sn1per – Otomatik Sızma Testi Aracı


SN1PER

Sn1per, keşif ve sızma testi için veri toplama sürecini otomatikleştirebilen otomatik bir tarayıcıdır.

Çalışmalarında sn1per, amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, sslscan, theharvester, w3af gibi iyi bilinen araçları içerir. , wapiti, whatweb, whois, nikto, wpscan.d bir penetrasyon testi sırasında güvenlik açıklarını sıralamak ve taramak için.

ÖZELLİKLER:

  • Temel keşifleri otomatik olarak toplar (ör. whois, ping, DNS, vb.)
  • Bir hedef alana karşı Google korsanlık sorgularını otomatik olarak başlatır
  • Açık portları otomatik olarak numaralandırır
  • Alt etki alanlarını ve DNS bilgilerini otomatik olarak kaba kuvvetler
  • Alt alan adının ele geçirilmesini otomatik olarak kontrol eder
  • Hedeflenen NMap betiklerini açık bağlantı noktalarında otomatik olarak çalıştırır
  • Hedeflenen Metasploit taramasını ve istismar modüllerini otomatik olarak çalıştırır
  • Yaygın güvenlik açıkları için tüm web uygulamalarını otomatik olarak tarar
  • Tüm açık hizmetleri otomatik olarak kaba kuvvetler
  • Uzak kabuk erişimi elde etmek için uzak ana bilgisayarlardan otomatik olarak yararlanın
  • Birden çok ana bilgisayarın yüksek düzeyde numaralandırmasını gerçekleştirir
  • Metasploitable, ShellShock, MS08-067, Varsayılan Tomcat Kredileri için otomatik pwn eklendi
  • Raporlama için Metasploit Pro, MSFConsole ve Zenmap ile otomatik olarak entegre olur
  • Tüm tarama çıktılarını depolamak için ayrı çalışma alanları oluşturun

MODLAR:

  • RAPOR: Daha sonra başvurmak üzere tüm sonuçları ganimet dizinindeki metne verir. Raporlamayı etkinleştirmek için herhangi bir keskin nişancı modu veya komutuna ‘rapor’ ekleyin.
  • GİZLİ: WAF/IPS engellemesini önlemek için çoğunlukla müdahaleci olmayan taramaları kullanarak tek hedefleri hızla numaralandırın
  • KEŞFETMEK: Bir alt ağdaki/CIDR’deki (örn. 192.168.0.0/16) tüm ana bilgisayarları ayrıştırır ve her ana bilgisayara karşı keskin nişancı taraması başlatır. Dahili ağ taramaları için kullanışlıdır.
  • LİMAN: Güvenlik açıkları için belirli bir bağlantı noktasını tarar. Raporlama şu anda bu modda mevcut değildir.
  • SADECE TAM: Tam ayrıntılı bir bağlantı noktası taraması gerçekleştirir ve sonuçları XML’e kaydeder.
  • AĞ: Sonuçlara tam otomatik web uygulaması taramaları ekler (yalnızca bağlantı noktası 80/tcp ve 443/tcp). Web uygulamaları için idealdir ancak tarama süresini önemli ölçüde artırabilir.
  • Hayır. Brute force hizmetleri olmadan bir hedef ana bilgisayara/etki alanına karşı tam tarama başlatır.
  • HAVA SALDIRISI: Birden çok ana bilgisayardaki açık bağlantı noktalarını/hizmetleri hızlı bir şekilde sıralar ve temel parmak izi gerçekleştirir. Kullanmak için, taranması gereken tüm ana bilgisayarları ve IP’leri içeren dosyanın tam konumunu belirtin ve taramaya başlamak için ./sn1per /full/path/to/targets.txt airstrike komutunu çalıştırın.
  • NÜKE: Seçilen metin dosyasında belirtilen birden çok ana bilgisayarın tam denetimini başlatın. Kullanım örneği: ./sniper /pentest/loot/targets.txt nuke.
  • ganimet: Yağma klasörünü tarayıcınızda otomatik olarak düzenler ve görüntüler ve tüm bağlantı noktası tarama sonuçlarıyla birlikte Metasploit Pro ve Zenmap GUI’yi açar. Çalıştırmak için ‘sniper loot’ yazın.

Ayrıntılı Gösterim – sn1per

Aşama 1:

Sniper klon Deposunu Github’dan indirin. Zip dosyasını masaüstüne çıkarın

#git klonu https://github.com/1N3/Sn1per.git

sn1per

Adım 2:

sn1per klasöründeki install.sh dosyasını kullanarak sn1per’ı kurun.

DÖRT

#chmod +x kurulum.sh

Aşama 3:

Bu komutu kullanarak sn1per’ı kurun.

#./install.sh

Adım 4:

sn1per başarıyla yüklendikten sonra aracı açın.

Adım 5

Sn1per’ı Başarıyla Açtıktan Sonra Hedeften Bilgi Toplamaya Başlayın

#keskin nişancı facebook.com

Burada belirli Hedefin parmak izi hakkında bazı bilgiler alacaksınız.

Alan adı bakmak alan adı kayıt bilgileri için whois veritabanında arama yapmak için “kim bilgidir” hizmeti.

biçerdöver

Bu programın amacı, arama motorları, PGP anahtar sunucuları ve SHODAN bilgisayar veritabanı gibi farklı genel kaynaklardan e-postaları, alt alanları, ana bilgisayarları, çalışan adlarını, açık bağlantı noktalarını ve afişleri toplamaktır.

Bu araç, İnternet’teki müşteri ayak izini anlamak için sızma testinin erken aşamalarında Penetrasyon test uzmanlarına yardımcı olmayı amaçlamaktadır. Ayrıca, bir saldırganın kuruluşları hakkında neler görebileceğini bilmek isteyen herkes için yararlıdır.

Burada, belirli Hedefin DNS Bilgileri hakkında bazı bilgiler alacaksınız.

Alt liste3r

Sublist3r, OSINT aracılığıyla web sitelerinin alt alanlarını numaralandırmak için tasarlanmış bir python aracıdır. Penetrasyon testçilerinin ve hata avcılarının hedefledikleri alan için alt alan adlarını toplamasına ve toplamasına yardımcı olur. Sublist3r, Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanarak alt alan adlarını numaralandırır. Sublist3r ayrıca Netcraft, Virustotal, ThreatCrowd, DNSdumpster ve ReverseDNS kullanarak alt etki alanlarını sıralar.

wafw00f

Web Uygulaması güvenlik duvarları, genellikle HTTP isteklerini izleyen ve değiştiren uygulama katmanında çalışan güvenlik duvarlarıdır.

Temel fark, WAF’lerin OSI Modelinin Uygulama Katmanı olan Katman 7’de çalışmasıdır. Temelde tüm WAF’ler farklı HTTP saldırılarına ve SQLi ve XSS gibi sorgulara karşı koruma sağlar

Wafw00f, basitçe bir WAF bulmada kullanılan bir dizi prosedürü otomatikleştiren bir python aracıdır. Wafw00f, bir web sunucusunu bir dizi HTTP isteği ve yöntemiyle sorgular. Onlardan gelen yanıtları analiz eder ve güvenlik duvarını yerinde tespit eder.

XST

XST’deki “XS”, XSS’ye (Siteler Arası Komut Dosyası Çalıştırma) benzerliği çağrıştırır ve bu da insanların XST’yi JavaScript enjekte etme yöntemi olarak yanlış anlamalarına yol açar.

Hiç kimse

Nikto’yu kendiniz çalıştırmak aşırı derecede zor değil. en iyi bilinen web sitesi / sunucu test araçlarından biri ile web sunucusu testinize başlayabileceksiniz. Bu, çevrimiçi nikto tarayıcı sayfamızda kullandığımız aracın aynısıdır.

INURLBR

Arama motorlarında gelişmiş arama, bulunan her hedef / url için dahili bir özel doğrulama kavşağı ile e-postaları ve URL’leri yakalayan GET / POST’tan yararlanmak için sağlanan analizi etkinleştirir.

kitle kanaması

MassBleed, bir SSL Güvenlik Açığı Tarayıcısıdır.

  • 443/tcp (https) bağlantı noktası aracılığıyla OpenSSL güvenlik açıklarına yönelik herhangi bir CIDR aralığını toplu olarak taramak için (örnek: sh massbleed.sh 192.168.0.0/16)
  • Belirtilen herhangi bir özel bağlantı noktası aracılığıyla herhangi bir CIDR aralığını OpenSSL güvenlik açıklarına karşı taramak için (örnek: sh massbleed.sh 192.168.0.0/16 bağlantı noktası 8443)
  • OpenSSL’nin savunmasız sürümleri için tek bir sistemdeki her bağlantı noktasını (1-10000) ayrı ayrı taramak için (örnek: sh massbleed.sh 127.0.0.1 single)
  • Tek bir C sınıfı alt ağdaki her ana bilgisayardaki her açık bağlantı noktasını OpenSSL güvenlik açıklarına karşı taramak için (örnek: sh massbleed.sh 192.168.0.alt ağ)

Yasuo

Yasuo, güvenlik açığı bulunan 3. taraf web uygulamalarını tarayan bir yakut komut dosyasıdır.

Bir ağ güvenlik değerlendirmesi (dahili, harici, redteam konserleri vb.) üzerinde çalışırken, genel olarak bilinen güvenlik açıklarından yararlanarak uzak sunucuyu tehlikeye atmamıza izin veren savunmasız 3. taraf web uygulamaları veya web ön uçları ile sık sık karşılaşıyoruz.

Yaygın ve favori uygulamalardan bazıları Apache Tomcat yönetim arayüzü, JBoss jmx-console, Hudson Jenkins ve benzerleridir.

BruteX

Bir hedef üzerinde çalışan tüm hizmetleri otomatik olarak kaba kuvvetle uygulayın.

  • Açık bağlantı noktaları
  • DNS etki alanları
  • Kullanıcı adları
  • şifreler

bu nedenle, gelişmiş bilgi toplama ve tarama araçlarının toplanması, Sn1per ve Belirli bir hedeften Kesin bilgi ve tarama sonucunu Dağıtma ile rol oynuyor.

Ayrıca tüm Sn1per pentesting modülü eğitimi için eksiksiz YouTube videolarını buradan öğrenebilirsiniz.

Ayrıca Okuyun:



Source link