Sn1per

Sn1per Tool

Sn1per tool, bilgi toplama ve pentest tarafında bir çok işlemi otomatikleştiren bir araç olarak karışımıza çıkıyor.

Sn1per Sayesinde;

  • Temel Keşifler (whois, ping, DNS vb.)
  • Hedef adresin Google sonuçları,
  • Nmap,
  • Exploit açıkları,
  • Otomatik brute force ve DNS Zone transferleri,
  • Sub-domain hijacking,
  • Nmap taraması sonucunda çıkan açıkları script ile sömürme,
  • Çıkan zafiyetler de metasploit modülleri çalıştırma,
  • Web uygulamalarında yaygın açıkları kullanma,
  • Bütün servislere brute force atağı,
  • Anonymous FTP testleri,
  • Tüm web uygulamalarında WPScan, Nikto ve Arachni çalıştırma,
  • NFS paylaşımlarını istismar,
  • Anonymous LDAP erişimleri,
  • SSL/TLS şifrelerini, protokollerini ve açıklarını sınıflandırma,
  • SNMP community değerlerini, servislerini ve kullanıcılarını sınıflandırma,
  • SMB dosya paylaşımlarında MS08-067 zafiyetini,
  • Açık X11 sunucularını,
  • Network ve subnetlerini sınıflandırma,
  • Otomatik raporlama da Metasploit Pro, MSFConsole ve Zenmap ile entegrasyon,
  • Web sitelerin anlık görüntülerini,
  • Tüm taramalar için ayrı, otomatik olarak workspaces oluşturma,
  • Otomatik taramalar,
  • Slack, Hunter.io, OpenVAS, Shodan ve Censys ile API entegrasyonu,
  • Burpsuite Pro’nun 2.x sürümleri ile entegrasyonunu gerçekleştirebilirsiniz.

KURULUM

Debian sistemlerinin yanı sıra Docker sistemlerinde de kolay kurulum gerçekleştirebilirsiniz. Ben Kali tarafında kurulumu gerçekleştirdiğim için bu yazımda Kali tarafını anlatacağım.

Kurulumdan önce sistemimizde GIT modülünün kurulu olması gerekmektedir. Çünkü tool’u git repolarından clone edeceğiz.

İlk olarak masaüstüne geçeceğiz;

cd Desktop

Ardından GIT aracılığı ile çekeceğiz;

 git clone https://github.com/1N3/Sn1per.git

Şimdi Sn1per klasörümüzün içerisine gireceğiz ve içerisi listeleyeceğiz;

cd sn1per/

Burada install.sh scripti ile kurulumu gerçekleştireceğiz ama öncesinde yetkilendirme işlemini yapmamız gerekmektedir.

chmod +x install.sh
./install.sh

Kullanımı

[*] NORMAL MOD
sniper -t <TARGET>

[*] NORMAL MODE + OSINT + RECON
sniper -t <TARGET> -o -re

[*] GİZLİLİK MODU + OSINT + RECON
sniper -t <TARGET> -m stealth -o -re

[*] DISCOVER MODU
sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS>

[*] SADECE BELİRLİ PORTLARI TARAMA
sniper -t <TARGET> -m port -p <portnum>

[*] BÜTÜN PORTLARI TARAMA
sniper -t <TARGET> -fp

[*] WEB MODU - SADECE PORT 80 & 443 
sniper -t <TARGET> -m web

[*] HTTP WEB PORT MODU
sniper -t <TARGET> -m webporthttp -p <port>

[*] HTTPS WEB PORT MODU
sniper -t <TARGET> -m webporthttps -p <port>

[*] HTTP WEBSCAN MODU
sniper -t <TARGET> -m webscan 

[*] BRUTEFORCE'U AKTİF ETME
sniper -t <TARGET> -b

[*] AIRSTRIKE MODU
sniper -f targets.txt -m airstrike

[*] HEDEF LİSTESİNE BRUTFORCE, FULLPORTSCAN, OSINT, RECON TARAMALARI GERÇEKLEŞTİRİP WORKSPACE OLUŞTURMA (ATOM BOMBASI)
sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS>

[*] MASS PORT SCAN MODU
sniper -f targets.txt -m massportscan

[*] MASS WEB SCAN MODU
sniper -f targets.txt -m massweb

[*] MASS WEBSCAN SCAN MODU
sniper -f targets.txt -m masswebscan

[*] MASS VULN SCAN MODU
sniper -f targets.txt -m massvulnscan

[*] PORT SCAN MODU
sniper -t <TARGET> -m port -p <PORT_NUM>

[*] WORKSPACELERİ LİSTELEME
sniper --list

[*] WORKSPACE SİLME
sniper -w <WORKSPACE_ALIAS> -d

[*] WORKSPACE'DEN HOST SİLME
sniper -w <WORKSPACE_ALIAS> -t <TARGET> -dh

[*] SNIPER TARAMA DURUMU
sniper --status

[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimport

[*] LOOT REIMPORTALL FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimportall

[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reload

[*] LOOT EXPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --export

[*]ZAMANLANMIŞ TARAMA
sniper -w <WORKSPACE_ALIAS> -s daily|weekly|monthly

[*] ÖZEL CONFİG MODU
sniper -c /path/to/sniper.conf -t <TARGET> -w <WORKSPACE_ALIAS>

[*] UPDATE SNIPER
sniper -u|--update

MODLAR

  • NORMAL: Basit tarama modudur. Portları tarar ve aktif/pasif bilgisi verir.
  • STEALTH: Gizli tarama modudur. Diğer taramalarda sistemde bulunan WAF veya IPS tarafından engellenmeniz oldukça muhtemel iken stealth modu ile daha yavaş ve derin bir tarama gerçekleştirebilirsiniz.
  • FLYOVER: Eğer çoklu bir zafiyet taraması yapıyor ve temel bilgilere ihtiyacınız var ise bu modu kullanabilirsiniz. Bu modda thread sayısı çok olduğu için işlem daha hızlı olur.
  • AIRSTRIKE: Hızlı tarama modlarından biridir. Temel olarak açık olan port/servis bilgisi döner. Kullanmak için bir target dosyasını belirtmemiz gerekmektedir. Bu dosyada ise taranacak networkler belirtilir.
  • NUKE: Bu modda da yine bir target dosyasına ihtiyacımız bulunmaktadır. 
  • DISCOVER: İç ağ taramasında kullanılır. Belirtilen Network/subnet’te ki tüm hostları nokta atışlı tarama başlatır diyebiliriz.
  • PORT: Güvenlik açığı bulunan portlarda kullanılır. Yalnız bu modda henüz bir raporlama özelliği bulunmamakta.
  • FULLPORTONLY: Tam bir tarama yapar ve sonuçları XML dosyasına kayıt eder.
  • MASSPORTSCAN: Bu modda Fullportonly ile kullanılır. -f parametresi ile geçiş yapılır.
  • WEB: Sadece 80 ve 443 portlarını tarar. Dolayısı ile web uygulamalarında kullanılır.
  • MASSWEB: Web modunda, massportcan ile birlikte kullanılır.WEBPORTHTTP: Launches a full HTTP web application scan against a specific host and port.
  • WEBPORTHTTPS: Hedefte ki HTTPS uygulamalarını tarar.
  • WEBSCAN: Tüm HTTP ve HTTPS servislerini Burpsuite ve Arachni ile tarama yapar.
  • MASSWEBSCAN: “-f” anahtarı ile belirtilen birden çok hedefin “webscan” mod taramalarını çalıştırır.
  • VULNSCAN: OpenVAS ile tarama modu.
  • MASSVULNSCAN: -f parametresi ile “vulnscan” modu ile çalışır.

Örnek Rapor: https://gist.github.com/1N3/8214ec2da2c91691bcbc

Github: https://github.com/1N3/Sn1per

Bir Cevap Yazın

This site uses Akismet to reduce spam. Learn how your comment data is processed.