Cara Menggunakan Tools Sn1per
lebakcyber.net – Cara Menggunakan Tools Sn1per. Sn1per merupakan salah satu framework yang memiliki modul untuk melakukan scanner pada aplikasi web yang bisa kita gunakan untuk membantu pada saat melakukan proses penetration testing.
Sn1per tersedia dalam dua versi, yaitu Community Edition yang bersifat open source dan juga Sn1per versi professional. Dan pada tutorial kali ini kita akan memakai tools Sn1per yang open source atau Community Edition yang didalamnya juga telah dilengkapi dengan berbagai fitur canggih.
Beberapa fitur pada framework Sn1per Community Edition diantaranya :
- Automated Basic Recon (ping, whois, DNS).
- Port Scanning melalui Nmap.
- Bruto Force Subdomain.
- Terintegrasi dengan tools Burp Suite yang tersedia bagi pengguna Burp Suite dengan versi Professional.
- Otomatis melakukan query Google Hacking ke domain target.
- Otomatis mencari port yang terbuka melalui fitur Nmap port scanning.
- Otomatis melakukan bruto force pada sub domain, mendapatkan info DNS dan mengencek zona transfer.
- Otomatis melakukan cek untuk sub domain hijacking.
- Otomatis menjalankan script Nmap kepada port yang terbuka.
- Otomatis menjalankan target metasploit scan dan modul exploit.
- Otomatis menscan semua aplikasi web untuk vulnerabilities.
- Otomasuk melakukan bruto forces pada semua servis yang terbuka.
Dan masih banyak lagi fitur dari Sn1per yang lainnya, untuk lebih detailnya teman-teman bisa menggunakan perintah dibawah ini untuk melihat daftar fiturnya :
sniper -h
Nanti informasinya seperti berikut ini :
┌──(root㉿kali)-[/home/kali/tools/Sn1per] └─# sniper -h [*] Loaded configuration file from /usr/share/sniper/sniper.conf [OK] [*] Loaded configuration file from /root/.sniper.conf [OK] ____ _________ / _/___ ___ _____ / ___/ __ \ / // __ \/ _ \/ ___/ (__ ) / / // // /_/ / __/ / /____/_/ /_/___/ .___/\___/_/ /_/ + -- --=[ https://sn1persecurity.com + -- --=[ Sn1per v9.2 by @xer0dayz [*] NORMAL MODE sniper -t <TARGET> [*] SPECIFY CUSTOM CONFIG FILE sniper -c /full/path/to/sniper.conf -t <TARGET> -m <MODE> -w <WORKSPACE> [*] NORMAL MODE + OSINT + RECON sniper -t <TARGET> -o -re [*] STEALTH MODE + OSINT + RECON sniper -t <TARGET> -m stealth -o -re [*] DISCOVER MODE sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS> [*] SCAN ONLY SPECIFIC PORT sniper -t <TARGET> -m port -p <portnum> [*] FULLPORTONLY SCAN MODE sniper -t <TARGET> -fp [*] WEB MODE - PORT 80 + 443 ONLY! sniper -t <TARGET> -m web [*] HTTP WEB PORT MODE sniper -t <TARGET> -m webporthttp -p <port> [*] HTTPS WEB PORT MODE sniper -t <TARGET> -m webporthttps -p <port> [*] HTTP WEBSCAN MODE sniper -t <TARGET> -m webscan [*] ENABLE BRUTEFORCE sniper -t <TARGET> -b [*] AIRSTRIKE MODE sniper -f targets.txt -m airstrike [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS> [*] MASS PORT SCAN MODE sniper -f targets.txt -m massportscan -w <WORKSPACE_ALIAS> [*] MASS WEB SCAN MODE sniper -f targets.txt -m massweb -w <WORKSPACE_ALIAS> [*] MASS WEBSCAN SCAN MODE sniper -f targets.txt -m masswebscan -w <WORKSPACE_ALIAS> [*] MASS VULN SCAN MODE sniper -f targets.txt -m massvulnscan -w <WORKSPACE_ALIAS> [*] PORT SCAN MODE sniper -t <TARGET> -m port -p <PORT_NUM> [*] LIST WORKSPACES sniper --list [*] DELETE WORKSPACE sniper -w <WORKSPACE_ALIAS> -d [*] DELETE HOST FROM WORKSPACE sniper -w <WORKSPACE_ALIAS> -t <TARGET> -dh [*] DELETE TASKS FROM WORKSPACE sniper -w <WORKSPACE_ALIAS> -t <TARGET> -dt [*] GET SNIPER SCAN STATUS sniper --status [*] LOOT REIMPORT FUNCTION sniper -w <WORKSPACE_ALIAS> --reimport [*] LOOT REIMPORTALL FUNCTION sniper -w <WORKSPACE_ALIAS> --reimportall [*] LOOT REIMPORT FUNCTION sniper -w <WORKSPACE_ALIAS> --reload [*] LOOT EXPORT FUNCTION sniper -w <WORKSPACE_ALIAS> --export [*] SCHEDULED SCANS sniper -w <WORKSPACE_ALIAS> -s daily|weekly|monthly [*] USE A CUSTOM CONFIG sniper -c /path/to/sniper.conf -t <TARGET> -w <WORKSPACE_ALIAS> [*] UPDATE SNIPER sniper -u|--update
Proses Instalasi Tools Sn1per
Bagi teman-teman pengguna Kali Linux, Ubuntu, Debian ataupun Parrot OS, bisa menggunakan perintah dibawah ini untuk menginstall Tools Sn1per :
git clone https://github.com/1N3/Sn1per
Selanjutnya masuk kedalam folder Sn1per dengan perintah :
cd Sn1per
Lalu lakukan proses instalasi dengan perintah :
sudo bash install.sh
Tunggu sampai proses instalasi selesai karena biasanya berjalan sedikit agak lama karena ada beberapa tools lain yang juga ikut didownload pada saat proses instalasi Sn1per berlangsung.
Menggunakan Sn1per
Sekarang kita akan coba untuk menjalankan tools Sn1per, silahkan teman-teman ketikan perintah sniper di terminal, nanti tampilannya seperti gambar dibawah ini :
Sekarang kita coba untuk melakukan scanning pada website http://testphp.vulnweb.com, silahkan masukan perintahnya seperti dibawah ini :
sniper -t http://testphp.vulnweb.com
Kita tunggu sampai proses scanning selesai, nanti beberapa hasilnya seperti gambardibawah ini :
===================================================================================•x[2024-03-06](12:32)x• RUNNING TCP PORT SCAN ====================================================================================•x[2024-03-06](12:32)x• + -- --=[Port 80 opened... running tests... ====================================================================================•x[2024-03-06](12:32)x• CHECKING HTTP HEADERS AND METHODS ====================================================================================•x[2024-03-06](12:32)x• HTTP/1.1 200 OK Server: nginx/1.19.0 Date: Wed, 06 Mar 2024 05:32:47 GMT Content-Type: text/html; charset=UTF-8 Connection: keep-alive X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1 HTTP/1.1 200 OK Server: nginx/1.19.0 Date: Wed, 06 Mar 2024 05:32:48 GMT Content-Type: text/html; charset=UTF-8 Connection: keep-alive X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1 ====================================================================================•x[2024-03-06](12:32)x• DISPLAYING META GENERATOR TAGS ====================================================================================•x[2024-03-06](12:32)x• ====================================================================================•x[2024-03-06](12:32)x• DISPLAYING COMMENTS ====================================================================================•x[2024-03-06](12:32)x• ====================================================================================•x[2024-03-06](12:32)x• DISPLAYING SITE LINKS ====================================================================================•x[2024-03-06](12:32)x• ====================================================================================•x[2024-03-06](12:32)x• CHECKING FOR WAF ====================================================================================•x[2024-03-06](12:32)x• ______ / \ ( W00f! ) \ ____/ ,, __ 404 Hack Not Found |`-.__ / / __ __ /" _/ /_/ \ \ / / *===* / \ \_/ / 405 Not Allowed / )__// \ / /| / /---` 403 Forbidden \\/` \ | / _ \ `\ /_\\_ 502 Bad Gateway / / \ \ 500 Internal Error `_____``-` /_/ \_\ ~ WAFW00F : v2.2.0 ~ The Web Application Firewall Fingerprinting Toolkit [*] Checking http://testphp.vulnweb.com [+] Generic Detection results: [-] No WAF detected by the generic detection [~] Number of requests: 7 ====================================================================================•x[2024-03-06](12:32)x• GATHERING HTTP INFO ====================================================================================•x[2024-03-06](12:32)x• http://testphp.vulnweb.com:80 [200 OK] ActiveX[D27CDB6E-AE6D-11cf-96B8-444553540000], Adobe-Flash, Country[UNITED STATES][US], Email[wvs@acunetix.com], HTTPServer[nginx/1.19.0], IP[44.228.249.3], Object[http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0][clsid:D27CDB6E-AE6D-11cf-96B8-444553540000], PHP[5.6.40-38+ubuntu20.04.1+deb.sury.org+1], Script, Title[Home of Acunetix Art], X-Powered-By[PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1], nginx[1.19.0] ====================================================================================•x[2024-03-06](12:33)x• GATHERING WEB FINGERPRINT ====================================================================================•x[2024-03-06](12:33)x• Ubuntu PHP 5.6.40 Nginx 1.19.0 DreamWeaver ====================================================================================•x[2024-03-06](12:33)x• SAVING SCREENSHOTS ====================================================================================•x[2024-03-06](12:33)x• webscreenshot.py version 2.2.1 [+] 1 URLs to be screenshot [+] 1 actual URLs screenshot [+] 0 error(s)
Pada hasil scanning diatas, Sn1per akan melakukan ping ke domain target untuk memastikan apakah domain tersebut aktif atau tidak.
Selanjutnya bisa kita lihat juga adanya informasi mengenai port yang terbuka yaitu port 25 dan Sn1per akan menggunakan tools Nmap untuk melakukan scanning pada port yang terbuka tersebut.
Kita juga bisa mendapatkan informasi mengenai sistem operasi yang digunakan pada aplikasi web yang menjadi target, versi PHP dan juga versi Nginx yang digunakan.
Silahkan teman-teman eksplorasi lebih lanjut secara mandiri agar bisa menggunakan tools Sn1per ini untuk bisa mendapatkan informasi dari suatu aplikasi web yang menjadi target dan juga melakukan pentest pada aplikasi web target tersebut.
Oke jadi itulah bagaimana cara menggunakan Sn1per untuk melakukan scanning pada aplikasi web dan melakukan penetration testing pada aplikasi web yang menjadi target tersebut.
Selamat mencoba dan sampai jumpa di tutorial belajar security lainnya.