Sifter es un escáner osint, de reconocimiento y vulnerabilidad. Combina
una gran cantidad de herramientas dentro de diferentes conjuntos de
módulos para realizar rápidamente tareas de reconocimiento, verificar el
firewall de la red, enumerar hosts remotos y locales y escanear en
busca de vulnerabilidades 'azules' dentro de microsft y, si no están parcheadas, explotarlas. Utiliza
herramientas como blackwidow y konan para la enumeración webdir y el
mapeo de superficie de ataque rápidamente utilizando ASM.
La información recopilada se guarda en la carpeta de resultados, estos archivos de salida se pueden analizar fácilmente en TigerShark para utilizarlos en su campaña. O compilado para el informe final de s para concluir una prueba de penetración.
# Por favor, si bifurca este repositorio, asegúrese de mantenerlo actualizado.
** Actualización frecuente
** Buscando un desarrollador para ayudar a incorporar más módulos ofensivos para la explotación, junto con el reconocimiento.
Instalación
$ git clone https://github.com/s1l3nt78/sifter.git $ cd sifter $ chmod +x install.sh $ ./install.sh
Módulos:
# Information Modules = Enterprise Information Gatherers -theHarvester - https://github.com/laramies/theHarvester -Osmedeus - https://github.com/j3ssie/Osmedeus -ReconSpider - https://github.com/bhavsec/reconspider = Targeted Information Gatherers -Seeker - https://github.com/thewhiteh4t/seeker -Sherlock - https://github.com/sherlock-project/sherlock # Domain Recon Gathering -Omnibus - https://github.com/InQuest/omnibus -DnsTwist - https://github.com/elceef/dnstwist -DomainFuzz - https://github.com/monkeym4ster/DomainFuzz -Armory - https://github.com/depthsecurity/armory # Exploitation Tools = MS Exploiters -ActiveReign - https://github.com/m8r0wn/ActiveReign -iSpy - https://github.com/Cyb0r9/ispy = Website Exploiters -Dark Star - http s://github.com/s1l3nt78/Dark-Star -NekoBot - https://github.com/tegal1337/NekoBotV1 = Exploit Searching -FindSploit - https://github.com/1N3/Findsploit -ShodanSploit - https://github.com/shodansploit/shodansploit -TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark -FuzzyDander (Obtained though issue request. Thereafter you may get this module. It is not privided openly as to stop script kiddies from causing to much damage. Thank you for understanding.) -BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum # Network Scanners -Nmap - https://nmap.org -AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper -aSnip - https://github.com/harleo/asnip # HoneyPot Detection Systems -HoneyCaught - https://github.com/aswinmguptha/HoneyCaught -SniffingBear - https://github.com/MrSuicideParrot/SniffingBear # Vulnerability Scanners -Flan - https://github.com/cloudflare/flan -Rapidscan - https://github.com/skavngr/rapidscan -Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest # WebApplication Scanners -Sitadel - https://github.com/shenril/Sitadel -wafw00f - https://github.com/EnableSecurity/wafw00f -AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder -BFAC - https://github.com/mazen160/bfac # Website Scanners & Enumerators -Nikto - https://github.com/sullo/nikto -Blackwidow - https://github.com/1N3/blackwidow -WPScan - https://github.com/wpscanteam/wpscan -Konan - https://github.com/m4ll0k/Konan
Menú de ayuda de Sifter
La información recopilada se guarda en la carpeta de resultados, estos archivos de salida se pueden analizar fácilmente en TigerShark para utilizarlos en su campaña. O compilado para el informe final de s para concluir una prueba de penetración.
# Por favor, si bifurca este repositorio, asegúrese de mantenerlo actualizado.
** Actualización frecuente
** Buscando un desarrollador para ayudar a incorporar más módulos ofensivos para la explotación, junto con el reconocimiento.
Instalación
$ git clone https://github.com/s1l3nt78/sifter.git $ cd sifter $ chmod +x install.sh $ ./install.sh
Módulos:
# Information Modules = Enterprise Information Gatherers -theHarvester - https://github.com/laramies/theHarvester -Osmedeus - https://github.com/j3ssie/Osmedeus -ReconSpider - https://github.com/bhavsec/reconspider = Targeted Information Gatherers -Seeker - https://github.com/thewhiteh4t/seeker -Sherlock - https://github.com/sherlock-project/sherlock # Domain Recon Gathering -Omnibus - https://github.com/InQuest/omnibus -DnsTwist - https://github.com/elceef/dnstwist -DomainFuzz - https://github.com/monkeym4ster/DomainFuzz -Armory - https://github.com/depthsecurity/armory # Exploitation Tools = MS Exploiters -ActiveReign - https://github.com/m8r0wn/ActiveReign -iSpy - https://github.com/Cyb0r9/ispy = Website Exploiters -Dark Star - http s://github.com/s1l3nt78/Dark-Star -NekoBot - https://github.com/tegal1337/NekoBotV1 = Exploit Searching -FindSploit - https://github.com/1N3/Findsploit -ShodanSploit - https://github.com/shodansploit/shodansploit -TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark -FuzzyDander (Obtained though issue request. Thereafter you may get this module. It is not privided openly as to stop script kiddies from causing to much damage. Thank you for understanding.) -BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum # Network Scanners -Nmap - https://nmap.org -AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper -aSnip - https://github.com/harleo/asnip # HoneyPot Detection Systems -HoneyCaught - https://github.com/aswinmguptha/HoneyCaught -SniffingBear - https://github.com/MrSuicideParrot/SniffingBear # Vulnerability Scanners -Flan - https://github.com/cloudflare/flan -Rapidscan - https://github.com/skavngr/rapidscan -Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest # WebApplication Scanners -Sitadel - https://github.com/shenril/Sitadel -wafw00f - https://github.com/EnableSecurity/wafw00f -AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder -BFAC - https://github.com/mazen160/bfac # Website Scanners & Enumerators -Nikto - https://github.com/sullo/nikto -Blackwidow - https://github.com/1N3/blackwidow -WPScan - https://github.com/wpscanteam/wpscan -Konan - https://github.com/m4ll0k/Konan
Menú de ayuda de Sifter
$ sifter ejecuta los programas que
muestranel menú en un entorno cli $ sifter -c verificará los hosts existentes en la lista de host
$sifter -a 'target-ip' agrega el nombre de host / IP al archivo de host
$ sifter -m Abre el menú del módulo principal
$ sifter -e abre los módulos de explotación
$ sifter -i abre el menú del módulo basado en información
$ sifter -d abre los módulos centrados en el dominio
$ sifter -n abre el menú de módulos de mapeo de red
$ sifter -w abre el sitio web enfocado Módulos
$ sifter -wa Abre el menú del Módulo Centrado en la Aplicación Web
$ sifter -v Abre elMenú del Módulo de Análisis de Vulnerabilidad
$ sifter -u Busca / e instala actualizaciones
$ sifter -h Este menú de ayuda
** TODO - Incorporación de módulos de explotación
Cualquier sugerencia para módulos adicionales es bienvenida. Simplemente envíe un problema con su sugerencia de herramienta. De lo contrario, para los desarrolladores, simplemente envíe una solicitud de extracción.
LInk de descarga : https://github.com/s1l3nt78/sifter
No hay comentarios:
Publicar un comentario