Sn1per একটি স্বয়ংক্রিয় স্ক্যানার যা অনুসন্ধান এবং অনুপ্রবেশ পরীক্ষার জন্য ডেটা সংগ্রহের প্রক্রিয়াটিকে স্বয়ংক্রিয় করতে পারে।
তাদের কাজে sn1per-এর মধ্যে এই ধরনের সুপরিচিত সরঞ্জামগুলি অন্তর্ভুক্ত রয়েছে যেমন: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, the3ss, sqlmap , wapiti, whatweb, whois, nikto, wpscan.d একটি অনুপ্রবেশ পরীক্ষার সময় গণনা করতে এবং দুর্বলতার জন্য স্ক্যান করুন।
বৈশিষ্ট্য:
- স্বয়ংক্রিয়ভাবে মৌলিক রিকন সংগ্রহ করে (যেমন whois, ping, DNS, ইত্যাদি)
- একটি টার্গেট ডোমেনের বিরুদ্ধে স্বয়ংক্রিয়ভাবে Google হ্যাকিং প্রশ্ন চালু করে
- স্বয়ংক্রিয়ভাবে খোলা পোর্ট গণনা করে
- স্বয়ংক্রিয়ভাবে ব্রুট ফোর্স সাব-ডোমেইন এবং DNS তথ্য
- স্বয়ংক্রিয়ভাবে সাব-ডোমেন হাইজ্যাকিংয়ের জন্য পরীক্ষা করে
- খোলা পোর্টের বিরুদ্ধে স্বয়ংক্রিয়ভাবে লক্ষ্যযুক্ত NMap স্ক্রিপ্ট চালায়
- স্বয়ংক্রিয়ভাবে লক্ষ্যযুক্ত Metasploit স্ক্যান এবং শোষণ মডিউল চালায়
- সাধারণ দুর্বলতার জন্য স্বয়ংক্রিয়ভাবে সমস্ত ওয়েব অ্যাপ্লিকেশন স্ক্যান করে
- স্বয়ংক্রিয়ভাবে নৃশংস সব খোলা পরিষেবা জোর করে
- দূরবর্তী শেল অ্যাক্সেস পেতে স্বয়ংক্রিয়ভাবে দূরবর্তী হোস্ট ব্যবহার করুন
- একাধিক হোস্টের উচ্চ স্তরের গণনা সম্পাদন করে
- Metasploitable, ShellShock, MS08-067, ডিফল্ট Tomcat Creds-এর জন্য Auto-pwn যোগ করা হয়েছে
- রিপোর্ট করার জন্য Metasploit Pro, MSFConsole এবং Zenmap এর সাথে স্বয়ংক্রিয়ভাবে একীভূত হয়
- সমস্ত স্ক্যান আউটপুট সঞ্চয় করার জন্য পৃথক ওয়ার্কস্পেস তৈরি করুন
ব্যবহার:
মোড:
- রিপোর্ট: পরবর্তী রেফারেন্সের জন্য লুট ডিরেক্টরিতে সমস্ত ফলাফল টেক্সটে আউটপুট করে। রিপোর্টিং সক্ষম করতে, যেকোনো স্নাইপার মোড বা কমান্ডে ‘রিপোর্ট’ যোগ করুন।
- স্টিলথ: WAF/IPS ব্লকিং এড়াতে বেশিরভাগই অ-অনুপ্রবেশকারী স্ক্যান ব্যবহার করে দ্রুত একক লক্ষ্যগুলি গণনা করুন
- আবিষ্কার করুন : একটি সাবনেট/সিআইডিআর (অর্থাৎ 192.168.0.0/16) এ সমস্ত হোস্টকে পার্স করে এবং প্রতিটি হোস্টের বিরুদ্ধে একটি স্নাইপার স্ক্যান শুরু করে৷ অভ্যন্তরীণ নেটওয়ার্ক স্ক্যানের জন্য দরকারী।
- পোর্ট: দুর্বলতার জন্য একটি নির্দিষ্ট পোর্ট স্ক্যান করে। রিপোর্টিং বর্তমানে এই মোডে উপলব্ধ নয়৷
- সম্পূর্ণরূপে : একটি সম্পূর্ণ বিশদ পোর্ট স্ক্যান সম্পাদন করে এবং XML-এ ফলাফল সংরক্ষণ করে।
- ওয়েব: ফলাফলে সম্পূর্ণ স্বয়ংক্রিয় ওয়েব অ্যাপ্লিকেশন স্ক্যান যোগ করে (পোর্ট 80/tcp এবং 443/tcp শুধুমাত্র)। ওয়েব অ্যাপ্লিকেশনের জন্য আদর্শ কিন্তু স্ক্যানের সময় উল্লেখযোগ্যভাবে বৃদ্ধি করতে পারে।
- NOBRUTE: ব্রুট ফোর্সিং সার্ভিস ছাড়াই টার্গেট হোস্ট/ডোমেনের বিরুদ্ধে সম্পূর্ণ স্ক্যান চালু করে।
- এয়ারস্ট্রাইক: একাধিক হোস্টে ওপেন পোর্ট/পরিষেবাগুলি দ্রুত গণনা করে এবং মৌলিক আঙ্গুলের ছাপ সম্পাদন করে। ব্যবহার করতে, ফাইলটির সম্পূর্ণ অবস্থান উল্লেখ করুন যাতে সমস্ত হোস্ট, আইপি স্ক্যান করতে হবে এবং স্ক্যান করা শুরু করতে ./sn1per /full/path/to/targets.txt এয়ারস্ট্রাইক চালাতে হবে।
- NUKE: পছন্দের টেক্সট ফাইলে নির্দিষ্ট করা একাধিক হোস্টের সম্পূর্ণ অডিট চালু করুন। ব্যবহারের উদাহরণ: ./sniper /pentest/loot/targets.txt nuke.
- লুট: স্বয়ংক্রিয়ভাবে আপনার ব্রাউজারে লুট ফোল্ডার সংগঠিত করে এবং প্রদর্শন করে এবং সমস্ত পোর্ট স্ক্যান ফলাফল সহ Metasploit Pro এবং Zenmap GUI খোলে৷ চালানোর জন্য, ‘স্নাইপার লুট’ টাইপ করুন।
বিস্তারিত প্রদর্শন – sn1per
ধাপ 1:
Github থেকে স্নাইপার ক্লোন সংগ্রহস্থল ডাউনলোড করুন । ডেস্কটপে জিপ ফাইলটি এক্সট্রাক্ট করুন
#git ক্লোন https://github.com/1N3/Sn1per.git
ধাপ ২:
sn1per ফোল্ডারে install.sh ফাইলটি ব্যবহার করে sn1per ইনস্টল করুন।
ধাপ 3:
এই কমান্ডটি ব্যবহার করে sn1per ইনস্টল করুন।
ধাপ 4:
সফলভাবে ইনস্টল করার পরে sn1per টুলটি খুলুন।
ধাপ: 5
সফলভাবে Sn1per খুলার পর, লক্ষ্য থেকে তথ্য সংগ্রহ করা শুরু করুন
এখানে আপনি নির্দিষ্ট লক্ষ্যের আঙ্গুলের ছাপ সম্পর্কে কিছু তথ্য পাবেন।
ডোমেন নাম নিবন্ধন তথ্যের জন্য Whois ডাটাবেস অনুসন্ধান করতে ডোমেন নাম অনুসন্ধান পরিষেবা “তথ্য কে”।
হারভেস্টার
এই প্রোগ্রামের উদ্দেশ্য হল সার্চ ইঞ্জিন, PGP কী সার্ভার এবং SHODAN কম্পিউটার ডাটাবেসের মতো বিভিন্ন পাবলিক সোর্স থেকে ইমেল, সাবডোমেন, হোস্ট, কর্মচারীর নাম, খোলা পোর্ট এবং ব্যানার সংগ্রহ করা।
এই টুলটি ইন্টারনেটে গ্রাহকের পদচিহ্ন বোঝার জন্য অনুপ্রবেশ পরীক্ষার প্রাথমিক পর্যায়ে অনুপ্রবেশ পরীক্ষকদের সাহায্য করার উদ্দেশ্যে। আক্রমণকারী তাদের সংগঠন সম্পর্কে কী দেখতে পারে তা জানতে চায় এমন যেকোন ব্যক্তির জন্যও এটি কার্যকর।
এখানে আপনি নির্দিষ্ট লক্ষ্যের DNS তথ্য সম্পর্কে কিছু তথ্য পাবেন।
সাবলিস্ট3আর
Sublist3r হল পাইথন টুল যা OSINT এর মাধ্যমে ওয়েবসাইটের সাবডোমেন গণনা করার জন্য ডিজাইন করা হয়েছে। এটি অনুপ্রবেশ পরীক্ষক এবং বাগ হান্টারদের তাদের লক্ষ্য করা ডোমেনের জন্য সাবডোমেন সংগ্রহ ও সংগ্রহ করতে সহায়তা করে। Sublist3r অনেক সার্চ ইঞ্জিন যেমন Google, Yahoo, Bing, Baidu এবং Ask ব্যবহার করে সাবডোমেন গণনা করে। Sublist3r Netcraft, Virustotal, ThreatCrowd, DNSdumpster এবং ReverseDNS ব্যবহার করে সাবডোমেনগুলিও গণনা করে।
wafw00f
ওয়েব অ্যাপ্লিকেশন ফায়ারওয়ালগুলি সাধারণত অ্যাপ্লিকেশন স্তরে কাজ করে ফায়ারওয়াল যা HTTP অনুরোধগুলি নিরীক্ষণ এবং সংশোধন করে।
মূল পার্থক্য হল WAFs লেয়ার 7 – OSI মডেলের অ্যাপ্লিকেশন লেয়ারে কাজ করে। মূলত সমস্ত WAFs বিভিন্ন HTTP আক্রমণ এবং SQLi এবং XSS এর মতো প্রশ্নের বিরুদ্ধে সুরক্ষা দেয়
Wafw00f হল একটি পাইথন টুল যা একটি WAF খোঁজার জন্য ব্যবহৃত পদ্ধতির একটি সেট স্বয়ংক্রিয় করে। Wafw00f সহজভাবে HTTP অনুরোধ এবং পদ্ধতির একটি সেট সহ একটি ওয়েব সার্ভারকে জিজ্ঞাসা করে। এটি তাদের কাছ থেকে প্রতিক্রিয়া বিশ্লেষণ করে এবং জায়গায় ফায়ারওয়াল সনাক্ত করে।
এক্সএসটি
XST-এর “XS” XSS (ক্রস-সাইট স্ক্রিপ্টিং) এর সাথে মিল প্রকাশ করে যার ফলশ্রুতিতে লোকেরা XST কে জাভাস্ক্রিপ্ট ইনজেকশনের পদ্ধতি হিসাবে ভুল করে।
কেউ না
নিক্টো নিজে চালানো খুব বেশি কঠিন নয়। আপনি সবচেয়ে সুপরিচিত ওয়েবসাইট/সার্ভার টেস্টিং টুলগুলির একটি দিয়ে আপনার ওয়েব সার্ভার পরীক্ষা শুরু করতে সক্ষম হবেন। এই একই টুল আমরা আমাদের অনলাইন nikto স্ক্যানার পৃষ্ঠায় ব্যবহার করি।
INURLBR
সার্চ ইঞ্জিনে উন্নত অনুসন্ধান, পাওয়া প্রতিটি টার্গেট / url-এর জন্য একটি অভ্যন্তরীণ কাস্টম বৈধতা জংশন সহ, GET / POST ক্যাপচারিং ইমেল এবং url ব্যবহার করার জন্য উপলব্ধ বিশ্লেষণ সক্ষম করে৷
ব্যাপক রক্তপাত
MassBleed হল একটি SSL ভালনারেবিলিটি স্ক্যানার। সমস্ত সংযোগ প্রক্সি করার ক্ষমতা সহ প্রধান ফাংশন:
- পোর্ট 443/tcp (https) এর মাধ্যমে OpenSSL দুর্বলতার জন্য যেকোনো CIDR পরিসর স্ক্যান করতে (উদাহরণ: sh massbleed.sh 192.168.0.0/16)
- যে কোনো কাস্টম পোর্টের মাধ্যমে OpenSSL দুর্বলতার জন্য যেকোনো CIDR পরিসর স্ক্যান করতে (উদাহরণ: sh massbleed.sh 192.168.0.0/16 পোর্ট 8443)
- OpenSSL এর দুর্বল সংস্করণগুলির জন্য একটি একক সিস্টেমে প্রতিটি পোর্ট (1-10000) পৃথকভাবে স্ক্যান করতে (উদাহরণ: sh massbleed.sh 127.0.0.1 একক)
- OpenSSL দুর্বলতার জন্য একটি একক ক্লাস C সাবনেটে প্রতিটি হোস্টে প্রতিটি খোলা পোর্ট স্ক্যান করতে (উদাহরণ: sh massbleed.sh 192.168.0. সাবনেট)
ইয়াসুও
ইয়াসুও একটি রুবি স্ক্রিপ্ট যা দুর্বল 3য়-পক্ষের ওয়েব অ্যাপ্লিকেশনগুলির জন্য স্ক্যান করে৷
নেটওয়ার্ক নিরাপত্তা মূল্যায়নে কাজ করার সময় (অভ্যন্তরীণ, বাহ্যিক, রেডটিম গিগ ইত্যাদি), আমরা প্রায়শই দুর্বল 3য়-পক্ষের ওয়েব অ্যাপ্লিকেশন বা ওয়েব ফ্রন্ট-এন্ডগুলি দেখতে পাই যা আমাদের সর্বজনীনভাবে পরিচিত দুর্বলতাগুলিকে কাজে লাগিয়ে রিমোট সার্ভারের সাথে আপস করতে দেয়৷
কিছু সাধারণ এবং প্রিয় অ্যাপ্লিকেশন হল Apache Tomcat অ্যাডমিনিস্ট্রেটিভ ইন্টারফেস, JBoss jmx-console, Hudson Jenkins ইত্যাদি।
ব্রুটেক্স
স্বয়ংক্রিয়ভাবে ব্রুট ফোর্স একটি টার্গেটে চলমান সমস্ত পরিষেবা।
- পোর্ট খুলুন
- DNS ডোমেইন
- ব্যবহারকারীর নাম
- পাসওয়ার্ড
তাই উন্নত তথ্য সংগ্রহ এবং স্ক্যানিং টুল Sn1per এর সাথে তাদের ভূমিকা পালন করছে এবং নির্দিষ্ট লক্ষ্য থেকে সঠিক তথ্য এবং স্ক্যানিং ফলাফল বিতরণ করছে।