攻击性手动Web渗透测试框架TIDoS-Framework
发布日期:2021-06-29 22:30:30
浏览次数:2
分类:技术文章
本文共 4571 字,大约阅读时间需要 15 分钟。
免责声明:
- TIDoS是作为攻击性Web应用程序审核框架提供的。它具有内置模块,可以揭示Web应用程序中可能被恶意利用的潜在错误配置和漏洞。
- 因此,对于此工具包引起的任何误用或损害,作者和其他贡献者概不负责。
一、下载与安装
- 前提:您需要将Python版本默认为2.x。但是,从Python2到Python3的迁移工作已经在进行中
①全局安装
- 下载使用下面的命令下载
git clone https://github.com/0xinfection/tidos-framework.git
- 安装依赖项:
cd tidos-frameworkchmod +x install./install
- 安装完成之后输入以下命令就可以使用工具了
tidos
②手动安装(本地)
- TIDoS需要运行一些库,可以通过
aptitude
或yum
包管理器安装sudo apt-get install libncurses5 libxml2 nmap tcpdump libexiv2-dev build-essential python-pip python-xmpp
- 现在,在完成这些依赖项的安装之后,我们需要安装其余的Python Package依赖项,然后运行:
pip2 install -r requirements.txt
- 现在,您可以使用TIDoS。使用以下命令启动它:
python2 tidos.py
③Docker映像安装使用
- 您可以从Dockerfile构建它:
git clone https://github.com/0xinfection/tidos-framework.gitcd tidos-framework/dockerdocker build -r tidos .
- 要运行TIDoS:
docker run --interactive --tty --rm tidos bashtidos
二、工具简介
- TIDoS构建为一个全面,灵活和通用的框架,您只需选择和使用模块即可
API_KEYS.py
- 因此,要开始使用,您需要
API KEYS
为各种OSINT和扫描与枚举目的设置自己的名称。要做到这一点,打开API_KEYS.py
下files/
目录,并设置自己的钥匙和访问令牌SHODAN
,CENSYS
,FULL CONTACT
,WHATCMS
备注:
TIDoS的最新版本包括所有的API密钥和访问令牌SHODAN
,CENSYS
,FULL CONTACT
,WHATCMS
默认。我在GitHub本身的各个存储库中找到了这些令牌。现在,您可以使用所有使用API KEYS 的模块
- 最后,随着框架的打开,输入网站名称,
eg. http://www.example.com
然后由TIDoS带领您。而已!就这么简单。
tidos_updater.py
- 要更新此工具,请使用文件夹
tidos_updater.py
下的模块tools/
。
其他工具:
net_info.py
-显示有关您的网络的信息。位于下tools/
。tidos_updater.py
-通过签名匹配将框架更新到最新版本。位于下tools/
三、框架的全部内容
- 一个完整的通用框架,涵盖从侦察到漏洞分析的所有内容。
- 有5个主要阶段,分为14个子阶段,共
- 侦察阶段拥有50个自己的模块(包括主动和被动侦察,信息公开模块)。
- 扫描和枚举阶段有16个模块(包括端口扫描,WAF分析等)
- 漏洞分析阶段包含37个模块(包括运行中的最常见漏洞)。
- 漏洞利用城堡只有1个漏洞利用。
(purely developmental)
- 最后,辅助设备有4个模块。
more under development
- 所有四个阶段均具有一个
Auto-Awesome
模块,该模块可自动为您完成每个模块。 - 您只需要域,而所有一切都留给此工具。
- TIDoS具有全面的详细支持,因此您将了解最新情况
- 完全用户友好的交互环境。
(no shits)
四、支持的功能
侦察+ OSINT
- 被动侦察:
- Nping枚举
Via external APi
- WhoIS查询
Domain info gathering
- GeoIP查找
Pinpoint physical location
- DNS配置查找
DNSDump
- 子域查询
Indexed ones
- 反向DNS查找
Host Instances
- 反向IP查询
Hosts on same server
- 子网枚举
Class Based
- 域IP历史记录
IP Instances
- 网页链接收集器
Indexed ones
- 谷歌搜索
Manual search
- Google Dorking(多个模块)
Automated
- 电邮至网域解析器
Email WhoIs
- Wayback机器查询
Find Backups
- 违反电子邮件检查
Pwned Email Accounts
- 通过Google网上论坛枚举
Emails Only
- 检查别名可用性
Social Networks
- 查找PasteBin帖子
Domain Based
- 领英聚会
Employees & Company
- Google Plus聚会
Domain Profiles
- 公开联系信息搜集
FULL CONTACT
- Censys英特尔聚会
Domain Based
- 威胁情报收集
Bad IPs
- 主动侦察:
- Ping枚举
Advanced
- CMS检测
(185+ CMSs supported)
IMPROVED
- 高级跟踪路由
IMPROVED
robots.txt
和sitemap.xml
检查器- 抓取HTTP标头
Live Capture
- 查找允许的HTTP方法
via OPTIONS
- 检测服务器类型
IMPROVED
- 检查SSL证书
Absolute
- Apache状态披露检查
File Based
- WebDAV HTTP枚举
PROFIND & SEARCH
- PHPInfo文件枚举
via Bruteforce
- 评论刮板
Regex Based
- 查找共享的DNS主机
Name Server Based
- 备用站点发现
User-Agent Based
- 发现有趣的文件
via Bruteforce
- 常见的后门位置
shells, etc.
- 通用备份位置
.bak, .db, etc.
- 通用密码位置
.pgp, .skr, etc.
- 通用代理路径配置。
.pac, etc.
- 多个索引路径
index, index1, etc.
- 常见的点文件
.htaccess, .apache, etc
- 通用日志文件位置
.log, .changelog, etc
- 信息披露:
- 信用卡披露
If Plaintext
- 电子邮件收割机
IMPROVED
- 致命错误枚举
Includes Full Path Disclosure
- 内部IP披露
Signature Based
- 电话号码Havester
Signature Based
- 社会安全号码收集器
US Ones
扫描与列举
- 远程服务器WAF枚举
Generic
54 WAFs
- 端口扫描
Ingenious Modules
- 简单端口扫描器
via Socket Connections
- TCP SYN扫描
Highly reliable
- TCP连接扫描
Highly Reliable
- XMAS标志扫描
Reliable Only in LANs
- FIN标志扫描
Reliable Only in LANs
- 港口服务探测器
- Web技术枚举
Absolute
- 完整的SSL枚举
Absolute
- 操作系统指纹
IMPROVED
- 标语牌服务
via Open Ports
- 使用NMap进行交互式扫描
16 preloaded modules
- Internet宽服务器扫描
Using CENSYS Database
- 网络和链接爬虫
- 深度1
Indexed Uri Crawler
- 深度2
Single Page Crawler
- 深度3
Web Link Crawler
漏洞分析
- Web错误和服务器错误配置
- 不安全的CORS
Absolute
- 同站点脚本
Sub-domain based
- 区域转移
DNS Server based
- 点击劫持
- 框框检查
X-FRAME-OPTIONS
标头检查- Cookies的安全性
HTTPOnly
旗Secure
在Cookie上标记- Cloudflare错误配置检查
- DNS错误配置检查
- 在线数据库查询
For Breaches
- HTTP严格传输安全用法
- 启用HTTPS,但没有HSTS
- 基于域的电子邮件欺骗
- 遗失
SPF
记录- 遗失
DMARC
记录- 主机头注入
- 基于端口
Web Socket Based
X-Forwarded-For
标头注入- 安全标题分析
Live Capture
- 跨站跟踪
HTTP TRACE Method
- 会话固定
via Cookie Injection
- 网络安全性错误配置。
- 检查
TELNET
启用via Port 23
- 严重的网络漏洞
- 文件包含
- 本地文件包含(LFI)
Param based
- 远程文件包含(RFI)
IMPROVED
- 基于参数
- 基于预加载路径
- 操作系统命令注入
Linux & Windows (RCE)
- 路径遍历
(Sensitive Paths)
- 跨站请求伪造
Absolute
- SQL注入
- 基于错误的注入
- 基于Cookie的价值
- 基于引荐价值
- 基于用户代理价值
- 自动采集
IMPROVED
- 盲注
Crafted Payloads
- 基于Cookie的价值
- 基于引荐价值
- 基于用户代理价值
- 自动采集
IMPROVED
- LDAP注入
Parameter Based
- HTML注入
Parameter Based
- Bash命令注入
ShellShock
- 阿帕奇Struts Shock
Apache RCE
- XPATH注入
Parameter Based
- 跨站脚本
IMPROVED
- 基于Cookie的价值
- 基于引荐价值
- 基于用户代理价值
- 基于参数值
Manual
- 未经验证的URL转发
Open Redirect
- PHP代码注入
Windows + Linux RCE
- CRLF注射
HTTP Response Splitting
- 基于用户代理价值
- 基于参数值
Manual
- 子域接管
50+ Services
- 单个子域
Manual
- 所有子域
Automated
- 其他
- PlainText协议默认凭据蛮力
- FTP协议蛮力
- SSH协议蛮力
- POP 2/3协议蛮力
- SQL协议蛮力
- XMPP协议蛮力
- SMTP协议蛮力
- TELNET协议蛮力
辅助模块
- 杂凑产生器
MD5, SHA1, SHA256, SHA512
- 字符串和有效载荷编码器
7 Categories
- 法医图像分析
Metadata Extraction
- Web HoneyPot概率
ShodanLabs HoneyScore
开发purely developmental
- 弹震
转载地址:https://dongshao.blog.csdn.net/article/details/101931946 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!
发表评论
最新留言
做的很好,不错不错
[***.243.131.199]2024年04月08日 18时15分23秒
关于作者
喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Oracle的pfile和spfile的一点理解和笔记
2019-04-30
WebService的简单案例记录(Java)
2019-04-30
Html利用PHP与MySQL交互
2019-04-30
dos简单命令
2019-04-30
mysql的安装与卸载与Navicat远程连接
2019-04-30
java实现稀疏数组及将稀疏数组存入硬盘中
2019-04-30
2021-05-18
2019-04-30
Flutter 使用插件打开相册、相机
2019-04-30
libuv实现tcp代理服务器
2019-04-30
libuv使用不当导致的内存泄漏
2019-04-30
libuv实现ping包发送和接收
2019-04-30
基础架构系列篇-CENTOS7安装NGINX
2019-04-30
基础架构系列篇-系统centos7安装docker+COMPOSE
2019-04-30
基础架构系列篇-系统centos7中docker安装rabbitmq
2019-04-30
基础架构系列篇-NGINX部署VUE
2019-04-30
个人电商项目,基于uni-app+ springcloud +VUE技术
2019-04-30
基础架构系列篇-系统centos7安装kafka
2019-04-30
基础架构系列篇-系统centos7中docker安装分布式文件存储服务minio
2019-04-30
知识点记录-java判断系统是linux或windows
2019-04-30
知识点记录-springboot静态资源映射路径
2019-04-30