TIDoS-Framework:Web應用滲透測試框架
TIDoS-Framework是一個基於python的攻擊性Web應用滲透測試框架,其涵蓋了從偵察到漏洞分析的所有內容。TIDoS-Framework將滲透測試分為了5個主階段,以及14個子階段。目前,框架自帶有108個模組,偵察階段有50個模組,掃描和列舉階段有16個模組,漏洞分析階段有37個模組,1個exploit和4個Auxillaries輔助模組。另外,在每個階段還額外提供了一個Auto-Awesome模組,可幫你實現自動化模組任務,你只需提供一個域名即可。
安裝
Clone儲存庫並進入到tidos-framework目錄:
git clone https://github.com/theinfecteddrake/tidos-framework.git cd tidos-framework
安裝依賴項:
chmod +x install ./install
執行:
tidos
基本使用
TIDoS是一個高度靈活的框架,你只需選擇和使用模組即可。
但在此之前,我們需要為各個OSINT平臺設定自己的API金鑰。開啟files/目錄下的API_KEYS.py檔案,設定你用於訪問SHODAN,CENSYS,FULL CONTACT,GOOGLE和WHATCMS的金鑰和訪問令牌。 注意: SHODAN和WHATCMS的公共API KEYS和ACCESS TOKENS,TIDoS已為我們提供。但你任然可以新增自己的金鑰和訪問令牌。
框架啟動後我們只需輸入網址,例如: ofollow,noindex" target="_blank">http://www.example.com 並根據提示操作即可。
建議:
按照工具的順序執行。
偵察➣掃描和列舉➣漏洞分析
更新工具,請使用tools/資料夾下的tidos_updater.py模組。
特性
偵察+OSINT
被動偵察:
Nping列舉(通過外部APi)
WhoIS Lookup域名資訊收集
GeoIP Lookup精確定位物理位置
DNS配置查詢DNSDump
子域查詢
反向DNS查詢主機例項
反向IP查詢位於同一伺服器上的主機
基於類的子網列舉
域IP歷史IP例項
Web連結收集
Google搜尋手冊搜尋
Google Dorking(多個模組)自動化
電子郵件到域解析器(Email WhoIs)
Wayback Machine Lookups查詢備份
電子郵件檢查Pwned電子郵件帳戶
僅通過Google Groups電子郵件進行列舉
檢查別名可用性(社交網路)
查詢基於域的PasteBin帖子
LinkedIn員工和公司資訊收集
Google Plus收集域名配置檔案
公開聯絡資訊爬取
基於域的Censys Intel資訊收集
威脅情報收集(不良IP)
主動偵察:
Ping列舉(高階)
CMS檢測(支援185+CMS)
Traceroute
robots.txt和sitemap.xml檢查
抓取HTTP頭(實時捕獲)
查詢通過OPTIONS允許的HTTP方法
檢測伺服器型別
檢查SSL證書
Apache Status Disclosure檢查(基於檔案)
WebDAV HTTP列舉(PROFIND和SEARCH)
PHPInfo檔案列舉(爆破)
註釋爬取(基於正則表示式)
查詢共享DNS主機名稱伺服器
備用站點發現(基於使用者代理)
爆破有趣的檔案
常見後門檔案位置shells等
常見備份檔案位置.bak, .db等
常用密碼檔案位置.pgp,.skr等
常見代理路徑配置檔案 .pac等
多索引路徑index, index1等
常見Dot檔案.htaccess,.apache等
常見日誌檔案位置 .log,.changelog等
資訊洩露:
信用卡洩露如果為明文
電子郵件資訊收集
致命錯誤列舉包括完整路徑洩露
基於簽名的內部IP洩露
基於簽名的電話號碼資訊收集
社會安全碼資訊收集
掃描和列舉
遠端伺服器WAF列舉(54款通用WAF)
埠掃描(Ingenious模組)
通過套接字連線的簡單埠掃描
TCP SYN Scan(可靠度:高)
TCP Connect Scan(可靠度:極高)
XMAS Flag Scan僅在LAN中可靠
FIN Flag Scan僅在LAN中可靠
埠服務檢測
Web技術列舉
完整的SSL列舉
作業系統指紋識別
通過開放埠抓取服務Banner
使用NMap 16個預裝模組進行互動式掃描
使用CENSYS資料庫掃描整個網路伺服器
Web和連結爬取
深度為1時,索引Uri爬取
深度為2時,單頁面爬取
深度為3時,Web連結爬取
漏洞分析
Web-Bugs和伺服器配置錯誤
不安全的CORS
基於子域的Same-Site Scripting
基於DNS伺服器的區域傳輸
點選劫持
Frame-Busting檢查
X-FRAME-OPTIONS標頭檢查
Cookie的安全性
HTTPOnly標誌
Secure標誌
Cloudflare配置錯誤檢查
DNS配置錯誤檢查
線上資料庫查詢
HTTP嚴格傳輸安全使用
HTTPS已啟用但沒有HSTS
基於域的電子郵件欺騙
缺少SPF記錄
缺少DMARC記錄
主機頭注入
基於埠基於Web Socket
X-Forwarded-For頭注入
安全標頭分析實時捕獲
跨站點跟蹤HTTP TRACE方法
會話固定通過Cookie注入
網路安全錯誤配置
通過23埠檢查TELNET是否已啟用
嚴重Web漏洞
檔案包含
本地檔案包含(LFI)基於引數
遠端檔案包含(RFI)
基於引數
預載入路徑
路徑遍歷(敏感路徑)
SQL%E6%B3%A8%E5%85%A5/">SQL注入
基於錯誤的注入
基於Cookie
基於Refere
基於User-Agent
盲注(payload)
基於Cookie
基於Refere
基於User-Agent
基於引數的LDAP/">LDAP注入
基於引數的HTML注入
Bash命令注入(ShellShock)
Apache Struts Shock Apache RCE
基於引數的XPATH注入
XSS
基於Cookie
基於Refere
基於User-Agent
未經驗證的URL轉發
PHP程式碼注入Windows+Linux RCE
CRLF注入HTTP響應拆分
基於User-Agent
子域接管
其它
明文協議預設憑據爆破:
FTP協議爆破 SSH協議爆破 POP 2/3協議爆破 SQL協議爆破 XMPP協議爆破 SMTP協議爆破 TELNET協議爆破
Auxillary模組
雜湊生成器MD5,SHA1,SHA256,SHA512
字串&Payload編碼器
取證Image分析元資料提取
Web蜜罐ShodanLabs HoneyScore
利用
ShellShock
其它工具:
net_info.py – 顯示你當前的網路資訊。位於tools/目錄下。 tidos_updater.py – 通過簽名匹配將框架更新到最新版本。同樣位於tools/目錄下。
以下為 TIDoS 的實際使用截圖:
版本:
v1.6.1 [latest release] [#stable]
下一步計劃:
新增更多型別的:
爆破模組
列舉和資訊洩露模組
OSINT&Stuff
輔助模組
一些漏洞利用的exploit也正在開發之中~
最後的話
該專案目前正在積極的開發當中並會頻繁的更新。因此,你可以持續關注該專案。不得不說這是我有史以來構建的最好的專案之一,希望它能成為你工具包中的得力助手。另外,如果你有任何對該專案的改進意見或建議,都可以通過 issue 或 twitter 向我提出!非常感謝!
*參考來源: github , FB小編 secist 編譯,轉載請註明來自FreeBuf.COM