Sn1per v4.4 - مؤتمتة بنتيست ريكون سكانر
Sn1per هو ماسح ضوئي آلي يمكن استخدامه أثناء اختبار اختراقلتعداد الثغرات ومسحها ضوئيًا .
فيديو تجريبي:
ميزات:
- يجمع تلقائيا ريك الأساسي (أي whois ، بينغ ، DNS ، الخ)
- يقوم تلقائيًا بتشغيل استعلامات قرصنة Google ضد نطاق هدف
- تعداد المنافذ المفتوحة تلقائيا عن طريق مسح ميناء NMap
- يقوم تلقائيًا بتجريد النطاقات الفرعية ، ويقوم بجمع معلومات DNS والتحقق من عمليات نقل المنطقة
- يتحقق تلقائيا من سرقة المجال الفرعي
- تشغيل البرامج النصية المستهدفة NMap تلقائيًا ضد المنافذ المفتوحة
- يشغل تلقائيا مسح Metasploit واستغلال وحدات
- يقوم تلقائيًا بمسح جميع تطبيقات الويب للتعرف على نقاط الضعف الشائعة
- يغلق تلقائيا القوى جميع الخدمات المفتوحة
- اختبار تلقائيا للوصول إلى FTP مجهول
- تشغيل WPScan و Arachni و Nikto تلقائيًا لجميع خدمات الويب
- تعداد مشاركات NFS تلقائياً
- اختبار تلقائيا للوصول LDAP مجهول
- تعداد تلقائيا الأصفار والبروتوكولات ونقاط الضعف SSL / TLS
- تعداد سلاسل المجتمع SNMP والخدمات والمستخدمين تلقائياً
- قم تلقائيًا بإدراج مستخدمي SMB ومشاركتها ، والتحقق من جلسات NULL واستغلال MS08-067
- استغلال تلقائيا خوادم JBoss و Java RMI و Tomcat الضعيفة
- اختبارات تلقائيا لخوادم X11 المفتوحة
- أضاف pwn تلقائي لـ Metasploitable، ShellShock، MS08-067، Creds Tomcat الافتراضي
- ينفذ تعداد عالي المستوى للعديد من المضيفين والشبكات الفرعية
- يدمج تلقائيا مع Metasploit Pro ، MSFConsole و Zenmap لإعداد التقارير
- يجمع تلقائيا لقطات من جميع المواقع على شبكة الإنترنت
- قم بإنشاء مساحات عمل فردية لتخزين كل مخرجات المسح الضوئي
KALI LINUX INSTALL:
./install.sh
تثبيت DOCKER:
الاعتمادات: @ Menzow
Docker تثبيت: https://github.com/menzow/sn1per-docker
Docker Build: https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/
مثال للاستخدام :
$ docker pull menzo/sn1per-docker
$ docker run --rm -ti menzo/sn1per-docker sniper menzo.io
الاستعمال:
[*] NORMAL MODE
sniper -t|--target <TARGET>
[*] NORMAL MODE + OSINT + RECON
sniper -t|--target <TARGET> -o|--osint -re|--recon
[*] STEALTH MODE + OSINT + RECON
sniper -t|--target <TARGET> -m|--mode stealth -o|--osint -re|--recon
[*] DISCOVER MODE
sniper -t|--target <CIDR> -m|--mode discover -w|--workspace <WORSPACE_ALIAS>
[*] SCAN ONLY SPECIFIC PORT
sniper -t|--target <TARGET> -m port -p|--port <portnum>
[*] FULLPORTONLY SCAN MODE
sniper -t|--target <TARGET> -fp|--fullportonly
[*] PORT SCAN MODE
sniper -t|--target <TARGET> -m|--mode port -p|--port <PORT_NUM>
[*] WEB MODE - PORT 80 + 443 ONLY!
sniper -t|--target <TARGET> -m|--mode web
[*] HTTP WEB PORT MODE
sniper -t|--target <TARGET> -m|--mode webporthttp -p|--port <port>
[*] HTTPS WEB PORT MODE
sniper -t|--target <TARGET> -m|--mode webporthttps -p|--port <port>
[*] ENABLE BRUTEFORCE
sniper -t|--target <TARGET> -b|--bruteforce
[*] AIRSTRIKE MODE
sniper -f|--file /full/path/to/targets.txt -m|--mode airstrike
[*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
sniper -f--file /full/path/to/targets.txt -m|--mode nuke -w|--workspace <WORKSPACE_ALIAS>
[*] ENABLE LOOT IMPORTING INTO METASPLOIT
sniper -t|--target <TARGET>
[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimport
[*] UPDATE SNIPER
sniper -u|--update
أساليب:
- NORMAL: يقوم بإجراء الفحص الأساسي للأهداف والمنافذ المفتوحة باستخدام كل من الفحوص النشطة والسلبية للحصول على الأداء الأمثل.
- STEALTH: عدّد الأهداف الفردية بسرعة باستخدام عمليات المسح غير المتداخلة في الغالب لتجنب WAF / IPS blocking.
- AIRSTRIKE: يقوم بسرعة بتعداد المنافذ / الخدمات المفتوحة على مضيفين متعددين ويقوم بأخذ البصمات الأساسية. لاستخدام ، حدد الموقع الكامل للملف الذي يحتوي على جميع المضيفات ، عناوين IP التي تحتاج إلى فحص وتشغيل. /sn1per /full/path/to/targets.txt غارة جوية لبدء المسح.
- NUKE: بدء تدقيق كامل للعديد من المضيفات المحددة في ملف نصي من الاختيار. مثال على الاستخدام: ./sniper /pentest/loot/targets.txt nuke.
- DISCOVER: يوزع جميع المضيفات على شبكة فرعية / CIDR (أي. 192.168.0.0/16) ويبدأ فحص القناص ضد كل مضيف. مفيدة لفحص الشبكة الداخلية.
- PORT: يقوم بفحص منفذ معين للتعرف على الثغرات الأمنية. التقارير غير متوفرة حاليًا في هذا الوضع.
- FULLPORTONLY: يقوم بإجراء فحص تفصيلي كامل للمنفذ ويحفظ النتائج إلى XML.
- WEB: إضافة تفحص كامل تلقائي لتطبيق الويب إلى النتائج (المنفذ 80 / tcp و 443 / tcp فقط). مثالية لتطبيقات الويب ولكنها قد تزيد من وقت الفحص بشكل ملحوظ.
- WEBPORTHTTP: يقوم بإطلاق مسح كامل لبرنامجHTTP على الويب مقابل مضيف وميناء محددين.
- WEBPORTHTTPS: يتم تشغيل مسح كامل لتطبيق HTTPS على الويب ضد مضيف وميناء محددين.
- استكمال: الشيكات للحصول على التحديثات وترقية جميع المكونات المستخدمة من قبل قناص.
- REIMPORT: إعادة استيراد كافة ملفات مساحة العمل إلى Metasploit وإعادة إنتاج كافة التقارير.
نموذج التقرير:
https://gist.github.com/1N3/8214ec2da2c91691bcbc
Commentaires
Enregistrer un commentaire