Sifter es un escáner OSINT, de reconocimiento y vulnerabilidad. Combina una gran cantidad de herramientas dentro de diferentes conjuntos de módulos para realizar rápidamente tareas de reconocimiento, verificar el firewall de la red, enumerar hosts remotos y locales y escanear en busca de vulnerabilidades ‘azules’ dentro de Microsoft y, si no están parcheadas, explotarlas. Utiliza herramientas como blackwidow y konan para la enumeración webdir y el mapeo de superficie de ataque rápidamente utilizando ASM.
La información recopilada se guarda en la carpeta results, estos archivos de salida se pueden analizar fácilmente en TigerShark para utilizarlos en tu campaña. O recopilado para un informe final para concluir una prueba de penetración.
Adiciones:
- MkCheck – Frameworkde explotación de routers MikroTik.
- RouterSploit – Framework de explotación de routers de red.
- XSStrike: Conjunto de detección Cross Site Scripting.
- HoneyTel: TelNet-IoT-HoneyPot utilizado para analizar las cargas útiles de botnet recopiladas.
- ACLight2: Se usa para descubrir cuentas de Admin Shadow en un sistema explotado.
- SMBGhost: Ahora tiene un escáner, así como una opción de explotación.
Nota
Si una exploración no funciona correctamente al principio, elimina el protocolo web del objetivo.
p.ej. target.com – en lugar de http://target.com
Instalar Sifter
Los siguientes comandos descargaran e instalaran todas las herramientas necesarias:
git clone https://github.com/s1l3nt78/sifter.git
#nueva URL
git clone https://github.com/whiterabb17/sifter.git
cd sifter
chmod +x install.sh
./install.sh
El menú principal de la versión 7.5 es el siguiente
Módulos Sifter
Los módulos soportados por Sifter se describen a continuación:
# Information Modules
= Enterprise Information Gatherers
-theHarvester - https://github.com/laramies/theHarvester
-Osmedeus - https://github.com/j3ssie/Osmedeus
-ReconSpider - https://github.com/bhavsec/reconspider
-CredNinja - -CredNinja - https://github.com/Raikia/CredNinja
= Targeted Information Gatherers
-Maryam - https://github.com/saeeddhqan/Maryam
-Seeker - https://github.com/thewhiteh4t/seeker
-Sherlock - https://github.com/sherlock-project/sherlock
-xRay - https://github.com/evilsocket/xray
# Domain Recon Gathering
-DnsTwist - https://github.com/elceef/dnstwist
-Armory - https://github.com/depthsecurity/armory
-SayDog - https://github.com/saydog/saydog-framework
# Router Tools
-MkCheck - https://github.com/s1l3nt78/MkCheck
-RouterSploit - https://github.com/threat9/routersploit
# Exploitation Tools
= MS Exploiters
-ActiveReign - https://github.com/m8r0wn/ActiveReign
-iSpy - https://github.com/Cyb0r9/ispy
-SMBGhost
--SMBGhost Scanner - https://github.com/ioncube/SMBGhost
--SMBGhost Exploit - https://github.com/chompie1337/SMBGhost_RCE_PoC
= Website Exploiters
-DDoS
--Dark Star - https://github.com/s1l3nt78/Dark-Star
--Impulse - https://github.com/LimerBoy/Impulse
-NekoBot - https://github.com/tegal1337/NekoBotV1
-xShock - https://github.com/capture0x/XSHOCK
-VulnX - https://github.com/anouarbensaad/vulnx
= Exploit Searching
-FindSploit - https://github.com/1N3/Findsploit
-ShodanSploit - https://github.com/shodansploit/shodansploit
-TigerShark (Phishing) - https://github.com/s1l3nt78/TigerShark
= Post-Exploitation
-EoP Exploit (Elevation of Priviledge Exploit) - https://github.com/padovah4ck/CVE-2020-0683
-Omega - https://github.com/entynetproject/omega
-WinPwn - https://github.com/S3cur3Th1sSh1t/WinPwn
-CredHarvester - https://github.com/Technowlogy-Pushpender/creds_harvester
-PowerSharp - https://github.com/S3cur3Th1sSh1t/PowerSharpPack
-ACLight2 - https://github.com/cyberark/ACLight
=FuzzyDander - Equation Group, Courtesy of the Shadow Brokers
(Obtained through issue request.)
-FuzzBunch
-Danderspritz
=BruteDUM (Bruteforcer) - https://github.com/GitHackTools/BruteDum
# Password Tools
-Mentalist - https://github.com/sc0tfree/mentalist
-DCipher - https://github.com/k4m4/dcipher
# Network Scanners
-Nmap - https://nmap.org
-AttackSurfaceMapper - https://github.com/superhedgy/AttackSurfaceMapper
-aSnip - https://github.com/harleo/asnip
-wafw00f - https://github.com/EnableSecurity/wafw00f
-Arp-Scan
# HoneyPot Detection Systems
-HoneyCaught - https://github.com/aswinmguptha/HoneyCaught
-SniffingBear - https://github.com/MrSuicideParrot/SniffingBear
-HoneyTel (telnet-iot-honeypot) - https://github.com/Phype/telnet-iot-honeypot
# Vulnerability Scanners
-Flan - https://github.com/cloudflare/flan
-Rapidscan - https://github.com/skavngr/rapidscan
-Yuki-Chan - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest
# WebApplication Scanners
-Sitadel - https://github.com/shenril/Sitadel
-OneFind - https://github.com/nyxgeek/onedrive_user_enum
-AapFinder - https://github.com/Technowlogy-Pushpender/aapfinder
-BFAC - https://github.com/mazen160/bfac
-XSStrike - https://github.com/s0md3v/XSStrike
# Website Scanners & Enumerators
-Nikto - https://github.com/sullo/nikto
-Blackwidow - https://github.com/1N3/blackwidow
-Wordpress
---WPScan - https://github.com/wpscanteam/wpscan
---WPForce/Yertle - https://github.com/n00py/WPForce
-Zeus-Scanner - https://github.com/Ekultek/Zeus-Scanner
-Dirb
-DorksEye - https://github.com/BullsEye0/dorks-eye
# Web Mini-Games
-This was added in order to have a fun way to pass time
during the more time intensive modules.
Such as nMap Full Port scan or a RapidScan run.
Es posible navegar entre cada módulo e interactuar con la herramienta deseada. En la siguiente captura se presenta los módulos soportados para la categoría Domain Recon Gathering:
Otros proyectos
Toda la información sobre proyectos en desarrollo se puede encontrar aquí .
Para cualquier solicitud o idea sobre proyectos actuales, envía una solicitud de issue a la herramienta correspondiente.
Para ideas o solicitudes de colaboración en proyectos futuros, los detalles de contacto se pueden encontrar en la página.
sifter (este enlace se abre en una nueva ventana) por whiterabb17 (este enlace se abre en una nueva ventana)
Sifter – All purpose penetration testing op-center