Sn1per は、ペネトレーションテスト中に使用される自動スキャンツールであり、列挙および脆弱性スキャンに使用されます。
特徴:
- 基本的なリコン(whois、ping、DNS など)の自動収集
- ターゲットドメインに対して Google ハッキングクエリを自動的に実行
- NMap ポートスキャンによるオープンポートの自動列挙
- サブドメインのブルートフォース攻撃、DNS 情報の収集、ゾーン転送のチェックを自動化
- サブドメインハイジャックの自動チェック
- オープンポートに対してターゲット NMap スクリプトを自動実行
- ターゲット Metasploit スキャンおよびエクスプロイトモジュールを自動実行
- 一般的な脆弱性を検出するためにすべての Web アプリケーションを自動スキャン
- オープンサービスに対して自動的にブルートフォース攻撃を実行
- 匿名 FTP アクセスを自動テスト
- WPScan、Arachni、Nikto を実行してすべての Web サービスを取得
- NFS 共有を自動列挙
- 匿名 LDAP アクセスを自動テスト
- SSL / TLS の暗号、プロトコル、脆弱性を自動列挙
- SNMP コミュニティストリング、サービス、ユーザーを自動列挙
- SMB ユーザーと共有を自動リストアップし、NULL セッションをチェックし、MS08-067 をエクスプロイト
- 脆弱な JBoss、Java RMI、Tomcat サーバーを自動エクスプロイト
- オープンな X11 サーバーを自動テスト
- Metasploitable、ShellShock、MS08-067、デフォルトの Tomcat Creds に Auto-pwn を追加
- 複数のホストとサブネットの高度な列挙を実行
- Metasploit Pro、MSFConsole、Zenmap との統合によるレポート作成を自動化
- すべてのウェブサイトのスクリーンショットを自動収集
- すべてのスキャン出力を保存するための単一のワークスペースを作成
Kali Linux のインストール方法:./install.sh を実行
Docker のインストール方法:Docker のインストール方法:https://github.com/menzow/sn1per-docker
Docker Build:
https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/
使用例:
sniper
sniper stealth
sniper discover
sniper port
sniper fullportonly
sniper web
sniper webporthttp
sniper webporthttps
sniper nobrute
sniper <targets.txt> airstrike
sniper <targets.txt> nuke
sniper loot
sniper update
モード:
レポート:すべての結果を戦利品ディレクトリにテキスト形式で出力し、後で参照するためのものです。レポートを有効にするには、スナイパーモードまたはコマンドに「レポート」を追加します。
STEALTH:非侵入型スキャンを使用して単一のターゲットを迅速に列挙し、WAF / IPS のブロックを回避します。
ディスカバー:サブネット / CIDR 上のすべてのホスト(例:192.168.0.0/16)を解析し、各ホストに対してスナイパースキャンを実行します。内部ネットワークスキャンに便利です。
PORT:特定のポートに脆弱性が存在するかどうかをスキャンします。このモードでは、現在はレポート機能を使用できません。
FULLPORTONLY:詳細なポートスキャンを実行し、結果を XML 形式で保存します。
WEB:自動的に Web アプリケーションスキャンを結果に追加します(ポート 80 /tcp および 443 /tcp に制限されます)。Web アプリケーションに適していますが、スキャン時間が大幅に増加する可能性があります。
WEBPORTHTTP:特定のホストとポートに対して完全な HTTP Web アプリケーションスキャンを実行します。
WEBPORTHTTPS:特定のホストとポートに対して完全な HTTPS Web アプリケーションスキャンを実行します。
NOBRUTE:強制サービスを使用せずに、ターゲットホスト / ドメインに対して完全スキャンを実行します。
AIRSTRIKE:複数のホスト上のオープンポート / サービスを迅速に列挙し、基本的なフィンガープリント認識を実行します。使用するには、スキャンする IP を含むファイルの完全なパスを指定し、./sn1per /full/path/to/targets.txt airstrike を実行します。
NUKE:指定された複数のホストに対して完全な監査を開始します。使用例:./snni/pentest/loot/targets.txt nuke。
LOOT:ブラウザで戦利品フォルダを自動的に整理して表示し、Metasploit Pro および Zenmap GUI、およびすべてのポートスキャン結果を開きます。実行するには、「sniper loot」と入力してください。
更新:更新をチェックし、使用されているすべてのコンポーネントをアップグレードします。
ダウンロードリンク:https://github.com/1N3/Sn1per