<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    自動化滲透掃描工具

    Ann2021-08-30 09:59:57


    自動化滲透掃描工具,集成了很多信息收集的開源工具,其中包含于各大工具的API。

    工具特點:

    攻擊面發現

    輕松發現攻擊面(IP、域名、開放端口、HTTP 標頭等)。

    滲透測試

    使用最新的黑客和開源安全工具自動發現漏洞和道德利用。

    視覺偵察

    使用幻燈片小部件和縮略圖對工作區中的所有主機執行視覺偵察。

    IT資產盤點

    搜索、排序和過濾整個攻擊面清單的 DNS、IP、標題、狀態、服務器標頭、WAF 和打開的 TCP/UDP 端口。

    紅隊

    加強對自動化滲透測試技術的“藍隊”響應和檢測能力。

    記事本

    在一個位置存儲和訪問多個筆記,以幫助管理您的數據并使事情井井有條。

    漏洞管理

    使用最新的商業和開源漏洞掃描器快速掃描最新的漏洞和 CVE。

    Web 應用程序掃描

    通過 Burpsuite Professional 2.x、Arachni 和 Nikto 啟動 Web 應用程序掃描。

    報告

    將整個攻擊面主機列表和漏洞報告導出為 CSV、XLS 或 PDF 格式,以過濾、排序和查看所有攻擊面數據。

    開源情報收集

    自動收集在線文檔、元數據、電子郵件地址和聯系信息。

    連續掃描覆蓋

    每天、每周或每月安排掃描,以連續覆蓋更改。

    漏洞發現

    自動發現攻擊面并輕松掃描最新漏洞和 CVE。

    通知和更改

    接收有關掃描和主機狀態更改、URL 和域更改以及發現的新漏洞的通知。

    域名接管

    列出易受域劫持和接管的所有 DNS 記錄。

    集成:

    • Github API 集成( https://github.com/1N3/Sn1per/wiki/Github-API-Integration )
    • Burpsuite Professional 2.x
    • 集成( https://github.com/1N3/Sn1per/wiki/Burpsuite-Professional-2.x-Integration )
    • OWASP ZAP 集成 ( https://github.com/1N3/Sn1per/wiki/OWASP-ZAP-Integration )
    • Shodan API 集成( https://github.com/1N3/Sn1per/wiki/Shodan-Integration )
    • Censys API 集成( https://github.com/1N3/Sn1per/wiki/Censys-API-Integration )
    • Hunter.io API 集成( https://github.com/1N3/Sn1per/wiki/Hunter.io-API-Integration )
    • Metasploit 集成( https://github.com/1N3/Sn1per/wiki/Metasploit-Integration )
    • Nessus 集成( https://github.com/1N3/Sn1per/wiki/Nessus-Integration )
    • OpenVAS API 集成( https://github.com/1N3/Sn1per/wiki/OpenVAS-Integration )
    • Slack API 集成( https://github.com/1N3/Sn1per/wiki/Slack-API-Integration )
    • WPScan API 集成( https://github.com/1N3/Sn1per/wiki/WPScan-API-Integration )

    可選用的模式如下

    • NORMAL: 使用主動和被動檢查對目標和開放端口執行基本掃描以獲得最佳性能。
    • STEALTH: 主要使用非侵入式掃描快速枚舉單個目標,以避免 WAF/IPS 阻塞。
    • FLYOVER: 多個目標的快速多線程高級掃描(用于快速收集許多主機上的高級數據)。
    • AIRSTRIKE: 快速枚舉多個主機上的開放端口/服務并執行基本指紋識別。要使用,請指定包含所有主機、需要掃描的 IP 的文件的完整位置,然后運行 ./sn1per /full/path/to/targets.txt airstrike 開始掃描。
    • NUKE: 啟動對所選文本文件中指定的多個主機的全面審計。用法示例:./sniper /pentest/loot/targets.txt 核彈。
    • DISCOVER: 解析子網/CIDR(即192.168.0.0/16)上的所有主機,并對每個主機啟動狙擊掃描。用于內部網絡掃描。
    • PORT: 掃描特定端口的漏洞。此模式下當前不提供報告功能。
    • FULLPORTONLY: 執行完整詳細的端口掃描并將結果保存到 XML。
    • MASSPORTSCAN: 對通過“-f”開關指定的多個目標運行“fullportonly”掃描。
    • WEB: 向結果中添加全自動 Web 應用程序掃描(僅限端口 80/tcp 和 443/tcp)。非常適合 Web 應用程序,但可能會顯著增加掃描時間。
    • MASSWEB: 在通過“-f”開關指定的多個目標上運行“web”模式掃描。
    • WEBPORTHTTP: 針對特定主機和端口啟動完整的 HTTP Web 應用程序掃描。
    • WEBPORTHTTPS: 針對特定主機和端口啟動完整的 HTTPS Web 應用程序掃描。
    • WEBSCAN: 通過 Burpsuite 和 Arachni 啟動完整的 HTTP 和 HTTPS Web 應用程序掃描。
    • MASSWEBSCAN: 對通過“-f”開關指定的多個目標運行“webscan”模式掃描。
    • VULNSCAN: 啟動 OpenVAS 漏洞掃描。
    • MASSVULNSCAN: 在通過“-f”開關指定的多個目標上啟動“vulnscan”模式掃描。

    使用方法:

    [*] NORMAL MODE
    sniper -t 
    
    [*] NORMAL MODE + OSINT + RECON
    sniper -t  -o -re
    
    [*] STEALTH MODE + OSINT + RECON
    sniper -t  -m stealth -o -re
    
    [*] DISCOVER MODE
    sniper -t  -m discover -w 
    
    [*] SCAN ONLY SPECIFIC PORT
    sniper -t  -m port -p 
    
    [*] FULLPORTONLY SCAN MODE
    sniper -t  -fp
    
    [*] WEB MODE - PORT 80 + 443 ONLY!
    sniper -t  -m web
    
    [*] HTTP WEB PORT MODE
    sniper -t  -m webporthttp -p 
    
    [*] HTTPS WEB PORT MODE
    sniper -t  -m webporthttps -p 
    
    [*] HTTP WEBSCAN MODE
    sniper -t  -m webscan 
    
    [*] ENABLE BRUTEFORCE
    sniper -t  -b
    
    [*] AIRSTRIKE MODE
    sniper -f targets.txt -m airstrike
    
    [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
    sniper -f targets.txt -m nuke -w 
    
    [*] MASS PORT SCAN MODE
    sniper -f targets.txt -m massportscan
    
    [*] MASS WEB SCAN MODE
    sniper -f targets.txt -m massweb
    
    [*] MASS WEBSCAN SCAN MODE
    sniper -f targets.txt -m masswebscan
    
    [*] MASS VULN SCAN MODE
    sniper -f targets.txt -m massvulnscan
    
    [*] PORT SCAN MODE
    sniper -t  -m port -p 
    
    [*] LIST WORKSPACES
    sniper --list
    
    [*] DELETE WORKSPACE
    sniper -w  -d
    
    [*] DELETE HOST FROM WORKSPACE
    sniper -w  -t  -dh
    
    [*] GET SNIPER SCAN STATUS
    sniper --status
    
    [*] LOOT REIMPORT FUNCTION
    sniper -w  --reimport
    
    [*] LOOT REIMPORTALL FUNCTION
    sniper -w  --reimportall
    
    [*] LOOT REIMPORT FUNCTION
    sniper -w  --reload
    
    [*] LOOT EXPORT FUNCTION
    sniper -w  --export
    
    [*] SCHEDULED SCANS
    sniper -w  -s daily|weekly|monthly
    
    [*] USE A CUSTOM CONFIG
    sniper -c /path/to/sniper.conf -t  -w 
    
    [*] UPDATE SNIPER
    sniper -u|--update
    

    安裝指南:

    kali

    git clone https://github.com/1N3/Sn1per
    cd Sn1per
    bash install.sh
    

    docker 

    Download https://raw.githubusercontent.com/1N3/Sn1per/master/Dockerfile
    docker build -t sn1per . 
    docker run -it sn1per /bin/bash
    
    or 
    
    docker pull xerosecurity/sn1per
    docker run -it xerosecurity/sn1per /bin/bash
    

    安裝坑點:

    第一種方式安裝,會卡殼,因為沒有資源加速,可以科學一下,但是我使用的是阿里云加速的docker,從docker里面再用的這個工具,可以觀看到整個程序的運行過程,其中應該是很多的模塊。

    開源工具集成到了一起,用時比較長,對于單一項目目標,會順手一些,大型的目標就顯得很雞肋。

    httpsweb技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    WhatWeb可識別Web技術,包括指紋識別、內容管理系統(CMS)、博客平臺、統計/分析包、JavaScript庫、Web服務器和嵌入式設備。WhatWeb有超過1800個插件,每個插件都能識別不同的東西。WhatWeb還標識版本號,電子郵件地址,帳戶ID,Web框架模塊,SQL錯誤等。
    所有瀏覽者都會受到攻擊。OS命令注入攻擊指通過Web應用,執行非法的操作系統命令達到攻擊的目的。危險網站B要求訪問網站A并提出要求。在實際的代碼安全審查中,這類漏洞往往很難通過工具進行自動化檢測,因此在實際應用中危害很大。水平越權漏洞,是一種“基于數據的訪問控制”設計缺陷引起的漏洞。由此可見,Smartbi正是通過建立全方位的安全漏洞防御機制來確保用戶信息的安全。
    Web日志安全分析淺談
    2022-01-12 06:36:15
    attack=test';select//1//from/**/1,此時請求狀態碼為200,但是此注入攻擊并沒有得到執行,實際情況中,還會有更多情況導致產生此類的噪聲數據。拋開這類情況不談,我們來說說在一般應急響應場景中我們分析日志的常規辦法。假設我們面對的是一個相對初級的黑客,一般我們直接到服務器檢查是否存有明顯的webshell即可。
    前陣子做了一下 Dice CTF 2021,做出了幾個 XSS ,本次就寫一下包括復現題在內的所有學習筆記。
    十大常見web漏洞
    2021-10-23 05:12:42
    SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生在應用程序的數據庫層上的安全漏洞。在設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。
    跨平臺通殺看不懂?老師傅帶你讀懂網絡協議漏洞
    Web3簡析系列之(2)
    2022-03-23 13:42:27
    語義Web或語義網(Semantic Web)由WWW的創始人Tim Berners-Lee于2000提出[1][2],并于2001《科學美國人》雜志發表論文“ The Semantic Web”[3]。作者在文中這樣描述“語義網不是一個獨立的網絡,而是當前的這個網絡的顯示的數據的能力將會大大提高,這樣語義網建設的進展就將有助于創造出引人注目的全新功能。”
    AutoFunktAutoFunkt是一個Python腳本,用于從Cobalt Strike可擴展的C2配置文件中自動創建無服務器云重定向器。該字典被重復附加,直到達到最終所需的可執行文件大小。藍隊測試人員可以將此文件用作蜜源文件。通過監控對蜜源文件的訪問,藍隊可以檢測滲透測試人員或惡意行為者橫向移動時掃描的包含用戶名和cpasswords的GPP文件。傳送門:https://github.com/brandonscholet/wappybirdWMIplantWMImplant是一個基于PowerShell的工具,它利用WMI對目標計算機執行操作,同時也作為發出命令和接收結果的C2通道。它主要用于滲透測試或紅隊交戰。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类