TIDoS-Framework:Web应用渗透测试框架

TIDoS-Framework是一个基于python的进击性Web利用渗透测试框架,其涵盖了从侦探到破绽阐发的所有内容。TIDoS-Framework将渗透测试分为了5个主阶段,以及14个子阶段。今朝,框架自带有108个模块,侦探阶段有50个模块,扫描和罗列阶段有16个模块,破绽阐发阶段有37个模块,1个exploit和4个Auxillaries帮助模块。别的,在每个阶段还额外供给了一个Auto-Awesome模块,可帮你实现自动化模块义务,你只需供给一个域名即可。

安装

Clone存储库并进入到tidos-framework目录:

git clone https://github.com/theinfecteddrake/tidos-framework.git

cd tidos-framework

安装依附项:

chmod +x install

./install

运行:

tidos

基础应用

TIDoS是一个高度机动的框架,你只需选择和应用模块即可。

但在此之前,我们必要为各个OSINT平台设置自己的API密钥。打开files/目录下的API_KEYS.py文件,设置你用于造访SHODAN,CENSYS,FULL CONTACT,GOOGLE和WHATCMS的密钥和造访令牌。留意:SHODAN和WHATCMS的公共API KEYS和ACCESS TOKENS,TIDoS已为我们供给。但你任然可以添加自己的密钥和造访令牌。

框架启动后我们只需输入网址,例如:http://www.example.com 并根据提示操作即可。

建议:

按照对象的顺序履行。

侦探➣扫描和罗列➣破绽阐发

更新对象,请应用tools/文件夹下的tidos_updater.py模块。

特点

侦探+OSINT

被动侦探:

Nping罗列(经由过程外部APi)

WhoIS Lookup域名信息网络

GeoIP Lookup正确定位物理位置

DNS设置设置设备摆设摆设查找DNSDump

子域查找

反向DNS查找主机实例

反向IP查找位于同一办事器上的主机

基于类的子网罗列

域IP历史IP实例

Web链接管集

Google搜索手册搜索

Google Dorking(多个模块)自动化

电子邮件到域解析器(Email WhoIs)

Wayback Machine Lookups查找备份

电子邮件反省Pwned电子邮件帐户

仅经由过程Google Groups电子邮件进行罗列

反省又名可用性(社交收集)

查找基于域的PasteBin帖子

LinkedIn员工和公司信息网络

Google Plus网络域名设置设置设备摆设摆设文件

公开联系信息爬取

基于域的Censys Intel信息网络

要挟情报网络(不良IP)

主动侦探:

Ping罗列(高档)

CMS检测(支持185+CMS)

Traceroute

robots.txt和sitemap.xml反省

抓取HTTP头(实时捕获)

查找经由过程OPTIONS容许的HTTP措施

检测办事器类型

反省SSL证书

Apache Status Disclosure反省(基于文件)

WebDAV HTTP罗列(PROFIND和SEARCH)

PHPInfo文件罗列(爆破)

注释爬取(基于正则表达式)

查找共享DNS主机名称办事器

备用站点发明(基于用户代理)

爆破有趣的文件

常见后门文件位置shells等

常见备份文件位置.bak, .db等

常用密码文件位置.pgp,.skr等

常见代理路径设置设置设备摆设摆设文件 .pac等

多索引路径index, index1等

常见Dot文件.htaccess,.apache等

常见日志文件位置 .log,.changelog等

信息泄露:

信用卡泄露假如为明文

电子邮件信息网络

致命差错罗列包括完备路径泄露

基于署名的内部IP泄露

基于署名的电话号码信息网络

社会安然码信息网络

扫描和罗列

远程办事器WAF罗列(54款通用WAF)

端口扫描(Ingenious模块)

经由过程套接字连接的简单端口扫描

TCP SYN Scan(靠得住度:高)

TCP Connect Scan(靠得住度:极高)

XMAS Flag Scan仅在LAN中靠得住

FIN Flag Scan仅在LAN中靠得住

端口办事检测

Web技巧罗列

完备的SSL罗列

操作系统指纹识别

经由过程开放端口抓取办事Banner

应用NMap 16个预装模块进行交互式扫描

应用CENSYS数据库扫描全部收集办事器

Web和链接爬取

深度为1时,索引Uri爬取

深度为2时,单页面爬取

深度为3时,Web链接爬取

破绽阐发

Web-Bugs和办事器设置设置设备摆设摆设差错

不安然的CORS

基于子域的Same-Site Scripting

基于DNS办事器的区域传输

点击挟制

Frame-Busting反省

X-FRAME-OPTIONS标头反省

Cookie的安然性

HTTPOnly标志

Secure标志

Cloudflare设置设置设备摆设摆设差错反省

DNS设置设置设备摆设摆设差错反省

在线数据库查找

HTTP严格传输安然应用

HTTPS已启用但没有HSTS

基于域的电子邮件诈骗

缺少SPF记录

缺少DMARC记录

主机头注入

基于端口基于Web Socket

X-Forwarded-For头注入

安然标头阐发实时捕获

跨站点跟踪HTTP TRACE措施

会话固定经由过程Cookie注入

收集安然差错设置设置设备摆设摆设

经由过程23端口反省TELNET是否已启用

严重Web破绽

文件包孕

本地文件包孕(LFI)基于参数

远程文件包孕(RFI)

基于参数

预加载路径

OS敕令注入Linux和Windows(RCE)

路径遍历(敏感路径)

CSRF

SQL注入

基于差错的注入

基于Cookie

基于Refere

[1] [2]下一页

基于User-Agent

盲注(payload)

基于Cookie

基于Refere

基于User-Agent

基于参数的LDAP注入

基于参数的HTML注入

Bash敕令注入(ShellShock)

Apache Struts Shock Apache RCE

基于参数的XPATH注入

XSS

基于Cookie

基于Refere

基于User-Agent

未履历证的URL转发

PHP代码注入Windows+Linux RCE

CRLF注入HTTP相应拆分

基于User-Agent

子域接收

其它

明文协议默认凭证爆破:

FTP协议爆破

SSH协议爆破

POP 2/3协议爆破

SQL协议爆破

XMPP协议爆破

SMTP协议爆破

TELNET协议爆破

Auxillary模块

哈希天生器MD5,SHA1,SHA256,SHA512

字符串&Payload编码器

取证Image阐发元数据提取

Web蜜罐ShodanLabs HoneyScore

使用

ShellShock

其它对象:

net_info.py – 显示你当前的收集信息。位于tools/目录下。

tidos_updater.py – 经由过程署名匹配将框架更新到最新版本。同样位于tools/目录下。

以下为 TIDoS 的实际应用截图:

版本:

v1.6.1 [latest release] [#stable]

下一步计划:

添加更多类型的:

爆破模块

罗列和信息泄露模块

OSINT&Stuff

帮助模块

一些破绽使用的exploit也正在开拓之中~

着末的话

该项目今朝正在积极的开拓傍边并会频繁的更新。是以,你可以持续关注该项目。不得不说这是我有史以来构建的最好的项目之一,盼望它能成为你对象包中的得力助手。别的,假如你有任何对该项目的改进意见或建议,都可以经由过程issue或twitter向我提出!异常谢谢!

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包