TIDoS-Framework 是一个基于 python 的攻击性 web 应用渗透测试框架, 其涵盖了从侦察到漏洞分析的所有内容. TIDoS-Framework 将渗透测试分为了 5 个主阶段, 以及 14 个子阶段. 目前, 框架自带有 108 个模块, 侦察阶段有 50 个模块, 扫描和枚举阶段有 16 个模块, 漏洞分析阶段有 37 个模块, 1 个 exploit 和 4 个 Auxillaries 辅助模块. 另外, 在每个阶段还额外提供了一个 Auto-Awesome 模块, 可帮你实现自动化模块任务, 你只需提供一个域名即可.
安装
Clone 存储库并进入到 tidos-framework 目录:
- Git clone https://github.com/theinfecteddrake/tidos-framework.git
- cd tidos-framework
安装依赖项:
- chmod +x install
- ./install
运行:
tidos
基本使用
TIDoS 是一个高度灵活的框架, 你只需选择和使用模块即可.
但在此之前, 我们需要为各个 OSINT 平台设置自己的 API 密钥. 打开 files / 目录下的 API_KEYS.py 文件, 设置你用于访问 SHODAN,CENSYS,FULL CONTACT,GOOGLE 和 WHATCMS 的密钥和访问令牌. 注意: SHODAN 和 WHATCMS 的公共 API KEYS 和 ACCESS TOKENS,TIDoS 已为我们提供. 但你任然可以添加自己的密钥和访问令牌.
框架启动后我们只需输入网址, 例如: http://www.example.com/ 并根据提示操作即可.
建议:
按照工具的顺序执行.
侦察扫描和枚举漏洞分析
更新工具, 请使用 tools / 文件夹下的 tidos_updater.py 模块.
特性
侦察 + OSINT
被动侦察:
Nping 枚举(通过外部 API)
WhoIS Lookup 域名信息收集
GeoIP Lookup 精确定位物理位置
DNS 配置查找 DNSDump
子域查找
反向 DNS 查找主机实例
反向 IP 查找位于同一服务器上的主机
基于类的子网枚举
域 IP 历史 IP 实例
Web 链接收集
Google 搜索手册搜索
Google Dorking(多个模块)自动化
电子邮件到域解析器(Email WhoIs)
Wayback Machine Lookups 查找备份
电子邮件检查 Pwned 电子邮件帐户
仅通过 Google Groups 电子邮件进行枚举
检查别名可用性(社交网络)
查找基于域的 PasteBin 帖子
LinkedIn 员工和公司信息收集
Google Plus 收集域名配置文件
公开联系信息爬取
基于域的 Censys Intel 信息收集
威胁情报收集(不良 IP)
主动侦察:
Ping 枚举(高级)
CMS 检测(支持 185+CMS)
Traceroute
robots.txt 和 sitemap.xml 检查
抓取 HTTP 头(实时捕获)
查找通过 OPTIONS 允许的 HTTP 方法
检测服务器类型
检查 SSL 证书
Apache Status Disclosure 检查(基于文件)
WebDAV HTTP 枚举(PROFIND 和 SEARCH)
PHPInfo 文件枚举(爆破)
注释爬取(基于正则表达式)
查找共享 DNS 主机名称服务器
备用站点发现(基于用户代理)
爆破有趣的文件
常见后门文件位置 shells 等
常见备份文件位置. bak, .db 等
常用密码文件位置. pgp,.skr 等
常见代理路径配置文件 .pac 等
多索引路径 index, index1 等
常见 Dot 文件. htaccess,.apache 等
常见日志文件位置 .log,.changelog 等
信息泄露:
信用卡泄露如果为明文
电子邮件信息收集
致命错误枚举包括完整路径泄露
基于签名的内部 IP 泄露
基于签名的电话号码信息收集
社会安全码信息收集
扫描和枚举
远程服务器 WAF 枚举(54 款通用 WAF)
端口扫描(Ingenious 模块)
通过套接字连接的简单端口扫描
- TCP SYN Scan(可靠度: 高)
- TCP Connect Scan(可靠度: 极高)
XMAS Flag Scan 仅在 LAN 中可靠
FIN Flag Scan 仅在 LAN 中可靠
端口服务检测
Web 技术枚举
完整的 SSL 枚举
操作系统指纹识别
通过开放端口抓取服务 Banner
使用 NMap 16 个预装模块进行交互式扫描
使用 CENSYS 数据库扫描整个网络服务器
Web 和链接爬取
深度为 1 时, 索引 Uri 爬取
深度为 2 时, 单页面爬取
深度为 3 时, Web 链接爬取
漏洞分析
Web-Bugs 和服务器配置错误
不安全的 CORS
基于子域的 Same-Site Scripting
基于 DNS 服务器的区域传输
点击劫持
Frame-Busting 检查
X-FRAME-OPTIONS 标头检查
Cookie 的安全性
HTTPOnly 标志
Secure 标志
Cloudflare 配置错误检查
DNS 配置错误检查
在线数据库查找
HTTP 严格传输安全使用
HTTPS 已启用但没有 HSTS
基于域的电子邮件欺骗
缺少 SPF 记录
缺少 DMARC 记录
主机头注入
基于端口基于 Web Socket
X-Forwarded-For 头注入
安全标头分析实时捕获
跨站点跟踪 HTTP TRACE 方法
会话固定通过 Cookie 注入
网络安全错误配置
通过 23 端口检查 TELNET 是否已启用
严重 Web 漏洞
文件包含
本地文件包含 (LFI) 基于参数
远程文件包含(RFI)
基于参数
预加载路径
OS 命令注入 Linux 和 Windows(RCE)
路径遍历(敏感路径)
CSRF
SQL 注入
基于错误的注入
基于 Cookie
基于 Refere
基于 User-Agent
盲注(payload)
基于 Cookie
基于 Refere
基于 User-Agent
基于参数的 LDAP 注入
基于参数的 html 注入
Bash 命令注入(ShellShock)
Apache Struts Shock Apache RCE
基于参数的 XPATH 注入
XSS
基于 Cookie
基于 Refere
基于 User-Agent
未经验证的 URL 转发
PHP 代码注入 Windows+Linux RCE
CRLF 注入 HTTP 响应拆分
基于 User-Agent
子域接管
其它
明文协议默认凭据爆破:
FTP 协议爆破
SSH 协议爆破
POP 2/3 协议爆破
SQL 协议爆破
XMPP 协议爆破
SMTP 协议爆破
TELNET 协议爆破
Auxillary 模块
哈希生成器 MD5,SHA1,SHA256,SHA512
字符串&Payload 编码器
取证 Image 分析元数据提取
Web 蜜罐 ShodanLabs HoneyScore
利用
ShellShock
其它工具:
net_info.py - 显示你当前的网络信息. 位于 tools / 目录下.
tidos_updater.py - 通过签名匹配将框架更新到最新版本. 同样位于 tools / 目录下.
以下为 TIDoS 的实际使用截图:
版本:
v1.6.1 [latest release] [#stable]
下一步计划:
添加更多类型的:
爆破模块
枚举和信息泄露模块
OSINT&Stuff
辅助模块
一些漏洞利用的 exploit 也正在开发之中~
最后的话
该项目目前正在积极的开发当中并会频繁的更新. 因此, 你可以持续关注该项目. 不得不说这是我有史以来构建的最好的项目之一, 希望它能成为你工具包中的得力助手. 另外, 如果你有任何对该项目的改进意见或建议, 都可以通过 或 https://twitter.com/infecteddrake 向我提出! 非常感谢!
来源: http://www.tuicool.com/articles/N3iY7ru