Utilizzo:

 python3 striker.py example.com

Workflow:

Fase 1: Attack Surface Discovery

Questa fase include la ricerca di sottodomini del dominio specificato dall’utente, il filtraggio degli host attivi e anche la scansione delle 1000 porte TCP più comuni.

Fase 2: Sweeping

In questa fase viene eseguita la scansione di massa delle response header HTTP configurate in modo errato, croassdomain.xml nonché i controlli per alcuni file sensibili.

Fase 3: Agressive Information Gathering

Questa fase è dedicata alla raccolta dei dati eseguendo la scansione dei sottodomini. I dati raccolti vengono utilizzati per trovare librerie JS obsolete, rilevare CMS e tecnologie in uso.
Durante questa scansione vengono raccolti anche i moduli HTML che vengono testati nelle fasi successive per il rilevamento delle vulnerabilità.

Fase 4: Scansione delle vulnerabilità

[In fase di sviluppo]

Avviso:

Striker 2.0 è ancora in fase di prototipo, il che significa che non è pensato per essere utilizzato da utenti regolari. È stato reso pubblico il contributo per rendere più rapido lo sviluppo.

https://github.com/s0md3v/Striker

Twitter
Visit Us
LinkedIn
Share
YOUTUBE