
Sn1 az egyik legcsodálatosabb pentest keretrendszer a sebezhetőségek automatikus vizsgálatához.
Az eszköz két különböző verziót kínál.
Az egyik a közösség(ingyenes) és még egy profi(fizetett).
Sn1 A Professional a Xero Security prémium jelentéskészítő kiegészítője a professzionális behatolástesztelőknek, Bogárvadászok, stb.
Továbbá, az eszköz a legcsodálatosabb eszközöket használja, mint például az sqlmap, sslscan, a kombájn, hogy megkeresse a sebezhetőségeket.
Sn1per Highlights [Közösségi kiadás]:
- Automatikusan begyűjti az alapfelderítést (azaz. whois, ping, DNS, stb.)
- Automatikusan elindítja a Google hacker lekérdezéseket a céldomainnel szemben
- Automatikusan felsorolja a nyitott portokat az NMap portszkennelés segítségével
- Automatikusan kihasználja a gyakori sebezhetőségeket
- Az Automatikusan brute forces altartományok összegyűjtik a DNS-adatokat és ellenőrzik a zónaátvitelt
- Automatikusan ellenőrzi az aldomain eltérítését
- Automatikusan futtatja a célzott NMap szkripteket a nyitott portokon
- Automatikusan futtatja a célzott Metasploit vizsgálati és kihasználási modulokat
- Automatikusan átvizsgálja az összes webalkalmazást a gyakori sebezhetőségekért
- Automatikusan brute forces MINDEN szolgáltatás megnyitása
- Automatikusan teszteli a névtelen FTP-hozzáférést
- A WPScan automatikus futtatása, Arachni, és Nikto az összes webszolgáltatáshoz
- Automatikusan felsorolja az NFS-megosztásokat
- Automatikusan tesztelje az anonim LDAP hozzáférést
- Az SSL/TLS titkosítások automatikus felsorolása, protokollok és sebezhetőségek
- Az SNMP közösségi karakterláncok automatikus felsorolása, szolgáltatások, és a felhasználók
- Az SMB felhasználók és megosztások automatikus listázása, ellenőrizze a NULL szekciókat, és használja ki az MS08-067-et
- Automatikusan teszteli a nyitott X11 szervereket
- Több gazdagép és alhálózat magas szintű felsorolását hajtja végre
- Automatikusan integrálódik a Metasploit Pro-val, MSFConsole és Zenmap a jelentésekhez
- Automatikusan összegyűjti az összes webhely képernyőképét
- Hozzon létre egyedi munkaterületeket az összes beolvasási kimenet tárolásához
- Ütemezett szkennelések
- Slack API integráció
- Hunter.io API integráció
- OpenVAS API integráció
- Burpsuite Professional 2.x integráció
- Shodan API integráció
- Censys API integráció
- Metasploit integráció
Az Sn1per telepítése
Az eszköz telepítése meglehetősen egyszerű.
Csak át kell tekintenie a Linux néhány alapjait, és már mehet is.
- Klónozd a github repóból:
$ git klón https://github.com/1N3/Sn1per
2. Az Sn1per könyvtárban való navigálás és a jogosultságok módosítása installer.sh forgatókönyv:
$ cd Sn1per $ chmod +x install.sh
3. Utolsó telepítési lépés
$ ./install.sh
Sn1per telepítési videó:
Használat:
típus-h az összes elérhető mód eléréséhez:
[*] NORMÁL ÜZEMMÓD mesterlövész -t|--cél <CÉL> [*] NORMÁL ÜZEMMÓD + OSINT + RECON + TELJES PORT SCAN + BRUTE ERŐ mesterlövész -t|--cél <CÉL> -o|--osint -re|--recon -fp|--teljes portonly -b|--bruteforce [*] STEALTH MODE + OSINT + RECON mesterlövész -t|--cél <CÉL> -m|--mód lopakodó -o|--osint -re|--felderítés [*] FELFEDEZÉS MÓD mesterlövész -t|--cél <CIDR> -m|--mód felfedezése -w|--munkaterület <WORSPACE_ALIAS> [*] FLYOVER MODE mesterlövész -t|--cél <CÉL> -m|--mód felüljáró -w|--munkaterület <WORKSPACE_ALIAS> [*] LÉGISZTRIKE MÓD mesterlövész -f|--fájl /teljes/elérési útja/célpontok.txt -m|--módú légicsapás [*] NUKE ÜZEMMÓD CÉLLISTÁVAL, BRUTEFORCE ENGEDÉLYEZVE, FULLPORTSCAN ENGEDÉLYEZVE, OSINT ENGEDÉLYEZVE, RECON ENGEDÉLYEZVE, MUNKATERÜLET & LOOT ENGEDÉLYEZVE sniper -f--fájl /full/path/to/targets.txt -m|--MULL NUKING -W|--munkaterület <WORKSPACE_ALIAS> [*] CSAK SPECIFIKUS PORT SZKENNELÉSE mesterlövész -t|--cél <CÉL> -m port -p|--kikötő <portál> [*] FULLPORTONLY SCAN MODE mesterlövész -t|--cél <CÉL> -fp|--teljes portonly [*] PORT SCAN MODE mesterlövész -t|--cél <CÉL> -m|--mód port -p|--kikötő <PORT_NUM> [*] WEBES ÜZEMMÓD - KIKÖTŐ 80 + 443 CSAK! mesterlövész -t|--cél <CÉL> -m|--mód web [*] HTTP WEB PORT HTTP MODE mesterlövész -t|--cél <CÉL> -m|--mód webporthttp -p|--kikötő <kikötő> [*] HTTPS WEB PORT HTTPS MÓD mesterlövész -t|--cél <CÉL> -m|--mód webport https -p|--kikötő <kikötő> [*] BRUTEFORCE ENGEDÉLYEZÉSE mesterlövész -t|--cél <CÉL> -b|--bruteforce [*] LOOT IMPORTÁLÁS ENGEDÉLYEZÉSE A METASPLOITBA mesterlövész -t|--cél <CÉL> [*] LOOT REIMPORT FUNKCIÓ mesterlövész -w <WORKSPACE_ALIAS> --újraimportálni [*] SZKENNELÉS ÁLLAPOT mesterlövész -- állapot [*] FRISSÍTÉS SNIPER mesterlövész -u|--frissít
A szerkesztő választása:
- Macof - végső árvízszerszám | oktatóanyag[2020]
- NWANIME - A NWANIME legjobb alternatívái [2020]
- CCMAKER - Töltse le az Ultimate Adobe Piracy Kit[2020]
- Losmovies - A legjobb film streaming weboldal élve
- Andrax - Penetrációs tesztelés Androidon | Teljes útmutató
MÓDOK:
- NORMÁL: Az optimális teljesítmény érdekében az aktív és passzív ellenőrzések segítségével alapvetően átvizsgálja a célokat és a nyitott portokat.
- LOPAKODÁS: Gyorsan felsorolja az egyes célokat többnyire nem tolakodó vizsgálatokkal a WAF/IPS blokkolásának elkerülése érdekében.
- FELÜLJÁRÓ: Több célpont gyors, többszálú, magas szintű vizsgálata (hasznos magas szintű adatok gyors gyűjtéséhez sok gazdagépen).
- LÉGI SZÁMA: Gyorsan felsorolja a nyitott portokat/szolgáltatásokat több gazdagépen, és alapvető ujjlenyomatvételt végez. Használni, adja meg az összes gazdagépet tartalmazó fájl teljes helyét, IP-címek, amelyeket ellenőrizni kell, és futtatni kell a ./sn1per /full/path/to/targets.txt airstrike fájlt a vizsgálat megkezdéséhez.
- NUKE: Indítsa el a kiválasztott szövegfájlban megadott több gazdagép teljes auditját. Használati példa: ./sniper /pentest/loot/targets.txt nuke.
- FEDEZZE FEL: Az alhálózaton/CIDR-en lévő összes gazdagépet elemzi (azaz. 192.168.0.0/16) és mesterlövész átvizsgálást kezdeményez minden gazda ellen. Hasznos belső hálózati szkenneléshez.
- KIKÖTŐ: Egy adott porton keres sebezhetőséget. Jelentéskészítés jelenleg nem érhető el ebben a módban.
- TELJES CSAK: Teljes részletes portvizsgálatot végez, és az eredményeket XML-be menti.
- MASSPORTSCAN: Fut a “teljes portonly” szkennelés több célon keresztül megadott “-f” kapcsoló.
- WEB: Teljesen automatikus webalkalmazás-ellenőrzést ad az eredményekhez (80/tcp port & 443/csak tcp). Ideális webes alkalmazásokhoz, de jelentősen megnövelheti a szkennelési időt.
- MASSWEB: Fut “web” módban szkennel több, a következőn keresztül megadott célponton “-f” kapcsoló.
- WEBPORTHTTP: Teljes HTTP webalkalmazás-ellenőrzést indít egy adott gazdagépen és porton.
- WEBPORTHTTPS: Teljes HTTPS webalkalmazás-ellenőrzést indít egy adott gazdagépen és porton.
- WEBSCAN: Teljes HTTP-t indít el & HTTPS webalkalmazások vizsgálata Burpsuite és Arachni ellen.
- MASSWEBSCAN: Fut “webszkennelés” módban megvizsgálja több célpontot, amelyet a “-f” kapcsoló.
- VULNSCAN: Elindítja az OpenVAS sebezhetőségi vizsgálatát.
- MASSVULNSCAN: Elindítja a “vulnscan” módban szkennel több, a következőn keresztül megadott célponton “-f” kapcsoló.
Végső szavak:
Ha szeretné, biztosan kipróbálhatja ezt az eszközt.
Az Sn1per nem automatizálja a teljes penetrációs tesztelést, de minden bizonnyal egyszerűbbé teszi.
Ha tetszett az Sn1per cikkben tett erőfeszítéseink. Ügyeljen arra, hogy hagyjon megjegyzést alább. Bármilyen javaslatot vagy kérdést szívesen fogadunk.