30

Sn1per v6.0:一款专为安全专家设计的自动化渗透测试框架

 5 years ago
source link: https://www.freebuf.com/sectool/191767.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

前言

今天给大家介绍的是一款专为安全专家设计的自动化渗透测试框架,这个自动化渗透测试框架名叫Sn1per。实际上,Sn1per社区版是一款自动化扫描工具,可在渗透测试过程中帮助研究人员完成漏洞的枚举和扫描任务。而Sn1per专业版作为Xero Security的额外报告插件,可给专业渗透测试人员、漏洞猎人和企业安全团队管理大型环境提供帮助。

bqA7be3.jpg!web

Sn1per专业版功能

专业的报告接口

AVfMrym.jpg!web

幻灯片形式查看报告截图

j63iq2e.jpg!web

可搜索可排序的DNS、IP及开放端口数据库

FbQV7jJ.jpg!web

主机分类报告

iAFBryv.jpg!web

快速链接在线recon工具及Google Hacking查询

jaemQrI.jpg!web

自定义单台主机的note文本

QZRRruB.jpg!web

演示视频

视频地址: https://asciinema.org/a/IDckE48BNSWQ8TV8yEjJjjMNm

Sn1per社区版功能:

自动收集基础recon(例如whois、ping和DNS等等)

针对目标域名自动启动Google Hacking查询

通过Nmap端口扫描自动化枚举开放端口

自动化爆破子域名、收集DNS信息和检测区域转移

自动化检测子域名劫持

针对开放端口自动化运行Nmap脚本

自动化运行Metasploit扫描和漏洞利用模块

自动化扫描所有常见的Web应用漏洞

自动化爆破所有的开放服务

自动化测试匿名FTP访问

自动化运行WPScan、Arachni和Nikto

自动化枚举NFS共享

自动化测试匿名LDAP访问

自动化枚举SSL/TLS密码、协议和漏洞

自动化枚举SNMP社区字符串、服务和用户

自动化列举SMB用户及共享,检测空会话,利用MS08-067

自动化测试开放X11服务器

执行高级主机/子网枚举

自动化收集目标站点截图

创建独立工作站空间存储所有的扫描输出

自动化PWN

DrupalDrupalgedon2远程代码执行漏洞CVE-2018-7600

GPON路由器远程代码执行漏洞CVE-2018-10561

Apache Struts 2 远程代码执行漏洞CVE-2017-5638

ApacheStruts 2 远程代码执行漏洞CVE-2017-9805

ApacheJakarta 远程代码执行漏洞CVE-2017-5638

ShellshockGNU Bash远程代码执行漏洞CVE-2014-6271

HeartBleedOpenSSL检测漏洞CVE-2014-0160

MSWindows SMB远程代码执行漏洞MS08-067

Webmin文件披露漏洞CVE-2006-3392

匿名FTP 访问

PHPMyAdmin后门远程代码执行漏洞

PHPMyAdmin认证绕过漏洞

JBossJava反序列化远程代码执行漏洞

Kali Linux安装

./install.sh

Docker安装/构建

Docker安装:

 https://github.com/menzow/sn1per-docker

Docker构建:

https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/

使用样例

$docker pull menzo/sn1per-docker
$docker run --rm -ti menzo/sn1per-docker sniper menzo.io

工具使用

[*]NORMAL MODE
sniper-t|--target <TARGET
 
[*]NORMAL MODE + OSINT + RECON
sniper-t|--target <TARGET -o|--osint -re|--recon
 
[*]STEALTH MODE + OSINT + RECON
sniper-t|--target <TARGET -m|--mode stealth -o|--osint -re|--recon
 
[*]DISCOVER MODE
sniper-t|--target <CIDR -m|--mode discover -w|--workspace<WORSPACE_ALIAS
 
[*]SCAN ONLY SPECIFIC PORT
sniper-t|--target <TARGET -m port -p|--port <portnum
 
[*]FULLPORTONLY SCAN MODE
sniper-t|--target <TARGET -fp|--fullportonly
 
[*]PORT SCAN MODE
sniper-t|--target <TARGET -m|--mode port -p|--port <PORT_NUM
 
[*]WEB MODE - PORT 80 + 443 ONLY!
sniper-t|--target <TARGET -m|--mode web
 
[*]HTTP WEB PORT MODE
sniper-t|--target <TARGET -m|--mode webporthttp -p|--port <port
 
[*]HTTPS WEB PORT MODE
sniper-t|--target <TARGET -m|--mode webporthttps -p|--port <port
 
[*]ENABLE BRUTEFORCE
sniper-t|--target <TARGET -b|--bruteforce
 
[*]AIRSTRIKE MODE
sniper-f|--file /full/path/to/targets.txt -m|--mode airstrike
 
[*]NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINTENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
sniper-f--file /full/path/to/targets.txt -m|--mode nuke -w|--workspace<WORKSPACE_ALIAS
 
[*]ENABLE LOOT IMPORTING INTO METASPLOIT
sniper-t|--target <TARGET
 
[*]LOOT REIMPORT FUNCTION
sniper-w <WORKSPACE_ALIAS --reimport
 
[*]UPDATE SNIPER
sniper-u|--update

样本报告:【 传送门

项目地址

Sn1perv6.0:【 GitHub传送门

* 参考来源: kitploit ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK