בית » כלי לינוקס » Sn1per – מסגרת Pentest אוטומטית | הדרכה מלאה

Sn1per – מסגרת Pentest אוטומטית | הדרכה מלאה

על ידי הסויאש
sn1per

Sn1per היא אחת מהמסגרות המדהימות ביותר לסריקת פגיעות אוטומטית.

הכלי מציע שתי גרסאות שונות.

האחד הוא קהילה(חינם) ועוד אחד מקצועי(שילם).

Sn1per Professional הוא תוסף הדיווח הפרימיום של Xero Security עבור בודקי חדירה מקצועיים, ציידי חרקים, וכו.

יֶתֶר עַל כֵּן, הכלי משתמש בכמה מהכלים המדהימים ביותר כמו sqlmap, sslscan, הקציר כדי לסרוק עבורך פגיעויות.

הבהרה של Sn1per [מהדורת קהילה]:

  • אוסף אוטומטית סיור בסיסי (כְּלוֹמַר. whois, פינג, DNS, וכו ')
  • מפעיל אוטומטית שאילתות פריצה של Google נגד דומיין יעד
  • מונה באופן אוטומטי יציאות פתוחות באמצעות סריקת יציאות NMap
  • נצל באופן אוטומטי פגיעויות נפוצות
  • תת-דומיינים אוספים אוטומטית את פרטי ה-DNS ובודקים אם יש העברות אזור
  • בודק אוטומטית חטיפת תת-דומיין
  • מריץ אוטומטית סקריפטים NMap ממוקדים כנגד יציאות פתוחות
  • מפעיל אוטומטית מודולי סריקה וניצול ממוקדים של Metasploit
  • סורק אוטומטית את כל יישומי האינטרנט לאיתור נקודות תורפה נפוצות
  • ברוט מאלץ אוטומטית את כל השירותים הפתוחים
  • בדוק אוטומטית גישת FTP אנונימית
  • הפעל אוטומטית את WPScan, ארכני, ו-Nikto עבור כל שירותי האינטרנט
  • מונה באופן אוטומטי מניות NFS
  • בדוק אוטומטית גישת LDAP אנונימית
  • מנה אוטומטית את צפני SSL/TLS, פרוטוקולים ופגיעות
  • מנה אוטומטית מחרוזות של קהילת SNMP, שירותים, ומשתמשים
  • רשום אוטומטית משתמשי SMB ושיתופים, בדוק אם יש הפעלות NULL ונצל את MS08-067
  • בודק אוטומטית עבור שרתי X11 פתוחים
  • מבצע ספירה ברמה גבוהה של מספר מארחים ורשתות משנה
  • משתלב אוטומטית עם Metasploit Pro, MSFConsole ו-Zenmap לדיווח
  • אוסף צילומי מסך של כל אתרי האינטרנט באופן אוטומטי
  • צור סביבות עבודה בודדות לאחסון כל פלט הסריקה
  • סריקות מתוזמנות
  • אינטגרציה של Slack API
  • אינטגרציה של Hunter.io API
  • שילוב OpenVAS API
  • אינטגרציה של Burpsuite Professional 2.x
  • אינטגרציה של Shodan API
  • אינטגרציה של Censys API
  • אינטגרציה של Metasploit

התקנת Sn1per

התקנת הכלי היא די פשוטה.

אתה רק צריך להסתכל על כמה יסודות של לינוקס ואתה מוכן ללכת.

  1. שיבוט אותו מ-github repo:
$ שיבוט git https://github.com/1N3/Sn1per

2. ניווט בספריית Sn1per ושינוי הרשאות של installer.sh תַסרִיט:

$ cd Sn1per
$ chmod +x install.sh

3. שלב ההתקנה הסופי

$ ./install.sh

סרטון התקנה של Sn1per:

https://www.youtube.com/watch?v=5VdOdkSi348

נוֹהָג:

סוּג-h כדי לקבל את כל המצבים הזמינים:

[*] מצב רגיל
צלף -ט|--יַעַד <יַעַד>

[*] מצב רגיל + OSINT + RECON + סריקת יציאה מלאה + כוח אכזרי
צלף -ט|--יַעַד <יַעַד> -o|--osint -re|--recon -fp|--fullportonly -ב|--כוח גס

[*] מצב התגנבות + OSINT + RECON
צלף -ט|--יַעַד <יַעַד> -מ|--מצב התגנבות -o|--osint -re|--סיור

[*] מצב גילוי
צלף -ט|--יַעַד <CIDR> -מ|--mode discover -w|--סביבת עבודה <WORSPACE_ALIAS>

[*] מצב טיסה
צלף -ט|--יַעַד <יַעַד> -מ|--mode flyover -w|--סביבת עבודה <WORKSPACE_ALIAS>

[*] מצב AIRSTRIKE
צלף -f|--קובץ /full/path/to/targets.txt -m|--מצב תקיפה אווירית

[*] מצב NUKE עם רשימת יעדים, BRUTEFORCE מופעלת, FULLPORTSCAN מופעלת, OSINT מופעלת, RECON מופעל, חלל עבודה & שלל מאופשר
sniper -f--file /full/path/to/targets.txt -m|--MULL NUKING -W|--סביבת עבודה <WORKSPACE_ALIAS>

[*] סרוק יציאה ספציפית בלבד
צלף -ט|--יַעַד <יַעַד> -m port -p|--נָמָל <שַׁעַר>

[*] מצב סריקה מלאה בלבד
צלף -ט|--יַעַד <יַעַד> -fp|--מנות מלאה בלבד

[*] מצב סריקת יציאה
צלף -ט|--יַעַד <יַעַד> -מ|--יציאת מצב -p|--נָמָל <PORT_NUM>

[*] מצב אינטרנט - נָמָל 80 + 443 רַק!
צלף -ט|--יַעַד <יַעַד> -מ|--מצב אינטרנט

[*] יציאת אינטרנט HTTP מצב HTTP
צלף -ט|--יַעַד <יַעַד> -מ|--mode webporthttp -p|--נָמָל <נָמָל>

[*] יציאת אינטרנט HTTPS מצב HTTPS
צלף -ט|--יַעַד <יַעַד> -מ|--mode webporthttps -p|--נָמָל <נָמָל>

[*] אפשר BRUTEFORCE
צלף -ט|--יַעַד <יַעַד> -ב|--כוח גס

[*] אפשר יבוא שלל לתוך METASPLOIT
צלף -ט|--יַעַד <יַעַד>

[*] פונקציית יבוא מחדש שלל
צלף -w <WORKSPACE_ALIAS> --ייבא מחדש

[*] סטטוס סריקה
צלף --סטטוס

[*] עדכן את SNIPER
צלף -u|--עדכון

בחירת העורך:

מצבים:

  • נוֹרמָלִי: מבצע סריקה בסיסית של יעדים ויציאות פתוחות תוך שימוש בבדיקות אקטיביות ופסיביות לביצועים מיטביים.
  • הִתגַנְבוּת: מנה במהירות יעדים בודדים באמצעות סריקות לא פולשניות בעיקר כדי למנוע חסימת WAF/IPS.
  • FLYOVER: סריקות מהירות ברמה גבוהה עם ריבוי חוטים של מטרות מרובות (שימושי לאיסוף נתונים ברמה גבוהה על מארחים רבים במהירות).
  • מכת אוויר: מונה במהירות יציאות/שירותים פתוחים במספר מארחים ומבצע טביעות אצבע בסיסיות. לשימוש, ציין את המיקום המלא של הקובץ המכיל את כל המארחים, כתובות IP שצריך לסרוק ולהפעיל את ./sn1per /full/path/to/targets.txt airstrike כדי להתחיל בסריקה.
  • NUKE: הפעל ביקורת מלאה של מארחים מרובים המצוינים בקובץ הטקסט הנבחר. דוגמא לשימוש: ./צלף /pentest/loot/targets.txt nuke.
  • לְגַלוֹת: מנתח את כל המארחים ברשת משנה/CIDR (כְּלוֹמַר. 192.168.0.0/16) ויוזם סריקת צלפים נגד כל מארח. שימושי עבור סריקות רשת פנימיות.
  • נָמָל: סורק יציאה ספציפית לאיתור נקודות תורפה. דיווח אינו זמין כעת במצב זה.
  • מלא בלבד: מבצע סריקת יציאות מפורטת מלאה ושומר תוצאות ב-XML.
  • MASSPORTSCAN: פועל א “מנות מלאה בלבד” סריקה על מטרות מרובות שצוינו באמצעות “-ו” מֶתֶג.
  • אינטרנט: מוסיף סריקות מלאות של יישומי אינטרנט לתוצאות (יציאה 80/tcp & 443/tcp בלבד). אידיאלי עבור יישומי אינטרנט אך עשוי להגדיל את זמן הסריקה באופן משמעותי.
  • MASSWEB: רץ “אינטרנט” מצב סריקות על מטרות מרובות שצוינו באמצעות “-ו” מֶתֶג.
  • WEBPORTHTTP: מפעיל סריקת יישום אינטרנט מלא של HTTP כנגד מארח ויציאה ספציפיים.
  • WEBPORTHTTPS: מפעיל סריקת יישום אינטרנט מלא של HTTPS כנגד מארח ויציאה ספציפיים.
  • סריקת אינטרנט: מפעיל HTTP מלא & סריקת יישומי אינטרנט של HTTPS נגד Burpsuite ו-Arachni.
  • MASSWEBSCAN: רץ “סריקת אינטרנט” סריקות מצב של מטרות מרובות שצוינו באמצעות “-ו” מֶתֶג.
  • VULNSCAN: משיק סריקת פגיעות של OpenVAS.
  • MASSVULNSCAN: משיקה את א “וולנסקן” מצב סריקות על מטרות מרובות שצוינו באמצעות “-ו” מֶתֶג.

מילים אחרונות:

אם אתה רוצה אתה בוודאי יכול לנסות את הכלי הזה.

Sn1per לא הופך את כל בדיקות החדירה לאוטומטיות אבל בוודאי זה עושה את זה פשוט יותר.

אם אהבתם את המאמצים שלנו במאמר Sn1per. הקפד להשאיר תגובה למטה. כל הצעה או שאלה תתקבל בברכה.

השאר תגובה