Sn1per 是一种自动扫描程序,可在渗透测试期间用于枚举和扫描漏洞。
特征:
自动收集基本侦察(即 whois,ping,DNS 等)
自动针对目标域启动 Google 黑客查询
通过 NMap 端口扫描自动枚举开放端口
自动暴力破坏子域,收集 DNS 信息并检查区域传输
自动检查子域劫持
针对开放端口自动运行目标 NMap 脚本
自动运行目标 Metasploit 扫描和利用模块
自动扫描所有 Web 应用程序以查找常见漏洞
自动暴力强制所有打开的服务
自动测试匿名 FTP 访问
自动运行 WPScan,Arachni 和 Nikto 以获取所有 Web 服务
自动枚举 NFS 共享
自动测试匿名 LDAP 访问
自动枚举 SSL / TLS 密码,协议和漏洞
自动枚举 SNMP 社区字符串,服务和用户
自动列出 SMB 用户和共享,检查 NULL 会话并利用 MS08-067
自动利用易受攻击的 JBoss,Java RMI 和 Tomcat 服务器
自动测试打开的 X11 服务器
为 Metasploitable,ShellShock,MS08-067,默认 Tomcat Creds 添加了 Auto-pwn
执行多个主机和子网的高级枚举
自动与 Metasploit Pro,MSFConsole 和 Zenmap 集成以进行报告
自动收集所有网站的屏幕截图
创建单个工作空间以存储所有扫描输出
Kali Linux 安装:运行./install.sh
Docker 安装:Docker 安装:https://github.com/menzow/sn1per-docker
Docker Build:
https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/
示例用法:
sniper sniper stealth sniper discoversniper port sniper fullportonly sniper web sniper webporthttp sniper webporthttps sniper nobrute sniper <targets.txt> airstrike sniper <targets.txt> nuke sniper lootsniper update
模式:
报告:将所有结果输出到战利品目录中的文本供以后参考。要启用报告,请将 “报告” 附加到任何狙击模式或命令。
STEALTH:使用大多数非侵入式扫描快速枚举单个目标,以避免 WAF / IPS 阻塞
发现:解析子网 / CIDR 上的所有主机(即 192.168.0.0/16),并针对每个主机启动狙击扫描。对内部网络扫描很有用。
PORT:扫描特定端口是否存在漏洞。此模式下目前无法使用报告功能。
FULLPORTONLY:执行完整的详细端口扫描并将结果保存到 XML。
WEB:将全自动 Web 应用程序扫描添加到结果中(仅限端口 80 /tcp 和 443 /tcp)。适用于 Web 应用程序,但可能会显着增加扫描时间。
WEBPORTHTTP:针对特定主机和端口启动完整的 HTTP Web 应用程序扫描。
WEBPORTHTTPS:针对特定主机和端口启动完整的 HTTPS Web 应用程序扫描。
NOBRUTE:针对目标主机 / 域启动完整扫描,而不使用强制服务。
AIRSTRIKE:快速枚举多个主机上的开放端口 / 服务,并执行基本的指纹识别。要使用,请指定包含所有主机的文件的完整位置,需要扫描的 IP 并运行./sn1per /full/path/to/targets.txt 空袭以开始扫描。
NUKE:启动对所选文本文件中指定的多个主机的完全审核。用法示例:./snni/pentest/loot/targets.txt nuke。
LOOT:在浏览器中自动组织和显示战利品文件夹,并打开 Metasploit Pro 和 Zenmap GUI 以及所有端口扫描结果。要运行,请键入 “狙击手战利品”。
更新:检查更新并升级狙击手使用的所有组件。