itthon » Linux eszközök » Sn1 – Automatizált penteszt keretrendszer | Teljes bemutató

Sn1 – Automatizált penteszt keretrendszer | Teljes bemutató

által A Suyash
sn1per

Sn1 az egyik legcsodálatosabb pentest keretrendszer a sebezhetőségek automatikus vizsgálatához.

Az eszköz két különböző verziót kínál.

Az egyik a közösség(ingyenes) és még egy profi(fizetett).

Sn1 A Professional a Xero Security prémium jelentéskészítő kiegészítője a professzionális behatolástesztelőknek, Bogárvadászok, stb.

Továbbá, az eszköz a legcsodálatosabb eszközöket használja, mint például az sqlmap, sslscan, a kombájn, hogy megkeresse a sebezhetőségeket.

Sn1per Highlights [Közösségi kiadás]:

  • Automatikusan begyűjti az alapfelderítést (azaz. whois, ping, DNS, stb.)
  • Automatikusan elindítja a Google hacker lekérdezéseket a céldomainnel szemben
  • Automatikusan felsorolja a nyitott portokat az NMap portszkennelés segítségével
  • Automatikusan kihasználja a gyakori sebezhetőségeket
  • Az Automatikusan brute forces altartományok összegyűjtik a DNS-adatokat és ellenőrzik a zónaátvitelt
  • Automatikusan ellenőrzi az aldomain eltérítését
  • Automatikusan futtatja a célzott NMap szkripteket a nyitott portokon
  • Automatikusan futtatja a célzott Metasploit vizsgálati és kihasználási modulokat
  • Automatikusan átvizsgálja az összes webalkalmazást a gyakori sebezhetőségekért
  • Automatikusan brute forces MINDEN szolgáltatás megnyitása
  • Automatikusan teszteli a névtelen FTP-hozzáférést
  • A WPScan automatikus futtatása, Arachni, és Nikto az összes webszolgáltatáshoz
  • Automatikusan felsorolja az NFS-megosztásokat
  • Automatikusan tesztelje az anonim LDAP hozzáférést
  • Az SSL/TLS titkosítások automatikus felsorolása, protokollok és sebezhetőségek
  • Az SNMP közösségi karakterláncok automatikus felsorolása, szolgáltatások, és a felhasználók
  • Az SMB felhasználók és megosztások automatikus listázása, ellenőrizze a NULL szekciókat, és használja ki az MS08-067-et
  • Automatikusan teszteli a nyitott X11 szervereket
  • Több gazdagép és alhálózat magas szintű felsorolását hajtja végre
  • Automatikusan integrálódik a Metasploit Pro-val, MSFConsole és Zenmap a jelentésekhez
  • Automatikusan összegyűjti az összes webhely képernyőképét
  • Hozzon létre egyedi munkaterületeket az összes beolvasási kimenet tárolásához
  • Ütemezett szkennelések
  • Slack API integráció
  • Hunter.io API integráció
  • OpenVAS API integráció
  • Burpsuite Professional 2.x integráció
  • Shodan API integráció
  • Censys API integráció
  • Metasploit integráció

Az Sn1per telepítése

Az eszköz telepítése meglehetősen egyszerű.

Csak át kell tekintenie a Linux néhány alapjait, és már mehet is.

  1. Klónozd a github repóból:
$ git klón https://github.com/1N3/Sn1per

2. Az Sn1per könyvtárban való navigálás és a jogosultságok módosítása installer.sh forgatókönyv:

$ cd Sn1per
$ chmod +x install.sh

3. Utolsó telepítési lépés

$ ./install.sh

Sn1per telepítési videó:

https://www.youtube.com/watch?v=5VdOdkSi348

Használat:

típus-h az összes elérhető mód eléréséhez:

[*] NORMÁL ÜZEMMÓD
mesterlövész -t|--cél <CÉL>

[*] NORMÁL ÜZEMMÓD + OSINT + RECON + TELJES PORT SCAN + BRUTE ERŐ
mesterlövész -t|--cél <CÉL> -o|--osint -re|--recon -fp|--teljes portonly -b|--bruteforce

[*] STEALTH MODE + OSINT + RECON
mesterlövész -t|--cél <CÉL> -m|--mód lopakodó -o|--osint -re|--felderítés

[*] FELFEDEZÉS MÓD
mesterlövész -t|--cél <CIDR> -m|--mód felfedezése -w|--munkaterület <WORSPACE_ALIAS>

[*] FLYOVER MODE
mesterlövész -t|--cél <CÉL> -m|--mód felüljáró -w|--munkaterület <WORKSPACE_ALIAS>

[*] LÉGISZTRIKE MÓD
mesterlövész -f|--fájl /teljes/elérési útja/célpontok.txt -m|--módú légicsapás

[*] NUKE ÜZEMMÓD CÉLLISTÁVAL, BRUTEFORCE ENGEDÉLYEZVE, FULLPORTSCAN ENGEDÉLYEZVE, OSINT ENGEDÉLYEZVE, RECON ENGEDÉLYEZVE, MUNKATERÜLET & LOOT ENGEDÉLYEZVE
sniper -f--fájl /full/path/to/targets.txt -m|--MULL NUKING -W|--munkaterület <WORKSPACE_ALIAS>

[*] CSAK SPECIFIKUS PORT SZKENNELÉSE
mesterlövész -t|--cél <CÉL> -m port -p|--kikötő <portál>

[*] FULLPORTONLY SCAN MODE
mesterlövész -t|--cél <CÉL> -fp|--teljes portonly

[*] PORT SCAN MODE
mesterlövész -t|--cél <CÉL> -m|--mód port -p|--kikötő <PORT_NUM>

[*] WEBES ÜZEMMÓD - KIKÖTŐ 80 + 443 CSAK!
mesterlövész -t|--cél <CÉL> -m|--mód web

[*] HTTP WEB PORT HTTP MODE
mesterlövész -t|--cél <CÉL> -m|--mód webporthttp -p|--kikötő <kikötő>

[*] HTTPS WEB PORT HTTPS MÓD
mesterlövész -t|--cél <CÉL> -m|--mód webport https -p|--kikötő <kikötő>

[*] BRUTEFORCE ENGEDÉLYEZÉSE
mesterlövész -t|--cél <CÉL> -b|--bruteforce

[*] LOOT IMPORTÁLÁS ENGEDÉLYEZÉSE A METASPLOITBA
mesterlövész -t|--cél <CÉL>

[*] LOOT REIMPORT FUNKCIÓ
mesterlövész -w <WORKSPACE_ALIAS> --újraimportálni

[*] SZKENNELÉS ÁLLAPOT
mesterlövész -- állapot

[*] FRISSÍTÉS SNIPER
mesterlövész -u|--frissít

A szerkesztő választása:

MÓDOK:

  • NORMÁL: Az optimális teljesítmény érdekében az aktív és passzív ellenőrzések segítségével alapvetően átvizsgálja a célokat és a nyitott portokat.
  • LOPAKODÁS: Gyorsan felsorolja az egyes célokat többnyire nem tolakodó vizsgálatokkal a WAF/IPS blokkolásának elkerülése érdekében.
  • FELÜLJÁRÓ: Több célpont gyors, többszálú, magas szintű vizsgálata (hasznos magas szintű adatok gyors gyűjtéséhez sok gazdagépen).
  • LÉGI SZÁMA: Gyorsan felsorolja a nyitott portokat/szolgáltatásokat több gazdagépen, és alapvető ujjlenyomatvételt végez. Használni, adja meg az összes gazdagépet tartalmazó fájl teljes helyét, IP-címek, amelyeket ellenőrizni kell, és futtatni kell a ./sn1per /full/path/to/targets.txt airstrike fájlt a vizsgálat megkezdéséhez.
  • NUKE: Indítsa el a kiválasztott szövegfájlban megadott több gazdagép teljes auditját. Használati példa: ./sniper /pentest/loot/targets.txt nuke.
  • FEDEZZE FEL: Az alhálózaton/CIDR-en lévő összes gazdagépet elemzi (azaz. 192.168.0.0/16) és mesterlövész átvizsgálást kezdeményez minden gazda ellen. Hasznos belső hálózati szkenneléshez.
  • KIKÖTŐ: Egy adott porton keres sebezhetőséget. Jelentéskészítés jelenleg nem érhető el ebben a módban.
  • TELJES CSAK: Teljes részletes portvizsgálatot végez, és az eredményeket XML-be menti.
  • MASSPORTSCAN: Fut a “teljes portonly” szkennelés több célon keresztül megadott “-f” kapcsoló.
  • WEB: Teljesen automatikus webalkalmazás-ellenőrzést ad az eredményekhez (80/tcp port & 443/csak tcp). Ideális webes alkalmazásokhoz, de jelentősen megnövelheti a szkennelési időt.
  • MASSWEB: Fut “web” módban szkennel több, a következőn keresztül megadott célponton “-f” kapcsoló.
  • WEBPORTHTTP: Teljes HTTP webalkalmazás-ellenőrzést indít egy adott gazdagépen és porton.
  • WEBPORTHTTPS: Teljes HTTPS webalkalmazás-ellenőrzést indít egy adott gazdagépen és porton.
  • WEBSCAN: Teljes HTTP-t indít el & HTTPS webalkalmazások vizsgálata Burpsuite és Arachni ellen.
  • MASSWEBSCAN: Fut “webszkennelés” módban megvizsgálja több célpontot, amelyet a “-f” kapcsoló.
  • VULNSCAN: Elindítja az OpenVAS sebezhetőségi vizsgálatát.
  • MASSVULNSCAN: Elindítja a “vulnscan” módban szkennel több, a következőn keresztül megadott célponton “-f” kapcsoló.

Végső szavak:

Ha szeretné, biztosan kipróbálhatja ezt az eszközt.

Az Sn1per nem automatizálja a teljes penetrációs tesztelést, de minden bizonnyal egyszerűbbé teszi.

Ha tetszett az Sn1per cikkben tett erőfeszítéseink. Ügyeljen arra, hogy hagyjon megjegyzést alább. Bármilyen javaslatot vagy kérdést szívesen fogadunk.

Szólj hozzá