自動化滲透掃描工具
Ann2021-08-30 09:59:57

自動化滲透掃描工具,集成了很多信息收集的開源工具,其中包含于各大工具的API。
工具特點:
攻擊面發現
輕松發現攻擊面(IP、域名、開放端口、HTTP 標頭等)。
滲透測試
使用最新的黑客和開源安全工具自動發現漏洞和道德利用。
視覺偵察
使用幻燈片小部件和縮略圖對工作區中的所有主機執行視覺偵察。
IT資產盤點
搜索、排序和過濾整個攻擊面清單的 DNS、IP、標題、狀態、服務器標頭、WAF 和打開的 TCP/UDP 端口。
紅隊
加強對自動化滲透測試技術的“藍隊”響應和檢測能力。
記事本
在一個位置存儲和訪問多個筆記,以幫助管理您的數據并使事情井井有條。
漏洞管理
使用最新的商業和開源漏洞掃描器快速掃描最新的漏洞和 CVE。
Web 應用程序掃描
通過 Burpsuite Professional 2.x、Arachni 和 Nikto 啟動 Web 應用程序掃描。
報告
將整個攻擊面主機列表和漏洞報告導出為 CSV、XLS 或 PDF 格式,以過濾、排序和查看所有攻擊面數據。
開源情報收集
自動收集在線文檔、元數據、電子郵件地址和聯系信息。
連續掃描覆蓋
每天、每周或每月安排掃描,以連續覆蓋更改。
漏洞發現
自動發現攻擊面并輕松掃描最新漏洞和 CVE。
通知和更改
接收有關掃描和主機狀態更改、URL 和域更改以及發現的新漏洞的通知。
域名接管
列出易受域劫持和接管的所有 DNS 記錄。
集成:
- Github API 集成( https://github.com/1N3/Sn1per/wiki/Github-API-Integration )
- Burpsuite Professional 2.x
- 集成( https://github.com/1N3/Sn1per/wiki/Burpsuite-Professional-2.x-Integration )
- OWASP ZAP 集成 ( https://github.com/1N3/Sn1per/wiki/OWASP-ZAP-Integration )
- Shodan API 集成( https://github.com/1N3/Sn1per/wiki/Shodan-Integration )
- Censys API 集成( https://github.com/1N3/Sn1per/wiki/Censys-API-Integration )
- Hunter.io API 集成( https://github.com/1N3/Sn1per/wiki/Hunter.io-API-Integration )
- Metasploit 集成( https://github.com/1N3/Sn1per/wiki/Metasploit-Integration )
- Nessus 集成( https://github.com/1N3/Sn1per/wiki/Nessus-Integration )
- OpenVAS API 集成( https://github.com/1N3/Sn1per/wiki/OpenVAS-Integration )
- Slack API 集成( https://github.com/1N3/Sn1per/wiki/Slack-API-Integration )
- WPScan API 集成( https://github.com/1N3/Sn1per/wiki/WPScan-API-Integration )
可選用的模式如下
- NORMAL: 使用主動和被動檢查對目標和開放端口執行基本掃描以獲得最佳性能。
- STEALTH: 主要使用非侵入式掃描快速枚舉單個目標,以避免 WAF/IPS 阻塞。
- FLYOVER: 多個目標的快速多線程高級掃描(用于快速收集許多主機上的高級數據)。
- AIRSTRIKE: 快速枚舉多個主機上的開放端口/服務并執行基本指紋識別。要使用,請指定包含所有主機、需要掃描的 IP 的文件的完整位置,然后運行 ./sn1per /full/path/to/targets.txt airstrike 開始掃描。
- NUKE: 啟動對所選文本文件中指定的多個主機的全面審計。用法示例:./sniper /pentest/loot/targets.txt 核彈。
- DISCOVER: 解析子網/CIDR(即192.168.0.0/16)上的所有主機,并對每個主機啟動狙擊掃描。用于內部網絡掃描。
- PORT: 掃描特定端口的漏洞。此模式下當前不提供報告功能。
- FULLPORTONLY: 執行完整詳細的端口掃描并將結果保存到 XML。
- MASSPORTSCAN: 對通過“-f”開關指定的多個目標運行“fullportonly”掃描。
- WEB: 向結果中添加全自動 Web 應用程序掃描(僅限端口 80/tcp 和 443/tcp)。非常適合 Web 應用程序,但可能會顯著增加掃描時間。
- MASSWEB: 在通過“-f”開關指定的多個目標上運行“web”模式掃描。
- WEBPORTHTTP: 針對特定主機和端口啟動完整的 HTTP Web 應用程序掃描。
- WEBPORTHTTPS: 針對特定主機和端口啟動完整的 HTTPS Web 應用程序掃描。
- WEBSCAN: 通過 Burpsuite 和 Arachni 啟動完整的 HTTP 和 HTTPS Web 應用程序掃描。
- MASSWEBSCAN: 對通過“-f”開關指定的多個目標運行“webscan”模式掃描。
- VULNSCAN: 啟動 OpenVAS 漏洞掃描。
- MASSVULNSCAN: 在通過“-f”開關指定的多個目標上啟動“vulnscan”模式掃描。
使用方法:
[*] NORMAL MODE sniper -t [*] NORMAL MODE + OSINT + RECON sniper -t -o -re [*] STEALTH MODE + OSINT + RECON sniper -t -m stealth -o -re [*] DISCOVER MODE sniper -t -m discover -w [*] SCAN ONLY SPECIFIC PORT sniper -t -m port -p [*] FULLPORTONLY SCAN MODE sniper -t -fp [*] WEB MODE - PORT 80 + 443 ONLY! sniper -t -m web [*] HTTP WEB PORT MODE sniper -t -m webporthttp -p [*] HTTPS WEB PORT MODE sniper -t -m webporthttps -p [*] HTTP WEBSCAN MODE sniper -t -m webscan [*] ENABLE BRUTEFORCE sniper -t -b [*] AIRSTRIKE MODE sniper -f targets.txt -m airstrike [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED sniper -f targets.txt -m nuke -w [*] MASS PORT SCAN MODE sniper -f targets.txt -m massportscan [*] MASS WEB SCAN MODE sniper -f targets.txt -m massweb [*] MASS WEBSCAN SCAN MODE sniper -f targets.txt -m masswebscan [*] MASS VULN SCAN MODE sniper -f targets.txt -m massvulnscan [*] PORT SCAN MODE sniper -t -m port -p [*] LIST WORKSPACES sniper --list [*] DELETE WORKSPACE sniper -w -d [*] DELETE HOST FROM WORKSPACE sniper -w -t -dh [*] GET SNIPER SCAN STATUS sniper --status [*] LOOT REIMPORT FUNCTION sniper -w --reimport [*] LOOT REIMPORTALL FUNCTION sniper -w --reimportall [*] LOOT REIMPORT FUNCTION sniper -w --reload [*] LOOT EXPORT FUNCTION sniper -w --export [*] SCHEDULED SCANS sniper -w -s daily|weekly|monthly [*] USE A CUSTOM CONFIG sniper -c /path/to/sniper.conf -t -w [*] UPDATE SNIPER sniper -u|--update
安裝指南:
kali
git clone https://github.com/1N3/Sn1per cd Sn1per bash install.sh
docker
Download https://raw.githubusercontent.com/1N3/Sn1per/master/Dockerfile docker build -t sn1per . docker run -it sn1per /bin/bash or docker pull xerosecurity/sn1per docker run -it xerosecurity/sn1per /bin/bash
安裝坑點:
第一種方式安裝,會卡殼,因為沒有資源加速,可以科學一下,但是我使用的是阿里云加速的docker,從docker里面再用的這個工具,可以觀看到整個程序的運行過程,其中應該是很多的模塊。
開源工具集成到了一起,用時比較長,對于單一項目目標,會順手一些,大型的目標就顯得很雞肋。

Ann
暫無描述