Zuhause » Linux-tools » Sn1per – Automatisiertes Pentest Framework | Komplettes Tutorial

Sn1per – Automatisiertes Pentest Framework | Komplettes Tutorial

durch die Suyash
sn1per

Sn1per ist eines der erstaunlichsten Pentest-Frameworks für das automatisierte Scannen von Sicherheitslücken.

Das Tool bietet zwei verschiedene Versionen.

Eins ist Gemeinschaft(frei) und noch ein Profi(bezahlt).

Sn1per Professional ist das Premium-Berichts-Addon von Xero Security für professionelle Penetrationstester, Insektenjäger, usw.

Außerdem, Das Tool verwendet einige der erstaunlichsten Tools wie SQLMap, sslscan, theharvester, um nach Schwachstellen für Sie zu suchen.

Sn1per Highlights [Gemeinschaftsausgabe]:

  • Sammelt automatisch die Grundaufklärung (dh. Wer ist, Klingeln, DNS, etc.)
  • Startet automatisch Google-Hacking-Abfragen für eine Zieldomain
  • Listet offene Ports automatisch über das Scannen von NMap-Ports auf
  • Häufige Sicherheitslücken automatisch ausnutzen
  • Subdomains von Brute Forces sammeln automatisch DNS-Informationen und suchen nach Zonenübertragungen
  • Überprüft automatisch, ob Subdomains entführt wurden
  • Führt automatisch gezielte NMap-Skripte für offene Ports aus
  • Führt automatisch gezielte Metasploit-Scan- und Exploit-Module aus
  • Überprüft automatisch alle Webanwendungen auf häufig auftretende Sicherheitslücken
  • Brute erzwingt automatisch ALLE offenen Dienste
  • Automatisch auf anonymen FTP-Zugriff testen
  • Führen Sie WPScan automatisch aus, Arachni, und Nikto für alle Webdienste
  • Listet NFS-Freigaben automatisch auf
  • Automatisch auf anonymen LDAP-Zugriff testen
  • SSL / TLS-Chiffren automatisch auflisten, Protokolle und Schwachstellen
  • Listet die SNMP-Community-Zeichenfolgen automatisch auf, Dienstleistungen, und Benutzer
  • SMB-Benutzer und -Freigaben automatisch auflisten, Suchen Sie nach NULL-Sitzungen und nutzen Sie MS08-067
  • Testet automatisch auf offene X11-Server
  • Führt eine allgemeine Aufzählung mehrerer Hosts und Subnetze durch
  • Wird automatisch in Metasploit Pro integriert, MSFConsole und Zenmap für die Berichterstellung
  • Sammelt automatisch Screenshots aller Websites
  • Erstellen Sie individuelle Arbeitsbereiche, um alle Scanausgaben zu speichern
  • Geplante Scans
  • Slack API Integration
  • Hunter.io API-Integration
  • OpenVAS API Integration
  • Burpsuite Professional 2.x Integration
  • Shodan API-Integration
  • Censys API-Integration
  • Metasploit-Integration

Sn1per installieren

Die Installation des Tools ist recht einfach.

Sie müssen sich nur einige Grundlagen von Linux ansehen und können loslegen.

  1. Klonen Sie es aus dem Github-Repo:
$ Git-Klon https://github.com/1N3/Sn1per

2. Navigieren im Sn1per-Verzeichnis und Ändern der Berechtigungen des installer.sh Skript:

$ cd Sn1per
$ chmod + x install.sh

3. Letzter Installationsschritt

$ ./install.sh

Sn1per Installationsvideo:

https://www.youtube.com/watch?v = 5VdOdkSi348

Verwendung:

Art-h um alle verfügbaren Modi zu erhalten:

[*] NORMALER MODUS
Scharfschütze -t|--Ziel <ZIEL>

[*] NORMALER MODUS + OSINT + RECON + VOLLSTÄNDIGER PORT-SCAN + ROHE GEWALT
Scharfschütze -t|--Ziel <ZIEL> -Ö|--osint -re|--Aufklärung -fp|--vollportonly -b|--rohe Gewalt

[*] STEALTH-MODUS + OSINT + RECON
Scharfschütze -t|--Ziel <ZIEL> -m|--Modus Stealth -o|--osint -re|--Aufklärung

[*] ENTDECKEN SIE DEN MODUS
Scharfschütze -t|--Ziel <CIDR> -m|--Modus entdecken -w|--Arbeitsplatz <WORSPACE_ALIAS>

[*] FLYOVER-MODUS
Scharfschütze -t|--Ziel <ZIEL> -m|--Modusüberführung -w|--Arbeitsplatz <WORKSPACE_ALIAS>

[*] AIRSTRIKE-MODUS
Scharfschütze -f|--Datei /full/path/to/targets.txt -m|--Modus Luftangriff

[*] NUKE-MODUS MIT ZIELLISTE, BRUTEFORCE AKTIVIERT, FULLPORTSCAN AKTIVIERT, OSINT AKTIVIERT, RECON AKTIVIERT, ARBEITSPLATZ & LOOT AKTIVIERT
sniper -f - Datei /full/path/to/targets.txt -m|--Modus Nuke -w|--Arbeitsplatz <WORKSPACE_ALIAS>

[*] NUR SPEZIFISCHEN PORT SCANEN
Scharfschütze -t|--Ziel <ZIEL> -m Port -p|--Hafen <portnum>

[*] VOLLSTÄNDIGER SCAN-MODUS
Scharfschütze -t|--Ziel <ZIEL> -fp|--vollportonly

[*] PORT-SCAN-MODUS
Scharfschütze -t|--Ziel <ZIEL> -m|--Modus Port -p|--Hafen <PORT_NUM>

[*] WEB-MODUS - HAFEN 80 + 443 NUR!
Scharfschütze -t|--Ziel <ZIEL> -m|--Modus Web

[*] HTTP WEB PORT HTTP MODE
Scharfschütze -t|--Ziel <ZIEL> -m|--Modus webporthttp -p|--Hafen <Hafen>

[*] HTTPS-WEBPORT HTTPS-MODUS
Scharfschütze -t|--Ziel <ZIEL> -m|--Modus webporthttps -p|--Hafen <Hafen>

[*] BRUTEFORCE AKTIVIEREN
Scharfschütze -t|--Ziel <ZIEL> -b|--rohe Gewalt

[*] LOT IMPORTIEREN IN METASPLOIT AKTIVIEREN
Scharfschütze -t|--Ziel <ZIEL>

[*] LOOT REIMPORT-FUNKTION
Scharfschütze -w <WORKSPACE_ALIAS> --Wiedereinfuhr

[*] SCAN STATUS
Scharfschütze - Status

[*] UPDATE SNIPER
Scharfschütze -u|--aktualisieren

Die Wahl des Herausgebers:

MODI:

  • NORMAL: Führt einen einfachen Scan von Zielen und offenen Ports durch, wobei sowohl aktive als auch passive Überprüfungen für eine optimale Leistung durchgeführt werden.
  • STEALTH: Zählen Sie einzelne Ziele schnell auf, indem Sie meist nicht aufdringliche Scans verwenden, um eine WAF / IPS-Blockierung zu vermeiden.
  • FLYOVER: Schnelle High-Level-Scans mehrerer Ziele mit mehreren Threads (nützlich, um schnell Daten auf hoher Ebene auf vielen Hosts zu sammeln).
  • LUFTANGRIFF: Listet schnell offene Ports / Dienste auf mehreren Hosts auf und führt grundlegende Fingerabdrücke durch. Benutzen, Geben Sie den vollständigen Speicherort der Datei an, die alle Hosts enthält, IPs, die gescannt und ausgeführt werden müssen ./sn1per /full/path/to/targets.txt airstrike, um mit dem Scannen zu beginnen.
  • NUKE: Starten Sie die vollständige Prüfung mehrerer Hosts, die in der Textdatei Ihrer Wahl angegeben sind. Anwendungsbeispiel: ./sniper /pentest/loot/targets.txt nuke.
  • ENTDECKEN: Analysiert alle Hosts in einem Subnetz / CIDR (dh. 192.168.0.0/16) und initiiert einen Sniper-Scan für jeden Host. Nützlich für interne Netzwerk-Scans.
  • HAFEN: Überprüft einen bestimmten Port auf Schwachstellen. In diesem Modus ist derzeit keine Berichterstellung verfügbar.
  • VOLLSTÄNDIG: Führt einen detaillierten Port-Scan durch und speichert die Ergebnisse in XML.
  • MASSPORTSCAN: Läuft a “vollportonly” Scannen Sie auf mehreren Zielen, die über das “-f” Schalter.
  • NETZ: Fügt den Ergebnissen vollautomatische Webanwendungsscans hinzu (Port 80 / TCP & 443/nur TCP). Ideal für Webanwendungen, kann jedoch die Scanzeit erheblich verlängern.
  • MASSWEB: Läuft “Netz” Modus scannt auf mehreren Zielen, die über die “-f” Schalter.
  • WEBPORTHTTP: Startet einen vollständigen HTTP-Webanwendungsscan für einen bestimmten Host und Port.
  • WEBPORTHTTPS: Startet einen vollständigen HTTPS-Webanwendungsscan für einen bestimmten Host und Port.
  • WEBSCAN: Startet ein vollständiges HTTP & HTTPS-Webanwendungsscan gegen Burpsuite und Arachni.
  • MASSWEBSCAN: Läuft “Webscan” Modus-Scans mehrerer Ziele, die über die “-f” Schalter.
  • VULNSCAN: Startet einen OpenVAS-Schwachstellenscan.
  • MASSVULNSCAN: Startet a “vulnscan” Modus scannt auf mehreren Zielen, die über die “-f” Schalter.

Letzte Worte:

Wenn Sie möchten, können Sie dieses Tool sicherlich ausprobieren.

Sn1per automatisiert nicht den gesamten Penetrationstest, macht es aber sicherlich einfacher.

Wenn Ihnen unsere Bemühungen im Sn1per-Artikel gefallen haben. Stellen Sie sicher, dass Sie unten einen Kommentar hinterlassen. Anregungen oder Fragen sind willkommen.

Hinterlasse einen Kommentar