banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

Sn1per - 自動Pentest Reconスキャナー

画像
Sn1per は、ペネトレーションテスト中に使用される自動スキャンツールであり、列挙および脆弱性スキャンに使用されます。

特徴:

  • 基本的なリコン(whois、ping、DNS など)の自動収集
  • ターゲットドメインに対して Google ハッキングクエリを自動的に実行
  • NMap ポートスキャンによるオープンポートの自動列挙
  • サブドメインのブルートフォース攻撃、DNS 情報の収集、ゾーン転送のチェックを自動化
  • サブドメインハイジャックの自動チェック
  • オープンポートに対してターゲット NMap スクリプトを自動実行
  • ターゲット Metasploit スキャンおよびエクスプロイトモジュールを自動実行
  • 一般的な脆弱性を検出するためにすべての Web アプリケーションを自動スキャン
  • オープンサービスに対して自動的にブルートフォース攻撃を実行
  • 匿名 FTP アクセスを自動テスト
  • WPScan、Arachni、Nikto を実行してすべての Web サービスを取得
  • NFS 共有を自動列挙
  • 匿名 LDAP アクセスを自動テスト
  • SSL / TLS の暗号、プロトコル、脆弱性を自動列挙
  • SNMP コミュニティストリング、サービス、ユーザーを自動列挙
  • SMB ユーザーと共有を自動リストアップし、NULL セッションをチェックし、MS08-067 をエクスプロイト
  • 脆弱な JBoss、Java RMI、Tomcat サーバーを自動エクスプロイト
  • オープンな X11 サーバーを自動テスト
  • Metasploitable、ShellShock、MS08-067、デフォルトの Tomcat Creds に Auto-pwn を追加
  • 複数のホストとサブネットの高度な列挙を実行
  • Metasploit Pro、MSFConsole、Zenmap との統合によるレポート作成を自動化
  • すべてのウェブサイトのスクリーンショットを自動収集
  • すべてのスキャン出力を保存するための単一のワークスペースを作成

Kali Linux のインストール方法:./install.sh を実行
Docker のインストール方法:Docker のインストール方法:https://github.com/menzow/sn1per-docker

Docker Build:

https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/

使用例:
sniper
sniper stealth
sniper discover
sniper port
sniper fullportonly
sniper web
sniper webporthttp
sniper webporthttps
sniper nobrute
sniper <targets.txt> airstrike
sniper <targets.txt> nuke
sniper loot
sniper update

モード:

レポート:すべての結果を戦利品ディレクトリにテキスト形式で出力し、後で参照するためのものです。レポートを有効にするには、スナイパーモードまたはコマンドに「レポート」を追加します。

STEALTH:非侵入型スキャンを使用して単一のターゲットを迅速に列挙し、WAF / IPS のブロックを回避します。

ディスカバー:サブネット / CIDR 上のすべてのホスト(例:192.168.0.0/16)を解析し、各ホストに対してスナイパースキャンを実行します。内部ネットワークスキャンに便利です。

PORT:特定のポートに脆弱性が存在するかどうかをスキャンします。このモードでは、現在はレポート機能を使用できません。

FULLPORTONLY:詳細なポートスキャンを実行し、結果を XML 形式で保存します。

WEB:自動的に Web アプリケーションスキャンを結果に追加します(ポート 80 /tcp および 443 /tcp に制限されます)。Web アプリケーションに適していますが、スキャン時間が大幅に増加する可能性があります。

WEBPORTHTTP:特定のホストとポートに対して完全な HTTP Web アプリケーションスキャンを実行します。

WEBPORTHTTPS:特定のホストとポートに対して完全な HTTPS Web アプリケーションスキャンを実行します。

NOBRUTE:強制サービスを使用せずに、ターゲットホスト / ドメインに対して完全スキャンを実行します。

AIRSTRIKE:複数のホスト上のオープンポート / サービスを迅速に列挙し、基本的なフィンガープリント認識を実行します。使用するには、スキャンする IP を含むファイルの完全なパスを指定し、./sn1per /full/path/to/targets.txt airstrike を実行します。

NUKE:指定された複数のホストに対して完全な監査を開始します。使用例:./snni/pentest/loot/targets.txt nuke。

LOOT:ブラウザで戦利品フォルダを自動的に整理して表示し、Metasploit Pro および Zenmap GUI、およびすべてのポートスキャン結果を開きます。実行するには、「sniper loot」と入力してください。

更新:更新をチェックし、使用されているすべてのコンポーネントをアップグレードします。

ダウンロードリンク:https://github.com/1N3/Sn1per

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。