ホーム » Linux Tools » Sn1per – 自動ペンテストフレームワーク | 完全なチュートリアル

Sn1per – 自動ペンテストフレームワーク | 完全なチュートリアル

沿って スヤッシュ
sn1per

Sn1per 自動化された脆弱性スキャンのための最も驚くべき侵入テストフレームワークの1つです.

ツールは2つの異なるバージョンを提供します.

1つはコミュニティです(自由) そしてもう一人の専門家(支払った).

Sn1per Professionalは、Professional PenetrationTesters向けのXeroSecurityのプレミアムレポートアドオンです。, バグハンター, 等.

さらに, ツールはsqlmapのような最も素晴らしいツールのいくつかを使用します, sslscan, あなたのために脆弱性をスキャンするための収穫者.

Sn1perのハイライト [コミュニティエディション]:

  • 基本的な偵察を自動的に収集します (すなわち。. 誰が, ping, DNS, 等)
  • ターゲットドメインに対してGoogleハッキングクエリを自動的に起動します
  • NMapポートスキャンを介して開いているポートを自動的に列挙します
  • 一般的な脆弱性を自動的に悪用する
  • 自動的にブルートフォースサブドメインがDNS情報を収集し、ゾーン転送をチェックします
  • サブドメインの乗っ取りを自動的にチェックします
  • 開いているポートに対してターゲットのNMapスクリプトを自動的に実行します
  • ターゲットのMetasploitスキャンおよびエクスプロイトモジュールを自動的に実行します
  • 一般的な脆弱性についてすべてのWebアプリケーションを自動的にスキャンします
  • 自動的にすべてのオープンサービスを強引に強制します
  • 匿名FTPアクセスを自動的にテストします
  • WPScanを自動的に実行する, アラクニ, およびすべてのWebサービスのNikto
  • NFS共有を自動的に列挙します
  • 匿名LDAPアクセスを自動的にテストします
  • SSL / TLS暗号を自動的に列挙します, プロトコルと脆弱性
  • SNMPコミュニティ文字列を自動的に列挙します, サービス, およびユーザー
  • SMBユーザーと共有を自動的に一覧表示します, NULLセッションを確認し、MS08-067を悪用します
  • 開いているX11サーバーを自動的にテストします
  • 複数のホストとサブネットの高レベルの列挙を実行します
  • MetasploitProと自動的に統合します, レポート用のMSFConsoleとZenmap
  • すべてのWebサイトのスクリーンショットを自動的に収集します
  • 個々のワークスペースを作成して、すべてのスキャン出力を保存します
  • スケジュールされたスキャン
  • SlackAPIの統合
  • Hunter.ioAPI統合
  • OpenVASAPI統合
  • Burpsuite Professional2.xの統合
  • Shodan API integration
  • CensysAPI統合
  • Metasploitの統合

Sn1perのインストール

ツールのインストールは非常に簡単です.

Linuxのいくつかの基本を見るだけで、準備は完了です。.

  1. githubリポジトリからクローンを作成します:
$ git clone https://github.com/1N3/Sn1per

2. Sn1perディレクトリをナビゲートし、のアクセス許可を変更する installer.sh 脚本:

$ cd Sn1per
$ chmod + x install.sh

3. 最終インストール手順

$ ./install.sh

Sn1perインストールビデオ:

https://www.youtube.com/watch?v = 5VdOdkSi348

使用法:

タイプ-h 利用可能なすべてのモードを取得するには:

[*] ノーマルモード
スナイパー-t|--目標 <目標>

[*] ノーマルモード + OSINT + 偵察 + フルポートスキャン + 強引な
スナイパー-t|--目標 <目標> -O|--osint -re|--recon -fp|--fullportonly -b|--強引な

[*] ステルスモード + OSINT + 偵察
スナイパー-t|--目標 <目標> -m|--モードステルス-o|--osint -re|--偵察

[*] 発見モード
スナイパー-t|--目標 <CIDR> -m|--モードdiscover-w|--ワークスペース <WORSPACE_ALIAS>

[*] フライオーバーモード
スナイパー-t|--目標 <目標> -m|--モードフライオーバー-w|--ワークスペース <WORKSPACE_ALIAS>

[*] 空爆モード
スナイパー-f|--ファイル/full/path/to/targets.txt-m|--モード空爆

[*] ターゲットリスト付きの核モード, ブルートフォースが有効, フルポートスキャンが有効, OSINTが有効, 調整可能, ワークスペース & 戦利品が有効
スナイパー-f--ファイル/full/path/to/targets.txt-m|--モード核-w|--ワークスペース <WORKSPACE_ALIAS>

[*] 特定のポートのみをスキャンする
スナイパー-t|--目標 <目標> -mポート-p|--ポート <portnum>

[*] フルポートのみのスキャンモード
スナイパー-t|--目標 <目標> -fp|--fullportonly

[*] ポートスキャンモード
スナイパー-t|--目標 <目標> -m|--モードポート-p|--ポート <PORT_NUM>

[*] WEBモード - ポート 80 + 443 のみ!
スナイパー-t|--目標 <目標> -m|--モードウェブ

[*] HTTPWEBポートHTTPモード
スナイパー-t|--目標 <目標> -m|--モードwebporthttp-p|--ポート <ポート>

[*] HTTPSWEBポートHTTPSモード
スナイパー-t|--目標 <目標> -m|--モードwebporthttps-p|--ポート <ポート>

[*] ブルートフォースを有効にする
スナイパー-t|--目標 <目標> -b|--強引な

[*] METASPLOITへのLOOTインポートを有効にする
スナイパー-t|--目標 <目標>

[*] ルート再インポート機能
スナイパー-w <WORKSPACE_ALIAS> --再インポート

[*] スキャンステータス
スナイパー--status

[*] スナイパーの更新
スナイパー-u|--更新

編集者の選択:

モード:

  • 正常: 最適なパフォーマンスを得るために、アクティブチェックとパッシブチェックの両方を使用して、ターゲットと開いているポートの基本的なスキャンを実行します.
  • ステルス: WAF / IPSブロッキングを回避するために、ほとんど非侵入型のスキャンを使用して単一のターゲットをすばやく列挙します.
  • パレード飛行: 複数のターゲットの高速マルチスレッド高レベルスキャン (多くのホストで高レベルのデータをすばやく収集するのに役立ちます).
  • 空爆: 複数のホストで開いているポート/サービスをすばやく列挙し、基本的なフィンガープリントを実行します. 使用するには, すべてのホストを含​​むファイルの完全な場所を指定します, スキャンしてスキャンを開始するために./sn1per/full/path/to/targets.txtairstrikeを実行する必要があるIP.
  • NUKE: 選択したテキストファイルで指定された複数のホストの完全な監査を開始します. 使用例: ./狙撃兵/pentest/loot/targets.txt核兵器.
  • 発見する: サブネット/ CIDR上のすべてのホストを解析します (すなわち。. 192.168.0.0/16) 各ホストに対して狙撃スキャンを開始します. 内部ネットワークスキャンに役立ちます.
  • ポート: 特定のポートをスキャンして脆弱性を探します. 現在、このモードではレポートを利用できません.
  • フルポートのみ: 完全に詳細なポートスキャンを実行し、結果をXMLに保存します.
  • MASSPORTSCAN: を実行します “fullportonly” 経由で指定された複数のターゲットでスキャン “-f” スイッチ.
  • ウェブ: 全自動Webアプリケーションスキャンを結果に追加します (ポート80 / tcp & 443/tcpのみ). Webアプリケーションに最適ですが、スキャン時間が大幅に増加する可能性があります.
  • MASSWEB: 走る “ウェブ” モードは、経由で指定された複数のターゲットをスキャンします “-f” スイッチ.
  • WEBPORTHTTP: 特定のホストとポートに対して完全なHTTPWebアプリケーションスキャンを起動します.
  • WEBPORTHTTPS: 特定のホストとポートに対して完全なHTTPSWebアプリケーションスキャンを起動します.
  • WEBSCAN: 完全なHTTPを起動します & BurpsuiteおよびArachniに対するHTTPSWebアプリケーションスキャン.
  • MASSWEBSCAN: 走る “ウェブスキャン” 経由で指定された複数のターゲットのモード スキャン “-f” スイッチ.
  • VULNSCAN: OpenVAS脆弱性スキャンを開始します.
  • MASSVULNSCAN: を起動します “vulnscan” モードは、経由で指定された複数のターゲットをスキャンします “-f” スイッチ.

最後の言葉:

あなたが望むなら、あなたは確かにこのツールを試してみることができます.

Sn1perは侵入テスト全体を自動化するわけではありませんが、確かにそれを簡単にします.

Sn1perの記事での私たちの取り組みが気に入った場合. 以下にコメントを残してください. 提案や質問は大歓迎です.

コメントを残す