
Sn1per to jeden z najbardziej niesamowitych frameworków pentestowych do automatycznego skanowania podatności.
Narzędzie oferuje dwie różne wersje.
Jednym z nich jest społeczność(bezpłatny) i jeszcze jeden profesjonalista(płatny).
Sn1per Professional to dodatek premium do raportowania Xero Security dla profesjonalnych testerów penetracyjnych, Łowcy błędów, itp.
Ponadto, narzędzie wykorzystuje jedne z najbardziej niesamowitych narzędzi, takich jak sqlmap, sslscan, theharvester, który przeskanuje Cię w poszukiwaniu luk w zabezpieczeniach.
Najważniejsze wydarzenia Sn1pera [Wydanie społecznościowe]:
- Automatycznie zbiera podstawowe rozpoznanie (tj. kim jest, świst, DNS, itp.)
- Automatycznie uruchamia zapytania hakerskie Google w domenie docelowej
- Automatycznie wylicza otwarte porty poprzez skanowanie portów NMap
- Automatycznie wykorzystuj typowe luki w zabezpieczeniach
- Automatycznie brutalne wymuszanie subdomen zbiera informacje DNS i sprawdza transfery stref
- Automatycznie sprawdza, czy nie doszło do przejęcia subdomeny
- Automatycznie uruchamia ukierunkowane skrypty NMap na otwartych portach
- Automatycznie uruchamia ukierunkowane moduły skanowania i exploitów Metasploit
- Automatycznie skanuje wszystkie aplikacje internetowe pod kątem typowych luk w zabezpieczeniach
- Automatycznie brutalnie wymusza WSZYSTKIE otwarte usługi
- Automatycznie testuj anonimowy dostęp FTP
- Automatycznie uruchom WPScan, Pajęczaki, i Nikto dla wszystkich usług internetowych
- Automatycznie wylicza udziały NFS
- Automatycznie testuj anonimowy dostęp do LDAP
- Automatycznie wyliczaj szyfry SSL/TLS, protokoły i luki w zabezpieczeniach
- Automatycznie wyliczaj ciągi społeczności SNMP, usługi, i użytkowników
- Automatycznie wyświetlaj listę użytkowników i udziałów SMB, sprawdź sesje NULL i wykorzystaj MS08-067
- Automatycznie testuje otwarte serwery X11
- Wykonuje wyliczenie wysokiego poziomu wielu hostów i podsieci
- Automatycznie integruje się z Metasploit Pro, MSFConsole i Zenmap do raportowania
- Automatycznie zbiera zrzuty ekranu wszystkich stron internetowych
- Twórz indywidualne obszary robocze do przechowywania wszystkich wyników skanowania
- Zaplanowane skany
- Integracja API Slacka
- Integracja API Hunter.io
- Integracja API OpenVAS
- Integracja z Burpsuite Professional 2.x
- Integracja API Shodan
- Integracja API Censys
- Integracja z Metasploitem
Instalowanie Sn1pera
Instalacja narzędzia jest dość prosta.
Wystarczy zapoznać się z podstawami Linuksa i gotowe.
- Sklonuj go z repozytorium Github:
$ git klon https://github.com/1N3/Sn1per
2. Nawigacja w katalogu Sn1per i zmiana uprawnień pliku installer.sh scenariusz:
$ płyta CD Sn1per $ chmod +x install.sh
3. Ostatni krok instalacji
$ ./zainstaluj.sh
Film instalacyjny Sn1per:
Stosowanie:
Typ-h aby uzyskać wszystkie dostępne tryby:
[*] TRYB NORMALNY snajper -t|--cel <CEL> [*] TRYB NORMALNY + OSINT + ROZPOZNAWANIE + PEŁNE SKANOWANIE PORTÓW + BRUTALNA SIŁA snajper -t|--cel <CEL> -o|--osint -re|--rozpoznanie -fp|--fullportonly -b|--brutalna siła [*] TRYB UKRYCIA + OSINT + ROZPOZNAWANIE snajper -t|--cel <CEL> -M|--tryb ukryty -o|--osint -re|--rozpoznanie [*] TRYB ODKRYJ snajper -t|--cel <CIDR> -M|--tryb odkrywania -w|--obszar roboczy <WORSPACE_ALIAS> [*] TRYB WIADOMOŚCI snajper -t|--cel <CEL> -M|--tryb wiaduktu -w|--obszar roboczy <PRZESTRZEŃ ROBOCZA_ALIAS> [*] TRYB NALOTU snajper -f|--plik /full/path/to/targets.txt -m|--tryb nalotu [*] TRYB NUKE Z LISTĄ CELÓW, WŁĄCZONA BRUTEFORCE, WŁĄCZONE FULLPORTSCAN, OSINT WŁĄCZONY, RECON WŁĄCZONY, PRZESTRZEŃ ROBOCZA & ŁUP WŁĄCZONY snajper -f--plik /full/path/to/targets.txt -m|--MULL NUKING -W|--obszar roboczy <PRZESTRZEŃ ROBOCZA_ALIAS> [*] SKANUJ TYLKO OKREŚLONY PORT snajper -t|--cel <CEL> -m port -str|--port <portal> [*] TYLKO TRYB SKANOWANIA PEŁNEGO PORTU snajper -t|--cel <CEL> -fp|--wyłącznie pełnoprawnie [*] TRYB SKANOWANIA PORTÓW snajper -t|--cel <CEL> -M|--port trybu -str|--port <PORT_NUM> [*] TRYB WWW - PORT 80 + 443 TYLKO! snajper -t|--cel <CEL> -M|--tryb sieciowy [*] HTTP PORT WWW TRYB HTTP snajper -t|--cel <CEL> -M|--tryb port internetowyhttp -str|--port <port> [*] PORT WWW HTTPS TRYB HTTPS snajper -t|--cel <CEL> -M|--tryb port internetowyhttps -p|--port <port> [*] WŁĄCZ BRUTEFORCE snajper -t|--cel <CEL> -B|--brutalna siła [*] WŁĄCZ IMPORTOWANIE ŁUPÓW DO METASPLOIT snajper -t|--cel <CEL> [*] FUNKCJA REIMPORTU ŁUPÓW snajper -w <PRZESTRZEŃ ROBOCZA_ALIAS> --ponownie zaimportować [*] STAN SKANOWANIA snajper - stan [*] AKTUALIZACJA SNIPERA snajper - ty|--aktualizacja
Wybór redaktora:
- Macof – najlepsze narzędzie do powodzi | Instruktaż[2020]
- NWAnime – najlepsze alternatywy dla NWAnime [2020]
- CCMAKER — pobierz kompletny zestaw do piractwa firmy Adobe[2020]
- LOSMOVIES – najlepsza istniejąca witryna do strumieniowego przesyłania filmów
- Andrax – Testy penetracyjne na Androidzie | Kompletny przewodnik
TRYBY:
- NORMALNA: Wykonuje podstawowe skanowanie obiektów docelowych i otwartych portów przy użyciu zarówno kontroli aktywnych, jak i pasywnych w celu zapewnienia optymalnej wydajności.
- PODSTĘP: Szybko wyliczaj pojedyncze cele, korzystając głównie z nieinwazyjnych skanów, aby uniknąć blokowania WAF/IPS.
- WIADOMOŚĆ: Szybkie, wielowątkowe skanowanie wysokiego poziomu wielu celów (przydatne do szybkiego gromadzenia danych wysokiego poziomu na wielu hostach).
- NALOT: Szybko wylicza otwarte porty/usługi na wielu hostach i wykonuje podstawowe odciski palców. Do użycia, określ pełną lokalizację pliku zawierającego wszystkie hosty, Adresy IP, które należy przeskanować i uruchomić ./sn1per /full/path/to/targets.txt airstrike, aby rozpocząć skanowanie.
- NUKE: Uruchom pełny audyt wielu hostów określonych w wybranym pliku tekstowym. Przykład użycia: ./sniper /pentest/loot/targets.txt nuke.
- ODKRYĆ: Analizuje wszystkie hosty w podsieci/CIDR (tj. 192.168.0.0/16) i inicjuje skanowanie snajperskie każdego hosta. Przydatne do skanowania sieci wewnętrznej.
- PORT: Skanuje określony port w poszukiwaniu luk. W tym trybie raportowanie nie jest obecnie dostępne.
- TYLKO PEŁNY PORT: Wykonuje pełne szczegółowe skanowanie portów i zapisuje wyniki w formacie XML.
- MASSPORTSCAN: Biegnie A “wyłącznie pełnoprawnie” skanuj wiele celów określonych za pomocą opcji “-F” przełącznik.
- SIEĆ: Dodaje do wyników w pełni automatyczne skanowanie aplikacji internetowych (port 80/tcp & 443/tylko TCP). Idealny do aplikacji internetowych, ale może znacznie wydłużyć czas skanowania.
- MASSWEB: Biegnie “sieć” tryb skanuje wiele celów określonych za pomocą opcji “-F” przełącznik.
- WWWPORTHTTP: Uruchamia pełne skanowanie aplikacji internetowej HTTP w stosunku do określonego hosta i portu.
- WWWPORTHTTPS: Uruchamia pełne skanowanie aplikacji internetowej HTTPS względem określonego hosta i portu.
- SKAN WWW: Uruchamia pełny protokół HTTP & Skanowanie aplikacji internetowych HTTPS w oparciu o Burpsuite i Arachni.
- MASSWEBSCAN: Biegnie “skanowanie internetowe” skanowanie w trybie wielu celów określonych za pomocą opcji “-F” przełącznik.
- VULNSCAN: Uruchamia skanowanie pod kątem luk w zabezpieczeniach OpenVAS.
- MASSVULNSCAN: Uruchamia A “vulnscan” tryb skanuje wiele celów określonych za pomocą opcji “-F” przełącznik.
Ostatnie słowa:
Jeśli chcesz, z pewnością możesz wypróbować to narzędzie.
Sn1per nie automatyzuje całego testu penetracyjnego, ale z pewnością go upraszcza.
Jeśli podobały Ci się nasze wysiłki w artykule Sn1per. Pamiętaj, aby zostawić komentarz poniżej. Wszelkie sugestie lub pytania są mile widziane.