攻击性手动Web渗透测试框架TIDoS-Framework
发布日期:2021-06-29 22:30:30 浏览次数:2 分类:技术文章

本文共 4571 字,大约阅读时间需要 15 分钟。

TIDoS

免责声明:

  • TIDoS是作为攻击性Web应用程序审核框架提供的。它具有内置模块,可以揭示Web应用程序中可能被恶意利用的潜在错误配置和漏洞。
  • 因此,对于此工具包引起的任何误用或损害,作者和其他贡献者概不负责。

一、下载与安装

  • 前提:您需要将Python版本默认为2.x。但是,从Python2到Python3的迁移工作已经在进行中

①全局安装

  • 下载使用下面的命令下载
git clone https://github.com/0xinfection/tidos-framework.git
  • 安装依赖项:
cd tidos-frameworkchmod +x install./install
  • 安装完成之后输入以下命令就可以使用工具了
tidos

②手动安装(本地)

  • TIDoS需要运行一些库,可以通过aptitudeyum包管理器安装
sudo apt-get install libncurses5 libxml2 nmap tcpdump libexiv2-dev build-essential python-pip python-xmpp
  • 现在,在完成这些依赖项的安装之后,我们需要安装其余的Python Package依赖项,然后运行:
pip2 install -r requirements.txt
  • 现在,您可以使用TIDoS。使用以下命令启动它:
python2 tidos.py

③Docker映像安装使用

  • 您可以从Dockerfile构建它:
git clone https://github.com/0xinfection/tidos-framework.gitcd tidos-framework/dockerdocker build -r tidos .
  • 要运行TIDoS:
docker run --interactive --tty --rm tidos bashtidos

二、工具简介

  • TIDoS构建为一个全面,灵活和通用的框架,您只需选择和使用模块即可

API_KEYS.py

  • 因此,要开始使用,您需要API KEYS为各种OSINT和扫描与枚举目的设置自己的名称。要做到这一点,打开API_KEYS.pyfiles/目录,并设置自己的钥匙和访问令牌SHODANCENSYSFULL CONTACTGOOGLEWHATCMS
  • 备注:TIDoS的最新版本包括所有的API密钥和访问令牌SHODANCENSYSFULL CONTACTGOOGLEWHATCMS默认。我在GitHub本身的各个存储库中找到了这些令牌。现在,您可以使用所有使用API​​ KEYS 的模块
  • 最后,随着框架的打开,输入网站名称,eg. http://www.example.com然后由TIDoS带领您。而已!就这么简单。

tidos_updater.py

  • 要更新此工具,请使用文件夹tidos_updater.py下的模块tools/

其他工具:

  • net_info.py-显示有关您的网络的信息。位于下tools/
  • tidos_updater.py-通过签名匹配将框架更新到最新版本。位于下tools/

三、框架的全部内容

  •  一个完整的通用框架,涵盖从侦察到漏洞分析的所有内容。
  • 有5个主要阶段,分为14个子阶段,共
  •  侦察阶段拥有50个自己的模块(包括主动和被动侦察,信息公开模块)。
  •  扫描和枚举阶段有16个模块(包括端口扫描,WAF分析等)
  •  漏洞分析阶段包含37个模块(包括运行中的最常见漏洞)。
  •  漏洞利用城堡只有1个漏洞利用。 (purely developmental)
  •  最后,辅助设备有4个模块。 more under development
  • 所有四个阶段均具有一个Auto-Awesome模块,该模块可自动为您完成每个模块。
  •  您只需要域,而所有一切都留给此工具。
  •  TIDoS具有全面的详细支持,因此您将了解最新情况
  •  完全用户友好的交互环境。 (no shits)

四、支持的功能

侦察+ OSINT

  • 被动侦察:
    • Nping枚举 Via external APi
    • WhoIS查询 Domain info gathering
    • GeoIP查找 Pinpoint physical location
    • DNS配置查找 DNSDump
    • 子域查询 Indexed ones
    • 反向DNS查找 Host Instances
    • 反向IP查询 Hosts on same server
    • 子网枚举 Class Based
    • 域IP历史记录 IP Instances
    • 网页链接收集器 Indexed ones
    • 谷歌搜索 Manual search
    • Google Dorking(多个模块) Automated
    • 电邮至网域解析器 Email WhoIs
    • Wayback机器查询 Find Backups
    • 违反电子邮件检查 Pwned Email Accounts
    • 通过Google网上论坛枚举 Emails Only
    • 检查别名可用性 Social Networks
    • 查找PasteBin帖子 Domain Based
    • 领英聚会 Employees & Company
    • Google Plus聚会 Domain Profiles
    • 公开联系信息搜集 FULL CONTACT
    • Censys英特尔聚会 Domain Based
    • 威胁情报收集 Bad IPs
  • 主动侦察:
    • Ping枚举 Advanced
    • CMS检测 (185+ CMSs supported) IMPROVED
    • 高级跟踪路由 IMPROVED
    • robots.txtsitemap.xml检查器
    • 抓取HTTP标头 Live Capture
    • 查找允许的HTTP方法 via OPTIONS
    • 检测服务器类型 IMPROVED
    • 检查SSL证书 Absolute
    • Apache状态披露检查 File Based
    • WebDAV HTTP枚举 PROFIND & SEARCH
    • PHPInfo文件枚举 via Bruteforce
    • 评论刮板 Regex Based
    • 查找共享的DNS主机 Name Server Based
    • 备用站点发现 User-Agent Based
    • 发现有趣的文件 via Bruteforce
      • 常见的后门位置 shells, etc.
      • 通用备份位置 .bak, .db, etc.
      • 通用密码位置 .pgp, .skr, etc.
      • 通用代理路径配置。 .pac, etc.
      • 多个索引路径 index, index1, etc.
      • 常见的点文件 .htaccess, .apache, etc
      • 通用日志文件位置 .log, .changelog, etc
  • 信息披露:
    • 信用卡披露 If Plaintext
    • 电子邮件收割机 IMPROVED
    • 致命错误枚举 Includes Full Path Disclosure
    • 内部IP披露 Signature Based
    • 电话号码Havester Signature Based
    • 社会安全号码收集器 US Ones

扫描与列举

  • 远程服务器WAF枚举 Generic 54 WAFs
  • 端口扫描 Ingenious Modules
    • 简单端口扫描器 via Socket Connections
    • TCP SYN扫描 Highly reliable
    • TCP连接扫描 Highly Reliable
    • XMAS标志扫描 Reliable Only in LANs
    • FIN标志扫描 Reliable Only in LANs
    • 港口服务探测器
  • Web技术枚举 Absolute
  • 完整的SSL枚举 Absolute
  • 操作系统指纹 IMPROVED
  • 标语牌服务 via Open Ports
  • 使用NMap进行交互式扫描 16 preloaded modules
  • Internet宽服务器扫描 Using CENSYS Database
  • 网络和链接爬虫
    • 深度1 Indexed Uri Crawler
    • 深度2 Single Page Crawler
    • 深度3 Web Link Crawler

漏洞分析

  • Web错误和服务器错误配置
    • 不安全的CORS Absolute
    • 同站点脚本 Sub-domain based
    • 区域转移 DNS Server based
    • 点击劫持
      • 框框检查
      • X-FRAME-OPTIONS 标头检查
    • Cookies的安全性
      • HTTPOnly 旗
      • Secure 在Cookie上标记
    • Cloudflare错误配置检查
      • DNS错误配置检查
      • 在线数据库查询 For Breaches
    • HTTP严格传输安全用法
      • 启用HTTPS,但没有HSTS
    • 基于域的电子邮件欺骗
      • 遗失SPF记录
      • 遗失DMARC记录
    • 主机头注入
      • 基于端口 Web Socket Based
      • X-Forwarded-For 标头注入
    • 安全标题分析 Live Capture
    • 跨站跟踪 HTTP TRACE Method
    • 会话固定 via Cookie Injection
    • 网络安全性错误配置。
      • 检查TELNET启用via Port 23
  • 严重的网络漏洞
    • 文件包含
      • 本地文件包含(LFI) Param based
      • 远程文件包含(RFI) IMPROVED
        • 基于参数
        • 基于预加载路径
    • 操作系统命令注入 Linux & Windows (RCE)
    • 路径遍历 (Sensitive Paths)
    • 跨站请求伪造 Absolute
    • SQL注入
      • 基于错误的注入
        • 基于Cookie的价值
        • 基于引荐价值
        • 基于用户代理价值
        • 自动采集 IMPROVED
      • 盲注 Crafted Payloads
        • 基于Cookie的价值
        • 基于引荐价值
        • 基于用户代理价值
        • 自动采集 IMPROVED
    • LDAP注入 Parameter Based
    • HTML注入 Parameter Based
    • Bash命令注入 ShellShock
    • 阿帕奇Struts Shock Apache RCE
    • XPATH注入 Parameter Based
    • 跨站脚本 IMPROVED
      • 基于Cookie的价值
      • 基于引荐价值
      • 基于用户代理价值
      • 基于参数值 Manual
    • 未经验证的URL转发 Open Redirect
    • PHP代码注入 Windows + Linux RCE
    • CRLF注射 HTTP Response Splitting
      • 基于用户代理价值
      • 基于参数值 Manual
    • 子域接管 50+ Services
      • 单个子域 Manual
      • 所有子域 Automated
  • 其他
    • PlainText协议默认凭据蛮力
      • FTP协议蛮力
      • SSH协议蛮力
      • POP 2/3协议蛮力
      • SQL协议蛮力
      • XMPP协议蛮力
      • SMTP协议蛮力
      • TELNET协议蛮力

辅助模块

  • 杂凑产生器 MD5, SHA1, SHA256, SHA512
  • 字符串和有效载荷编码器 7 Categories
  • 法医图像分析 Metadata Extraction
  • Web HoneyPot概率 ShodanLabs HoneyScore

​​​​​​​​​​​​​​开发 purely developmental

  • 弹震

 

转载地址:https://dongshao.blog.csdn.net/article/details/101931946 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:计算机网络:17---混杂模式
下一篇:服务/软件管理:36---解决Docker pull很慢的问题

发表评论

最新留言

做的很好,不错不错
[***.243.131.199]2024年04月08日 18时15分23秒