Sn1per é um scanner automatizado que pode automatizar o processo de coleta de dados para testes de exploração e penetração.
Em seu trabalho, o sn1per envolve ferramentas conhecidas como: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, sslscan, theharvester, w3af , wapiti, whatweb, whois, nikto, wpscan.d durante um teste de penetração para enumerar e verificar vulnerabilidades.
ĂŤndice:
CaracterĂsticas
Modos
Demonstração detalhada – sn1per
o Harvester
Sublista3r
wafw00f
XST
Nikto
INURLBR
Sangramento em Massa
Yasuo
BrutoX
CARACTERĂŤSTICAS:
- Coleta automaticamente reconhecimento básico (ou seja, whois, ping, DNS, etc.)
- Inicia automaticamente Consultas de hackers do Google contra um domĂnio alvo
- Enumera automaticamente portas abertas
- SubdomĂnios de forças brutas automaticamente e informações de DNS
- Verifica automaticamente se há sequestro de subdomĂnio
- Executa automaticamente scripts NMap direcionados em portas abertas
- Executa automaticamente módulos direcionados de varredura e exploração do Metasploit
- Verifica automaticamente todos os aplicativos da web em busca de vulnerabilidades comuns
- Força bruta automaticamente em todos os serviços abertos
- Automaticamente explorar hosts remotos para obter acesso remoto ao shell
- Executa enumeração de alto nĂvel de vários hosts
- Pwn automático adicionado para Metasploitable, ShellShock, MS08-067, Creds padrão do Tomcat
- Integra-se automaticamente com Metasploit Pro, MSFConsole e Zenmap para geração de relatórios
- Crie espaços de trabalho individuais para armazenar todos os resultados da digitalização
MODOS:
- RELATĂ“RIO: Envia todos os resultados em texto no diretĂłrio de saque para referĂŞncia posterior. Para ativar os relatĂłrios, anexe ‘relatĂłrio’ a qualquer modo atirador ou comando.
- FURTIVIDADE: Enumere rapidamente alvos Ăşnicos usando principalmente varreduras nĂŁo intrusivas para evitar o bloqueio de WAF/IPS
- DESCOBRIR: Analisa tudo hosts em uma sub-rede/CIDR (ou seja, 192.168.0.0/16) e inicia uma varredura de atirador contra cada host. Útil para verificações de rede interna.
- PORTA: Verifica uma porta especĂfica em busca de vulnerabilidades. Atualmente, os relatĂłrios nĂŁo estĂŁo disponĂveis neste modo.
- COMPLETO SOMENTE: Executa uma verificação completa e detalhada da porta e salva os resultados em XML.
- REDE: Adiciona verificações automáticas completas de aplicativos da web aos resultados (somente portas 80/TCP e 443/TCP). Ideal para aplicações web, mas pode aumentar significativamente o tempo de verificação.
- NOBRUTO: Inicia uma verificação completa em um host/domĂnio de destino sem serviços de força bruta.
- ATAQUE AÉREO: Enumera rapidamente portas/serviços abertos em vários hosts e executa impressão digital básica. Para usar, especifique o local completo do arquivo que contém todos os hosts e IPs que precisam ser verificados e execute ./sn1per /full/path/to/targets.txt ataque aéreo para começar a varredura.
- NUKE: Inicie a auditoria completa de vários hosts especificados no arquivo de texto de sua escolha. Exemplo de uso: ./sniper /pentest/loot/targets.txt nuke.
- SAQUE: Organiza e exibe automaticamente a pasta de saque em seu navegador e abre o Metasploit Pro e Zenmap GUI com todos os resultados da verificação de porta. Para executar, digite ‘sniper loot’.
Demonstração detalhada – sn1per
Etapa 1:
Baixe o repositório de clones do Sniper no GitHub. Extraia o arquivo Zip na área de trabalho
#git clone https://github.com/1N3/Sn1per.git
Etapa 2:
Instale o sn1per usando o arquivo install.sh na pasta sn1per.
Etapa 3:
Instale o sn1per usando este comando.
Etapa 4:
Depois de instalar o sn1per com sucesso, abra a ferramenta.
Etapa:5
Após abrir com sucesso o Sn1per, comece a coletar as informações do alvo
Aqui vocĂŞ obterá algumas informações sobre a impressĂŁo digital de um alvo especĂfico.
Nome do domĂnio olho para cima serviço “quem Ă© informação” para pesquisar no banco de dados whois informações de registro de nome de domĂnio.
o Harvester
O objetivo deste programa Ă© coletar e-mails, subdomĂnios, hosts, nomes de funcionários, portas abertas e banners de diferentes fontes pĂşblicas como mecanismos de busca, Servidores de chaves PGPe o banco de dados de computador SHODAN.
Esta ferramenta tem como objetivo ajudar Testadores de penetração nos estágios iniciais do teste de penetração para entender a presença do cliente na Internet. Também é útil para quem deseja saber o que um invasor pode ver sobre sua organização.
Aqui vocĂŞ obterá algumas informações sobre o Informações DNS alvo especĂfico.
Sublista3r
Sublist3r Ă© uma ferramenta Python projetada para enumerar subdomĂnios de sites por meio de OSINT.
Ajuda os testadores de penetração e caçadores de bugs a coletar e reunir subdomĂnios para o domĂnio que estĂŁo almejando.
Sublist3r enumera subdomĂnios usando muitos mecanismos de pesquisa, como Google, Yahoo, Bing, Baidu e Ask.
Sublist3r tambĂ©m enumera subdomĂnios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster e ReverseDNS.
wafw00f
Os firewalls de aplicativos da Web são normalmente firewalls que trabalham na camada de aplicativo que monitora e modifica Solicitações HTTP.
A principal diferença é que os WAFs funcionam em camadas 7 – Camada de Aplicação do Modelo OSI. Basicamente, todos os WAFs protegem contra diferentes ataques e consultas HTTP como SQLi e XSS
Wafw00f é simplesmente uma ferramenta Python que automatiza um conjunto de procedimentos usados ​​para encontrar um WAF. Wafw00f simplesmente consulta um servidor web com um conjunto de Solicitações e métodos HTTP. Ele analisa as respostas deles e detecta o firewall instalado.
XST
o “XS” em XST evoca semelhança com XSS (Cross Site Scripting) o que tem como consequência levar as pessoas a confundirem o XST com um método para injetar JavaScript.
Nikto
Administrar o Nikto sozinho nĂŁo Ă© muito difĂcil. vocĂŞ poderá iniciar o teste do seu servidor web com um dos mais conhecidos ferramentas de teste de site/servidor.
Esta é a mesma ferramenta que usamos em nossa página online do scanner Nikto.
INURLBR
Pesquisa avançada em motores de busca, permite análises fornecidas para explorar OBTER / POSTAR captura de e-mails e urls, com uma junção de validação interna personalizada para cada alvo/url encontrado.
Sangramento em massa
MassBleed é um Verificador de vulnerabilidade SSL .main funções com a capacidade de proxy de todas as conexões:
- Para verificar em massa qualquer intervalo CIDR em busca de vulnerabilidades OpenSSL via porta 443/tcp (https) (exemplo: sh massbleed.sh 192.168.0.0/16)
- Para verificar qualquer intervalo CIDR em busca de vulnerabilidades OpenSSL por meio de qualquer porta personalizada especificada (exemplo: sh massbleed.sh 192.168.0.0/16 porta 8443)
- Para verificar individualmente cada porta (1-10000) em um único sistema para versões vulneráveis ​​do OpenSSL (exemplo: sh massbleed.sh 127.0.0.1 solteiro)
- Para verificar todas as portas abertas em todos os hosts em uma Ăşnica classe Sub-rede C para OpenSSL vulnerabilidades (exemplo: sh massbleed.sh 192.168.0. sub-rede)
Yasuo
Yasuo Ă© um script Ruby que procura vulnerabilidades Aplicativos da web de terceiros.
Enquanto trabalhava em um avaliação de segurança de rede (internos, externos, redteam, etc.), muitas vezes nos deparamos com aplicativos web de terceiros vulneráveis ​​ou front-ends web que nos permitem comprometer o servidor remoto explorando vulnerabilidades conhecidas publicamente.
Alguns dos aplicativos comuns e favoritos sĂŁo a interface administrativa Apache Tomcat, JBoss jmx-console, Hudson Jenkins e assim por diante.
BrutoX
Força bruta automaticamente todos os serviços em execução em um destino.
- Portas abertas
- DomĂnios DNS
- Nomes de usuário
- Senhas
entĂŁo uma coleção de avançados ferramentas de coleta e digitalização de informações estĂŁo desempenhando seu papel com Sn1per e distribuindo as informações exatas e o resultado da varredura de um alvo especĂfico.
VocĂŞ tambĂ©m pode aprender o completo YouTube vĂdeos aqui para todos os Treinamento do mĂłdulo de teste de caneta Sn1per.