Sn1per v2.9 releases: Automated Pentest Recon Scanner

Sn1per es un escáner automatizado que se puede utilizar durante una prueba de penetración para enumerar y buscar vulnerabilidades.CARACTERISTICAS:

    
Recoge automáticamente el reconocimiento básico (es decir, whois, ping, DNS, etc.)
    
Lanza automáticamente consultas de pirateo de Google contra un dominio de destino
    
Enumera automáticamente los puertos abiertos a través del escaneo de puertos NMap
    
Subdominios de fuerzas brutas automáticamente recopilan información de DNS y comprueban las transferencias de zona
    
Comprueba automáticamente el secuestro del subdominio
    
Ejecuta automáticamente guiones NMap dirigidos contra puertos abiertos
    
Ejecuta automáticamente los módulos de exploración y aprovechamiento de Metasploit dirigidos
    
Escanea automáticamente todas las aplicaciones web en busca de vulnerabilidades comunes
    
Fuerzas brutas automáticamente TODOS los servicios abiertos
    
Probar automáticamente el acceso FTP anónimo
    
Automáticamente ejecuta WPScan, Arachni y Nikto para todos los servicios web
    
Enumera automáticamente las acciones de NFS
    
Probar automáticamente el acceso LDAP anónimo
    
Enumerar automáticamente cifrados SSL / TLS, protocolos y vulnerabilidades
    
Enumerar automáticamente cadenas de comunidad SNMP, servicios y usuarios
    
Haga una lista automática de usuarios y recursos compartidos SMB, compruebe sesiones NULL y explote MS08-067
    
Explotar automáticamente servidores JBoss, Java RMI y Tomcat vulnerables
    
Prueba automáticamente para servidores abiertos X11
    
Auto-pwn agregado para Metasploitable, ShellShock, MS08-067, predeterminado Tomcat Creds
    
Realiza una enumeración de alto nivel de múltiples hosts y subredes
    
Se integra automáticamente con Metasploit Pro, MSFConsole y Zenmap para informar
    
Recoge automáticamente capturas de pantalla de todos los sitios web
    
Cree espacios de trabajo individuales para almacenar toda la salida de escaneo
Changelog v2.9:

    
+ * v2.9 - Se ha agotado el tiempo de espera de curl en el comando de actualización para corregir lag
    
+ * v2.9 - Problema de indicador de escaneo UDP de NMap menor
    
+ * v2.9 - Metagoofil añadido
    
+ * v2.9 - Actualizó las opciones de escaneo theharvester para incluir más resultados
Instalación
git clone https://github.com/1N3/Sn1per.gitcd Sn1per./install.sh
USO
francotirador <objetivo> <informe>francotirador <objetivo> sigilo <informe>francotirador <CIDR> descubrirfrancotirador <objetivo> puerto <portnum>francotirador <objetivo> fullportonly <portnum>francotirador <objetivo> web <informe>francotirador <objetivo> nobrute <informe>francotirador <targets.txt> ataque aéreo <informe>francotirador <targets.txt> nuke <informe>francotirador
MODOS:

    
INFORME: muestra todos los resultados en texto en el directorio de botín para referencia posterior. Para habilitar la generación de informes, agregue 'informe' a cualquier modo o comando de francotirador.
    
STEALTH: enumera rápidamente los objetivos individuales utilizando escaneos no intrusivos para evitar el bloqueo de WAF / IPS
    
DESCUBRIR: analiza todos los hosts en una subred / CIDR (es decir, 192.168.0.0/16) e inicia un análisis de francotirador contra cada host. Útil para escaneos de red interna.
    
PUERTO: explora un puerto específico en busca de vulnerabilidades. Informes no están disponibles actualmente en este modo.
    
FULLPORTONLY: realiza un escaneo de puertos completo y guarda los resultados en XML.
    
WEB: agrega escaneos completos de aplicaciones web automáticas a los resultados (puerto 80 / tcp y 443 / tcp solamente). Ideal para aplicaciones web, pero puede aumentar significativamente el tiempo de escaneo.
    
NOBRUTE: inicia un escaneo completo contra un host / dominio objetivo sin servicios de fuerza bruta.
    
AIRSTRIKE: enumera rápidamente los puertos / servicios abiertos en múltiples hosts y realiza una toma de huellas digitales básica. Para usar, especifique la ubicación completa del archivo que contiene todos los hosts, las IP que deben escanearse y ejecutar ./sn1per /full/path/to/targets.txt airstrike para comenzar a escanear.
    
NUKE: Inicie una auditoría completa de múltiples hosts especificados en el archivo de texto de su elección. Ejemplo de uso: ./sniper/pentest/loot/targets.txt nuke.
    
LOOT: organiza y muestra automáticamente la carpeta de botín en su navegador y abre Metasploit Pro y Zenmap GUI con todos los resultados de escaneo de puertos. Para ejecutar, escribe 'botín de francotirador'.
Fuente: https://github.com/1N3/

Comentarios

Entradas populares