Sn1per v4.4 - مؤتمتة بنتيست ريكون سكانر


Sn1per هو ماسح ضوئي آلي يمكن استخدامه أثناء اختبار اختراقلتعداد الثغرات ومسحها ضوئيًا .

فيديو تجريبي:
 

ميزات:
  • يجمع تلقائيا ريك الأساسي (أي whois ، بينغ ، DNS ، الخ)
  • يقوم تلقائيًا بتشغيل استعلامات قرصنة Google ضد نطاق هدف
  • تعداد المنافذ المفتوحة تلقائيا عن طريق مسح ميناء NMap
  • يقوم تلقائيًا بتجريد النطاقات الفرعية ، ويقوم بجمع معلومات DNS والتحقق من عمليات نقل المنطقة
  • يتحقق تلقائيا من سرقة المجال الفرعي
  • تشغيل البرامج النصية المستهدفة NMap تلقائيًا ضد المنافذ المفتوحة
  • يشغل تلقائيا مسح Metasploit واستغلال وحدات
  • يقوم تلقائيًا بمسح جميع تطبيقات الويب للتعرف على نقاط الضعف الشائعة
  • يغلق تلقائيا القوى جميع الخدمات المفتوحة
  • اختبار تلقائيا للوصول إلى FTP مجهول
  • تشغيل WPScan و Arachni و Nikto تلقائيًا لجميع خدمات الويب
  • تعداد مشاركات NFS تلقائياً
  • اختبار تلقائيا للوصول LDAP مجهول
  • تعداد تلقائيا الأصفار والبروتوكولات ونقاط الضعف SSL / TLS
  • تعداد سلاسل المجتمع SNMP والخدمات والمستخدمين تلقائياً
  • قم تلقائيًا بإدراج مستخدمي SMB ومشاركتها ، والتحقق من جلسات NULL واستغلال MS08-067
  • استغلال تلقائيا خوادم JBoss و Java RMI و Tomcat الضعيفة
  • اختبارات تلقائيا لخوادم X11 المفتوحة
  • أضاف pwn تلقائي لـ Metasploitable، ShellShock، MS08-067، Creds Tomcat الافتراضي
  • ينفذ تعداد عالي المستوى للعديد من المضيفين والشبكات الفرعية
  • يدمج تلقائيا مع Metasploit Pro ، MSFConsole و Zenmap لإعداد التقارير
  • يجمع تلقائيا لقطات من جميع المواقع على شبكة الإنترنت
  • قم بإنشاء مساحات عمل فردية لتخزين كل مخرجات المسح الضوئي

KALI LINUX INSTALL:
./install.sh

تثبيت DOCKER:
الاعتمادات: @ Menzow
Docker تثبيت: https://github.com/menzow/sn1per-docker
Docker Build: https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/
مثال للاستخدام :
$ docker pull menzo/sn1per-docker
$ docker run --rm -ti menzo/sn1per-docker sniper menzo.io

الاستعمال:
[*] NORMAL MODE
sniper -t|--target <TARGET>

[*] NORMAL MODE + OSINT + RECON
sniper -t|--target <TARGET> -o|--osint -re|--recon

[*] STEALTH MODE + OSINT + RECON
sniper -t|--target <TARGET> -m|--mode stealth -o|--osint -re|--recon

[*] DISCOVER MODE
sniper -t|--target <CIDR> -m|--mode discover -w|--workspace <WORSPACE_ALIAS>

[*] SCAN ONLY SPECIFIC PORT
sniper -t|--target <TARGET> -m port -p|--port <portnum>

[*] FULLPORTONLY SCAN MODE
sniper -t|--target <TARGET> -fp|--fullportonly

[*] PORT SCAN MODE
sniper -t|--target <TARGET> -m|--mode port -p|--port <PORT_NUM>

[*] WEB MODE - PORT 80 + 443 ONLY!
sniper -t|--target <TARGET> -m|--mode web

[*] HTTP WEB PORT MODE
sniper -t|--target <TARGET> -m|--mode webporthttp -p|--port <port>

[*] HTTPS WEB PORT MODE
sniper -t|--target <TARGET> -m|--mode webporthttps -p|--port <port>

[*] ENABLE BRUTEFORCE
sniper -t|--target <TARGET> -b|--bruteforce

[*] AIRSTRIKE MODE
sniper -f|--file /full/path/to/targets.txt -m|--mode airstrike

[*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
sniper -f--file /full/path/to/targets.txt -m|--mode nuke -w|--workspace <WORKSPACE_ALIAS>

[*] ENABLE LOOT IMPORTING INTO METASPLOIT
sniper -t|--target <TARGET>

[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimport

[*] UPDATE SNIPER
sniper -u|--update

أساليب:
  • NORMAL: يقوم بإجراء الفحص الأساسي للأهداف والمنافذ المفتوحة باستخدام كل من الفحوص النشطة والسلبية للحصول على الأداء الأمثل.
  • STEALTH: عدّد الأهداف الفردية بسرعة باستخدام عمليات المسح غير المتداخلة في الغالب لتجنب WAF / IPS blocking.
  • AIRSTRIKE: يقوم بسرعة بتعداد المنافذ / الخدمات المفتوحة على مضيفين متعددين ويقوم بأخذ البصمات الأساسية. لاستخدام ، حدد الموقع الكامل للملف الذي يحتوي على جميع المضيفات ، عناوين IP التي تحتاج إلى فحص وتشغيل. /sn1per /full/path/to/targets.txt غارة جوية لبدء المسح.
  • NUKE: بدء تدقيق كامل للعديد من المضيفات المحددة في ملف نصي من الاختيار. مثال على الاستخدام: ./sniper /pentest/loot/targets.txt nuke.
  • DISCOVER: يوزع جميع المضيفات على شبكة فرعية / CIDR (أي. 192.168.0.0/16) ويبدأ فحص القناص ضد كل مضيف. مفيدة لفحص الشبكة الداخلية.
  • PORT: يقوم بفحص منفذ معين للتعرف على الثغرات الأمنية. التقارير غير متوفرة حاليًا في هذا الوضع.
  • FULLPORTONLY: يقوم بإجراء فحص تفصيلي كامل للمنفذ ويحفظ النتائج إلى XML.
  • WEB: إضافة تفحص كامل تلقائي لتطبيق الويب إلى النتائج (المنفذ 80 / tcp و 443 / tcp فقط). مثالية لتطبيقات الويب ولكنها قد تزيد من وقت الفحص بشكل ملحوظ.
  • WEBPORTHTTP: يقوم بإطلاق مسح كامل لبرنامجHTTP على الويب مقابل مضيف وميناء محددين.
  • WEBPORTHTTPS: يتم تشغيل مسح كامل لتطبيق HTTPS على الويب ضد مضيف وميناء محددين.
  • استكمال: الشيكات للحصول على التحديثات وترقية جميع المكونات المستخدمة من قبل قناص.
  • REIMPORT: إعادة استيراد كافة ملفات مساحة العمل إلى Metasploit وإعادة إنتاج كافة التقارير.

نموذج التقرير:
https://gist.github.com/1N3/8214ec2da2c91691bcbc


Commentaires

Posts les plus consultés de ce blog