Sifter - сканер ошибок, разведок и уязвимостей. Он объединяет множество инструментов в разных наборах модулей для быстрого выполнения задач восстановления, проверки сетевого брандмауэра, перечисления удаленных и локальных хостов и сканирования на наличие «blue» уязвимостей в микросфте и, если они не исправлены, их использования. Он использует такие инструменты, как blackwidow и konan для перечисления webdir и быстрого нанесения картографических данных с помощью ASM.
s1l3nt78
Потому что первый шаг, это перечисление
Собранная информация сохраняется в папке результатов, эти выходные файлы могут быть легко проанализированы в TigerShark для использования в вашей кампании. Или составлен для окончательного отчета, чтобы завершить тест на проникновение.
Последнюю версию можно скачать здесь.
Более старые версии можно найти здесь.
Если сканирование не работает, пожалуйста, введите цель без http://
например. target.com
вместо
Установка:
Меню:
Модули:
Меню справки:
s1l3nt78
Потому что первый шаг, это перечисление
Собранная информация сохраняется в папке результатов, эти выходные файлы могут быть легко проанализированы в TigerShark для использования в вашей кампании. Или составлен для окончательного отчета, чтобы завершить тест на проникновение.
Последнюю версию можно скачать здесь.
Более старые версии можно найти здесь.
Если сканирование не работает, пожалуйста, введите цель без http://
например. target.com
вместо
Ссылка скрыта от гостей
Установка:
Код:
* This will download and install all required tools
*
$ git clone https://github.com/s1l3nt78/sifter.git
$ cd sifter
$ chmod +x install.sh
$ ./install.sh
Меню:
Модули:
Код:
# Information Modules
= Enterprise Information Gatherers
-theHarvester - https://github.com/laramies/theHarvester
-Osmedeus - https://github.com/j3ssie/Osmedeus
-ReconSpider - https://github.com/bhavsec/reconspider
-CredNinja - -CredNinja - https://github.com/Raikia/CredNinja
= Targeted Information Gatherers
-Maryam - https://github.com/saeeddhqan/Maryam
-Seeker - https://github.com/thewhiteh4t/seeker
-Sherlock - https://github.com/sherlock-project/sherlock
-xRay - https://github.com/evilsocket/xray
# Domain Recon Gathering
-DnsTwist - https://github.com/elceef/dnstwist
-Armory - https://github.com/depthsecurity/armory
-SayDog - https://github.com/saydog/saydog-framework
# Exploitation Tools
= MS Exploiters
-ActiveReign - https://github.com/m8r0wn/ActiveReign
-iSpy - https://github.com/Cyb0r9/ispy
-SMBGhost - https://github.com/gabimarti/SMBScanner
= Website Exploiters
-DDoS
---Dark Star - https://github.com/s1l3nt78/Dark-Star
---Impulse - https://github.com/LimerBoy/Impulse
-NekoBot - https://github.com/tegal1337/NekoBotV1
-xShock - https://github.com/capture0x/XSHOCK
-VulnX - https://github.com/anouarbensaad/vulnx
= Exploit Searching
-FindSploit - https://github.com/1N3/Findsploit
-ShodanSploit - https://github.com/shodansploit/shodansploit
-TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark
= Post-Exploitation
-EoP Exploit (Elevation of Priviledge Exploit) - https://github.com/padovah4ck/CVE-2020-0683
-Omega - https://github.com/entynetproject/omega
-WinPwn - https://github.com/S3cur3Th1sSh1t/WinPwn
-CredHarvester - https://github.com/Technowlogy-Pushpender/creds_harvester
-PowerSharp - https://github.com/S3cur3Th1sSh1t/PowerSharpPack
=FuzzyDander - Equation Group, Courtesy of the Shadow Brokers
(Obtained through issue request.)
-FuzzBunch
-Danderspritz
=BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum
# Password Tools
-Mentalist - https://github.com/sc0tfree/mentalist
-DCipher - https://github.com/k4m4/dcipher
# Network Scanners
-Nmap - https://nmap.org
-AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper
-aSnip - https://github.com/harleo/asnip
-wafw00f - https://github.com/EnableSecurity/wafw00f
-Arp-Scan
# HoneyPot Detection Systems
-HoneyCaught - https://github.com/aswinmguptha/HoneyCaught
-SniffingBear - https://github.com/MrSuicideParrot/SniffingBear
-HoneyTel (telnet-iot-honeypot) - https://github.com/Phype/telnet-iot-honeypot
# Vulnerability Scanners
-Flan - https://github.com/cloudflare/flan
-Rapidscan - https://github.com/skavngr/rapidscan
-Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest
# WebApplication Scanners
-Sitadel - https://github.com/shenril/Sitadel
-OneFind - https://github.com/nyxgeek/onedrive_user_enum
-AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder
-BFAC - https://github.com/mazen160/bfac
# Website Scanners & Enumerators
-Nikto - https://github.com/sullo/nikto
-Blackwidow - https://github.com/1N3/blackwidow
-Wordpress
---WPScan - https://github.com/wpscanteam/wpscan
----WPForce/Yertle - https://github.com/n00py/WPForce
-Zeus-Scanner - https://github.com/Ekultek/Zeus-Scanner
-Dirb
-DorksEye - https://github.com/BullsEye0/dorks-eye
Меню справки:
Код:
$ sifter запускает программы,
вызывающие меню в среде cli
$ sifter -c проверит существующие хосты в списке хостов $ sifter -a 'target-ip' добавляет имя хоста / IP к файлу хоста
$ sifter -m Открывает основной модуль menu
$ sifter -e Открывает модули эксплуатации.
$ sifter -i Открывает меню модуля на основе информации.
$ sifter -d Открывает модули, ориентированные на домен.
$ sifter -n Открывает меню модулей сетевого сопоставления.
$ sifter -w Открывает модули, ориентированные на веб-сайт
$ sifter. -wa Открывает меню модуля сфокусированного веб-приложения
$ sifter -v Открывает меню модуля сканирования уязвимостей
$ sifter -r Открывает папку результатов для удобного просмотра всех сохраненных результатов.
$ sifter -u Проверяет / устанавливает обновления
$ sifter -h Это меню справки