Utilizzo:
python3 striker.py example.com
Workflow:
Fase 1: Attack Surface Discovery
Questa fase include la ricerca di sottodomini del dominio specificato dall’utente, il filtraggio degli host attivi e anche la scansione delle 1000 porte TCP più comuni.
Fase 2: Sweeping
In questa fase viene eseguita la scansione di massa delle response header HTTP configurate in modo errato, croassdomain.xml nonché i controlli per alcuni file sensibili.
Fase 3: Agressive Information Gathering
Questa fase è dedicata alla raccolta dei dati eseguendo la scansione dei sottodomini. I dati raccolti vengono utilizzati per trovare librerie JS obsolete, rilevare CMS e tecnologie in uso.
Durante questa scansione vengono raccolti anche i moduli HTML che vengono testati nelle fasi successive per il rilevamento delle vulnerabilità.
Fase 4: Scansione delle vulnerabilità
[In fase di sviluppo]
Avviso:
Striker 2.0 è ancora in fase di prototipo, il che significa che non è pensato per essere utilizzato da utenti regolari. È stato reso pubblico il contributo per rendere più rapido lo sviluppo.