Các phiên bản Sn1per đã trải qua nhiều bản cập nhật lớn với những thay đổi đa dạng cả về tính năng lẫn các công cụ tích hợp, cụ thể như sau: Phiên bản Nội dung 1.8 - Bổ sung chức năng q
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN
Bài báo cáo:
Tìm kiếm lỗ hổng bảo mật sử dụng công cụ Sn1per
Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Nguyễn Thanh Tùng
Mã sinh viên: B18DCAT224
Hà Nội 2017
Trang 2Mục lục
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT 3
DANH MỤC CÁC HÌNH VẼ 4
DANH MỤC BẢNG BIỂU 4
LỜI MỞ ĐẦU 5
Chương 1 Giới thiệu về Sn1per 6
1 1.Giới thiệu sơ lược về Sn1per 6
1.3 Các chế độ làm việc 7
1.4 Các phiên bản 8
Chương 2: Cài đặt, hướng dẫn sử dụng Sn1per 24
2.1 Cài đặt bằng Terminal 24
2.2 Hướng dẫn sử dụng 24
Chương 3: Demo sử dụng công cụ 27
3.1 Demo quét trang web ở chế độ thông thường 27
3.2 Rà quét trang web ở chế độ OSINT và Reconnaissance 29
3.3 Chế độ scan web application 30
Kết luận 32
Tài liệu tham khảo 33
Trang 3DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ
viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích
API Application Programing Interface
Phương thức trung gian kết nối các ứng dụng và thư viện khác nhau
AWS Amazon Web Services Là nền tảng đám mây của Amazon CIDR Classless Inter Domain Routing phương pháp định vị địa chỉ IP
CVE Common Vulnerabilities and
Exposures
danh sách các lỗ hổng bảo mật được tổ chức MITREE được tiết
lộ công khai DNS Domain Name System Hệ thóng tên miền
FTP File Transfer Protocol Giao thức truyền tập tin
HTML HyperText Markup Language Ngôn ngữ Đánh dấu Siêu văn bản HTTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn bản HTTPS Hyper Text Transfer Protocol
Sercure
Giao thức truyền tải siêu văn bản
an toàn
IP Internet Protocol giao thức Internet
IPS Intrusion Prevention System Hệ thống phát hiện xâm nhập
TCP Transmission Control Protocol Giao thức điều khiển truyền vận UDP User Datagram Protocol Giao thức dữ liệu người dùng
URL Uniform Resource Locator Địa chỉ web
WAF Web Application Firewall Tường lửa ứng dụng web
XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng
Trang 4DANH MỤC CÁC HÌNH VẼ
Hình 1 Xác nhận cài đặt Sn1per 24
Hình 2 Thông báo cài đặt thành công 24
Hình 3 Thực hiện khai thác tự động 1 số lỗ hổng thường thấy 28
Hình 4 Một số thông tin thu được ở chế độ OSINT and Reconnaissance 30
Hình 5 Kết quả thu được ở chế độ scan web 31
DANH MỤC BẢNG BIỂU Bảng 1 Các phiên bản cập nhật của Sn1per 23
Bảng 2 Các câu lệnh và chức năng 26
Trang 5
LỜI MỞ ĐẦU
Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng được quan tâm và có ý nghĩa hết sức quan trọng Vì thế việc phát hiện sớm cũng đánh giá các rủi ro bảo mật thông tin ngay từ khâu phát triển phần mềm là rất cần thiết
Nhằm đáp ứng nhu cầu kể trên, rất nhiều các công cụ rà quét các lỗ hổng tự động ra đời với sự phổ biến ngày càng rộng rãi trong cộng đồng kiểm thử phần mềm Ứng dụng của các công cụ này không chỉ nằm ở việc rà quét và phát hiện các lỗ hổng đơn thuần mà còn là một phần không thể thiếu trong việc nghiên cứu và giải quyết các lỗ hổng đã và đang tồn tại
Một trong những công cụ được sự tin dùng và sử dụng vô cùng rộng rãi hiện nay là Sn1per bao gồm 2 phiên bản miễn phí và trả phí với nhiều ưu điểm cũng như phiên bản khác nhau được phát hành Với bài báo cáo “Tìm kiếm lỗ hổng bảo mật sử dụng công cụ Sn1per”, chúng ta sẽ cùng tìm hiểu kỹ hơn về công cụ kiểm thử này cũng như thực nghiệm kiểm chứng
Trang 6Chương 1 Giới thiệu về Sn1per
1 1.Giới thiệu sơ lược về Sn1per
Sn1per có sẵn trong hai phiên bản khác nhau, đó là phiên bản Sn1per Professional (phiên bản trả phí) và Community Phiên bản Sn1per Community là một công cụ quét tự động được sử dụng trong quá trình kiểm tra thâm nhập (penetration test) để liệt kê và quét các lỗ hổng trong ứng dụng web Sniper được tích hợp với nhiều công cụ như nmap, hydra, metasploit-framework, nbtscan, w3af, whois, nikto, wpscan, v.v
Sn1per sẽ tự động thu thập trinh sát cơ bản, khởi chạy các truy vấn hack của Google trên mục tiêu, liệt kê các cổng đang mở , quét tất cả các ứng dụng web để tìm lỗ hổng, v.v
1.2 Các tính năng
Sn1per có các tính năng nổi trội như sau:
- Dễ dàng phát hiện các tấn công bề mặt ví dụ như Ip, tên miền, các cổng mở, HTTP headers, v.v
- Tự động phát hiện các lỗ hổng và khai thác một cách hợp pháp sử dụng những các công cụ hack và công cụ bảo mật mới nhất
- Thực hiện điều khiển lại bằng hình ảnh đối với tất cả các máy chủ trong không gian làm việc bằng cách sử dụng tiện ích Trình chiếu và hình thu nhỏ
- Tìm kiếm, sắp xếp và lọc cho DNS, IP, tiêu đề, trạng thái, tiêu đề máy chủ, WAF
và mở các cổng TCP / UDP của toàn bộ khoảng không quảng cáo bề mặt tấn công
- Tăng cường khả năng phản ứng và phát hiện của "đội xanh" chống lại các kỹ thuật kiểm tra thâm nhập tự động
- Lưu trữ và truy cập nhiều ghi chú ở một vị trí duy nhất để giúp quản lý dữ liệu của bạn và giữ mọi thứ ngăn nắp
- Nhanh chóng quét tìm các lỗ hổng bảo mật và CVE mới nhất bằng cách sử dụng các trình quét lỗ hổng thương mại và mã nguồn mở mới nhất
- Khởi chạy quét ứng dụng web qua Burpsuite Professional 2.x, Arachni và Nikto
- Xuất toàn bộ danh sách máy chủ lưu trữ bề mặt tấn công và báo cáo lỗ hổng sang định dạng CSV, XLS hoặc PDF để lọc, sắp xếp và xem tất cả dữ liệu bề mặt tấn công
- Tự động thu thập tài liệu trực tuyến, dữ liệu meta, địa chỉ email và thông tin liên
hệ
- Lên lịch quét hàng ngày, hàng tuần hoặc hàng tháng để bảo hiểm liên tục cho các thay đổi
Trang 7- Tự động hóa việc phát hiện ra bề mặt tấn công và quét các lỗ hổng và CVE mới nhất một cách dễ dàng
- Nhận thông báo về các thay đổi trạng thái máy chủ và quét, thay đổi URL và miền cũng như các lỗ hổng bảo mật mới được phát hiện
- Liệt kê tất cả các bản ghi DNS dễ bị chiếm đoạt và tiếp quản miền
1.3 Các chế độ làm việc
Sn1per có các chế độ làm việc sau
- NORMAL: Thực hiện quét cơ bản các mục tiêu và mở các cổng bằng cách sử dụng cả kiểm tra chủ động và thụ động để có hiệu suất tối ưu
- STEALTH: Nhanh chóng liệt kê các mục tiêu đơn lẻ bằng cách sử dụng chủ yếu là quét không xâm nhập để tránh chặn WAF / IPS
- FLYOVER: Quét mức cao đa luồng nhanh chóng của nhiều mục tiêu (hữu ích
để thu thập dữ liệu mức cao trên nhiều máy chủ một cách nhanh chóng)
- AIRSTRIKE: Nhanh chóng liệt kê các cổng / dịch vụ đang mở trên nhiều máy chủ và thực hiện thao tác lấy dấu vân tay cơ bản Để sử dụng, hãy chỉ định vị trí đầy đủ của tệp chứa tất cả các máy chủ, IP cần được quét và chạy /sn1per /full/path/to/targets.txt airstrike để bắt đầu quét
- NUKE: Khởi chạy kiểm tra đầy đủ nhiều máy chủ được chỉ định trong tệp văn bản mà bạn lựa chọn Ví dụ sử dụng: /sniper /pentest/loot/targets.txt nuke
- KHÁM PHÁ: Phân tích cú pháp tất cả các máy chủ trên mạng con / CIDR (tức
là 192.168.0.0/16) và bắt đầu quét theo dõi từng máy chủ Hữu ích cho việc quét mạng nội bộ
- PORT: Quét một cổng cụ thể để tìm các lỗ hổng Báo cáo hiện không có sẵn trong chế độ này
- FULLPORTONLY: Thực hiện quét toàn bộ cổng chi tiết và lưu kết quả vào XML
- MASSPORTSCAN: Chạy quét "fullportonly" trên nhiều mục tiêu được chỉ định thông qua công tắc "-f"
- WEB: Thêm các bản quét ứng dụng web hoàn toàn tự động vào kết quả (chỉ cổng 80 / tcp & 443 / tcp) Lý tưởng cho các ứng dụng web nhưng có thể làm tăng thời gian quét đáng kể
- MASSWEB: Chạy chế độ "web" quét trên nhiều mục tiêu được chỉ định thông qua công tắc "-f"
- WEBPORTHTTP: Khởi chạy quét toàn bộ ứng dụng web HTTP đối với một máy chủ và cổng cụ thể
- WEBPORTHTTPS: Khởi chạy quét toàn bộ ứng dụng web HTTPS dựa trên một máy chủ và cổng cụ thể
Trang 8- WEBSCAN: Khởi chạy quét toàn bộ ứng dụng web HTTP & HTTPS thông qua Burpsuite và Arachni
- MASSWEBSCAN: Chạy chế độ "webscan" quét nhiều mục tiêu được chỉ định thông qua công tắc "-f"
- VULNSCAN: Bắt đầu quét lỗ hổng OpenVAS
- MASSVULNSCAN: Khởi chạy chế độ "quét âm hộ" quét trên nhiều mục tiêu được chỉ định thông qua công tắc "-f"
1.4 Các phiên bản
Sn1per đã trải qua nhiều bản cập nhật lớn với những thay đổi đa dạng cả về tính năng lẫn các công cụ tích hợp, cụ thể như sau:
Phiên bản Nội dung
1.8 - Bổ sung chức năng quét xâm nhập miền phụ cho tất cả các miền phụ
- Bổ sung chức năng tự động khám phá tất cả các miền phụ vào thư mục /domains
- Bổ sung chức năng kiểm tra tàng hình và không kích bổ sung cho cổng
80 và 443
- Sửa lỗi TheHarvester không hoạt động với google
- Bổ sung chức năng -A cho tất cả các Nmap port scans
- Sửa lỗi cấp quyền install.sh
- Sửa lỗi tùy chọn cleanup của install.sh
- Bổ sung chức năng ssh-audit
- Bổ sung thư mục (/usr/share/sn1per/) để cài đặt các script cho các truy cập phổ biến
- Sửa lỗi Metasploit SSH scans
- Bổ sung chức năng tự động cập nhật
- Sửa lỗi tùy chọn chức năng quét UDP của Nmap
- Sửa lỗi chức năng jexboss
- Sửa lỗi install.sh depencies
- Cập nhật danh sách tên miền chiếm quyền điều khiển miền phụ 1.9 - Bổ sung Ubuntu docker của Sn1per
- bổ sung chức năng tự động thu thập các thư mục phân loại cho tất cả chế
độ
- Bổ sung kiểm tra cổng MSSQL 1433/TCP
- Bổ sung kiểm tra cổng SNMP 162/TCP
- Bổ sung nslookup cho install.sh
- Sửa lỗi dependency duplicates 2.0 - Cập nhật danh sách đảm nhận tên miền phụ
- Cải thiện chức năng scan ở các chế độ stealth, airstrike và discover
- Loại bỏ chức năng jexboss
- Tự động thu thâp các thư mục theo phân loại của tất cả chế độ
Trang 9- Cập nhật danh sách gói install.sh
- Bổ sung trùy chọn –help
- Sửa lỗi ssh-audit
- Sửa lỗi chế độ discover 2.1 - Bổ sung Arachni với báo cáo web HTML tự động (chế độ web)
- Bổ sung quét toàn bọ cổng chi tiết Nmap
- Bổ sung kiểm tra cổng 4443/TCP
- Bổ sung META tag scan cho web app
- Loại bỏ Uniscan từ chế độ web
- Loại bỏ SQLMap từ chế độ web
- Bổ sung thêm kiểm tra miền phụ crt.sh
- Loại bỏ ảnh chụp màn hình rỗng từ thư mục loot
- Loại bỏ Zenmap
- Bổ sung tự động nhập Metasploit Nmap xml co thư mục loot
- Sửa lỗi với thư mục cài đặt install.sh
- Sửa lỗi về lựa chọn scan full port của NMap 2.2 - Bổ sung tự động tích hợp Metasploit Pro & Zenmap GUI
- Bổ sung không gian làm việc của Sn1per cho thư mục loot
- Tối ưu code
- Loại bỏ -P0 (Nmap)
- Bổ sung MongoDB check
- Cải thiện tính năng scan Nmap
- Bổ sung CouchDB
- Cập nhật danh sách tên miền phụ bị chiếm
- Bổ sung chế độ fullportonly để độc quyền scan toàn bộ port
- Sửa lỗi Metasploit Pro không khởi động
- Sửa lỗi lệnh loot của sn1per
- Sửa lỗi hàm loot 2.3 - Sửa lỗi thiếu định nghĩa $TARGET cho Nmap
- Sửa lỗi lệnh loot
- Bổ sung Apache Struts 2 RCE NMap script
- Bổ sung Apache Struts 2 RCE NMap exploit
- Thay đổi chế độ scan của Nmap để loại trừ quét ping (-P0)
- Sửa lỗi với lệnh MSSQL NMap script 2.4 - Bổ sung phát hiện các máy chủ X11 đang mở
- Bổ sung IIS Win2k3 RcE NMap script
- Bổ sung lựa chọn để vô hiệu hóa các truy vấn hack của Google thông qua Firefox
- Sửa lỗi với dải cổng NMap trên
- Bỏ sung NMap không có ping chuyển sang tất cả các lần quét
- Sửa lỗi với rpcinfo install script
- Đã khắc phục sự cố với tập lệnh cài đặt Arachni
- Đã thêm chiến lợi phẩm và kiểm tra độ tỉnh táo $ TARGET
Trang 10- Đã khắc phục sự cố với tệp đầu ra quét khám phá
- Đã khắc phục sự cố với danh sách cổng Intel AMT RCE
- Đã thêm tất cả các kiểm tra tập lệnh NMap qua chế độ 'fullportonly'
- Đã thêm khai thác Metasploit trên bảng điều khiển JBoss JMX Beanshell Deployer WAR Tải lên và Triển khai
- Đã thêm phát hiện Java RMI RCE NMap / Metasploit
- Đã thêm tập lệnh NMap lỗ hổng INTEL-SA-00075 (Intel AMT) 2.5 - Đã thêm tạo báo cáo HTML thông qua lệnh 'loot' của sn1per
- Đã thêm tích hợp tìm kiếm NMap tự động để tìm khai thác
- Đã thêm nhiều cải tiến khác nhau cho chế độ quét khám phá Sn1per
- Đã khắc phục sự cố với tập lệnh IIS BoF NMap
- Các bản sửa lỗi cho các lỗi khác nhau được báo cáo
- Đã cập nhật README bằng lệnh cập nhật
- Đã khắc phục sự cố với kiểm tra cổng 3128 / tcp
- Đã thêm tùy chọn searchsploit cho (-v) để tìm kiếm tất cả các cụm từ
- Đã thêm nhiều cải tiến khác nhau để quét chế độ discover
- Đã xóa tập lệnh NMap kiểm tra chế độ 'fullportonly'
- Đã thêm cập nhật tự động để kiểm tra và tải xuống các phiên bản mới
- Đã khắc phục sự cố với install.sh để giải quyết lỗi pip aha
- Đã thêm libxml2-utils vào install.sh để đáp ứng các phần phụ thuộc 2.6 - Đã thêm hỗ trợ Blackarch Linux
- Đã thêm biến $ BROWSER để đặt trình duyệt mặc định 2.7 - Đã khắc phục sự cố với lệnh cập nhật sniper và install.sh không chạy
- Đã sửa lỗi với GooHak
- Đã sửa lỗi cú pháp trong câu lệnh điều kiện sniper
- Đã thêm CloudFail
- Đã khắc phục sự cố với [: ==: lỗi dự kiến toán tử một ngôi 2.8 - Cải thiện hiệu suất và đầu ra quét chế độ khám phá
- Cải thiện hiệu suất quét fullportonly
- Cải thiện các tùy chọn hiệu suất khởi động
- Đã thêm công cụ brute force trên web / tệp Cansina
- Đã thêm chế độ webporthttp và webporthttps
- Đã thêm công cụ liệt kê phần mềm custerd 2.9 - Chế độ quét fullportonly mới được cải tiến
- Đã thêm kiểm tra trực tuyến để xem có kết nối internet đang hoạt động hay không
- Đã thay đổi trình duyệt mặc định thành firefox để xóa lỗi trong lệnh loot
- Đã tạo tập lệnh uninstall.sh để gỡ cài đặt sniper
- Đã xóa tạo không gian làm việc tự động cho mỗi lần quét
- Đã thêm thời gian chờ curl trong lệnh cập nhật để khắc phục độ trễ
- Đã khắc phục sự cố cờ quét UDP NMap nhỏ
- Đã thêm Metagoofil
Trang 11- Đã cập nhật các tùy chọn quét máy thu hoạch để bao gồm nhiều kết quả hơn
3.0 - Cải thiện hiệu suất của các chế độ bắn tỉa khác nhau
- Đã thêm công cụ vượt tên miền Aquatone
- Đã thêm máy quét AWS công cộng slurp S3
- Đã cập nhật danh sách trang web chiếm đoạt tên miền phụ
- Đã thay đổi giao diện của đầu ra bảng điều khiển để giúp dễ đọc
- Đã thêm kiểm tra trực tuyến / ngoại tuyến để triển khai các thay đổi đối với bản quét khi ở chế độ trực tuyến so với ngoại tuyến
4.0 - Đã thêm các tùy chọn chuyển đổi lệnh mới cho tất cả các lần quét bắn
tỉa (xem - trợ giúp để biết thêm chi tiết)
- Đã thêm báo cáo được định dạng HTML cho tất cả không gian làm việc
để hiển thị ảnh chụp màn hình, tiêu đề, báo cáo và các cổng đang mở
- Đã thêm các tùy chọn quét tùy chọn như recon, osint, fullportonly bruteforce, v.v để kích hoạt chọn lọc các mô-đun quét (xem - trợ giúp
để biết thêm chi tiết)
- Các tùy chọn quét Yasou được cải thiện để bao gồm các tệp XML NMap hiện có
- Đã thêm báo cáo HTML / TXT / PDF tự động cho tất cả các lần quét theo mặc định
- Đã cập nhật thư mục không gian làm việc mặc định để lưu trữ tất cả các tệp loot bằng tên $ TARGET hoặc bí danh $ WORKSPACE
- Đã thêm ảnh chụp màn hình và truy xuất tiêu đề vào bộ nhớ loot
- Tập lệnh enum NMAP SMB được cập nhật 4.1 - Đã sửa một số lỗi với các công tắc dòng lệnh khác nhau cho các chế độ
không kích và không kích
- Đã khắc phục sự cố với bao gồm tệp liên quan đến đường dẫn thông qua
cờ -f Bây giờ bạn có thể chỉ bao gồm tên tệp cục bộ (sniper -f target.txt) 4.3 Đã khắc phục sự cố với hợp nhất không hợp lệ trong v4.1
4.4 - Đã khắc phục sự cố với chế độ bắn tỉa và không kích không chạy
- Đã thêm kiểm tra SNMP cải tiến qua NMap / Metasploit
- Đã giải quyết vấn đề phụ thuộc cho gói nfs-common
- Đã sửa lỗi trong chuyển đổi lệnh bắn tỉa -fp
Trang 125.0 -Đã thêm giao diện báo cáo Sn1per Pro
Pro! - Giao diện báo cáo chuyên nghiệp
Pro! - Trình chiếu cho tất cả các ảnh chụp màn hình được thu thập
Pro! - Cơ sở dữ liệu DNS, IP và cổng mở có thể tìm kiếm và sắp xếp Pro! - Liên kết nhanh đến các công cụ trinh sát trực tuyến và truy vấn hack của Google
Pro! - Trường ghi chú được cá nhân hóa cho từng máy chủ
- Đã thêm khai thác tự động GPON Router RCE
- Đã thêm kiểm tra tiếp quản miền phụ Cloudapp.net Azure
- Đã thêm khai thác tự động Cisco ASA Directory Traversal 0296)
(CVE-2018 Đã thêm công cụ thu thập thông tin web giả
- Đã thêm Tìm kiếm với danh sách từ tìm kiếm tùy chỉnh (nhanh, bình thường, đầy đủ)
- Đã sửa lỗi trong trình cài đặt / nâng cấp sao chép nội dung dir cục bộ vào trình cài đặt
- Cải thiện hiệu suất quét trong khi chụp ảnh màn hình web
- Đã khắc phục sự cố repo với Slurp
- Đã khắc phục sự cố với các cổng sai được liệt kê trong quá trình quét cổng
- Sửa lỗi mã nhỏ và sửa lỗi chính tả
- Cập nhật chế độ quét "khám phá" để cải thiện hiệu suất 5.1 - Đã thêm dnscan vào install.sh và cập nhật các tham chiếu bắn tỉa đã bị
- Đã thêm công cụ liệt kê tên miền phụ Subfinder
- Đã thêm công cụ liệt kê tên miền phụ Amass
- Đã thêm các mô-đun / plugin có thể định cấu hình vào tập lệnh bắn tỉa
- Đã thêm MS17-010 SMB Etternal Blue MSF Exploit
- Đã thêm trình quét đăng nhập MSF Postgresql
- Đã thêm mạng nhện thụ động
- Đã thêm mô-đun hỗ trợ metasploit của WebDav
- Đã thêm kiểu liệt kê NetBIOS NMap / MSF
- Đã thêm bảng liệt kê SMB MSF
- Đã thêm NSF MSF liệt kê
- Đã thêm liệt kê SSH MSF
- Đã thêm khai thác BadBlue Passthru MSF
- Thêm mô-đun phụ SMB GPP MSF
- Đã thêm máy quét Intel AMT MSF
- Đã thêm trình quét MySQL MSF
Trang 13- Đã thêm khai thác MS03-026 DCOM RCE MSF
- Đã thêm máy quét MSF VNC no auth
- Đã thêm trình quét phiên bản FTP MSF
- Đã thêm trình quét MSF truy cập ẩn danh FTP
- Đã thêm máy quét MSF MS12-020 RDP
- Đã thêm khai thác MS10 của Spoolss MSF
- Đã thêm khai thác MSF MS15-034 Sys Memory Dump
- Đã thêm khai thác MSF MS06-040 Netapi
- Đã thêm khai thác MSF MS05-039 PNP
- Đã thêm máy quét RDP kênh tối đa MS12-020
- Đã thêm máy quét MSF trạng thái JBoss
- Đã thêm kiểm tra XStream RCE Plugin Apache Struts 2 REST
- Đã thêm khai thác Apache Tomcat UTF8 Traversal MSF
- Đã thêm khai thác Apache OPTIONS Bleed MSF
- Đã thêm khai thác HP ILO Auth Bypass MSF
- Đã thêm khai thác MSF của Jooma Comfields SQL injection 5.3 - Cập nhật kho AMass trong install.sh
-Đã thêm golang vào danh sách các gói đã cài đặt
-Đã thêm $ GO_DIR với giá trị ~ / go / bin mkdir $ GO_DIR cho cd-ing sau này khi cài đặt gói go, vì nó không tồn tại theo mặc định
-Thực hiện tất cả các bản cập nhật lệnh (-u)
-Fix amass go get url
-Các bản sửa lỗi trong bắn tỉa
-Sửa lỗi dnscan bằng / pentest thay vì $ PLUGINS_DIR Sửa dnscan được gọi bằng cách sử dụng các phiên bản python khác nhau
5.5 - Đã thêm chế độ "bay qua" tốc độ cao đa luồng mới được thêm vào
- Đã thêm chế độ trạng thái quét mới thông qua lệnh (sniper status)
- Khai thác Apache Struts CVE-2018-11776 RCE
- Đã thêm khai thác tự động Android Insecure ADB RCE
- Đã thêm khai thác Apache Tomcat CVE-2017-12617 RCE
- Đã thêm khai thác thành phần Oracle WebLogic WLS-WSAT Deserialisation RCE CVE-2017-10271 MSF
- Đã thêm trình quét ứng dụng web BlackWidow với bộ làm mờ INJECTX
- Đã thêm tập lệnh liệt kê người dùng SSH CVE-2018-15473
- Các bản cập nhật danh sách từ nhỏ cho việc cưỡng bức tệp web 5.6 - Đã cập nhật tạo báo cáo tự động cho người dùng Sn1per Professional vì
nó gây nhầm lẫn
Trang 145.7 - Đã thêm máy quét bỏ qua xác thực libSSH CVE-2018-10933
- Đã thêm khai thác phương thức HTTP PUT RCE MSF
- Đã thêm tệp cấu hình quét sniper.conf để tùy chỉnh môi trường bắn tỉa của người dùng
- Đã thêm tệp nguồn chế độ quét mô-đun
- Danh sách từ được cập nhật để cải thiện hiệu suất và kết quả
- Đã khắc phục sự cố với DNScan sử dụng đường dẫn không hợp lệ 5.9 - Đã khắc phục sự cố với các bản cập nhật tự động không thông báo cho
- Đã khắc phục sự cố thiếu gói phụ thuộc pip3
- Đã xóa iceweasel khỏi install.sh để sửa lỗi apt
- Đã khắc phục sự cố với các bản cập nhật tự động không thông báo cho người dùng về các bản cập nhật
- Đã khắc phục sự cố với khung tìm con không hoạt động do thiếu công tắc danh sách từ
- Đã sửa lỗi đường dẫn tệp / thư mục osint bị thiếu 6.1 - Đã thêm tính năng quét web tự động qua API Burpsuite Pro 2.x cho tất
cả các lần quét chế độ 'web'
- Đã thêm truy xuất URL Waybackmachine vào tất cả các lần quét web
- Đã chuyển đổi tất cả các khai thác thành Metasploit
- Đã thêm các tùy chọn cấu hình để đặt LHOST / LPORT cho tất cả các khai thác Metasploit trong sniper.conf
- Đã thêm từ điển web brute force được cải tiến cho tất cả các chế độ
- Đã thêm ghi nhật ký riêng lẻ cho tất cả các công cụ trong thư mục loot
- Đã thêm các tùy chọn sniper.conf mới để bật / tắt tất cả các plugin và thay đổi cài đặt cho mỗi người dùng
- Đã khắc phục sự cố với cài đặt / sử dụng CMSMap
- Đã khắc phục sự cố thiếu phụ thuộc đá quý WPScan (public_suffix)
- Cố định cài đặt thời gian chờ trong cutycapt
- Đã khắc phục sự cố với bộ sạc không chạy chính xác
- Đã khắc phục sự cố với Amass không chạy do các tùy chọn dòng lệnh không hợp lệ trong bản phát hành mới nhất
- Đã khắc phục sự cố với Sn1per Professional notepad.html bị thiếu
- Xóa các plugin và cài đặt danh sách phụ thuộc 6.2 - Đã thêm khai thác MSF qua quản trị viên Glassfish
- Đã thêm khai thác ElasticSearch Java Injection MSF RCE
- Đã thêm công cụ lấy dấu vân tay trên web WebTech
- Đã thêm truy xuất tên miền phụ kiểm duyệt và cấu hình khóa API
- Đã thêm truy xuất miền phụ sonar của dự án
Trang 15- Đã thêm công tắc lệnh để xóa không gian làm việc (-d)
- Đã thêm công tắc lệnh để xóa máy chủ (-dh)
- Đã thêm DockerFile để chạy Sn1per trong Docker
- Đã thay đổi tùy chọn để tự động nhập tất cả các NMap XML vào DB của Metasploit
- Đã thay đổi tùy chọn để tự động tải báo cáo của Sn1per Professional khi quá trình quét hoàn tất
- Đã thêm tùy chọn cấu hình để bật / tắt kiểm tra xâm nhập tên miền phụ trong sniper.conf
- Đã khắc phục sự cố với lệnh danh sách bắn tỉa có tham chiếu không hợp
- Đã thêm công tắc lệnh tác vụ quét theo lịch trình (Cần cấu hình bổ sung
để thiết lập kiểm tra README)
- Đã thêm khai thác MSF của người triển khai đã xác thực Axis2
- Đã thêm mô-đun brute force đăng nhập Axis2
- Đã thêm công cụ xâm nhập phụ để kiểm tra xâm nhập tên miền phụ
- Đã thêm danh sách IP được sắp xếp trong $ LOOT_DIR / ips / sorted.txt
ips-all Đã thêm tính năng truy xuất mạng con cho tất cả các lần quét ở chế độ 'trinh sát' trong $ LOOT_DIR / nmap / subnet- $ TARGET.txt
- Đã thêm Webscreenshot.py và tắt cutycapt khỏi cấu hình mặc định
- Đã thêm Gobuster (Bị tắt theo mặc định kiểm tra ~ / sniper.conf)
- Đã khắc phục sự cố với SubOver không hoạt động do đường dẫn xấu
- Đã khắc phục sự cố với chế độ cầu vượt chạy 2x 7.1 - Đã thêm máy quét MSF KeepBlue CVE-2019-0708
- Đã thêm tính năng tạo không gian làm việc tự động để quét mục tiêu đơn lẻ
- Đã thêm tập lệnh tích hợp API slack.sh mới
- Đã thêm thông báo Slack khác biệt cho các miền mới, URL mới và các kết quả quét khác nhau
- Đã thêm các tập lệnh Vulscan và Vulscan NMap
- Đã thêm trình cài đặt và hỗ trợ cho HĐH Debian, Parrot và Ubuntu (install_debian.sh) (CC @imhaxormad)
- Đã khắc phục các sự cố khác nhau với DockerFile
- Đã sửa / thêm các giá trị Metasploit LHOST / LPORT vào tất cả các lần khai thác dựa trên cài đặt sniper.conf
Trang 16- Đã khắc phục sự cố với Amass / Golang 1.11 không cài đặt đúng cách 7.2 - Đã thêm tích hợp API OpenVAS thử nghiệm
- Tích hợp API Burpsuite 2.x được cải thiện với báo cáo vuln
- Đã thêm tích hợp API hunter.io để quét chế độ lại
- Đã thêm khai thác MSF của Cisco IKE Key hé lộ
- Đã thêm mô-đun máy quét JBoss MSF vuln
- Đã thêm khai thác Apache CouchDB RCE MSF
- Đã thêm khai thác tràn bộ đệm truy vấn POST của IBM Tivoli Endpoint Manager
- Đã thêm trình quét Java RMI MSF
- Chế độ quét mới "vulnscan"
- Chế độ quét mới "massportscan"
- Chế độ quét mới "massweb"
- Chế độ quét mới "masswebscan"
- Chế độ quét mới "massvulnscan"
- Đã thêm cài đặt thông báo API Slack bổ sung
- Cải thiện chế độ quét và phát hiện cổng NMap
- Đã khắc phục sự cố với API Censys được bật theo mặc định
- Đã sửa lỗi chi tiết trong các công cụ subjack / subover
- Đã khắc phục sự cố với các tập lệnh NMap http không hoạt động 7.3 - Đã thêm CVE-2019-15107 Webmin <= 1.920 - Khai thác RCE MSF
chưa được xác thực
- Đã thêm plugin massdns
- Đã thêm plugin altdns
- Đã thêm plugin dnsgen
- Tệp web / danh sách từ dir được cập nhật từ các khai thác công khai và honeypots
- Đã thêm tem thời gian cho tất cả các lệnh
- Đã xóa CloudFront khỏi kiểm tra xâm nhập tên miền
- Đã xóa tập lệnh snmp-brute.nse do sự cố quét
- Đã khắc phục sự cố với khám phá tên không gian làm việc quét
- Đã khắc phục sự cố với DockerFile (sed: không thể đọc / usr / bin / msfdb: Không có tệp hoặc thư mục như vậy)
- Đã khắc phục sự cố với trình cài đặt trên docker không cài đặt pip
- Đã khắc phục sự cố với cổng 161 không được tham chiếu chính xác trong quá trình quét
7.4 - Đã thêm tìm kiếm bất thường LDAP vào cổng 389 / tcp kiểm tra
- Đã thêm kiểm tra và khai thác quét đăng ký kết xuất Java RMI vào cổng