Sn1per es un escáner capaz de automatizar el proceso de recopilación de datos para las pruebas de exploración y penetración.
En su trabajo, sn1per incluye herramientas tan conocidas como: amap, arachni, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, ssscan, theharvester, w3af , wapiti, whatweb, whois, nikto, wpscan.d durante una prueba de penetración para enumerar y buscar vulnerabilidades.
CARACTERÍSTICAS:
- Recopila automáticamente el reconocimiento básico (es decir, whois, ping, DNS, etc.)
- Inicia automáticamente las consultas de Google hacking contra un dominio de destino.
- Enumera automáticamente los puertos abiertos
- Fuerzas brutas automáticamente subdominios e información de DNS
- Comprueba automáticamente el secuestro de subdominio
- Ejecuta automáticamente scripts NMap dirigidos contra puertos abiertos
- Ejecuta automáticamente los módulos de exploración y explotación de Metasploit dirigidos
- Escanea automáticamente todas las aplicaciones web en busca de vulnerabilidades comunes
- Fuerzas brutas automáticas de todos los servicios abiertos.
- Explota automáticamente los hosts remotos para obtener acceso de shell remoto
- Realiza enumeración de alto nivel de múltiples hosts.
- Auto-pwn agregado para Metasploitable, ShellShock, MS08-067, Créditos Tomcat predeterminados
- Se integra automáticamente con Metasploit Pro, MSFConsole y Zenmap para generar informes
- Crea espacios de trabajo individuales para almacenar todos los resultados de escaneo
USO:
MODOS:
- INFORME: Envía todos los resultados a texto en el directorio de botín para referencias posteriores. Para habilitar los informes, agregue "informe" a cualquier modo o comando de francotirador.
- STEALTH: Enumere rápidamente los objetivos individuales utilizando en su mayoría exploraciones no intrusivas para evitar el bloqueo de WAF / IPS
- DESCUBRIR: Analiza todos los hosts en una subred / CIDR (es decir, 192.168.0.0/16) e inicia una exploración de francotirador contra cada host. Útil para escaneos de red interna.
- PUERTO: Escanea un puerto específico en busca de vulnerabilidades. Los informes no están disponibles actualmente en este modo.
- FULLPORTONLY: Realiza un escaneo de puerto completo y detallado y guarda los resultados en XML.
- WEB: Agrega análisis de aplicaciones web automáticas completas a los resultados (solo el puerto 80 / tcp y 443 / tcp). Ideal para aplicaciones web, pero puede aumentar significativamente el tiempo de escaneo.
- NOBRUTE: Inicia un escaneo completo contra un host / dominio de destino sin servicios de forzados brutos.
- AIRSTRIKE: Enumera rápidamente los puertos / servicios abiertos en varios hosts y realiza la toma de huellas dactilares básica. Para usar, especifique la ubicación completa del archivo que contiene todos los hosts, las IP que deben analizarse y ejecute ./sn1per /full/path/to/targets.txt airstrike para comenzar a analizar.
- NUKE: Inicie la auditoría completa de varios hosts especificados en el archivo de texto de su elección. Ejemplo de uso: ./sniper /pentest/loot/targets.txt nuke.
- LOOT: Organiza y muestra automáticamente la carpeta de botín en su navegador y abre Metasploit Pro y Zenmap GUI con todos los resultados de escaneo de puertos. Para correr, escribe 'botín de francotirador'.
Demostración detallada – sn1per
Paso 1:
Paso 2:
Instale sn1per utilizando el archivo install.sh en la carpeta sn1per.
Paso 3:
Instale sn1per usando este comando.
Paso 4:
Después de haber instalado con éxito sn1per, abra la herramienta.
Paso :5
Luego de abrir exitosamente el Sn1per, comience a recopilar la información del objetivo.
Aquí obtendrá información sobre el Target específico.
El servicio de búsqueda de nombres de dominio "whois información" para buscar información de registro de nombres de dominio en la base de datos de whois.
theHarvester
El objetivo de este programa es recopilar correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y pancartas de diferentes fuentes públicas como motores de búsqueda, servidores de claves PGP y bases de datos informáticas SHODAN.
Esta herramienta está destinada a ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración para comprender la huella del cliente en Internet. También es útil para cualquier persona que quiera saber qué puede ver un atacante sobre su organización.
Esta herramienta está destinada a ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración para comprender la huella del cliente en Internet. También es útil para cualquier persona que quiera saber qué puede ver un atacante sobre su organización.
Aquí obtendrá información sobre la información de DNS de un destino específico.
Sublist3r
Sublist3r es una herramienta de Python diseñada para enumerar subdominios de sitios web a través de OSINT. Ayuda a los evaluadores de penetración y a los cazadores de errores a recopilar y reunir subdominios para el dominio al que se dirigen. Sublist3r enumera subdominios utilizando muchos motores de búsqueda como Google, Yahoo, Bing, Baidu y Ask. Sublist3r también enumera subdominios usando Netcraft, Virustotal, ThreatCrowd, DNSdumpster y ReverseDNS.
wafw00f
Los firewalls de aplicaciones web son generalmente firewalls que trabajan en la capa de aplicación que monitorea y modifica las solicitudes HTTP.
La diferencia clave es que los WAF funcionan en la Capa 7 - Capa de aplicación del modelo OSI. Básicamente, todos los WAF protegen contra diferentes ataques y consultas HTTP como SQLi y XSS
Wafw00f es simplemente una herramienta de python que automatiza un conjunto de procedimientos utilizados para encontrar un WAF. Wafw00f simplemente consulta un servidor web con un conjunto de métodos y solicitudes HTTP. Analiza las respuestas de ellos y detecta el firewall en su lugar.
La diferencia clave es que los WAF funcionan en la Capa 7 - Capa de aplicación del modelo OSI. Básicamente, todos los WAF protegen contra diferentes ataques y consultas HTTP como SQLi y XSS
Wafw00f es simplemente una herramienta de python que automatiza un conjunto de procedimientos utilizados para encontrar un WAF. Wafw00f simplemente consulta un servidor web con un conjunto de métodos y solicitudes HTTP. Analiza las respuestas de ellos y detecta el firewall en su lugar.
XST
El "XS" en XST evoca similitud con XSS (secuencias de comandos entre sitios), lo que tiene la consecuencia de llevar a las personas a confundir a XST como un método para inyectar JavaScript.
Nikto
Ejecutar a Nikto por ti mismo no es demasiado difícil. podrá iniciar la prueba de su servidor web con una de las herramientas de prueba de servidor / sitio web más conocidas. Esta es la misma herramienta que usamos en nuestra página de escáner nikto en línea.
INURLBR
La búsqueda avanzada en los motores de búsqueda, permite el análisis proporcionado para explotar GET / POST capturando correos electrónicos y urls, con una unión de validación personalizada interna para cada objetivo / url encontrado.
MassBleed
MassBleed es un Escáner de Vulnerabilidad de SSL .main funciona con la capacidad de proxy de todas las conexiones:
- Para escanear en masa cualquier rango CIDR en busca de vulnerabilidades de OpenSSL a través del puerto 443 / tcp (https) (ejemplo: sh massbleed.sh 192.168.0.0/16)
- Para escanear cualquier rango CIDR en busca de vulnerabilidades de OpenSSL a través de cualquier puerto personalizado especificado (ejemplo: sh massbleed.sh 192.168.0.0/16 puerto 8443)
- Para escanear individualmente cada puerto (1-10000) en un solo sistema en busca de versiones vulnerables de OpenSSL (ejemplo: sh massbleed.sh 127.0.0.1 solo)
- Para escanear cada puerto abierto en cada host en una única subred clase C en busca de vulnerabilidades de OpenSSL (ejemplo: sh massbleed.sh 192.168.0. Subred)
Yasuo
Yasuo es un script de ruby que busca aplicaciones web de terceros vulnerables.
Mientras trabajamos en una evaluación de seguridad de red (interna, externa, redteam gigs, etc.), a menudo nos encontramos con aplicaciones web de terceros o aplicaciones web que nos permiten comprometer el servidor remoto al explotar vulnerabilidades conocidas públicamente.
Algunas de las aplicaciones comunes y favoritas son la interfaz administrativa de Apache Tomcat, la consola JBoss jmx, Hudson Jenkins, etc.
Mientras trabajamos en una evaluación de seguridad de red (interna, externa, redteam gigs, etc.), a menudo nos encontramos con aplicaciones web de terceros o aplicaciones web que nos permiten comprometer el servidor remoto al explotar vulnerabilidades conocidas públicamente.
Algunas de las aplicaciones comunes y favoritas son la interfaz administrativa de Apache Tomcat, la consola JBoss jmx, Hudson Jenkins, etc.
BruteX
- Puertos abiertos
- Dominios DNS
- Nombres de usuario
- Contraseñas
Forzar automáticamente todos los servicios que se ejecutan en un objetivo.
por lo tanto, la recopilación de herramientas avanzadas de recopilación de información y escaneo están desempeñando su función con Sn1per y distribuyen la información exacta y el resultado del escaneo de un objetivo específico.
Fuente: https://gbhackers.com/
No olvides Compartir...
Siguenos en twitter: @disoftin
0 Comentarios