• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft Софт Sifter

Sifter - сканер ошибок, разведок и уязвимостей. Он объединяет множество инструментов в разных наборах модулей для быстрого выполнения задач восстановления, проверки сетевого брандмауэра, перечисления удаленных и локальных хостов и сканирования на наличие «blue» уязвимостей в микросфте и, если они не исправлены, их использования. Он использует такие инструменты, как blackwidow и konan для перечисления webdir и быстрого нанесения картографических данных с помощью ASM.

sifter.png



s1l3nt78
Потому что первый шаг, это перечисление


Собранная информация сохраняется в папке результатов, эти выходные файлы могут быть легко проанализированы в TigerShark для использования в вашей кампании. Или составлен для окончательного отчета, чтобы завершить тест на проникновение.

Последнюю версию можно скачать здесь.
Более старые версии можно найти здесь.


Если сканирование не работает, пожалуйста, введите цель без http://

например. target.com
вместо

Установка:
Код:
* This will download and install all required tools
*
$ git clone https://github.com/s1l3nt78/sifter.git
$ cd sifter
$ chmod +x install.sh
$ ./install.sh

Меню:
menu.png


Модули:
Код:
# Information Modules
  = Enterprise Information Gatherers
      -theHarvester  - https://github.com/laramies/theHarvester
      -Osmedeus - https://github.com/j3ssie/Osmedeus
      -ReconSpider - https://github.com/bhavsec/reconspider
      -CredNinja - -CredNinja - https://github.com/Raikia/CredNinja

= Targeted Information Gatherers
      -Maryam - https://github.com/saeeddhqan/Maryam
      -Seeker - https://github.com/thewhiteh4t/seeker
      -Sherlock - https://github.com/sherlock-project/sherlock
      -xRay - https://github.com/evilsocket/xray

# Domain Recon Gathering
    -DnsTwist - https://github.com/elceef/dnstwist
    -Armory - https://github.com/depthsecurity/armory
    -SayDog - https://github.com/saydog/saydog-framework

# Exploitation Tools
  = MS Exploiters
      -ActiveReign - https://github.com/m8r0wn/ActiveReign
      -iSpy - https://github.com/Cyb0r9/ispy
      -SMBGhost - https://github.com/gabimarti/SMBScanner

  = Website Exploiters
      -DDoS
        ---Dark Star - https://github.com/s1l3nt78/Dark-Star
        ---Impulse - https://github.com/LimerBoy/Impulse
      -NekoBot - https://github.com/tegal1337/NekoBotV1
      -xShock - https://github.com/capture0x/XSHOCK
      -VulnX - https://github.com/anouarbensaad/vulnx

= Exploit Searching
      -FindSploit - https://github.com/1N3/Findsploit
      -ShodanSploit - https://github.com/shodansploit/shodansploit

-TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark

    = Post-Exploitation
         -EoP Exploit (Elevation of Priviledge Exploit) - https://github.com/padovah4ck/CVE-2020-0683
         -Omega - https://github.com/entynetproject/omega
        -WinPwn - https://github.com/S3cur3Th1sSh1t/WinPwn
      -CredHarvester - https://github.com/Technowlogy-Pushpender/creds_harvester
      -PowerSharp - https://github.com/S3cur3Th1sSh1t/PowerSharpPack
      
    
    =FuzzyDander - Equation Group, Courtesy of the Shadow Brokers
        (Obtained through issue request.)
         -FuzzBunch
      -Danderspritz

    =BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum

# Password Tools
    -Mentalist - https://github.com/sc0tfree/mentalist
    -DCipher - https://github.com/k4m4/dcipher

# Network Scanners
    -Nmap - https://nmap.org
    -AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper
    -aSnip - https://github.com/harleo/asnip
    -wafw00f - https://github.com/EnableSecurity/wafw00f
    -Arp-Scan

# HoneyPot Detection Systems
    -HoneyCaught - https://github.com/aswinmguptha/HoneyCaught
    -SniffingBear - https://github.com/MrSuicideParrot/SniffingBear
    -HoneyTel (telnet-iot-honeypot) - https://github.com/Phype/telnet-iot-honeypot


# Vulnerability Scanners
    -Flan - https://github.com/cloudflare/flan
      -Rapidscan - https://github.com/skavngr/rapidscan
    -Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest


# WebApplication Scanners
      -Sitadel - https://github.com/shenril/Sitadel
      -OneFind - https://github.com/nyxgeek/onedrive_user_enum
      -AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder
      -BFAC - https://github.com/mazen160/bfac


# Website Scanners & Enumerators
      -Nikto - https://github.com/sullo/nikto
      -Blackwidow - https://github.com/1N3/blackwidow
      -Wordpress
          ---WPScan - https://github.com/wpscanteam/wpscan
          ----WPForce/Yertle - https://github.com/n00py/WPForce
      -Zeus-Scanner - https://github.com/Ekultek/Zeus-Scanner
      -Dirb
      -DorksEye - https://github.com/BullsEye0/dorks-eye

Меню справки:

Код:
$ sifter запускает программы,
вызывающие меню в среде cli
$ sifter -c проверит существующие хосты в списке хостов $ sifter -a 'target-ip' добавляет имя хоста / IP к файлу хоста
$ sifter -m Открывает основной модуль menu
$ sifter -e Открывает модули эксплуатации.
$ sifter -i Открывает меню модуля на основе информации.
$ sifter -d Открывает модули, ориентированные на домен.
$ sifter -n Открывает меню модулей сетевого сопоставления.
$ sifter -w Открывает модули, ориентированные на веб-сайт
$ sifter. -wa Открывает меню модуля сфокусированного веб-приложения
$ sifter -v Открывает меню модуля сканирования уязвимостей
$ sifter -r Открывает папку результатов для удобного просмотра всех сохраненных результатов.
$ sifter -u Проверяет / устанавливает обновления
$ sifter -h Это меню справки
 
  • Нравится
Реакции: Vertigo

security notice

One Level
23.06.2020
8
5
BIT
0
Sifter - сканер ошибок, разведок и уязвимостей. Он объединяет множество инструментов в разных наборах модулей для быстрого выполнения задач восстановления, проверки сетевого брандмауэра, перечисления удаленных и локальных хостов и сканирования на наличие «blue» уязвимостей в микросфте и, если они не исправлены, их использования. Он использует такие инструменты, как blackwidow и konan для перечисления webdir и быстрого нанесения картографических данных с помощью ASM.

Посмотреть вложение 41554


s1l3nt78
Потому что первый шаг, это перечисление


Собранная информация сохраняется в папке результатов, эти выходные файлы могут быть легко проанализированы в TigerShark для использования в вашей кампании. Или составлен для окончательного отчета, чтобы завершить тест на проникновение.

Последнюю версию можно скачать здесь.
Более старые версии можно найти здесь.


Если сканирование не работает, пожалуйста, введите цель без http://

например. target.com
вместо

Установка:
Код:
* This will download and install all required tools
*
$ git clone https://github.com/s1l3nt78/sifter.git
$ cd sifter
$ chmod +x install.sh
$ ./install.sh

Меню:
Посмотреть вложение 41555

Модули:
Код:
# Information Modules
  = Enterprise Information Gatherers
      -theHarvester  - https://github.com/laramies/theHarvester
      -Osmedeus - https://github.com/j3ssie/Osmedeus
      -ReconSpider - https://github.com/bhavsec/reconspider
      -CredNinja - -CredNinja - https://github.com/Raikia/CredNinja

= Targeted Information Gatherers
      -Maryam - https://github.com/saeeddhqan/Maryam
      -Seeker - https://github.com/thewhiteh4t/seeker
      -Sherlock - https://github.com/sherlock-project/sherlock
      -xRay - https://github.com/evilsocket/xray

# Domain Recon Gathering
    -DnsTwist - https://github.com/elceef/dnstwist
    -Armory - https://github.com/depthsecurity/armory
    -SayDog - https://github.com/saydog/saydog-framework

# Exploitation Tools
  = MS Exploiters
      -ActiveReign - https://github.com/m8r0wn/ActiveReign
      -iSpy - https://github.com/Cyb0r9/ispy
      -SMBGhost - https://github.com/gabimarti/SMBScanner

  = Website Exploiters
      -DDoS
        --- Dark Star - https://github.com/s1l3nt78/Dark-Star
        --- Impulse - https://github.com/LimerBoy/Impulse
      -NekoBot - https://github.com/tegal1337/NekoBotV1
      -xShock - https://github.com/capture0x/XSHOCK
      -VulnX - https://github.com/anouarbensaad/vulnx

= Exploit Searching
      -FindSploit - https://github.com/1N3/Findsploit
      -ShodanSploit - https://github.com/shodansploit/shodansploit

-TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark

    = Post-Exploitation
         -EoP Exploit (Elevation of Priviledge Exploit) - https://github.com/padovah4ck/CVE-2020-0683
         -Omega - https://github.com/entynetproject/omega
        -WinPwn - https://github.com/S3cur3Th1sSh1t/WinPwn
      -CredHarvester - https://github.com/Technowlogy-Pushpender/creds_harvester
      -PowerSharp - https://github.com/S3cur3Th1sSh1t/PowerSharpPack
     
   
    = FuzzyDander - Equation Group, Courtesy of the Shadow Brokers
        (Obtained through issue request.)
         -FuzzBunch
      -Danderspritz

    = BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum

# Password Tools
    -Mentalist - https://github.com/sc0tfree/mentalist
    -DCipher - https://github.com/k4m4/dcipher

# Network Scanners
    -Nmap - https://nmap.org
    -AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper
    -aSnip - https://github.com/harleo/asnip
    -wafw00f - https://github.com/EnableSecurity/wafw00f
    -Arp-Scan

# HoneyPot Detection Systems
    -HoneyCaught - https://github.com/aswinmguptha/HoneyCaught
    -SniffingBear - https://github.com/MrSuicideParrot/SniffingBear
    -HoneyTel (telnet-iot-honeypot) - https://github.com/Phype/telnet-iot-honeypot


# Vulnerability Scanners
    -Flan - https://github.com/cloudflare/flan
      -Rapidscan - https://github.com/skavngr/rapidscan
    -Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest


# WebApplication Scanners
      -Sitadel - https://github.com/shenril/Sitadel
      -OneFind - https://github.com/nyxgeek/onedrive_user_enum
      -AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder
      -BFAC - https://github.com/mazen160/bfac


# Website Scanners & Enumerators
      -Nikto - https://github.com/sullo/nikto
      -Blackwidow - https://github.com/1N3/blackwidow
      -Wordpress
          --- WPScan - https://github.com/wpscanteam/wpscan
          ---- WPForce / Yertle - https://github.com/n00py/WPForce
      -Zeus-Scanner - https://github.com/Ekultek/Zeus-Scanner
      -Dirb
      -DorksEye - https://github.com/BullsEye0/dorks-eye

Help menu:

Код:
 $ sifter runs programs,
cli calling menus
$ sifter -c will check existing hosts in the host list $ sifter -a 'target-ip' add the hostname / IP to the host file
$ sifter -m Opens the main module menu
$ sifter -e Opens exploitation modules.
$ sifter -i Opens a module menu based on information.
$ sifter -d Opens domain-oriented modules.
$ sifter -n Opens the network mapping module menu.
$ sifter -w Opens website-targeted modules
$ sifter. -wa Opens the focused web application module menu
$ sifter -v Opens the vulnerability scan module menu
$ sifter -r Opens the results folder for easy viewing of all saved results.
$ sifter -u Checks / installs updates
$ sifter -h This is the help menu
[/ CODE]
[/ QUOTE]


The [B][I][U]one[/U][/I][/B] who shared this post, email me at s1l3n7h0s7@gmail.com 
And i will provide the [B][U][I]FuzzyDander[/I][/U][/B] module
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Thank you very much for your efforts .
We are always happy to see you on our forum .
Great tool .
 
  • Нравится
Реакции: security notice

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Брат,так не пойдёт.Конечно тебе Респект за обзор (всегда пиши авторов скриптов,делай ссылки на их ресурсы,но имя должно быть обязательно-кто разработал скрипт и т.д.)
Это правильно,если делаешь обзор на инструмент.
Ну вот ,при всём уважении,честно.Ты-Молодец,стараешься.
Уже во второй теме тебе отписывается разработчик ПО,о котором ты пишешь.
И в ответ-бетонная стена какая-то.))Не надо теряться,надо говорить.
Почему бы его просто не поблагодарить? Разрабы надеются на обратную связь,им приятно,что об их инструментах пишут,отзываются,пользуются.
Да,это как правило,иностранцы.Не надо этого бояться.
Переводчики он-лайн у нас всегда под рукой.Не надо строить сложные фразы,если проблемы с языком,лучше простенькие и понятные.
Не надо писать там "Бро" при обращении,если не уверен.Здесь можно так,сразу подскажу.
С китайцами такое не прокатит (лучше в лс меня спросите)).
Форум у нас международный,так что отвечаем на том языке,на котором обратились.
Это же не тот случай,когда я тестировал инструмент TIDOS-framework,когда тот был в разработке и автор лично отблагодарил меня и Форум.
Инструмент вошёл в пантеон лучших вещей по тестированию когда мы исправили ошибки и т.д.
Здесь же всё проще и строится на том же Уважении.
Написал обзор-зашёл автор скрипта-ответил.
Не бойся,Бро,за это, наоборот,уважают.
 
Последнее редактирование:
  • Нравится
Реакции: Venom-web

security notice

One Level
23.06.2020
8
5
BIT
0
Brother, it won't work. Of course, Respect for the review (always write the authors of the scripts, make links to their resources, but the name must be whoever developed the script, etc.)
This is correct if you review the tool.
Well, with all due respect, honestly. You're done, you're trying.
In the second topic, the software developer that you write about is unsubscribed to you.
And in response, some kind of concrete wall.)) No need to get lost, you need to say.
Why not just thank him? Developers hope for feedback, they are pleased that they write, respond, use about their tools.
Yes, it's usually foreigners. Do not be afraid of this.
On-line translators are always at hand. You don't need to build complex phrases if the problems with the language are better than simple and understandable.
You don't have to write “Bro” there when handling, if you're not sure. Here you can, I'll tell you right away.
This will not work with the Chinese (it's better to ask me in drugs)).
We have an international forum, so we respond in the language in which we were contacted.
This is not the case when I tested the TIDOS-framework tool, when it was in development and the author personally thanked me and the Forum.
The tool entered the pantheon of the best things to test when we fixed errors, etc.
Here everything is simpler and is built on the same Respect.
I wrote a review, the author of the script went in, answered.
Don't be afraid, Bro, for that, on the contrary, they are respected.

Due to language translation I am a little confused by this post ...
Id like to say thank you if you liked my program (sifter), and in terms of the programs within I have made correct links to all the original repositories to give the
original developers of the tools their credit. I in no way make claims for anything inside of sifter that isnt mine as I would not want it done to me.
Anyway, I do hope that this tool has been able to provide people some ease and timiousness while performing OSINT and recon gathering tasks.
i am s1l3nt78 by the way.
Just as i am a native english speaker before i really knew anything about this site - i used a different alias
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Due to language translation I am a little confused by this post ...
Id like to say thank you if you liked my program (sifter), and in terms of the programs within I have made correct links to all the original repositories to give the
original developers of the tools their credit. I in no way make claims for anything inside of sifter that isnt mine as I would not want it done to me.
Anyway, I do hope that this tool has been able to provide people some ease and timiousness while performing OSINT and recon gathering tasks.
i am s1l3nt78 by the way.
Just as i am a native english speaker before i really knew anything about this site - i used a different alias
Oh, no.My words were addressed Zer0must2b.
I'm sorry that my post confused You,and You thought it was about You.
I gave advice Zer0must2b so that it responds to the authors of tools that come to the forum.
And I gave an example when I wrote a review on Tidos-framework and how well we communicated with the author.
Just told the Zer0must2b about a good tradition not to be silent and say thank you to the author when the author personally visited the review page
We are always pleased when software authors pay attention to people who write reviews about tools.
So don't think badly.
I know that your Sifter wonderful framework.
And this is a long and beautiful job.
 
Последнее редактирование:
  • Нравится
Реакции: security notice

security notice

One Level
23.06.2020
8
5
BIT
0
Oh, no.My words were addressed Zer0must2b.
I'm sorry that my post confused You, and You thought it was about You.
I gave advice Zer0must2b so that it responds to the authors of tools that come to the forum.
And I gave an example when I wrote a review on Tidos-framework and how well we communicated with the author.
Just told the Zer0must2b about a good tradition not to be silent and say thank you to the author when the author personally visited the review page
We are always pleased when software authors pay attention to people who write reviews about tools.
So don't think badly.
I know that your Sifter wonderful framework.
And this is a long and beautiful job.

Oh okay i see, well thanks anyway!
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!