Descarga tu guía de trucos informáticos aquí
Sifter Escáner OSINT Reconocimiento Vulnerabilidad
Sifter Escáner OSINT Reconocimiento Vulnerabilidad

Sifter: Escáner OSINT, Reconocimiento y Vulnerabilidad

Sifter es un escáner OSINT, de reconocimiento y vulnerabilidad. Combina una gran cantidad de herramientas dentro de diferentes conjuntos de módulos para realizar rápidamente tareas de reconocimiento, verificar el firewall de la red, enumerar hosts remotos y locales y escanear en busca de vulnerabilidades ‘azules’ dentro de Microsoft y, si no están parcheadas, explotarlas. Utiliza herramientas como blackwidow y konan para la enumeración webdir y el mapeo de superficie de ataque rápidamente utilizando ASM.

La información recopilada se guarda en la carpeta results, estos archivos de salida se pueden analizar fácilmente en TigerShark para utilizarlos en tu campaña. O recopilado para un informe final para concluir una prueba de penetración.

Adiciones:

  • MkCheck – Frameworkde explotación de routers MikroTik.
  • RouterSploit – Framework de explotación de routers de red.
  • XSStrike: Conjunto de detección Cross Site Scripting.
  • HoneyTel: TelNet-IoT-HoneyPot utilizado para analizar las cargas útiles de botnet recopiladas.
  • ACLight2: Se usa para descubrir cuentas de Admin Shadow en un sistema explotado.
  • SMBGhost: Ahora tiene un escáner, así como una opción de explotación.

Nota

Si una exploración no funciona correctamente al principio, elimina el protocolo web del objetivo.
p.ej. target.com – en lugar de http://target.com

Instalar Sifter

Los siguientes comandos descargaran e instalaran todas las herramientas necesarias:

git clone https://github.com/s1l3nt78/sifter.git
cd sifter
chmod +x install.sh
./install.sh
Instalar Sifter
Instalar Sifter

El menú principal de la versión 7.5 es el siguiente

Menú principal Sifter
Menú principal Sifter

Módulos Sifter

Los módulos soportados por Sifter se describen a continuación:

Módulos Sifter
Módulos Sifter
# Information Modules
  = Enterprise Information Gatherers
	  -theHarvester  - https://github.com/laramies/theHarvester
	  -Osmedeus - https://github.com/j3ssie/Osmedeus
	  -ReconSpider - https://github.com/bhavsec/reconspider
	  -CredNinja - -CredNinja - https://github.com/Raikia/CredNinja

= Targeted Information Gatherers
	  -Maryam - https://github.com/saeeddhqan/Maryam
	  -Seeker - https://github.com/thewhiteh4t/seeker
	  -Sherlock - https://github.com/sherlock-project/sherlock
	  -xRay - https://github.com/evilsocket/xray

# Domain Recon Gathering
	-DnsTwist - https://github.com/elceef/dnstwist
	-Armory - https://github.com/depthsecurity/armory
	-SayDog - https://github.com/saydog/saydog-framework

# Router Tools
	-MkCheck - https://github.com/s1l3nt78/MkCheck
	-RouterSploit - https://github.com/threat9/routersploit
	
# Exploitation Tools
  	= MS Exploiters
	  -ActiveReign - https://github.com/m8r0wn/ActiveReign
	  -iSpy - https://github.com/Cyb0r9/ispy
	  -SMBGhost
	  	--SMBGhost Scanner - https://github.com/ioncube/SMBGhost
	  	--SMBGhost Exploit - https://github.com/chompie1337/SMBGhost_RCE_PoC

  	= Website Exploiters
	  -DDoS
		--Dark Star - https://github.com/s1l3nt78/Dark-Star
		--Impulse - https://github.com/LimerBoy/Impulse
	  -NekoBot - https://github.com/tegal1337/NekoBotV1
	  -xShock - https://github.com/capture0x/XSHOCK
	  -VulnX - https://github.com/anouarbensaad/vulnx

	= Exploit Searching
	  -FindSploit - https://github.com/1N3/Findsploit
	  -ShodanSploit - https://github.com/shodansploit/shodansploit

   	-TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark

	= Post-Exploitation
   	  -EoP Exploit (Elevation of Priviledge Exploit) - https://github.com/padovah4ck/CVE-2020-0683
   	  -Omega - https://github.com/entynetproject/omega
  	  -WinPwn - https://github.com/S3cur3Th1sSh1t/WinPwn
	  -CredHarvester - https://github.com/Technowlogy-Pushpender/creds_harvester
	  -PowerSharp - https://github.com/S3cur3Th1sSh1t/PowerSharpPack
	  -ACLight2 - https://github.com/cyberark/ACLight
	  
	
    =FuzzyDander - Equation Group, Courtesy of the Shadow Brokers 
   	 (Obtained through issue request.)
   	  -FuzzBunch
	  -Danderspritz

    =BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum

# Password Tools
	-Mentalist - https://github.com/sc0tfree/mentalist
	-DCipher - https://github.com/k4m4/dcipher

# Network Scanners
	-Nmap - https://nmap.org
	-AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper
	-aSnip - https://github.com/harleo/asnip
	-wafw00f - https://github.com/EnableSecurity/wafw00f
	-Arp-Scan

# HoneyPot Detection Systems
	-HoneyCaught - https://github.com/aswinmguptha/HoneyCaught
	-SniffingBear - https://github.com/MrSuicideParrot/SniffingBear
	-HoneyTel (telnet-iot-honeypot) - https://github.com/Phype/telnet-iot-honeypot
	

# Vulnerability Scanners
	-Flan - https://github.com/cloudflare/flan
  	-Rapidscan - https://github.com/skavngr/rapidscan
	-Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest


# WebApplication Scanners
	  -Sitadel - https://github.com/shenril/Sitadel
	  -OneFind - https://github.com/nyxgeek/onedrive_user_enum
	  -AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder
	  -BFAC - https://github.com/mazen160/bfac
	  -XSStrike - https://github.com/s0md3v/XSStrike


# Website Scanners & Enumerators
	  -Nikto - https://github.com/sullo/nikto
	  -Blackwidow - https://github.com/1N3/blackwidow
	  -Wordpress
	  	---WPScan - https://github.com/wpscanteam/wpscan
	  	---WPForce/Yertle - https://github.com/n00py/WPForce
	  -Zeus-Scanner - https://github.com/Ekultek/Zeus-Scanner
	  -Dirb
	  -DorksEye - https://github.com/BullsEye0/dorks-eye

# Web Mini-Games
	  -This was added in order to have a fun way to pass time
	   during the more time intensive modules.
	   Such as nMap Full Port scan or a RapidScan run.

Es posible navegar entre cada módulo e interactuar con la herramienta deseada. En la siguiente captura se presenta los módulos soportados para la categoría Domain Recon Gathering:

Domain Recon Gathering con Sifter
Domain Recon Gathering con Sifter

Otros proyectos

Toda la información sobre proyectos en desarrollo se puede encontrar aquí .

Para cualquier solicitud o idea sobre proyectos actuales, envía una solicitud de issue a la herramienta correspondiente.

Para ideas o solicitudes de colaboración en proyectos futuros, los detalles de contacto se pueden encontrar en la página.

Dark Mode

sifter (este enlace se abre en una nueva ventana) por s1l3nt78 (este enlace se abre en una nueva ventana)

*Frequently Updated. Sifter is a osint, recon & vulnerability scanner. It combines a plethara of tools within different module sets in order to quickly perform recon tasks, check network firewalling, enumerate remote and local hosts, and scan for the ‘blue’ vulnerabilities within microsft and if unpatched, exploit them. It uses tools like blackwidow and konan for webdir enumeration and attack surface mapping rapidly using ASM.

Más artículos
4 formas de generar una fuerte Pre-Shared Key (PSK) en Linux