Sn1per es un Escáner Automatizado, (con un solo click). Simple , Sencillo y Letal.

Sn1per es un escáner automatizado que se puede utilizar durante una prueba de penetración para enumerar y buscar vulnerabilidades. Este script debes probarlo ¡¡¡¡  y tenerlo en el KIT de herramientas.

CARACTERISTICAS:

.-Recoge automáticamente la recon básica (es decir, whois, ping, DNS, etc.)
.-Inicia automáticamente las consultas de piratería de Google en un dominio de destino
.-Enumera automáticamente los puertos abiertos a través del escaneo de puertos NMap
.-Automáticamente sub-dominios de fuerzas brutas, recopila información de DNS y comprueba las transferencias de zona
.-Comprueba automáticamente si hay secuestro de subdominio
.-Ejecuta automáticamente secuencias de comandos de NMap dirigidas contra puertos abiertos
.-Ejecuta de forma automática módulos de exploración y explotación de Metasploit
.-Analiza automáticamente todas las aplicaciones web para detectar vulnerabilidades comunes
.-Automáticamente fuerzas brutas TODOS los servicios abiertos
.-Prueba automática de acceso FTP anónimo
.-Ejecuta automáticamente WPScan, Arachni y Nikto para todos los servicios web
.-Enumera automáticamente los recursos compartidos NFS
.-Prueba automática de acceso LDAP anónimo
.-Enumere automáticamente los cifrados SSL / TLS, protocolos y vulnerabilidades
.-Enumerar automáticamente cadenas de comunidad SNMP, servicios y usuarios
.-Lista automática de usuarios y recursos compartidos de SMB, compruebe si hay sesiones NULL y explota MS08-067
.-Explorar de forma automática servidores vulnerables JBoss, Java RMI y Tomcat
.-Prueba automática de servidores X11 abiertos
Auto-pwn añadido para Metasploitable, ShellShock, MS08-067, Default Tomcat Creds
.-Realiza una enumeración de alto nivel de varios hosts y subredes
.-Se integra automáticamente con Metasploit Pro, MSFConsole y Zenmap para los informes
.-Recopila automáticamente capturas de pantalla de todos los sitios web
.-Crear espacios de trabajo individuales para almacenar toda la salida de escaneo

INSTALACIÓN DE KALI LINUX:

./install.sh
INSTALACION DEL BASCULADOR:

Instalación de Docker: https://github.com/menzow/sn1per-docker

Docker Construir: https://hub.docker.com/r/menzo/sn1per-docker/builds/bqez3h7hwfun4odgd2axvn4/

Ejemplo de uso:

$ docker pull menzo/sn1per-docker
$ docker run –rm -ti menzo/sn1per-docker sniper menzo.io

USO:

sniper <target> <report>
sniper <target> stealth <report>
sniper <CIDR> discover
sniper <target> port <portnum>
sniper <target> fullportonly <portnum>
sniper <target> web <report>
sniper <target> nobrute <report>
sniper <targets.txt> airstrike <report>
sniper <targets.txt> nuke <report>
sniper loot
sniper update

MODOS:

REPORT: Exporta todos los resultados al texto en el directorio de loot para referencia posterior. Para habilitar la generación de informes, añada ‘informe’ a cualquier modo o comando de francotirador.

STEALTH: Enumere rápidamente blancos individuales utilizando en su mayoría exploraciones no intrusivas para evitar el bloqueo WAF / IPS

DESCUBRA: Analiza todos los hosts en una subred /

CIDR (es decir, 192.168.0.0/16) e inicia una exploración de francotirador contra cada host. Útil para exploraciones de red internas.

PORT: Escanea un puerto específico para vulnerabilidades. Los informes no están disponibles actualmente en este modo.

FULLPORTONLY: realiza una exploración de puerto detallada completa y guarda los resultados en XML.

WEB: Agrega exploraciones de aplicaciones web automáticas completas a los resultados (puerto 80 / tcp y 443 / tcp solamente). Ideal para aplicaciones web, pero puede aumentar significativamente el tiempo de escaneado.

NOBRUTE: Inicia una exploración completa contra un host / dominio de destino sin servicios forzados .

AIRSTRIKE: Enumera rápidamente los puertos / servicios abiertos en varios hosts y realiza las huellas dactilares básicas. Para utilizar, especifique la ubicación completa del archivo que contiene todos los hosts, las IP que deben analizarse y ejecutar ./sn1per /full/path/to/targets.txt airstrike para comenzar a escanear.

NUKE: Inicia la auditoría completa de varios hosts especificados en el archivo de texto de elección. Ejemplo de uso: ./sniper /pentest/loot/targets.txt nuke.

LOOT: organiza y muestra automáticamente la carpeta de objetos en su navegador y abre Metasploit Pro y Zenmap GUI con todos los resultados de exploración de puertos. Para ejecutar, escriba ‘sniper loot’.

UPDATE: Comprueba actualizaciones y actualizaciones de todos los componentes utilizados por el francotirador.

EJEMPLO DE INFORME:

https://gist.github.com/1N3/8214ec2da2c91691bcbc

https://github.com/1N3/Sn1per

COMMENTS

Leave a Comment