Sifter es un centro de operaciones totalmente abastecido para Pentesters. Compuesto por más de 80 herramientas diferentes. Combina una plétora de herramientas OSINT, de reconocimiento y de análisis de vulnerabilidades dentro de conjuntos de modelos categorizados para realizar rápidamente tareas de reconocimiento, comprobar el cortafuegos de la red, enumerar hosts remotos y locales, y escanear las vulnerabilidades “azules” dentro de Microsoft y, si no están parcheadas, explotarlas. Utiliza herramientas como blackwidow y konan para la enumeración de webdir y el mapeo de la superficie de ataque rápidamente usando ASM.
La información recopilada se guarda en la carpeta de resultados, estos archivos de salida pueden ser fácilmente analizados en TigerShark para ser utilizados en tu campaña. O compilado para un informe final para concluir una prueba de penetración.
Sistemas Operativos Probados
Funcionando en:
- Kali
- Parrot
- Ubuntu
- Linux (cualquier distro)
- Windows (Subsistema Linux con Docker y VcXsrc o KeX)
Funciona en Windows con linux-subsistema, pero por favor asegúrate de que docker está correctamente instalado y configurado, siguiendo las instrucciones del sitio web de docker.
No se ha probado en Mac, aunque teóricamente debería aplicarse lo mismo a Mac que a Windows, en lo que respecta a la instalación y las herramientas de Docker.
Instalación
Para la instalación en una línea (paquete .deb
), copia y pega el siguiente código en un terminal:
wget https://github.com/s1l3nt78/sifter/releases/download/12/sifter_12.deb; sudo dpkg -i sifter_12.deb; sifter
Para la instalación en una línea (fuente), copia y pega lo siguiente en un terminal:
git clone https://github.com/s1l3nt78/sifter.git && cd sifter && bash install.sh
Los plugins de Sifter se pueden encontrar en https://github.com/Sifter-Ex
https://github.com/Sifter-Ex
Para instalar Sifter con plugins ejecuta:
git clone --recursive https://github.com/s1l3nt78/sifter; cd sifter; bash install.sh
Módulos
- Enterprise Information Gatherers
- theHarvester
- Osmedeus
- ReconSpider
- Emagnet
- CredNinja
- OSINT-Framework
- Targeted Information Gatherers
- Domain Recon Gathering
- DnsTwist
- Armory
- SpiderFoot
- Pulsar
- SubFinder
- SubDover
- Microsoft Exploitation
- ActiveReign
- iSpy
- SMBGhost
– SMBGhost Scanner
– SMBGhost Exploit
- Website Exploiters
- DDoS
– Dark-Star
– Impulse
– UFONet - NekoBot
- xShock
- VulnX
- Exploit Searching
- FindSploit
- ShodanSploit
- GitSearcher
- Post-Exploitation
- EoP Exploit (Privilege Escalation Exploit)
- Potatoes
– BadPotato
– SweetPotato - PEAS
– winPEAS
– linPEAS - WinPwn
- CredHarvester
- PowerSharp
- ACLight2
- PowerHub
- InveighZero
- Exploitation Frameworks
- DanderFuzz – Equation Group, Courtesy of the Shadow Brokers
- FuzzBunch
- Danderspritz
(Provided by the F plugin.) - CobaltStrike
(Provided by the C plugin.) - PHPSploit
- Thoron
- Metasploit
- Phishing
- TigerShark
- BruteForcing
- BruteDUM
- WBruter
- Password Tools
- Mentalist
- DCipher
- Ciphey
- Network Scanners
- nMap
- WebMap
- AttackSurfaceMapper
- aSnip
- wafw00f
- Arp-Scan
- Espionage
- Intrigue-Core
- Responder
- HoneyPot Detection Systems
- HoneyCaught
- SniffingBear
- HoneyTel (telnet-iot-honeypot)
- HFish
- Vulnerability Scanners
- Flan
- Rapidscan
- Yuki-Chan
- Katana-VF (Vulnerability Framework)
- OWASP-Nettacker
- Big IP Remote Execution Scanner
- WeblogicScanner
- Vailyn
- Router Tools
- RouterSploit
- MkCheck
- Airgeddon
- WebApplication Scanners
- Sitadel
- OneFind
- AapFinder
- reNgine
- Website Scanners & Enumerators
- Nikto
- Blackwidow
- WordPress
— WPScan
— WPForce/Yertle - Zeus-Scanner
- Dirb
- DorksEye
- Katana-DS (Dork Scanner)
- Operational Security & Threat Analysis
- EventCleaner
- Threat Dragon
- TruffleSNout
- Snaffler
- Mitre-Attack Website
- Cross-Site Scripting & SQL Injection
- SQLinjection
— WhiteWidow
— V3n0M-Scanner - Cross-Site Scripting
— XSStrike
— finDOM-XSS
— XSS-Freak
- Web Mini-Games
Esto se añadió para tener una forma divertida de pasar el tiempo durante los módulos que requieren más tiempo. Como el escaneo de puerto completo de nMap o una ejecución de RapidScan.
https://github.com/whiterabb17/sifter