Lar » Ferramentas do Linux » Sn1per – Estrutura de Pentest Automatizada | Tutorial Completo

Sn1per – Estrutura de Pentest Automatizada | Tutorial Completo

por O Suyash
sn1per

Sn1per é uma das estruturas de pentest mais incríveis para verificação automatizada de vulnerabilidades.

A ferramenta oferece duas versões diferentes.

Um é a comunidade(livre) e outro profissional(pago).

Sn1per Professional é o complemento de relatórios premium da Xero Security para testadores de penetração profissionais, Caçadores de insetos, etc.

Além disso, a ferramenta usa algumas das ferramentas mais incríveis como sqlmap, sslscan, theharvester para verificar vulnerabilidades para você.

Destaques do Sn1per [Edição da comunidade]:

  • Coleta automaticamente reconhecimento básico (ou seja. quem é, pingar, DNS, etc.)
  • Inicia automaticamente consultas de hackers do Google em um domínio de destino
  • Enumera automaticamente as portas abertas por meio da varredura de portas NMap
  • Explorar automaticamente vulnerabilidades comuns
  • Subdomínios de forças brutas coletam automaticamente informações de DNS e verificam transferências de zona
  • Verifica automaticamente se há sequestro de subdomínio
  • Executa automaticamente scripts NMap direcionados em portas abertas
  • Executa automaticamente módulos direcionados de varredura e exploração do Metasploit
  • Verifica automaticamente todos os aplicativos da web em busca de vulnerabilidades comuns
  • Força bruta automaticamente TODOS os serviços abertos
  • Teste automaticamente o acesso FTP anônimo
  • Execute WPScan automaticamente, Aracni, e Nikto para todos os serviços web
  • Enumera automaticamente compartilhamentos NFS
  • Testar automaticamente o acesso LDAP anônimo
  • Enumerar automaticamente cifras SSL/TLS, protocolos e vulnerabilidades
  • Enumerar automaticamente strings de comunidade SNMP, Serviços, e usuários
  • Listar automaticamente usuários e compartilhamentos de pequenas e médias empresas, verifique se há sessões NULL e explore MS08-067
  • Testa automaticamente servidores X11 abertos
  • Executa enumeração de alto nível de vários hosts e sub-redes
  • Integra-se automaticamente com Metasploit Pro, MSFConsole e Zenmap para relatórios
  • Reúne automaticamente capturas de tela de todos os sites
  • Crie espaços de trabalho individuais para armazenar todos os resultados da digitalização
  • Verificações agendadas
  • Integração de API do Slack
  • Integração da API Hunter.io
  • Integração da API OpenVAS
  • Integração Burpsuite Professional 2.x
  • Integração da API Shodan
  • Integração API Censys
  • Integração Metasploit

Instalando Sn1per

Instalar a ferramenta é bastante simples.

Você só precisa dar uma olhada em alguns princípios básicos do Linux e pronto..

  1. Clone-o do repositório do github:
$ clone https://github.com/1N3/Sn1per

2. Navegando no diretório Sn1per e alterando as permissões do installer.sh roteiro:

$ CD Sn1per
$ chmod +x instalar.sh

3. Etapa final de instalação

$ ./instalar.sh

Vídeo de instalação do Sn1per:

https://www.youtube.com/watch?v=5VdOdkSi348

Uso:

Tipo-h para obter todos os modos disponíveis:

[*] NORMAL MODE
sniper -t|--alvo <ALVO>

[*] MODO NORMAL + OSINT + RECON + VERIFICAÇÃO COMPLETA DA PORTA + BRUTE FORCE
sniper -t|--alvo <ALVO> -ó|--osint -re|--reconhecimento -fp|--fullportonly -b|--força bruta

[*] MODO STEAL + OSINT + RECON
sniper -t|--alvo <ALVO> -eu|--modo furtivo -o|--osint -re|--reconhecimento

[*] DISCOVER MODE
sniper -t|--alvo <CIDR> -eu|--modo descobrir -w|--área de trabalho <WORSPACE_ALIAS>

[*] FLYOVER MODE
sniper -t|--alvo <ALVO> -eu|--modo viaduto -w|--área de trabalho <WORKSPACE_ALIAS>

[*] AIRSTRIKE MODE
sniper -f|--arquivo /caminho/completo/para/destinos.txt -m|--modo ataque aéreo

[*] MODO NUKE COM LISTA DE ALVO, FORÇA BRUTA HABILITADA, FULLPORTSCAN ATIVADO, OSINT HABILITADO, RECON HABILITADO, ÁREA DE TRABALHO & LOOT ENABLED
sniper -f--file /full/path/to/targets.txt -m|--modo nuclear -w|--área de trabalho <WORKSPACE_ALIAS>

[*] SCAN ONLY SPECIFIC PORT
sniper -t|--alvo <ALVO> -m porta -p|--porta <o Porto>

[*] FULLPORTONLY SCAN MODE
sniper -t|--alvo <ALVO> -FP|--fullportonly

[*] PORT SCAN MODE
sniper -t|--alvo <ALVO> -eu|--porta de modo -p|--porta <PORT_NUM>

[*] MODO WEB - PORTA 80 + 443 APENAS!
atirador -t|--alvo <ALVO> -eu|--modo web

[*] HTTP WEB PORT HTTP MODE
sniper -t|--alvo <ALVO> -eu|--modo webporthttp -p|--porta <porta>

[*] HTTPS WEB PORT HTTPS MODE
sniper -t|--alvo <ALVO> -eu|--modo webporthttps -p|--porta <porta>

[*] ENABLE BRUTEFORCE
sniper -t|--alvo <ALVO> -b|--força bruta

[*] ENABLE LOOT IMPORTING INTO METASPLOIT
sniper -t|--alvo <ALVO>

[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimportar

[*] SCAN STATUS
sniper --status

[*] UPDATE SNIPER
sniper -u|--atualizar

Escolha dos editores:

MODOS:

  • NORMAL: Executa uma varredura básica de alvos e portas abertas usando verificações ativas e passivas para obter desempenho ideal.
  • FURTIVIDADE: Enumere rapidamente alvos únicos usando principalmente varreduras não intrusivas para evitar o bloqueio de WAF/IPS.
  • SOBREVIO: Varreduras rápidas e multithread de alto nível de vários alvos (útil para coletar dados de alto nível em muitos hosts rapidamente).
  • ATAQUE AÉREO: Enumera rapidamente portas/serviços abertos em vários hosts e executa impressão digital básica. Usar, especifique a localização completa do arquivo que contém todos os hosts, IPs que precisam ser verificados e executar ./sn1per /full/path/to/targets.txt airstrike para iniciar a verificação.
  • NUKE: Inicie a auditoria completa de vários hosts especificados no arquivo de texto de sua escolha. Exemplo de uso: ./atirador /pentest/loot/targets.txt bomba nuclear.
  • DESCOBRIR: Analisa todos os hosts em uma sub-rede/CIDR (ou seja. 192.168.0.0/16) e inicia uma varredura de atirador contra cada host. Útil para verificações de rede interna.
  • PORTA: Verifica uma porta específica em busca de vulnerabilidades. Os relatórios não estão disponíveis neste modo no momento.
  • COMPLETO SOMENTE: Executa uma verificação completa e detalhada da porta e salva os resultados em XML.
  • MASSPORTSCAN: Executa um “fullportonly” varredura em vários alvos especificados por meio do “-f” trocar.
  • REDE: Adiciona verificações automáticas completas de aplicativos da web aos resultados (porta 80/tcp & 443/somente tcp). Ideal para aplicações web, mas pode aumentar significativamente o tempo de verificação.
  • MASSWEB: Corre “rede” O modo verifica vários alvos especificados por meio do “-f” trocar.
  • WEBPORTHTTP: Inicia uma verificação completa de aplicativos da web HTTP em um host e porta específicos.
  • WEBPORTHTTPS: Inicia uma verificação completa de aplicativos da web HTTPS em um host e porta específicos.
  • WEBSCAN: Lança um HTTP completo & Verificação de aplicativos da web HTTPS em Burpsuite e Arachni.
  • MASSWEBSCAN: Corre “webscan” varreduras de modo de vários alvos especificados por meio do “-f” trocar.
  • Vulnscan: Inicia uma verificação de vulnerabilidade OpenVAS.
  • MASSVULNSCAN: Lança um “Vulnscan” O modo verifica vários alvos especificados por meio do “-f” trocar.

Palavras Finais:

Se você quiser, certamente pode experimentar esta ferramenta.

Sn1per não automatiza todo o teste de penetração, mas certamente o torna mais simples.

Se você gostou de nossos esforços no artigo Sn1per. Certifique-se de deixar um comentário abaixo. Qualquer sugestão ou dúvida será apreciada.

Deixe um comentário