自动化渗透扫描工具,集成了很多信息收集的开源工具,其中包含于各大工具的API。
工具特点:
攻击面发现
轻松发现攻击面(IP、域名、开放端口、HTTP 标头等)。
渗透测试
使用最新的黑客和开源安全工具自动发现漏洞和道德利用。
视觉侦察
使用幻灯片小部件和缩略图对工作区中的所有主机执行视觉侦察。
IT资产盘点
搜索、排序和过滤整个攻击面清单的 DNS、IP、标题、状态、服务器标头、WAF 和打开的 TCP/UDP 端口。
红队
加强对自动化渗透测试技术的“蓝队”响应和检测能力。
记事本
在一个位置存储和访问多个笔记,以帮助管理您的数据并使事情井井有条。
漏洞管理
使用最新的商业和开源漏洞扫描器快速扫描最新的漏洞和 CVE。
Web 应用程序扫描
通过 Burpsuite Professional 2.x、Arachni 和 Nikto 启动 Web 应用程序扫描。
报告
将整个攻击面主机列表和漏洞报告导出为 CSV、XLS 或 PDF 格式,以过滤、排序和查看所有攻击面数据。
开源情报收集
自动收集在线文档、元数据、电子邮件地址和联系信息。
连续扫描覆盖
每天、每周或每月安排扫描,以连续覆盖更改。
漏洞发现
自动发现攻击面并轻松扫描最新漏洞和 CVE。
通知和更改
接收有关扫描和主机状态更改、URL 和域更改以及发现的新漏洞的通知。
域名接管
列出易受域劫持和接管的所有 DNS 记录。
集成:
-
Github API 集成( https://github.com/1N3/Sn1per/wiki/Github-API-Integration )
-
Burpsuite Professional 2.x
集成( https://github.com/1N3/Sn1per/wiki/Burpsuite-Professional-2.x-Integration )
-
OWASP ZAP 集成 ( https://github.com/1N3/Sn1per/wiki/OWASP-ZAP-Integration )
-
Shodan API 集成( https://github.com/1N3/Sn1per/wiki/Shodan-Integration )
-
Censys API 集成( https://github.com/1N3/Sn1per/wiki/Censys-API-Integration )
-
Hunter.io API 集成( https://github.com/1N3/Sn1per/wiki/Hunter.io-API-Integration )
-
Metasploit 集成( https://github.com/1N3/Sn1per/wiki/Metasploit-Integration )
-
Nessus 集成( https://github.com/1N3/Sn1per/wiki/Nessus-Integration )
-
OpenVAS API 集成( https://github.com/1N3/Sn1per/wiki/OpenVAS-Integration )
-
Slack API 集成( https://github.com/1N3/Sn1per/wiki/Slack-API-Integration )
-
WPScan API 集成( https://github.com/1N3/Sn1per/wiki/WPScan-API-Integration )
可选用的模式如下
-
NORMAL: 使用主动和被动检查对目标和开放端口执行基本扫描以获得最佳性能。
-
STEALTH: 主要使用非侵入式扫描快速枚举单个目标,以避免 WAF/IPS 阻塞。
-
FLYOVER: 多个目标的快速多线程高级扫描(用于快速收集许多主机上的高级数据)。
-
AIRSTRIKE: 快速枚举多个主机上的开放端口/服务并执行基本指纹识别。要使用,请指定包含所有主机、需要扫描的 IP 的文件的完整位置,然后运行 ./sn1per /full/path/to/targets.txt airstrike 开始扫描。
-
NUKE: 启动对所选文本文件中指定的多个主机的全面审计。用法示例:./sniper /pentest/loot/targets.txt 核弹。
-
DISCOVER: 解析子网/CIDR(即192.168.0.0/16)上的所有主机,并对每个主机启动狙击扫描。用于内部网络扫描。
-
PORT: 扫描特定端口的漏洞。此模式下当前不提供报告功能。
-
FULLPORTONLY: 执行完整详细的端口扫描并将结果保存到 XML。
-
MASSPORTSCAN: 对通过“-f”开关指定的多个目标运行“fullportonly”扫描。
-
WEB: 向结果中添加全自动 Web 应用程序扫描(仅限端口 80/tcp 和 443/tcp)。非常适合 Web 应用程序,但可能会显着增加扫描时间。
-
MASSWEB: 在通过“-f”开关指定的多个目标上运行“web”模式扫描。
-
WEBPORTHTTP: 针对特定主机和端口启动完整的 HTTP Web 应用程序扫描。
-
WEBPORTHTTPS: 针对特定主机和端口启动完整的 HTTPS Web 应用程序扫描。
-
WEBSCAN: 通过 Burpsuite 和 Arachni 启动完整的 HTTP 和 HTTPS Web 应用程序扫描。
-
MASSWEBSCAN: 对通过“-f”开关指定的多个目标运行“webscan”模式扫描。
-
VULNSCAN: 启动 OpenVAS 漏洞扫描。
-
MASSVULNSCAN: 在通过“-f”开关指定的多个目标上启动“vulnscan”模式扫描。
使用方法:
[*] NORMAL MODE
sniper -t <TARGET>
[*] NORMAL MODE + OSINT + RECON
sniper -t <TARGET> -o -re
[*] STEALTH MODE + OSINT + RECON
sniper -t <TARGET> -m stealth -o -re
[*] DISCOVER MODE
sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS>
[*] SCAN ONLY SPECIFIC PORT
sniper -t <TARGET> -m port -p <portnum>
[*] FULLPORTONLY SCAN MODE
sniper -t <TARGET> -fp
[*] WEB MODE - PORT 80 + 443 ONLY!
sniper -t <TARGET> -m web
[*] HTTP WEB PORT MODE
sniper -t <TARGET> -m webporthttp -p <port>
[*] HTTPS WEB PORT MODE
sniper -t <TARGET> -m webporthttps -p <port>
[*] HTTP WEBSCAN MODE
sniper -t <TARGET> -m webscan
[*] ENABLE BRUTEFORCE
sniper -t <TARGET> -b
[*] AIRSTRIKE MODE
sniper -f targets.txt -m airstrike
[*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS>
[*] MASS PORT SCAN MODE
sniper -f targets.txt -m massportscan
[*] MASS WEB SCAN MODE
sniper -f targets.txt -m massweb
[*] MASS WEBSCAN SCAN MODE
sniper -f targets.txt -m masswebscan
[*] MASS VULN SCAN MODE
sniper -f targets.txt -m massvulnscan
[*] PORT SCAN MODE
sniper -t <TARGET> -m port -p <PORT_NUM>
[*] LIST WORKSPACES
sniper --list
[*] DELETE WORKSPACE
sniper -w <WORKSPACE_ALIAS> -d
[*] DELETE HOST FROM WORKSPACE
sniper -w <WORKSPACE_ALIAS> -t <TARGET> -dh
[*] GET SNIPER SCAN STATUS
sniper --status
[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimport
[*] LOOT REIMPORTALL FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimportall
[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reload
[*] LOOT EXPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --export
[*] SCHEDULED SCANS
sniper -w <WORKSPACE_ALIAS> -s daily|weekly|monthly
[*] USE A CUSTOM CONFIG
sniper -c /path/to/sniper.conf -t <TARGET> -w <WORKSPACE_ALIAS>
[*] UPDATE SNIPER
sniper -u|--update
安装指南:
kali
git clone https://github.com/1N3/Sn1per
cd Sn1per
bash install.sh
docker
Download https://raw.githubusercontent.com/1N3/Sn1per/master/Dockerfile
docker build -t sn1per .
docker run -it sn1per /bin/bash
or
docker pull xerosecurity/sn1per
docker run -it xerosecurity/sn1per /bin/bash
安装坑点:
第一种方式安装,会卡壳,因为没有资源加速,可以科学一下,但是我使用的是阿里云加速的docker,从docker里面再用的这个工具,可以观看到整个程序的运行过程,其中应该是很多的模块。
开源工具集成到了一起,用时比较长,对于单一项目目标,会顺手一些,大型的目标就显得很鸡肋。
本文始发于微信公众号(HACK之道):自动化渗透扫描工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论