Dom » Narzędzia Linuksa » Sn1per – Zautomatyzowany framework Pentest | Ukończ samouczek

Sn1per – Zautomatyzowany framework Pentest | Ukończ samouczek

przez Suyash
sn1per

Sn1per to jeden z najbardziej niesamowitych frameworków pentestowych do automatycznego skanowania podatności.

Narzędzie oferuje dwie różne wersje.

Jednym z nich jest społeczność(bezpłatny) i jeszcze jeden profesjonalista(płatny).

Sn1per Professional to dodatek premium do raportowania Xero Security dla profesjonalnych testerów penetracyjnych, Łowcy błędów, itp.

Ponadto, narzędzie wykorzystuje jedne z najbardziej niesamowitych narzędzi, takich jak sqlmap, sslscan, theharvester, który przeskanuje Cię w poszukiwaniu luk w zabezpieczeniach.

Najważniejsze wydarzenia Sn1pera [Wydanie społecznościowe]:

  • Automatycznie zbiera podstawowe rozpoznanie (tj. kim jest, świst, DNS, itp.)
  • Automatycznie uruchamia zapytania hakerskie Google w domenie docelowej
  • Automatycznie wylicza otwarte porty poprzez skanowanie portów NMap
  • Automatycznie wykorzystuj typowe luki w zabezpieczeniach
  • Automatycznie brutalne wymuszanie subdomen zbiera informacje DNS i sprawdza transfery stref
  • Automatycznie sprawdza, czy nie doszło do przejęcia subdomeny
  • Automatycznie uruchamia ukierunkowane skrypty NMap na otwartych portach
  • Automatycznie uruchamia ukierunkowane moduły skanowania i exploitów Metasploit
  • Automatycznie skanuje wszystkie aplikacje internetowe pod kątem typowych luk w zabezpieczeniach
  • Automatycznie brutalnie wymusza WSZYSTKIE otwarte usługi
  • Automatycznie testuj anonimowy dostęp FTP
  • Automatycznie uruchom WPScan, Pajęczaki, i Nikto dla wszystkich usług internetowych
  • Automatycznie wylicza udziały NFS
  • Automatycznie testuj anonimowy dostęp do LDAP
  • Automatycznie wyliczaj szyfry SSL/TLS, protokoły i luki w zabezpieczeniach
  • Automatycznie wyliczaj ciągi społeczności SNMP, usługi, i użytkowników
  • Automatycznie wyświetlaj listę użytkowników i udziałów SMB, sprawdź sesje NULL i wykorzystaj MS08-067
  • Automatycznie testuje otwarte serwery X11
  • Wykonuje wyliczenie wysokiego poziomu wielu hostów i podsieci
  • Automatycznie integruje się z Metasploit Pro, MSFConsole i Zenmap do raportowania
  • Automatycznie zbiera zrzuty ekranu wszystkich stron internetowych
  • Twórz indywidualne obszary robocze do przechowywania wszystkich wyników skanowania
  • Zaplanowane skany
  • Integracja API Slacka
  • Integracja API Hunter.io
  • Integracja API OpenVAS
  • Integracja z Burpsuite Professional 2.x
  • Integracja API Shodan
  • Integracja API Censys
  • Integracja z Metasploitem

Instalowanie Sn1pera

Instalacja narzędzia jest dość prosta.

Wystarczy zapoznać się z podstawami Linuksa i gotowe.

  1. Sklonuj go z repozytorium Github:
$ git klon https://github.com/1N3/Sn1per

2. Nawigacja w katalogu Sn1per i zmiana uprawnień pliku installer.sh scenariusz:

$ płyta CD Sn1per
$ chmod +x install.sh

3. Ostatni krok instalacji

$ ./zainstaluj.sh

Film instalacyjny Sn1per:

https://www.youtube.com/watch?v=5VdOdkSi348

Stosowanie:

Typ-h aby uzyskać wszystkie dostępne tryby:

[*] TRYB NORMALNY
snajper -t|--cel <CEL>

[*] TRYB NORMALNY + OSINT + ROZPOZNAWANIE + PEŁNE SKANOWANIE PORTÓW + BRUTALNA SIŁA
snajper -t|--cel <CEL> -o|--osint -re|--rozpoznanie -fp|--fullportonly -b|--brutalna siła

[*] TRYB UKRYCIA + OSINT + ROZPOZNAWANIE
snajper -t|--cel <CEL> -M|--tryb ukryty -o|--osint -re|--rozpoznanie

[*] TRYB ODKRYJ
snajper -t|--cel <CIDR> -M|--tryb odkrywania -w|--obszar roboczy <WORSPACE_ALIAS>

[*] TRYB WIADOMOŚCI
snajper -t|--cel <CEL> -M|--tryb wiaduktu -w|--obszar roboczy <PRZESTRZEŃ ROBOCZA_ALIAS>

[*] TRYB NALOTU
snajper -f|--plik /full/path/to/targets.txt -m|--tryb nalotu

[*] TRYB NUKE Z LISTĄ CELÓW, WŁĄCZONA BRUTEFORCE, WŁĄCZONE FULLPORTSCAN, OSINT WŁĄCZONY, RECON WŁĄCZONY, PRZESTRZEŃ ROBOCZA & ŁUP WŁĄCZONY
snajper -f--plik /full/path/to/targets.txt -m|--MULL NUKING -W|--obszar roboczy <PRZESTRZEŃ ROBOCZA_ALIAS>

[*] SKANUJ TYLKO OKREŚLONY PORT
snajper -t|--cel <CEL> -m port -str|--port <portal>

[*] TYLKO TRYB SKANOWANIA PEŁNEGO PORTU
snajper -t|--cel <CEL> -fp|--wyłącznie pełnoprawnie

[*] TRYB SKANOWANIA PORTÓW
snajper -t|--cel <CEL> -M|--port trybu -str|--port <PORT_NUM>

[*] TRYB WWW - PORT 80 + 443 TYLKO!
snajper -t|--cel <CEL> -M|--tryb sieciowy

[*] HTTP PORT WWW TRYB HTTP
snajper -t|--cel <CEL> -M|--tryb port internetowyhttp -str|--port <port>

[*] PORT WWW HTTPS TRYB HTTPS
snajper -t|--cel <CEL> -M|--tryb port internetowyhttps -p|--port <port>

[*] WŁĄCZ BRUTEFORCE
snajper -t|--cel <CEL> -B|--brutalna siła

[*] WŁĄCZ IMPORTOWANIE ŁUPÓW DO METASPLOIT
snajper -t|--cel <CEL>

[*] FUNKCJA REIMPORTU ŁUPÓW
snajper -w <PRZESTRZEŃ ROBOCZA_ALIAS> --ponownie zaimportować

[*] STAN SKANOWANIA
snajper - stan

[*] AKTUALIZACJA SNIPERA
snajper - ty|--aktualizacja

Wybór redaktora:

TRYBY:

  • NORMALNA: Wykonuje podstawowe skanowanie obiektów docelowych i otwartych portów przy użyciu zarówno kontroli aktywnych, jak i pasywnych w celu zapewnienia optymalnej wydajności.
  • PODSTĘP: Szybko wyliczaj pojedyncze cele, korzystając głównie z nieinwazyjnych skanów, aby uniknąć blokowania WAF/IPS.
  • WIADOMOŚĆ: Szybkie, wielowątkowe skanowanie wysokiego poziomu wielu celów (przydatne do szybkiego gromadzenia danych wysokiego poziomu na wielu hostach).
  • NALOT: Szybko wylicza otwarte porty/usługi na wielu hostach i wykonuje podstawowe odciski palców. Do użycia, określ pełną lokalizację pliku zawierającego wszystkie hosty, Adresy IP, które należy przeskanować i uruchomić ./sn1per /full/path/to/targets.txt airstrike, aby rozpocząć skanowanie.
  • NUKE: Uruchom pełny audyt wielu hostów określonych w wybranym pliku tekstowym. Przykład użycia: ./sniper /pentest/loot/targets.txt nuke.
  • ODKRYĆ: Analizuje wszystkie hosty w podsieci/CIDR (tj. 192.168.0.0/16) i inicjuje skanowanie snajperskie każdego hosta. Przydatne do skanowania sieci wewnętrznej.
  • PORT: Skanuje określony port w poszukiwaniu luk. W tym trybie raportowanie nie jest obecnie dostępne.
  • TYLKO PEŁNY PORT: Wykonuje pełne szczegółowe skanowanie portów i zapisuje wyniki w formacie XML.
  • MASSPORTSCAN: Biegnie A “wyłącznie pełnoprawnie” skanuj wiele celów określonych za pomocą opcji “-F” przełącznik.
  • SIEĆ: Dodaje do wyników w pełni automatyczne skanowanie aplikacji internetowych (port 80/tcp & 443/tylko TCP). Idealny do aplikacji internetowych, ale może znacznie wydłużyć czas skanowania.
  • MASSWEB: Biegnie “sieć” tryb skanuje wiele celów określonych za pomocą opcji “-F” przełącznik.
  • WWWPORTHTTP: Uruchamia pełne skanowanie aplikacji internetowej HTTP w stosunku do określonego hosta i portu.
  • WWWPORTHTTPS: Uruchamia pełne skanowanie aplikacji internetowej HTTPS względem określonego hosta i portu.
  • SKAN WWW: Uruchamia pełny protokół HTTP & Skanowanie aplikacji internetowych HTTPS w oparciu o Burpsuite i Arachni.
  • MASSWEBSCAN: Biegnie “skanowanie internetowe” skanowanie w trybie wielu celów określonych za pomocą opcji “-F” przełącznik.
  • VULNSCAN: Uruchamia skanowanie pod kątem luk w zabezpieczeniach OpenVAS.
  • MASSVULNSCAN: Uruchamia A “vulnscan” tryb skanuje wiele celów określonych za pomocą opcji “-F” przełącznik.

Ostatnie słowa:

Jeśli chcesz, z pewnością możesz wypróbować to narzędzie.

Sn1per nie automatyzuje całego testu penetracyjnego, ale z pewnością go upraszcza.

Jeśli podobały Ci się nasze wysiłki w artykule Sn1per. Pamiętaj, aby zostawić komentarz poniżej. Wszelkie sugestie lub pytania są mile widziane.

Zostaw komentarz