherche de vulnérabilités courantes
  • La brutalité force automatiquement TOUS les services ouverts
  • Tester automatiquement l'accès FTP anonyme
  • Exécuter automatiquement WPScan, arachnie, et Nikto pour tous les services Web
  • Énumère automatiquement les partages NFS
  • Tester automatiquement l'accès LDAP anonyme
  • Énumérer automatiquement les chiffrements SSL / TLS, protocoles et vulnérabilités
  • Énumérer automatiquement les chaînes de communauté SNMP, prestations de service, et utilisateurs
  • Répertorier automatiquement les utilisateurs et partages SMB, vérifier les sessions NULL et exploiter MS08-067
  • Teste automatiquement les serveurs X11 ouverts
  • Effectue une énumération de haut niveau de plusieurs hôtes et sous-réseaux
  • S'intègre automatiquement à Metasploit Pro, MSFConsole et Zenmap pour les rapports
  • Recueille automatiquement des captures d'écran de tous les sites Web
  • Créez des espaces de travail individuels pour stocker toutes les sorties de numérisation
  • Analyses planifiées
  • Intégration de l'API Slack
  • Intégration API Hunter.io
  • Intégration OpenVAS API
  • Intégration à Burpsuite Professional 2.x
  • Intégration de l'API Shodan
  • Intégration de l'API Censys
  • Intégration Metasploit

Installation de Sn1per

L'installation de l'outil est assez simple.

Vous avez juste besoin de regarder quelques bases de Linux et vous êtes prêt à partir.

  1. Clonez-le depuis le dépôt github:
$ git clone https://github.com/1N3/Sn1per

2. Navigation dans le répertoire Sn1per et modification des autorisations du installer.sh scénario:

$ cd Sn1per
$ chmod + x install.sh

3. Étape d'installation finale

$ ./install.sh

Vidéo d'installation de Sn1per:

https://www.youtube.com/watch?v = 5VdOdkSi348

Usage:

Type-h pour obtenir tous les modes disponibles:

[*] MODE NORMAL
tireur d'élite -t|--cible <CIBLE>

[*] MODE NORMAL + OSINT + RECON + BALAYAGE DE PORT COMPLET + FORCE BRUTE
tireur d'élite -t|--cible <CIBLE> -le|--osint -re|--recon -fp|--fullportonly -b|--Force brute

[*] MODE FURTIF + OSINT + RECON
tireur d'élite -t|--cible <CIBLE> -m|--mode furtif -o|--osint -re|--recon

[*] MODE DÉCOUVERTE
tireur d'élite -t|--cible <CIDR> -m|--mode découvrir -w|--espace de travail <WORSPACE_ALIAS>

[*] MODE FLYOVER
tireur d'élite -t|--cible <CIBLE> -m|--survol du mode -w|--espace de travail <WORKSPACE_ALIAS>

[*] MODE AIRSTRIKE
tireur d'élite -f|--fichier /full/path/to/targets.txt -m|--frappe aérienne en mode

[*] MODE NUKE AVEC LISTE DES CIBLES, BRUTEFORCE ACTIVÉE, FULLPORTSCAN ACTIVÉ, OSINT ACTIVÉ, RECON ACTIVÉ, ESPACE DE TRAVAIL & LOOT ACTIVÉ
sniper -f - fichier /full/path/to/targets.txt -m|--mode nuke -w|--espace de travail <WORKSPACE_ALIAS>

[*] NUMÉRISER UNIQUEMENT UN PORT SPÉCIFIQUE
tireur d'élite -t|--cible <CIBLE> -m port -p|--Port <portnum>

[*] MODE DE NUMÉRISATION ENTIÈREMENT
tireur d'élite -t|--cible <CIBLE> -fp|--port complet uniquement

[*] MODE PORT SCAN
tireur d'élite -t|--cible <CIBLE> -m|--port de mode -p|--Port <PORT_NUM>

[*] MODE WEB - PORT 80 + 443 SEULEMENT!
tireur d'élite -t|--cible <CIBLE> -m|--mode web

[*] PORT HTTP WEB MODE HTTP
tireur d'élite -t|--cible <CIBLE> -m|--mode webporthttp -p|--Port <Port>

[*] PORT HTTPS WEB MODE HTTPS
tireur d'élite -t|--cible <CIBLE> -m|--mode webporthttps -p|--Port <Port>

[*] ACTIVER LA BRUTEFORCE
tireur d'élite -t|--cible <CIBLE> -b|--Force brute

[*] ACTIVER L'IMPORTATION DE LOOT DANS METASPLOIT
tireur d'élite -t|--cible <CIBLE>

[*] FONCTION DE RÉIMPORTATION DE LOOT
tireur d'élite -w <WORKSPACE_ALIAS> --réimporter

[*] ÉTAT DE NUMÉRISATION
tireur d'élite - statut

[*] UPDATE SNIPER
tireur d'élite -u|--mettre à jour

Le choix des éditeurs:

MODES:

  • ORDINAIRE: Effectue une analyse de base des cibles et des ports ouverts en utilisant des vérifications actives et passives pour des performances optimales.
  • FURTIF: Énumérer rapidement des cibles uniques en utilisant des analyses principalement non intrusives pour éviter le blocage WAF / IPS.
  • FLYOVER: Analyses rapides multi-threads de haut niveau de plusieurs cibles (utile pour collecter rapidement des données de haut niveau sur de nombreux hôtes).
  • AIRSTRIKE: Énumère rapidement les ports / services ouverts sur plusieurs hôtes et effectue les empreintes digitales de base. Utiliser, spécifiez l'emplacement complet du fichier qui contient tous les hôtes, IP qui doivent être analysées et exécutées ./sn1per /full/path/to/targets.txt frappe aérienne pour commencer l'analyse.
  • NUKE: Lancer un audit complet de plusieurs hôtes spécifiés dans le fichier texte de votre choix. Exemple d'utilisation: ./tireur d'élite /pentest/loot/targets.txt nuke.
  • DÉCOUVRIR: Analyse tous les hôtes d'un sous-réseau / CIDR (c'est à dire. 192.168.0.0/16) et lance une analyse de tireur d'élite contre chaque hôte. Utile pour les analyses de réseau internes.
  • PORT: Recherche des vulnérabilités sur un port spécifique. La création de rapports n'est pas disponible actuellement dans ce mode.
  • PORT COMPLET UNIQUEMENT: Effectue une analyse complète des ports et enregistre les résultats au format XML.
  • MASSPORTSCAN: Exécute un “port complet uniquement” scan sur plusieurs cibles spécifiées via le “-F” commutateur.
  • LA TOILE: Ajoute des analyses d'applications Web entièrement automatiques aux résultats (port 80 / tcp & 443/TCP uniquement). Idéal pour les applications Web, mais peut augmenter considérablement le temps de numérisation.
  • MASSWEB: Runs “la toile” le mode scanne sur plusieurs cibles spécifiées via le “-F” commutateur.
  • WEBPORTHTTP: Lance une analyse complète de l'application Web HTTP sur un hôte et un port spécifiques.
  • WEBPORTHTTPS: Lance une analyse complète de l'application Web HTTPS sur un hôte et un port spécifiques.
  • WEBSCAN: Lance un HTTP complet & Analyse d'applications Web HTTPS contre Burpsuite et Arachni.
  • MASSWEBSCAN: Runs “analyse Web” scans en mode de plusieurs cibles spécifiées via le “-F” commutateur.
  • VULNSCAN: Lance une analyse de vulnérabilité OpenVAS.
  • MASSVULNSCAN: Lance un “vulnscan” le mode scanne sur plusieurs cibles spécifiées via le “-F” commutateur.

Mots finaux:

Si vous voulez, vous pouvez sûrement essayer cet outil.

Sn1per n'automatise pas l'intégralité des tests de pénétration, mais il le rend sûrement plus simple.

Si vous avez aimé nos efforts dans l'article Sn1per. Assurez-vous de laisser un commentaire ci-dessous. Toutes les suggestions ou questions sont appréciées.

Laissez un commentaire