Sunday , October 6 2024

Cara Menggunakan Tools Sn1per – Kali Linux

Cara Menggunakan Tools Sn1per

lebakcyber.net – Cara Menggunakan Tools Sn1per. Sn1per merupakan salah satu framework yang memiliki modul untuk melakukan scanner pada aplikasi web yang bisa kita gunakan untuk membantu pada saat melakukan proses penetration testing.

Sn1per tersedia dalam dua versi, yaitu Community Edition yang bersifat open source dan juga Sn1per versi professional. Dan pada tutorial kali ini kita akan memakai tools Sn1per yang open source atau Community Edition yang didalamnya juga telah dilengkapi dengan berbagai fitur canggih.

Beberapa fitur pada framework Sn1per Community Edition diantaranya :

  • Automated Basic Recon (ping, whois, DNS).
  • Port Scanning melalui Nmap.
  • Bruto Force Subdomain.
  • Terintegrasi dengan tools Burp Suite yang tersedia bagi pengguna Burp Suite dengan versi Professional.
  • Otomatis melakukan query Google Hacking ke domain target.
  • Otomatis mencari port yang terbuka melalui fitur Nmap port scanning.
  • Otomatis melakukan bruto force pada sub domain, mendapatkan info DNS dan mengencek zona transfer.
  • Otomatis melakukan cek untuk sub domain hijacking.
  • Otomatis menjalankan script Nmap kepada port yang terbuka.
  • Otomatis menjalankan target metasploit scan dan modul exploit.
  • Otomatis menscan semua aplikasi web untuk vulnerabilities.
  • Otomasuk melakukan bruto forces pada semua servis yang terbuka.

Dan masih banyak lagi fitur dari Sn1per yang lainnya, untuk lebih detailnya teman-teman bisa menggunakan perintah dibawah ini untuk melihat daftar fiturnya :

sniper -h

Nanti informasinya seperti berikut ini :

┌──(root㉿kali)-[/home/kali/tools/Sn1per]
└─# sniper -h                    
[*] Loaded configuration file from /usr/share/sniper/sniper.conf [OK]
[*] Loaded configuration file from /root/.sniper.conf [OK]
                ____               
    _________  /  _/___  ___  _____
   / ___/ __ \ / // __ \/ _ \/ ___/
  (__  ) / / // // /_/ /  __/ /    
 /____/_/ /_/___/ .___/\___/_/     
               /_/                 

 + -- --=[ https://sn1persecurity.com
 + -- --=[ Sn1per v9.2 by @xer0dayz


[*] NORMAL MODE
 sniper -t <TARGET>

[*] SPECIFY CUSTOM CONFIG FILE
 sniper -c /full/path/to/sniper.conf -t <TARGET> -m <MODE> -w <WORKSPACE>

[*] NORMAL MODE + OSINT + RECON
 sniper -t <TARGET> -o -re

[*] STEALTH MODE + OSINT + RECON
 sniper -t <TARGET> -m stealth -o -re

[*] DISCOVER MODE
 sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS>

[*] SCAN ONLY SPECIFIC PORT
 sniper -t <TARGET> -m port -p <portnum>

[*] FULLPORTONLY SCAN MODE
 sniper -t <TARGET> -fp

[*] WEB MODE - PORT 80 + 443 ONLY!
 sniper -t <TARGET> -m web

[*] HTTP WEB PORT MODE
 sniper -t <TARGET> -m webporthttp -p <port>

[*] HTTPS WEB PORT MODE
 sniper -t <TARGET> -m webporthttps -p <port>

[*] HTTP WEBSCAN MODE
 sniper -t <TARGET> -m webscan 

[*] ENABLE BRUTEFORCE
 sniper -t <TARGET> -b

[*] AIRSTRIKE MODE
 sniper -f targets.txt -m airstrike

[*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
 sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS>

[*] MASS PORT SCAN MODE
 sniper -f targets.txt -m massportscan -w <WORKSPACE_ALIAS>

[*] MASS WEB SCAN MODE
 sniper -f targets.txt -m massweb -w <WORKSPACE_ALIAS>

[*] MASS WEBSCAN SCAN MODE
 sniper -f targets.txt -m masswebscan -w <WORKSPACE_ALIAS>

[*] MASS VULN SCAN MODE
 sniper -f targets.txt -m massvulnscan -w <WORKSPACE_ALIAS>

[*] PORT SCAN MODE
 sniper -t <TARGET> -m port -p <PORT_NUM>

[*] LIST WORKSPACES
 sniper --list

[*] DELETE WORKSPACE
 sniper -w <WORKSPACE_ALIAS> -d

[*] DELETE HOST FROM WORKSPACE
 sniper -w <WORKSPACE_ALIAS> -t <TARGET> -dh

[*] DELETE TASKS FROM WORKSPACE
 sniper -w <WORKSPACE_ALIAS> -t <TARGET> -dt

[*] GET SNIPER SCAN STATUS
 sniper --status

[*] LOOT REIMPORT FUNCTION
 sniper -w <WORKSPACE_ALIAS> --reimport

[*] LOOT REIMPORTALL FUNCTION
 sniper -w <WORKSPACE_ALIAS> --reimportall

[*] LOOT REIMPORT FUNCTION
 sniper -w <WORKSPACE_ALIAS> --reload

[*] LOOT EXPORT FUNCTION
 sniper -w <WORKSPACE_ALIAS> --export

[*] SCHEDULED SCANS
 sniper -w <WORKSPACE_ALIAS> -s daily|weekly|monthly

[*] USE A CUSTOM CONFIG
 sniper -c /path/to/sniper.conf -t <TARGET> -w <WORKSPACE_ALIAS>

[*] UPDATE SNIPER
 sniper -u|--update

Proses Instalasi Tools Sn1per

Bagi teman-teman pengguna Kali Linux, Ubuntu, Debian ataupun Parrot OS, bisa menggunakan perintah dibawah ini untuk menginstall Tools Sn1per :

git clone https://github.com/1N3/Sn1per

Selanjutnya masuk kedalam folder Sn1per dengan perintah :

cd Sn1per

Lalu lakukan proses instalasi dengan perintah :

sudo bash install.sh

Tunggu sampai proses instalasi selesai karena biasanya berjalan sedikit agak lama karena ada beberapa tools lain yang juga ikut didownload pada saat proses instalasi Sn1per berlangsung.

Menggunakan Sn1per

Sekarang kita akan coba untuk menjalankan tools Sn1per, silahkan teman-teman ketikan perintah sniper di terminal, nanti tampilannya seperti gambar dibawah ini :

Cara Menggunakan Tools Sn1per

Sekarang kita coba untuk melakukan scanning pada website http://testphp.vulnweb.com, silahkan masukan perintahnya seperti dibawah ini :

sniper -t http://testphp.vulnweb.com

Kita tunggu sampai proses scanning selesai, nanti beberapa hasilnya seperti gambardibawah ini :

===================================================================================•x[2024-03-06](12:32)x•
 RUNNING TCP PORT SCAN 
====================================================================================•x[2024-03-06](12:32)x•
 + -- --=[Port 80 opened... running tests...
====================================================================================•x[2024-03-06](12:32)x•
 CHECKING HTTP HEADERS AND METHODS 
====================================================================================•x[2024-03-06](12:32)x•
HTTP/1.1 200 OK
Server: nginx/1.19.0
Date: Wed, 06 Mar 2024 05:32:47 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1

HTTP/1.1 200 OK
Server: nginx/1.19.0
Date: Wed, 06 Mar 2024 05:32:48 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1

====================================================================================•x[2024-03-06](12:32)x•
 DISPLAYING META GENERATOR TAGS 
====================================================================================•x[2024-03-06](12:32)x•
====================================================================================•x[2024-03-06](12:32)x•
 DISPLAYING COMMENTS 
====================================================================================•x[2024-03-06](12:32)x•
====================================================================================•x[2024-03-06](12:32)x•
 DISPLAYING SITE LINKS 
====================================================================================•x[2024-03-06](12:32)x•
====================================================================================•x[2024-03-06](12:32)x•
 CHECKING FOR WAF 
====================================================================================•x[2024-03-06](12:32)x•

                ______
               /      \                                                                                          
              (  W00f! )                                                                                         
               \  ____/                                                                                          
               ,,    __            404 Hack Not Found                                                            
           |`-.__   / /                      __     __                                                           
           /"  _/  /_/                       \ \   / /                                                           
          *===*    /                          \ \_/ /  405 Not Allowed                                           
         /     )__//                           \   /                                                             
    /|  /     /---`                        403 Forbidden                                                         
    \\/`   \ |                                 / _ \                                                             
    `\    /_\\_              502 Bad Gateway  / / \ \  500 Internal Error                                        
      `_____``-`                             /_/   \_\                                                           
                                                                                                                 
                        ~ WAFW00F : v2.2.0 ~                                                                     
        The Web Application Firewall Fingerprinting Toolkit                                                      
                                                                                                                 
[*] Checking http://testphp.vulnweb.com
[+] Generic Detection results:
[-] No WAF detected by the generic detection
[~] Number of requests: 7

====================================================================================•x[2024-03-06](12:32)x•
 GATHERING HTTP INFO 
====================================================================================•x[2024-03-06](12:32)x•
http://testphp.vulnweb.com:80 [200 OK] ActiveX[D27CDB6E-AE6D-11cf-96B8-444553540000], Adobe-Flash, Country[UNITED STATES][US], Email[wvs@acunetix.com], HTTPServer[nginx/1.19.0], IP[44.228.249.3], Object[http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0][clsid:D27CDB6E-AE6D-11cf-96B8-444553540000], PHP[5.6.40-38+ubuntu20.04.1+deb.sury.org+1], Script, Title[Home of Acunetix Art], X-Powered-By[PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1], nginx[1.19.0]

====================================================================================•x[2024-03-06](12:33)x•
 GATHERING WEB FINGERPRINT 
====================================================================================•x[2024-03-06](12:33)x•
 Ubuntu 
 PHP 5.6.40
 Nginx 1.19.0
 DreamWeaver 
====================================================================================•x[2024-03-06](12:33)x•
 SAVING SCREENSHOTS 
====================================================================================•x[2024-03-06](12:33)x•
webscreenshot.py version 2.2.1

[+] 1 URLs to be screenshot
[+] 1 actual URLs screenshot
[+] 0 error(s)

 

Pada hasil scanning diatas, Sn1per akan melakukan ping ke domain target untuk memastikan apakah domain tersebut aktif atau tidak.

Selanjutnya bisa kita lihat juga adanya informasi mengenai port yang terbuka yaitu port 25 dan Sn1per akan menggunakan tools Nmap untuk melakukan scanning pada port yang terbuka tersebut.

Kita juga bisa mendapatkan informasi mengenai sistem operasi yang digunakan pada aplikasi web yang menjadi target, versi PHP dan juga versi Nginx yang digunakan.

Silahkan teman-teman eksplorasi lebih lanjut secara mandiri agar bisa menggunakan tools Sn1per ini untuk bisa mendapatkan informasi dari suatu aplikasi web yang menjadi target dan juga melakukan pentest pada aplikasi web target tersebut.

Oke jadi itulah bagaimana cara menggunakan Sn1per untuk melakukan scanning pada aplikasi web dan melakukan penetration testing pada aplikasi web yang menjadi target tersebut.

Selamat mencoba dan sampai jumpa di tutorial belajar security lainnya.

About Firdan Ardiansyah

Admin di lebakcyber.net Untuk berhubungan dengan saya, silahkan kirim email ke : firdan@lebakcyber.net

Leave a Reply

Your email address will not be published. Required fields are marked *