» Linux的工具 » 錫 – 自動化的Pentest框架 | 完整的教程

錫 – 自動化的Pentest框架 | 完整的教程

通過 該Suyash
sn1per

是用於自動漏洞掃描的最驚人的滲透測試框架之一.

該工具提供兩種不同的版本.

一是社區(自由) 和另一位專業人士(已付).

專業版是Xero Security針對專業滲透測試人員的高級報告插件。, 蟲子獵人, 等等.

此外, 該工具使用了一些最神奇的工具,例如sqlmap, sslscan, 收集器為您掃描漏洞.

Sn1per亮點 [社區版]:

  • 自動收集基本偵察 (即. 誰是, ping, 域名解析, 等等)
  • 自動針對目標域啟動Google黑客查詢
  • 通過NMap端口掃描自動枚舉打開的端口
  • 自動利用常見漏洞
  • 自動蠻力子域收集DNS信息並檢查區域傳輸
  • 自動檢查子域劫持
  • 針對打開的端口自動運行目標NMap腳本
  • 自動運行目標Metasploit掃描和利用模塊
  • 自動掃描所有Web應用程序中的常見漏洞
  • 自動暴力破解所有開放式服務
  • 自動測試匿名FTP訪問
  • 自動運行WPScan, 阿拉奇尼, 和Nikto提供所有網絡服務
  • 自動枚舉NFS份額
  • 自動測試匿名LDAP訪問
  • 自動枚舉SSL / TLS密碼, 協議和漏洞
  • 自動枚舉SNMP社區字符串, 服務, 和用戶
  • 自動列出SMB用戶和共享, 檢查NULL會話並利用MS08-067
  • 自動測試開放的X11服務器
  • 執行多個主機和子網的高級枚舉
  • 自動與Metasploit Pro集成, MSFConsole和Zenmap用於報告
  • 自動收集所有網站的屏幕截圖
  • 創建單獨的工作區以存儲所有掃描輸出
  • 計劃掃描
  • Slack API集成
  • Hunter.io API集成
  • OpenVAS API集成
  • Burpsuite Professional 2.x集成
  • Shodan API集成
  • Censys API集成
  • Metasploit集成

安裝Sn1per

安裝工具非常簡單.

您只需要看一下Linux的一些基礎知識就可以了.

  1. 從github倉庫克隆它:
$ git克隆 https://github.com/1N3/Sn1per

2. 瀏覽Sn1per目錄並更改權限 installer.sh 腳本:

$ cd Sn1per
$ chmod + x install.sh

3. 最終安裝步驟

$ ./install.sh

Sn1per安裝視頻:

HTTPS://www.youtube.com/watch?v = 5VdOdkSi348

用法:

類型-h 獲取所有可用模式:

[*] 正常模式
狙擊手|--目標 <目標>

[*] 正常模式 + OSINT + 偵察 + 全口掃描 + 蠻力
狙擊手|--目標 <目標> -的|--osint -re|--偵查-fp|--fullportonly -b|--蠻力

[*] 隱身模式 + OSINT + 偵察
狙擊手|--目標 <目標> -米|--模式隱身-o|--osint -re|--偵察

[*] 發現模式
狙擊手|--目標 <CIDR> -米|--模式發現-w|--工作區 <WORSPACE_ALIAS>

[*] 跨接模式
狙擊手|--目標 <目標> -米|--模式天橋-w|--工作區 <WORKSPACE_ALIAS>

[*] 空襲模式
狙擊手-f|--文件/full/path/to/targets.txt -m|--空襲模式

[*] 帶有目標列表的NUKE模式, 啟用暴力, 全端口掃描已啟用, 啟用OSINT, 重新啟用, 工作空間 & 搶劫已啟用
狙擊手-f--文件/full/path/to/targets.txt -m|--模式核武器-w|--工作區 <WORKSPACE_ALIAS>

[*] 僅掃描特定端口
狙擊手|--目標 <目標> -m端口-p|--港口 <端口號>

[*] 全掃描模式
狙擊手|--目標 <目標> -fp|--僅全端口

[*] 端口掃描模式
狙擊手|--目標 <目標> -米|--模式端口-p|--港口 <PORT_NUM>

[*] 網絡模式 - 港口 80 + 443 只要!
狙擊手|--目標 <目標> -米|--模式網頁

[*] HTTP WEB PORT HTTP模式
狙擊手|--目標 <目標> -米|--模式webporthttp -p|--港口 <港口>

[*] HTTPS Web端口HTTPS模式
狙擊手|--目標 <目標> -米|--模式網絡端口https -p|--港口 <港口>

[*] 啟用暴力
狙擊手|--目標 <目標> -b|--蠻力

[*] 啟用將戰利品導入大都會
狙擊手|--目標 <目標>

[*] 搶劫進口功能
狙擊手 <WORKSPACE_ALIAS> --重新導入

[*] 掃描狀態
狙擊手-狀態

[*] 更新快照
狙擊-u|--更新

編輯選擇:

模式:

  • 正常: 使用主動和被動檢查執行目標和開放端口的基本掃描,以實現最佳性能.
  • 隱身: 使用非侵入式掃描快速枚舉單個目標,以避免WAF / IPS阻塞.
  • 天橋: 多個目標的快速多線程高級掃描 (用於快速收集許多主機上的高級數據).
  • 空襲: 快速枚舉多個主機上的開放端口/服務並執行基本指紋識別. 使用, 指定包含所有主機的文件的完整位置, 需要掃描並運行./sn1per /full/path/to/targets.txt空襲的IP開始掃描.
  • 努克: 啟動對選定文本文件中指定的多個主機的全面審核. 使用範例: ./狙擊手/pentest/loot/targets.txt核武器.
  • 發現: 解析子網/ CIDR上的所有主機 (即. 192.168.0.0/16) 並對每個主機發起狙擊掃描. 對於內部網絡掃描很有用.
  • 港口: 掃描特定端口的漏洞. 目前在此模式下不提供報告.
  • 全力以赴: 執行完整的詳細端口掃描並將結果保存到XML.
  • 大眾掃描: 運行一個 “僅全端口” 掃描通過 “-F” 轉變.
  • 網頁: 將全自動Web應用程序掃描添加到結果中 (端口80 / tcp & 443/僅TCP). Web應用程序的理想選擇,但可能會大大增加掃描時間.
  • 大眾網: 運行 “網路” 模式掃描通過 “-F” 轉變.
  • 網頁HTTP: 針對特定主機和端口啟動完整的HTTP Web應用程序掃描.
  • 網頁HTTPS: 針對特定主機和端口啟動完整的HTTPS Web應用程序掃描.
  • 網絡掃描: 啟動完整的HTTP & 針對Burpsuite和Arachni的HTTPS Web應用程序掃描.
  • 大眾網: 運行 “網絡掃描” 通過 “-F” 轉變.
  • VULNSCAN: 啟動OpenVAS漏洞掃描.
  • 大眾: 發射一個 “vulnscan” 模式掃描通過 “-F” 轉變.

最後的話:

如果您願意,可以肯定地嘗試一下該工具.

Sn1per不會自動完成整個滲透測試,但是可以肯定的是,它確實使它更簡單.

如果您喜歡我們在Sn1per文章中所做的努力. 確保在下面發表評論. 任何建議或問題表示讚賞.

發表評論