Automatización de la recopilación de datos desde Kali Linux 2016.1

Es una herramienta para automatizar el proceso de recogida de datos para la prueba de exploración y penetración. Su trabajo es involucra este tipo de herramientas conocidas como: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, sslscan, theharvester, w3af, wapiti, whatweb, whois, nikto, wpscan.

La principal función es considerado por nosotros los servicios públicos, es decir:

Adquisición automática de datos en inteligencia básica (por ejemplo, whois, ping, DNS, etc.)
– Búsqueda automática en Google darkow contra el dominio de destino
– Enumeración automática de puertos abiertos
– Subdominios de fuerza bruta automáticos e información de DNS
– Adquisición automática de nmap contra los puertos abiertos
– Buscar automáticamente todas las vulnerabilidades de las aplicaciones web en populares
– Fuerza bruta automática todos los servicios abiertos

En principio, el programa puede ejecutarse en cualquier Linux, trata de instalar su programa. Pero en Kali Linux están garantizados todos los programas que ya se han instalado o en los repositorios. Entonces, ¿cómo instalar en Kali Linux. Especificar el directorio en el que se va a instalar el programa. Por defecto, el programa se cargará en la carpeta raíz de la raíz. A continuación, realice los siguientes pasos:

Screenshot from 2016-02-25 17-01-40

 

  git clone https://github.com/1N3/Sn1per.git
 cd Sn1per
 chmod +x install.sh
 ./install.sh

Ahora, el programa intentará instalar las herramientas necesarias. Después de finalizada la instalación, ejecute el programa.

 ./sniper

Cuando se ejecuta el comando siguiente, los resultados del programa serán impresos en la salida estándar y se escriben en el archivo de yourname.txt

 ./sniper SOURCE | tee yourname.txt

El comando a continuación recoge información y dominio de las pruebas, los resultados del programa se escribe en el archivo de yourename.txt mientras que los errores se mostrarán en la salida estándar

 ./sniper SOURCE > yourname.txt

Además, todo muy sencillo y claro. Además, se puede ver la lección de vídeo en nuestro canal de vídeo de YouTube.