6.8ķ


錫 是用於自動漏洞掃描的最驚人的滲透測試框架之一.
該工具提供兩種不同的版本.
一是社區(自由) 和另一位專業人士(已付).
錫 專業版是Xero Security針對專業滲透測試人員的高級報告插件。, 蟲子獵人, 等等.
此外, 該工具使用了一些最神奇的工具,例如sqlmap, sslscan, 收集器為您掃描漏洞.
內容
Sn1per亮點 [社區版]:
- 自動收集基本偵察 (即. 誰是, ping, 域名解析, 等等)
- 自動針對目標域啟動Google黑客查詢
- 通過NMap端口掃描自動枚舉打開的端口
- 自動利用常見漏洞
- 自動蠻力子域收集DNS信息並檢查區域傳輸
- 自動檢查子域劫持
- 針對打開的端口自動運行目標NMap腳本
- 自動運行目標Metasploit掃描和利用模塊
- 自動掃描所有Web應用程序中的常見漏洞
- 自動暴力破解所有開放式服務
- 自動測試匿名FTP訪問
- 自動運行WPScan, 阿拉奇尼, 和Nikto提供所有網絡服務
- 自動枚舉NFS份額
- 自動測試匿名LDAP訪問
- 自動枚舉SSL / TLS密碼, 協議和漏洞
- 自動枚舉SNMP社區字符串, 服務, 和用戶
- 自動列出SMB用戶和共享, 檢查NULL會話並利用MS08-067
- 自動測試開放的X11服務器
- 執行多個主機和子網的高級枚舉
- 自動與Metasploit Pro集成, MSFConsole和Zenmap用於報告
- 自動收集所有網站的屏幕截圖
- 創建單獨的工作區以存儲所有掃描輸出
- 計劃掃描
- Slack API集成
- Hunter.io API集成
- OpenVAS API集成
- Burpsuite Professional 2.x集成
- Shodan API集成
- Censys API集成
- Metasploit集成
安裝Sn1per
安裝工具非常簡單.
您只需要看一下Linux的一些基礎知識就可以了.
- 從github倉庫克隆它:
$ git克隆 https://github.com/1N3/Sn1per
2. 瀏覽Sn1per目錄並更改權限 installer.sh
腳本:
$ cd Sn1per $ chmod + x install.sh
3. 最終安裝步驟
$ ./install.sh
Sn1per安裝視頻:
用法:
類型-h
獲取所有可用模式:
[*] 正常模式 狙擊手|--目標 <目標> [*] 正常模式 + OSINT + 偵察 + 全口掃描 + 蠻力 狙擊手|--目標 <目標> -的|--osint -re|--偵查-fp|--fullportonly -b|--蠻力 [*] 隱身模式 + OSINT + 偵察 狙擊手|--目標 <目標> -米|--模式隱身-o|--osint -re|--偵察 [*] 發現模式 狙擊手|--目標 <CIDR> -米|--模式發現-w|--工作區 <WORSPACE_ALIAS> [*] 跨接模式 狙擊手|--目標 <目標> -米|--模式天橋-w|--工作區 <WORKSPACE_ALIAS> [*] 空襲模式 狙擊手-f|--文件/full/path/to/targets.txt -m|--空襲模式 [*] 帶有目標列表的NUKE模式, 啟用暴力, 全端口掃描已啟用, 啟用OSINT, 重新啟用, 工作空間 & 搶劫已啟用 狙擊手-f--文件/full/path/to/targets.txt -m|--模式核武器-w|--工作區 <WORKSPACE_ALIAS> [*] 僅掃描特定端口 狙擊手|--目標 <目標> -m端口-p|--港口 <端口號> [*] 全掃描模式 狙擊手|--目標 <目標> -fp|--僅全端口 [*] 端口掃描模式 狙擊手|--目標 <目標> -米|--模式端口-p|--港口 <PORT_NUM> [*] 網絡模式 - 港口 80 + 443 只要! 狙擊手|--目標 <目標> -米|--模式網頁 [*] HTTP WEB PORT HTTP模式 狙擊手|--目標 <目標> -米|--模式webporthttp -p|--港口 <港口> [*] HTTPS Web端口HTTPS模式 狙擊手|--目標 <目標> -米|--模式網絡端口https -p|--港口 <港口> [*] 啟用暴力 狙擊手|--目標 <目標> -b|--蠻力 [*] 啟用將戰利品導入大都會 狙擊手|--目標 <目標> [*] 搶劫進口功能 狙擊手 <WORKSPACE_ALIAS> --重新導入 [*] 掃描狀態 狙擊手-狀態 [*] 更新快照 狙擊-u|--更新
編輯選擇:
- Macof –終極洪水工具 | 講解[2020]
- NWAnime – NWAnime的最佳選擇 [2020]
- CCMAKER –下載終極Adobe盜版工具包[2020]
- 洛斯維奇–最好的電影流媒體網站
- Andrax – Android上的滲透測試 | 完整指南
模式:
- 正常: 使用主動和被動檢查執行目標和開放端口的基本掃描,以實現最佳性能.
- 隱身: 使用非侵入式掃描快速枚舉單個目標,以避免WAF / IPS阻塞.
- 天橋: 多個目標的快速多線程高級掃描 (用於快速收集許多主機上的高級數據).
- 空襲: 快速枚舉多個主機上的開放端口/服務並執行基本指紋識別. 使用, 指定包含所有主機的文件的完整位置, 需要掃描並運行./sn1per /full/path/to/targets.txt空襲的IP開始掃描.
- 努克: 啟動對選定文本文件中指定的多個主機的全面審核. 使用範例: ./狙擊手/pentest/loot/targets.txt核武器.
- 發現: 解析子網/ CIDR上的所有主機 (即. 192.168.0.0/16) 並對每個主機發起狙擊掃描. 對於內部網絡掃描很有用.
- 港口: 掃描特定端口的漏洞. 目前在此模式下不提供報告.
- 全力以赴: 執行完整的詳細端口掃描並將結果保存到XML.
- 大眾掃描: 運行一個 “僅全端口” 掃描通過 “-F” 轉變.
- 網頁: 將全自動Web應用程序掃描添加到結果中 (端口80 / tcp & 443/僅TCP). Web應用程序的理想選擇,但可能會大大增加掃描時間.
- 大眾網: 運行 “網路” 模式掃描通過 “-F” 轉變.
- 網頁HTTP: 針對特定主機和端口啟動完整的HTTP Web應用程序掃描.
- 網頁HTTPS: 針對特定主機和端口啟動完整的HTTPS Web應用程序掃描.
- 網絡掃描: 啟動完整的HTTP & 針對Burpsuite和Arachni的HTTPS Web應用程序掃描.
- 大眾網: 運行 “網絡掃描” 通過 “-F” 轉變.
- VULNSCAN: 啟動OpenVAS漏洞掃描.
- 大眾: 發射一個 “vulnscan” 模式掃描通過 “-F” 轉變.
最後的話:
如果您願意,可以肯定地嘗試一下該工具.
Sn1per不會自動完成整個滲透測試,但是可以肯定的是,它確實使它更簡單.
如果您喜歡我們在Sn1per文章中所做的努力. 確保在下面發表評論. 任何建議或問題表示讚賞.