自动化渗透扫描工具

Ann2021-08-30 09:59:57


自动化渗透扫描工具,集成了很多信息收集的开源工具,其中包含于各大工具的API。

工具特点:

攻击面发现

轻松发现攻击面(IP、域名、开放端口、HTTP 标头等)。

渗透测试

使用最新的黑客和开源安全工具自动发现漏洞和道德利用。

视觉侦察

使用幻灯片小部件和缩略图对工作区中的所有主机执行视觉侦察。

IT资产盘点

搜索、排序和过滤整个攻击面清单的 DNS、IP、标题、状态、服务器标头、WAF 和打开的 TCP/UDP 端口。

红队

加强对自动化渗透测试技术的“蓝队”响应和检测能力。

记事本

在一个位置存储和访问多个笔记,以帮助管理您的数据并使事情井井有条。

漏洞管理

使用最新的商业和开源漏洞扫描器快速扫描最新的漏洞和 CVE。

Web 应用程序扫描

通过 Burpsuite Professional 2.x、Arachni 和 Nikto 启动 Web 应用程序扫描。

报告

将整个攻击面主机列表和漏洞报告导出为 CSV、XLS 或 PDF 格式,以过滤、排序和查看所有攻击面数据。

开源情报收集

自动收集在线文档、元数据、电子邮件地址和联系信息。

连续扫描覆盖

每天、每周或每月安排扫描,以连续覆盖更改。

漏洞发现

自动发现攻击面并轻松扫描最新漏洞和 CVE。

通知和更改

接收有关扫描和主机状态更改、URL 和域更改以及发现的新漏洞的通知。

域名接管

列出易受域劫持和接管的所有 DNS 记录。

集成:

  • Github API 集成( https://github.com/1N3/Sn1per/wiki/Github-API-Integration )
  • Burpsuite Professional 2.x
  • 集成( https://github.com/1N3/Sn1per/wiki/Burpsuite-Professional-2.x-Integration )
  • OWASP ZAP 集成 ( https://github.com/1N3/Sn1per/wiki/OWASP-ZAP-Integration )
  • Shodan API 集成( https://github.com/1N3/Sn1per/wiki/Shodan-Integration )
  • Censys API 集成( https://github.com/1N3/Sn1per/wiki/Censys-API-Integration )
  • Hunter.io API 集成( https://github.com/1N3/Sn1per/wiki/Hunter.io-API-Integration )
  • Metasploit 集成( https://github.com/1N3/Sn1per/wiki/Metasploit-Integration )
  • Nessus 集成( https://github.com/1N3/Sn1per/wiki/Nessus-Integration )
  • OpenVAS API 集成( https://github.com/1N3/Sn1per/wiki/OpenVAS-Integration )
  • Slack API 集成( https://github.com/1N3/Sn1per/wiki/Slack-API-Integration )
  • WPScan API 集成( https://github.com/1N3/Sn1per/wiki/WPScan-API-Integration )

可选用的模式如下

  • NORMAL: 使用主动和被动检查对目标和开放端口执行基本扫描以获得最佳性能。
  • STEALTH: 主要使用非侵入式扫描快速枚举单个目标,以避免 WAF/IPS 阻塞。
  • FLYOVER: 多个目标的快速多线程高级扫描(用于快速收集许多主机上的高级数据)。
  • AIRSTRIKE: 快速枚举多个主机上的开放端口/服务并执行基本指纹识别。要使用,请指定包含所有主机、需要扫描的 IP 的文件的完整位置,然后运行 ./sn1per /full/path/to/targets.txt airstrike 开始扫描。
  • NUKE: 启动对所选文本文件中指定的多个主机的全面审计。用法示例:./sniper /pentest/loot/targets.txt 核弹。
  • DISCOVER: 解析子网/CIDR(即192.168.0.0/16)上的所有主机,并对每个主机启动狙击扫描。用于内部网络扫描。
  • PORT: 扫描特定端口的漏洞。此模式下当前不提供报告功能。
  • FULLPORTONLY: 执行完整详细的端口扫描并将结果保存到 XML。
  • MASSPORTSCAN: 对通过“-f”开关指定的多个目标运行“fullportonly”扫描。
  • WEB: 向结果中添加全自动 Web 应用程序扫描(仅限端口 80/tcp 和 443/tcp)。非常适合 Web 应用程序,但可能会显着增加扫描时间。
  • MASSWEB: 在通过“-f”开关指定的多个目标上运行“web”模式扫描。
  • WEBPORTHTTP: 针对特定主机和端口启动完整的 HTTP Web 应用程序扫描。
  • WEBPORTHTTPS: 针对特定主机和端口启动完整的 HTTPS Web 应用程序扫描。
  • WEBSCAN: 通过 Burpsuite 和 Arachni 启动完整的 HTTP 和 HTTPS Web 应用程序扫描。
  • MASSWEBSCAN: 对通过“-f”开关指定的多个目标运行“webscan”模式扫描。
  • VULNSCAN: 启动 OpenVAS 漏洞扫描。
  • MASSVULNSCAN: 在通过“-f”开关指定的多个目标上启动“vulnscan”模式扫描。

使用方法:

[*] NORMAL MODE
sniper -t 

[*] NORMAL MODE + OSINT + RECON
sniper -t  -o -re

[*] STEALTH MODE + OSINT + RECON
sniper -t  -m stealth -o -re

[*] DISCOVER MODE
sniper -t  -m discover -w 

[*] SCAN ONLY SPECIFIC PORT
sniper -t  -m port -p 

[*] FULLPORTONLY SCAN MODE
sniper -t  -fp

[*] WEB MODE - PORT 80 + 443 ONLY!
sniper -t  -m web

[*] HTTP WEB PORT MODE
sniper -t  -m webporthttp -p 

[*] HTTPS WEB PORT MODE
sniper -t  -m webporthttps -p 

[*] HTTP WEBSCAN MODE
sniper -t  -m webscan 

[*] ENABLE BRUTEFORCE
sniper -t  -b

[*] AIRSTRIKE MODE
sniper -f targets.txt -m airstrike

[*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
sniper -f targets.txt -m nuke -w 

[*] MASS PORT SCAN MODE
sniper -f targets.txt -m massportscan

[*] MASS WEB SCAN MODE
sniper -f targets.txt -m massweb

[*] MASS WEBSCAN SCAN MODE
sniper -f targets.txt -m masswebscan

[*] MASS VULN SCAN MODE
sniper -f targets.txt -m massvulnscan

[*] PORT SCAN MODE
sniper -t  -m port -p 

[*] LIST WORKSPACES
sniper --list

[*] DELETE WORKSPACE
sniper -w  -d

[*] DELETE HOST FROM WORKSPACE
sniper -w  -t  -dh

[*] GET SNIPER SCAN STATUS
sniper --status

[*] LOOT REIMPORT FUNCTION
sniper -w  --reimport

[*] LOOT REIMPORTALL FUNCTION
sniper -w  --reimportall

[*] LOOT REIMPORT FUNCTION
sniper -w  --reload

[*] LOOT EXPORT FUNCTION
sniper -w  --export

[*] SCHEDULED SCANS
sniper -w  -s daily|weekly|monthly

[*] USE A CUSTOM CONFIG
sniper -c /path/to/sniper.conf -t  -w 

[*] UPDATE SNIPER
sniper -u|--update

安装指南:

kali

git clone https://github.com/1N3/Sn1per
cd Sn1per
bash install.sh

docker 

Download https://raw.githubusercontent.com/1N3/Sn1per/master/Dockerfile
docker build -t sn1per . 
docker run -it sn1per /bin/bash

or 

docker pull xerosecurity/sn1per
docker run -it xerosecurity/sn1per /bin/bash

安装坑点:

第一种方式安装,会卡壳,因为没有资源加速,可以科学一下,但是我使用的是阿里云加速的docker,从docker里面再用的这个工具,可以观看到整个程序的运行过程,其中应该是很多的模块。

开源工具集成到了一起,用时比较长,对于单一项目目标,会顺手一些,大型的目标就显得很鸡肋。

httpsweb技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
WhatWeb可识别Web技术,包括指纹识别、内容管理系统(CMS)、博客平台、统计/分析包、JavaScript库、Web服务器和嵌入式设备。WhatWeb有超过1800个插件,每个插件都能识别不同的东西。WhatWeb还标识版本号,电子邮件地址,帐户ID,Web框架模块,SQL错误等。
所有浏览者都会受到攻击。OS命令注入攻击指通过Web应用,执行非法的操作系统命令达到攻击的目的。危险网站B要求访问网站A并提出要求。在实际的代码安全审查中,这类漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。水平越权漏洞,是一种“基于数据的访问控制”设计缺陷引起的漏洞。由此可见,Smartbi正是通过建立全方位的安全漏洞防御机制来确保用户信息的安全。
Web日志安全分析浅谈
2022-01-12 06:36:15
attack=test';select//1//from/**/1,此时请求状态码为200,但是此注入攻击并没有得到执行,实际情况中,还会有更多情况导致产生此类的噪声数据。抛开这类情况不谈,我们来说说在一般应急响应场景中我们分析日志的常规办法。假设我们面对的是一个相对初级的黑客,一般我们直接到服务器检查是否存有明显的webshell即可。
前阵子做了一下 Dice CTF 2021,做出了几个 XSS ,本次就写一下包括复现题在内的所有学习笔记。
十大常见web漏洞
2021-10-23 05:12:42
SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
跨平台通杀看不懂?老师傅带你读懂网络协议漏洞
Web3简析系列之(2)
2022-03-23 13:42:27
语义Web或语义网(Semantic Web)由WWW的创始人Tim Berners-Lee于2000提出[1][2],并于2001《科学美国人》杂志发表论文“ The Semantic Web”[3]。作者在文中这样描述“语义网不是一个独立的网络,而是当前的这个网络的显示的数据的能力将会大大提高,这样语义网建设的进展就将有助于创造出引人注目的全新功能。”
AutoFunktAutoFunkt是一个Python脚本,用于从Cobalt Strike可扩展的C2配置文件中自动创建无服务器云重定向器。该字典被重复附加,直到达到最终所需的可执行文件大小。蓝队测试人员可以将此文件用作蜜源文件。通过监控对蜜源文件的访问,蓝队可以检测渗透测试人员或恶意行为者横向移动时扫描的包含用户名和cpasswords的GPP文件。传送门:https://github.com/brandonscholet/wappybirdWMIplantWMImplant是一个基于PowerShell的工具,它利用WMI对目标计算机执行操作,同时也作为发出命令和接收结果的C2通道。它主要用于渗透测试或红队交战。
Ann
暂无描述