
TIDoS-Framework是一個(gè)基于python的攻擊性Web應(yīng)用滲透測試框架,其涵蓋了從偵察到漏洞分析的所有內(nèi)容。TIDoS-Framework將滲透測試分為了5個(gè)主階段,以及14個(gè)子階段。目前,框架自帶有108個(gè)模塊,偵察階段有50個(gè)模塊,掃描和枚舉階段有16個(gè)模塊,漏洞分析階段有37個(gè)模塊,1個(gè)exploit和4個(gè)Auxillaries輔助模塊。另外,在每個(gè)階段還額外提供了一個(gè)Auto-Awesome模塊,可幫你實(shí)現(xiàn)自動(dòng)化模塊任務(wù),你只需提供一個(gè)域名即可。

安裝
Clone存儲(chǔ)庫并進(jìn)入到tidos-framework目錄:
git clone https://github.com/theinfecteddrake/tidos-framework.git
cd tidos-framework
安裝依賴項(xiàng):
chmod +x install
./install

運(yùn)行:
tidos
基本使用
TIDoS是一個(gè)高度靈活的框架,你只需選擇和使用模塊即可。
但在此之前,我們需要為各個(gè)OSINT平臺(tái)設(shè)置自己的API密鑰。打開files/目錄下的API_KEYS.py文件,設(shè)置你用于訪問SHODAN,CENSYS,F(xiàn)ULL CONTACT,GOOGLE和WHATCMS的密鑰和訪問令牌。注意:SHODAN和WHATCMS的公共API KEYS和ACCESS TOKENS,TIDoS已為我們提供。但你任然可以添加自己的密鑰和訪問令牌。
框架啟動(dòng)后我們只需輸入網(wǎng)址,例如:http://www.example.com 并根據(jù)提示操作即可。
建議:
按照工具的順序執(zhí)行。
偵察➣掃描和枚舉➣漏洞分析
更新工具,請(qǐng)使用tools/文件夾下的tidos_updater.py模塊。
特性
偵察+OSINT
被動(dòng)偵察:
Nping枚舉(通過外部APi)
WhoIS Lookup域名信息收集
GeoIP Lookup精確定位物理位置
DNS配置查找DNSDump
子域查找
反向DNS查找主機(jī)實(shí)例
反向IP查找位于同一服務(wù)器上的主機(jī)
基于類的子網(wǎng)枚舉
域IP歷史IP實(shí)例
Web鏈接收集
Google搜索手冊(cè)搜索
Google Dorking(多個(gè)模塊)自動(dòng)化
電子郵件到域解析器(Email WhoIs)
Wayback Machine Lookups查找備份
電子郵件檢查Pwned電子郵件帳戶
僅通過Google Groups電子郵件進(jìn)行枚舉
檢查別名可用性(社交網(wǎng)絡(luò))
查找基于域的PasteBin帖子
LinkedIn員工和公司信息收集
Google Plus收集域名配置文件
公開聯(lián)系信息爬取
基于域的Censys Intel信息收集
威脅情報(bào)收集(不良IP)
主動(dòng)偵察:
Ping枚舉(高級(jí))
CMS檢測(支持185+CMS)
Traceroute
robots.txt和sitemap.xml檢查
抓取HTTP頭(實(shí)時(shí)捕獲)
查找通過OPTIONS允許的HTTP方法
檢測服務(wù)器類型
檢查SSL證書
Apache Status Disclosure檢查(基于文件)
WebDAV HTTP枚舉(PROFIND和SEARCH)
PHPInfo文件枚舉(爆破)
注釋爬取(基于正則表達(dá)式)
查找共享DNS主機(jī)名稱服務(wù)器
備用站點(diǎn)發(fā)現(xiàn)(基于用戶代理)
爆破有趣的文件
常見后門文件位置shells等
常見備份文件位置.bak, .db等
常用密碼文件位置.pgp,.skr等
常見代理路徑配置文件 .pac等
多索引路徑index, index1等
常見Dot文件.htaccess,.apache等
常見日志文件位置 .log,.changelog等
信息泄露:
信用卡泄露如果為明文
電子郵件信息收集
致命錯(cuò)誤枚舉包括完整路徑泄露
基于簽名的內(nèi)部IP泄露
基于簽名的電話號(hào)碼信息收集
社會(huì)安全碼信息收集
掃描和枚舉
遠(yuǎn)程服務(wù)器WAF枚舉(54款通用WAF)
端口掃描(Ingenious模塊)
通過套接字連接的簡單端口掃描
TCP SYN Scan(可靠度:高)
TCP Connect Scan(可靠度:極高)
XMAS Flag Scan僅在LAN中可靠
FIN Flag Scan僅在LAN中可靠
端口服務(wù)檢測
Web技術(shù)枚舉
完整的SSL枚舉
操作系統(tǒng)指紋識(shí)別
通過開放端口抓取服務(wù)Banner
使用NMap 16個(gè)預(yù)裝模塊進(jìn)行交互式掃描
使用CENSYS數(shù)據(jù)庫掃描整個(gè)網(wǎng)絡(luò)服務(wù)器
Web和鏈接爬取
深度為1時(shí),索引Uri爬取
深度為2時(shí),單頁面爬取
深度為3時(shí),Web鏈接爬取
漏洞分析
Web-Bugs和服務(wù)器配置錯(cuò)誤
不安全的CORS
基于子域的Same-Site Scripting
基于DNS服務(wù)器的區(qū)域傳輸
點(diǎn)擊劫持
Frame-Busting檢查
X-FRAME-OPTIONS標(biāo)頭檢查
Cookie的安全性
HTTPOnly標(biāo)志
Secure標(biāo)志
Cloudflare配置錯(cuò)誤檢查
DNS配置錯(cuò)誤檢查
在線數(shù)據(jù)庫查找
HTTP嚴(yán)格傳輸安全使用
HTTPS已啟用但沒有HSTS
基于域的電子郵件欺騙
缺少SPF記錄
缺少DMARC記錄
主機(jī)頭注入
基于端口基于Web Socket
X-Forwarded-For頭注入
安全標(biāo)頭分析實(shí)時(shí)捕獲
跨站點(diǎn)跟蹤HTTP TRACE方法
會(huì)話固定通過Cookie注入
網(wǎng)絡(luò)安全錯(cuò)誤配置
通過23端口檢查TELNET是否已啟用
嚴(yán)重Web漏洞
文件包含
本地文件包含(LFI)基于參數(shù)
遠(yuǎn)程文件包含(RFI)
基于參數(shù)
預(yù)加載路徑
OS命令注入Linux和Windows(RCE)
路徑遍歷(敏感路徑)
CSRF
SQL注入
基于錯(cuò)誤的注入
基于Cookie
基于Refere
|