
TIDoS-Framework是一個基于python的攻擊性Web應用滲透測試框架,其涵蓋了從偵察到漏洞分析的所有內容。TIDoS-Framework將滲透測試分為了5個主階段,以及14個子階段。目前,框架自帶有108個模塊,偵察階段有50個模塊,掃描和枚舉階段有16個模塊,漏洞分析階段有37個模塊,1個exploit和4個Auxillaries輔助模塊。另外,在每個階段還額外提供了一個Auto-Awesome模塊,可幫你實現自動化模塊任務,你只需提供一個域名即可。

安裝
Clone存儲庫并進入到tidos-framework目錄:
git clone https://github.com/theinfecteddrake/tidos-framework.git
cd tidos-framework
安裝依賴項:
chmod +x install
./install

運行:
tidos
基本使用
TIDoS是一個高度靈活的框架,你只需選擇和使用模塊即可。
但在此之前,我們需要為各個OSINT平臺設置自己的API密鑰。打開files/目錄下的API_KEYS.py文件,設置你用于訪問SHODAN,CENSYS,FULL CONTACT,GOOGLE和WHATCMS的密鑰和訪問令牌。注意:SHODAN和WHATCMS的公共API KEYS和ACCESS TOKENS,TIDoS已為我們提供。但你任然可以添加自己的密鑰和訪問令牌。
框架啟動后我們只需輸入網址,例如:http://www.example.com 并根據提示操作即可。
建議:
按照工具的順序執行。
偵察➣掃描和枚舉➣漏洞分析
更新工具,請使用tools/文件夾下的tidos_updater.py模塊。
特性
偵察+OSINT
被動偵察:
Nping枚舉(通過外部APi)
WhoIS Lookup域名信息收集
GeoIP Lookup精確定位物理位置
DNS配置查找DNSDump
子域查找
反向DNS查找主機實例
反向IP查找位于同一服務器上的主機
基于類的子網枚舉
域IP歷史IP實例
Web鏈接收集
Google搜索手冊搜索
Google Dorking(多個模塊)自動化
電子郵件到域解析器(Email WhoIs)
Wayback Machine Lookups查找備份
電子郵件檢查Pwned電子郵件帳戶
僅通過Google Groups電子郵件進行枚舉
檢查別名可用性(社交網絡)
查找基于域的PasteBin帖子
LinkedIn員工和公司信息收集
Google Plus收集域名配置文件
公開聯系信息爬取
基于域的Censys Intel信息收集
威脅情報收集(不良IP)
主動偵察:
Ping枚舉(高級)
CMS檢測(支持185+CMS)
Traceroute
robots.txt和sitemap.xml檢查
抓取HTTP頭(實時捕獲)
查找通過OPTIONS允許的HTTP方法
檢測服務器類型
檢查SSL證書
Apache Status Disclosure檢查(基于文件)
WebDAV HTTP枚舉(PROFIND和SEARCH)
PHPInfo文件枚舉(爆破)
注釋爬取(基于正則表達式)
查找共享DNS主機名稱服務器
備用站點發現(基于用戶代理)
爆破有趣的文件
常見后門文件位置shells等
常見備份文件位置.bak, .db等
常用密碼文件位置.pgp,.skr等
常見代理路徑配置文件 .pac等
多索引路徑index, index1等
常見Dot文件.htaccess,.apache等
常見日志文件位置 .log,.changelog等
信息泄露:
信用卡泄露如果為明文
電子郵件信息收集
致命錯誤枚舉包括完整路徑泄露
基于簽名的內部IP泄露
基于簽名的電話號碼信息收集
社會安全碼信息收集
掃描和枚舉
遠程服務器WAF枚舉(54款通用WAF)
端口掃描(Ingenious模塊)
通過套接字連接的簡單端口掃描
TCP SYN Scan(可靠度:高)
TCP Connect Scan(可靠度:極高)
XMAS Flag Scan僅在LAN中可靠
FIN Flag Scan僅在LAN中可靠
端口服務檢測
Web技術枚舉
完整的SSL枚舉
操作系統指紋識別
通過開放端口抓取服務Banner
使用NMap 16個預裝模塊進行交互式掃描
使用CENSYS數據庫掃描整個網絡服務器
Web和鏈接爬取
深度為1時,索引Uri爬取
深度為2時,單頁面爬取
深度為3時,Web鏈接爬取
漏洞分析
Web-Bugs和服務器配置錯誤
不安全的CORS
基于子域的Same-Site Scripting
基于DNS服務器的區域傳輸
點擊劫持
Frame-Busting檢查
X-FRAME-OPTIONS標頭檢查
Cookie的安全性
HTTPOnly標志
Secure標志
Cloudflare配置錯誤檢查
DNS配置錯誤檢查
在線數據庫查找
HTTP嚴格傳輸安全使用
HTTPS已啟用但沒有HSTS
基于域的電子郵件欺騙
缺少SPF記錄
缺少DMARC記錄
主機頭注入
基于端口基于Web Socket
X-Forwarded-For頭注入
安全標頭分析實時捕獲
跨站點跟蹤HTTP TRACE方法
會話固定通過Cookie注入
網絡安全錯誤配置
通過23端口檢查TELNET是否已啟用
嚴重Web漏洞
文件包含
本地文件包含(LFI)基于參數
遠程文件包含(RFI)
基于參數
預加載路徑
OS命令注入Linux和Windows(RCE)
路徑遍歷(敏感路徑)
CSRF
SQL注入
基于錯誤的注入
基于Cookie
基于Refere
|