Sn1per 是一種自動掃描程式,可在滲透測試期間用於枚舉和掃描漏洞。
特徵:
自動收集基本偵察(即 whois,ping,DNS 等)
自動針對目標域啟動 Google 黑客查詢
通過 NMap 端口掃描自動枚舉開放端口
自動暴力破壞子域,收集 DNS 信息並檢查區域傳輸
自動檢查子域劫持
針對開放端口自動運行目標 NMap 腳本
自動運行目標 Metasploit 掃描和利用模組
自動掃描所有 Web 應用程序以查找常見漏洞
自動暴力強制所有打開的服務
自動測試匿名 FTP 訪問
自動運行 WPScan,Arachni 和 Nikto 以獲取所有 Web 服務
自動枚舉 NFS 共享
自動測試匿名 LDAP 訪問
自動枚舉 SSL / TLS 密碼,協議和漏洞
自動枚舉 SNMP 社區字符串,服務和用戶
自動列出 SMB 用戶和共享,檢查 NULL 會話並利用 MS08-067
自動利用易受攻擊的 JBoss,Java RMI 和 Tomcat 服務器
自動測試打開的 X11 服務器
為 Metasploitable,ShellShock,MS08-067,默認 Tomcat Creds 添加了 Auto-pwn
執行多個主機和子網的高級枚舉
自動與 Metasploit Pro,MSFConsole 和 Zenmap 集成以進行報告
自動收集所有網站的屏幕截圖
創建單個工作空間以存儲所有掃描輸出
Kali Linux 安裝:運行./install.sh
Docker 安裝:Docker 安裝:https://github.com/menzow/sn1per-docker
Docker Build:
https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/
示例用法:
sniper <目標> < 報告 > sniper < 目標 > stealth < 報告 > sniper discoversniper <目標> port < 端口號 > sniper < 目標 > fullportonly < 端口號 > sniper < 目標 > web < 報告 > sniper < 目標 > webporthttp < 端口 > sniper < 目標 > webporthttps < 端口 > sniper < 目標 > nobrute < 報告 > sniper <targets.txt> airstrike < 報告 > sniper <targets.txt> nuke < 報告 > sniper lootsniper update
模式:
報告:將所有結果輸出到戰利品目錄中的文本供以後參考。要啟用報告,請將 “報告” 附加到任何狙擊模式或命令。
STEALTH:使用大多數非侵入式掃描快速枚舉單個目標,以避免 WAF / IPS 阻塞
發現:解析子網 / CIDR 上的所有主機(即 192.168.0.0/16),並針對每個主機啟動狙擊掃描。對內部網絡掃描很有用。
PORT:掃描特定端口是否存在漏洞。此模式下目前無法使用報告功能。
FULLPORTONLY:執行完整的詳細端口掃描並將結果保存到 XML。
WEB:將全自動 Web 應用程序掃描添加到結果中(僅限端口 80 /tcp 和 443 /tcp)。適用於 Web 應用程序,但可能會顯著增加掃描時間。
WEBPORTHTTP:針對特定主機和端口啟動完整的 HTTP Web 應用程序掃描。
WEBPORTHTTPS:針對特定主機和端口啟動完整的 HTTPS Web 應用程序掃描。
NOBRUTE:針對目標主機 / 域啟動完整掃描,而不使用強制服務。
AIRSTRIKE:快速枚舉多個主機上的開放端口 / 服務,並執行基本的指紋識別。要使用,請指定包含所有主機的文件的完整位置,需要掃描的 IP 並運行./sn1per /full/path/to/targets.txt 空襲以開始掃描。
NUKE:啟動對所選文本文件中指定的多個主機的完全審核。用法示例:./snni/pentest/loot/targets.txt nuke。
LOOT:在瀏覽器中自動組織和顯示戰利品文件夾,並打開 Metasploit Pro 和 Zenmap GUI 以及所有端口掃描結果。要運行,請鍵入 “狙擊手戰利品”。
更新:檢查更新並升級狙擊手使用的所有組件。