Sn1per ��������� kali linux

Sn1per

Sn1per (Automated Pentest Recon Scanner) — консольная утилита для автоматизированной разведки и сканирования на проникновение.

Sn1per может быть использована во время теста на проникновение, для перечисления и сканирования уязвимостей. Использование:

Полученные данные могут быть выводится в консоль или сохраняется в текстовой файл.

В своей работе Sn1per задействует возможности множества специализированных утилит, таких как: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap, smtp-user-enum, sqlmap, sslscan, theharvester, w3af, wapiti, whatweb, whois, nikto и wpscan.

Sn1per осуществляет автоматический сбор данных при базовой разведке (например whois, ping, DNS и пр) и поиск по Google дорков в отношении целевого домена.

Sn1per поддерживает автоматическое перечисление открытых портов и запуск целевых Nmap (“Network Mapper”) скриптов в отношении открытых портов, поддерживается сканирование веб-приложений на популярные уязвимости, брутфорс (метод перебора, грубой силы) всех открытых служб, поддоменов и информации DNS (система доменных имён).

Лицензия: Собственная (исходный код открыт)

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Sn1per

Описание Sn1per

Sn1per – автоматизированный инструмент разведки и сканирования на проникновение. Программа может быть использована во время теста на проникновение для перечисления и сканирования уязвимостей.

  • Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.)
  • Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена
  • Автоматическое перечисление открытых портов
  • Автоматический брутфорс поддоменов и информации DNS
  • Автоматический запуск целевых NMap скриптов в отношении открытых портов
  • Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации
  • Автоматическое сканирование всех веб-приложений на популярные уязвимости
  • Автоматический брутфорс всех открытых служб
  • Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу
  • Выполняет высокоуровневое перечисление множества хостов
  • Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat

Справка по Sn1per

Дополнительные модели использования:

Руководство по Sn1per

Страница man отсутствует.

В своей работе программа задействует следующие инструменты: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap, smtp-user-enum, sqlmap, sslscan, theharvester, w3af, wapiti, whatweb, whois, nikto, wpscan.

Режимы:

REPORT: Вывод всех результатов в виде текста в каталог loot для дальнейшего использования. Для включения составления отчёта, добавьте ‘report’ к любому режиму sniper или команде.

STEALTH: Быстро перечислить единичные цели, в основном используя ненавязчивые сканирования, для избегания блокировки со стороны WAF/IPS.

Читайте также:  Посмотреть версию linux rhel

DISCOVER: Парсит все хосты в подсети/CIDR (например, 192.168.0.0/16) и инициализирует сканирование sniper в отношении каждого хоста. Полезно для сканирований внутренней сети.

PORT: Сканирует указанный порт на уязвимости. Составление отчёта в данный момент недоступно для этого режима.

WEB: Добавляет в результаты полностью автоматизированные сканирования веб-приложений (только порт 80/tcp и 443/tcp). Идеально для веб-приложений, но может значительно увеличить время сканирования.

NOBRUTE: Запускает полное сканирование в отношении целевого хоста/домена без служб брут-форсинга

AIRSTRIKE: Быстро перечисляет открытые порты/службы на множестве хостов для выполнения базового снятия отпечатков. Для использования укажите полное расположение файла, который содержит все хосты, IP, которые нужно просканировать и запустите

для начала сканирований

NUKE: Запускает полный аудит для множества указанных в выбранном текстовом файле целей. Пример использования:

LOOT: Автоматически организует и отображает папку с добычей в вашем браузере и открывает Zenmap GUI с результатами сканирования всех портов. Для запуска наберите ‘sniper loot’.

Примеры запуска Sn1per

Сбор информации и тестирование домена webware.biz, результаты работы программы будут выведены в стандартный вывод:

Сбор информации и тестирование домена webware.biz, результаты работы программы будут выведены в стандартный вывод и записаны в файл webware.txt

Сбор информации и тестирование домена webware.biz, результаты работы программы будут записаны в файл webware.txt, при этом ошибки будут выводиться в стандартный вывод

Установка Sn1per

Установка в Kali Linux

В принципе, программа может работать на любом Linux, она сама пытается установить необходимые для неё программы. Но в Kali Linux все нужные программы гарантированно уже установлены или есть в репозиториях.

Теперь программа попытается установить необходимые для неё инструменты:

Скриншоты Sn1per

Пример отчёта Sn1per по этой ссылке.

Инструкции по Sn1per

Ссылки на инструкции будут добавлены позже.

Источник

SN1PER – A Detailed Explanation of Most Advanced Automated Information Gathering & Penetration Testing Tool

Sn1per is an automated scanner that can automate the process of collecting data for the exploration and penetration testing.

In their work sn1per involves such well-known tools like: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, sslscan, theharvester, w3af, wapiti, whatweb, whois, nikto, wpscan.d during a penetration test to enumerate and scan for vulnerabilities.

FEATURES:

  • Automatically collects basic recon (ie. whois, ping, DNS, etc.)
  • Automatically launches Google hacking queries against a target domain
  • Automatically enumerates open ports
  • Automatically brute forces sub-domains and DNS info
  • Automatically checks for sub-domain hijacking
  • Automatically runs targeted NMap scripts against open ports
  • Automatically runs targeted Metasploit scan and exploit modules
  • Automatically scans all web applications for common vulnerabilities
  • Automatically brute forces all open services
  • Automatically exploit remote hosts to gain remote shell access
  • Performs high level enumeration of multiple hosts
  • Auto-pwn added for Metasploitable, ShellShock, MS08-067, Default Tomcat Creds
  • Automatically integrates with Metasploit Pro, MSFConsole and Zenmap for reporting
  • Create individual workspaces to store all scan output
Читайте также:  Find file windows software

USAGE:

MODES:

  • REPORT: Outputs all results to text in the loot directory for later reference. To enable reporting, append ‘report’ to any sniper mode or command.
  • STEALTH: Quickly enumerate single targets using mostly non-intrusive scans to avoid WAF/IPS blocking
  • DISCOVER: Parses all hosts on a subnet/CIDR (ie. 192.168.0.0/16) and initiates a sniper scan against each host. Useful for internal network scans.
  • PORT: Scans a specific port for vulnerabilities. Reporting is not currently available in this mode.
  • FULLPORTONLY: Performs a full detailed port scan and saves results to XML.
  • WEB: Adds full automatic web application scans to the results (port 80/tcp & 443/tcp only). Ideal for web applications but may increase scan time significantly.
  • NOBRUTE: Launches a full scan against a target host/domain without brute forcing services.
  • AIRSTRIKE: Quickly enumerates open ports/services on multiple hosts and performs basic fingerprinting. To use, specify the full location of the file which contains all hosts, IP’s that need to be scanned and run ./sn1per /full/path/to/targets.txt airstrike to begin scanning.
  • NUKE: Launch full audit of multiple hosts specified in text file of choice. Usage example: ./sniper /pentest/loot/targets.txt nuke.
  • LOOT: Automatically organizes and displays loot folder in your browser and opens Metasploit Pro and Zenmap GUI with all port scan results. To run, type ‘sniper loot’.

Detailed Demonstration – sn1per

Step 1:

Download the Sniper clone Repository from Github . Extract it Zip file in Desktop

Step 2:

Install the sn1per using the install.sh file in sn1per folder .

Step 3:

Install sn1per using this command .

Step 4:

After successfully installed sn1per open the tool .

Step :5

After Successfully Open the Sn1per, Start Gathering the information from the Target

Here you will get some information about the fingerprint of specfic Target .

Domain name lookup service “who is information” to search the whois database for domain name registration information.

theHarvester

The objective of this program is to gather emails, subdomains, hosts, employee names, open ports and banners from different public sources like search engines, PGP key servers and SHODAN computer database.

This tool is intended to help Penetration testers in the early stages of the penetration test in order to understand the customer footprint on the Internet. It is also useful for anyone that wants to know what an attacker can see about their organization.

Here you will get some information about the DNS Information of specfic Target .

Sublist3r

Sublist3r is python tool that is designed to enumerate subdomains of websites through OSINT. It helps penetration testers and bug hunters collect and gather subdomains for the domain they are targeting. Sublist3r enumerates subdomains using many search engines such as Google, Yahoo, Bing, Baidu, and Ask. Sublist3r also enumerates subdomains using Netcraft, Virustotal, ThreatCrowd, DNSdumpster and ReverseDNS.

Читайте также:  Kms server windows and office

wafw00f

Web Application firewalls are typically firewalls working on the application layer which monitors & modifies HTTP requests.

The key difference is that WAFs work on Layer 7 – Application Layer of the OSI Model. Basically all WAFs protect against different HTTP attacks & queries like SQLi & XSS

Wafw00f is simply a python tool which automates a set of procedures used in finding a WAF. Wafw00f simply queries a web server with a set of HTTP requests & methods. It analyses the responses from them & detects the firewall in place.

XST

the “XS” in XST evokes similarity to XSS (Cross-Site Scripting) which has the consequence of leading people to mistake XST as a method for injecting JavaScript.

Nikto

Running Nikto yourself is not overly difficult. you will be able to start your web server testing with one of the most well known website / server testing tools. This the same tool we use on our online nikto scanner page.

INURLBR

Advanced search in search engines, enables analysis provided to exploit GET / POST capturing emails & urls, with an internal custom validation junction for each target / url found.

MassBleed

MassBleed is a SSL Vulnerability Scanner .main functions with the ability to proxy all connections:

  • To mass scan any CIDR range for OpenSSL vulnerabilities via port 443/tcp (https) (example: sh massbleed.sh 192.168.0.0/16)
  • To scan any CIDR range for OpenSSL vulnerabilities via any custom port specified (example: sh massbleed.sh 192.168.0.0/16 port 8443)
  • To individual scan every port (1-10000) on a single system for vulnerable versions of OpenSSL (example: sh massbleed.sh 127.0.0.1 single)
  • To scan every open port on every host in a single class C subnet for OpenSSL vulnerabilities (example: sh massbleed.sh 192.168.0. subnet)

Yasuo

Yasuo is a ruby script that scans for vulnerable 3rd-party web applications.

While working on a network security assessment (internal, external, redteam gigs etc.), we often come across vulnerable 3rd-party web applications or web front-ends that allow us to compromise the remote server by exploiting publicly known vulnerabilities.

Some of the common & favorite applications are Apache Tomcat administrative interface, JBoss jmx-console, Hudson Jenkins and so on.

BruteX

Automatically brute force all services running on a target .

  • Open ports
  • DNS domains
  • Usernames
  • Passwords

so collection of advanced information gathering and scanning tools are playing their role with Sn1per and Distribute the Exact information and scanning result from specific target .

Источник

Оцените статью