NotĂ­cias de dispositivos mĂłveis, gadgets, aplicativos Android

SN1PER – Ferramenta automatizada de teste de penetração mais avançada – 2023

Sn1per é um scanner automatizado que pode automatizar o processo de coleta de dados para testes de exploração e penetração.

Em seu trabalho, o sn1per envolve ferramentas conhecidas como: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, sslscan, theharvester, w3af , wapiti, whatweb, whois, nikto, wpscan.d durante um teste de penetração para enumerar e verificar vulnerabilidades.

ĂŤndice:

CaracterĂ­sticas
Modos
Demonstração detalhada – sn1per
o Harvester
Sublista3r
wafw00f
XST
Nikto
INURLBR
Sangramento em Massa
Yasuo
BrutoX

CARACTERĂŤSTICAS:

  • Coleta automaticamente reconhecimento básico (ou seja, whois, ping, DNS, etc.)
  • Inicia automaticamente Consultas de hackers do Google contra um domĂ­nio alvo
  • Enumera automaticamente portas abertas
  • SubdomĂ­nios de forças brutas automaticamente e informações de DNS
  • Verifica automaticamente se há sequestro de subdomĂ­nio
  • Executa automaticamente scripts NMap direcionados em portas abertas
  • Executa automaticamente mĂłdulos direcionados de varredura e exploração do Metasploit
  • Verifica automaticamente todos os aplicativos da web em busca de vulnerabilidades comuns
  • Força bruta automaticamente em todos os serviços abertos
  • Automaticamente explorar hosts remotos para obter acesso remoto ao shell
  • Executa enumeração de alto nĂ­vel de vários hosts
  • Pwn automático adicionado para Metasploitable, ShellShock, MS08-067, Creds padrĂŁo do Tomcat
  • Integra-se automaticamente com Metasploit Pro, MSFConsole e Zenmap para geração de relatĂłrios
  • Crie espaços de trabalho individuais para armazenar todos os resultados da digitalização

MODOS:

  • RELATĂ“RIO: Envia todos os resultados em texto no diretĂłrio de saque para referĂŞncia posterior. Para ativar os relatĂłrios, anexe ‘relatĂłrio’ a qualquer modo atirador ou comando.
  • FURTIVIDADE: Enumere rapidamente alvos Ăşnicos usando principalmente varreduras nĂŁo intrusivas para evitar o bloqueio de WAF/IPS
  • DESCOBRIR: Analisa tudo hosts em uma sub-rede/CIDR (ou seja, 192.168.0.0/16) e inicia uma varredura de atirador contra cada host. Ăštil para verificações de rede interna.
  • PORTA: Verifica uma porta especĂ­fica em busca de vulnerabilidades. Atualmente, os relatĂłrios nĂŁo estĂŁo disponĂ­veis neste modo.
  • COMPLETO SOMENTE: Executa uma verificação completa e detalhada da porta e salva os resultados em XML.
  • REDE: Adiciona verificações automáticas completas de aplicativos da web aos resultados (somente portas 80/TCP e 443/TCP). Ideal para aplicações web, mas pode aumentar significativamente o tempo de verificação.
  • NOBRUTO: Inicia uma verificação completa em um host/domĂ­nio de destino sem serviços de força bruta.
  • ATAQUE AÉREO: Enumera rapidamente portas/serviços abertos em vários hosts e executa impressĂŁo digital básica. Para usar, especifique o local completo do arquivo que contĂ©m todos os hosts e IPs que precisam ser verificados e execute ./sn1per /full/path/to/targets.txt ataque aĂ©reo para começar a varredura.
  • NUKE: Inicie a auditoria completa de vários hosts especificados no arquivo de texto de sua escolha. Exemplo de uso: ./sniper /pentest/loot/targets.txt nuke.
  • SAQUE: Organiza e exibe automaticamente a pasta de saque em seu navegador e abre o Metasploit Pro e Zenmap GUI com todos os resultados da verificação de porta. Para executar, digite ‘sniper loot’.
NĂłs recomendamos:  APT29 russo usou mais de 30 servidores C&C descobertos vinculados ao malware “WellMess”

Demonstração detalhada – sn1per

Etapa 1:

Baixe o repositório de clones do Sniper no GitHub. Extraia o arquivo Zip na área de trabalho

#git clone https://github.com/1N3/Sn1per.git

Etapa 2:

Instale o sn1per usando o arquivo install.sh na pasta sn1per.

#chmod +x instalar.sh

Etapa 3:

Instale o sn1per usando este comando.

#./install.sh

Etapa 4:

Depois de instalar o sn1per com sucesso, abra a ferramenta.

Etapa:5

Após abrir com sucesso o Sn1per, comece a coletar as informações do alvo

#sniper facebook.com

Aqui você obterá algumas informações sobre a impressão digital de um alvo específico.

Nome do domínio olho para cima serviço “quem é informação” para pesquisar no banco de dados whois informações de registro de nome de domínio.

o Harvester

O objetivo deste programa é coletar e-mails, subdomínios, hosts, nomes de funcionários, portas abertas e banners de diferentes fontes públicas como mecanismos de busca, Servidores de chaves PGPe o banco de dados de computador SHODAN.

Esta ferramenta tem como objetivo ajudar Testadores de penetração nos estágios iniciais do teste de penetração para entender a presença do cliente na Internet. Também é útil para quem deseja saber o que um invasor pode ver sobre sua organização.

Aqui você obterá algumas informações sobre o Informações DNS alvo específico.

Sublista3r

Sublist3r Ă© uma ferramenta Python projetada para enumerar subdomĂ­nios de sites por meio de OSINT.

Ajuda os testadores de penetração e caçadores de bugs a coletar e reunir subdomínios para o domínio que estão almejando.

Sublist3r enumera subdomĂ­nios usando muitos mecanismos de pesquisa, como Google, Yahoo, Bing, Baidu e Ask.

Sublist3r também enumera subdomínios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster e ReverseDNS.

wafw00f

Os firewalls de aplicativos da Web são normalmente firewalls que trabalham na camada de aplicativo que monitora e modifica Solicitações HTTP.

NĂłs recomendamos:  Amazon Respostas do questionário hoje, 31 de dezembro de 2023: Ganhe Rs 1,250

A principal diferença é que os WAFs funcionam em camadas 7 – Camada de Aplicação do Modelo OSI. Basicamente, todos os WAFs protegem contra diferentes ataques e consultas HTTP como SQLi e XSS

Wafw00f é simplesmente uma ferramenta Python que automatiza um conjunto de procedimentos usados ​​para encontrar um WAF. Wafw00f simplesmente consulta um servidor web com um conjunto de Solicitações e métodos HTTP. Ele analisa as respostas deles e detecta o firewall instalado.

XST

o “XS” em XST evoca semelhança com XSS (Cross Site Scripting) o que tem como consequência levar as pessoas a confundirem o XST com um método para injetar JavaScript.

Nikto

Administrar o Nikto sozinho não é muito difícil. você poderá iniciar o teste do seu servidor web com um dos mais conhecidos ferramentas de teste de site/servidor.

Esta é a mesma ferramenta que usamos em nossa página online do scanner Nikto.

INURLBR

Pesquisa avançada em motores de busca, permite análises fornecidas para explorar OBTER / POSTAR captura de e-mails e urls, com uma junção de validação interna personalizada para cada alvo/url encontrado.

Sangramento em massa

MassBleed é um Verificador de vulnerabilidade SSL .main funções com a capacidade de proxy de todas as conexões:

  • Para verificar em massa qualquer intervalo CIDR em busca de vulnerabilidades OpenSSL via porta 443/tcp (https) (exemplo: sh massbleed.sh 192.168.0.0/16)
  • Para verificar qualquer intervalo CIDR em busca de vulnerabilidades OpenSSL por meio de qualquer porta personalizada especificada (exemplo: sh massbleed.sh 192.168.0.0/16 porta 8443)
  • Para verificar individualmente cada porta (1-10000) em um Ăşnico sistema para versões vulneráveis ​​do OpenSSL (exemplo: sh massbleed.sh 127.0.0.1 solteiro)
  • Para verificar todas as portas abertas em todos os hosts em uma Ăşnica classe Sub-rede C para OpenSSL vulnerabilidades (exemplo: sh massbleed.sh 192.168.0. sub-rede)

Yasuo

Yasuo Ă© um script Ruby que procura vulnerabilidades Aplicativos da web de terceiros.

NĂłs recomendamos:  MirĂł vs. Mural: Qual ferramenta Ă© o melhor software de quadro branco?

Enquanto trabalhava em um avaliação de segurança de rede (internos, externos, redteam, etc.), muitas vezes nos deparamos com aplicativos web de terceiros vulneráveis ​​ou front-ends web que nos permitem comprometer o servidor remoto explorando vulnerabilidades conhecidas publicamente.

Alguns dos aplicativos comuns e favoritos sĂŁo a interface administrativa Apache Tomcat, JBoss jmx-console, Hudson Jenkins e assim por diante.

BrutoX

Força bruta automaticamente todos os serviços em execução em um destino.

  • Portas abertas
  • DomĂ­nios DNS
  • Nomes de usuário
  • Senhas

então uma coleção de avançados ferramentas de coleta e digitalização de informações estão desempenhando seu papel com Sn1per e distribuindo as informações exatas e o resultado da varredura de um alvo específico.

Você também pode aprender o completo YouTube vídeos aqui para todos os Treinamento do módulo de teste de caneta Sn1per.

Leia também:

Table of Contents