TIDoS-Framework


Описание TIDoS-Framework

Платформа для наступательного ручного тестирования на проникновение веб-приложений.

Особенности:

  • Законченная универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
  • Имеет 5 главных фаз, разделённых на 14 подфаз, включающих в общей сложности 108 модулей.
  • Стадия сбора информации (разведки) имеет 50 собственных модулей (разделённых на подкатегории активная и пассивная разведка, и модули раскрытия информации)
  • Стадия сканирования и перечисления имеет 16 модулей (включая сканирование портов, анализ WAF и другое)
  • Фаза анализа уязвимостей имеет 37 модулей (включая самые распространённые уязвимости)
  • Exploits Castle имеет только 1 эксплойт (исключительно в целях разработки)
  • И наконец Auxiliaries (вспомогательный) раздел имеют 4 модуля, находящихся в процессе разработки
  • Все пять фаз имеют Auto-Awesome модуль, который автоматизирует работу, последовательно запуская все другие модули из данного раздела
  • Вам нужно только указать домен, а всё остальное этот инструмент сделает за вас
  • У TIDoS полный вербальный вывод, вы всегда в курсе того, что происходит в каждый момент
  • Полностью дружественное интерактивное рабочее окружение

Домашняя страница: https://github.com/0xInfection/TIDoS-Framework

Автор: Infected Drake

Лицензия: GPLv3

Справка по TIDoS-Framework

Опции командной строки отсутствуют, всё управление осуществляется в интерактивном текстовом интерфейсе.

Руководство по TIDoS-Framework

Инструмент весьма дружественный к пользователю и прост в использованию. Просто следуйте описанным ниже шагам.

1. Запустите инструмент в терминале с правами суперпользователя (sudo) — это нужно для Nmap и других приложений, требующих повышенных привилегий. Если не собираетесь сканировать порты, то можно запустить без sudo.

2. После загрузки инструмента, введите имя веб-сайта с протоколом, например, http://www.example.com или https://subdomain.tld.com.

3. Инструмент проверит доступен ли сайт в данный момент для работы с ним или нет. Если доступен, то будет отображён массив 5 модулей.


4. Этими модулями являются:

  • Reconnaissance & OSINT — Разведка и сбор информации из открытых источников
  • Scanning and Enumeration — Сканирование и перечисление
  • Vulnerability Analysis — Анализ уязвимостей
  • Exploitation (beta) — Эксплуатация (в настоящее время в бета версии)
  • Auxillary Modules — Вспомогательные модули

5. Введите соответствующий номер для запуска модуля.

6. Каждый раздел имеет вложенные подразделы, в которых тематически отсортированы модули. Количество модулей постоянно увеличивается.

7. Изучайте модули самостоятельно.

Для некоторых функций требуются API ключи. Их нужно прописать в файле files/API_KEYS.py. Вы можете ввести следующие ключи:

  • SHODAN
  • CENSYS,
  • FULL CONTACT
  • GOOGLE
  • WHATCMS.

Уже вписаны публичные API ключи для SHODAN и WHATCMS — вы можете поменять их на свои.

Рекомендуется запускать модули в следующем порядке:


Reconnaissance ➣ Scanning & Enumeration ➣ Vulnerability Analysis

Примеры запуска TIDoS-Framework

Запустите программа, если будете использовать сканирование портов и другие функции Nmap, то запустите с sudo:

sudo python2 tidos.py

При первом запуске нужно принять условия использования:

Введите целевой сайт с протоколом (HTTP или HTTPS):

[#] Target web address :> suip.biz

Поскольку я ввёл без протокола, то у программа спрашивает, использует ли сайт SSL:

[#] Does this website use SSL? (y/n) :> y

На выбор предлагаются следующие разделы:

Choose from the options below :

[1] Reconnaissance & OSINT (50 modules)
[2] Scanning & Enumeration (16 modules)
[3] Vulnerability Analysis (37 modules)
[4] Exploitation (beta) (1 modules)
[5] Auxillary Modules (4 modules)

[99] Say "alvida"! (Exit TIDoS)

Выбираю первый (разведка и сбор информации), появляются опции::

[1] Passive Footprinting (Open Source Intelligence)
[2] Active Reconnaissance (Gather via Interaction)
[3] Information Disclosure (Errors, Emails, etc)

Выбираю первый вариант — пассивный сбор данных — то есть без отправки запросов к цели.

Выбираю запуск сразу всех модулей — ввожу A:

Установка TIDoS-Framework

Установка в Kali Linux

sudo apt install libncurses5 libxml2 nmap tcpdump scons libexiv2-dev python-pyexiv2 build-essential python-pip default-libmysqlclient-dev python-xmpp
git clone https://github.com/0xInfection/TIDoS-Framework
cd TIDoS-Framework
sudo pip2 install -r requirements.txt
sudo pip2 install BeautifulSoup dnslib Client
sudo python2 tidos.py

Установка в BlackArch

sudo pacman -S ncurses libxml2 nmap tcpdump scons exiv2 python2-exiv2 python2-pip python2-pyxmpp --needed
git clone https://aur.archlinux.org/mysql.git
cd mysql
makepkg -si
cd ..
git clone https://github.com/0xInfection/TIDoS-Framework
cd TIDoS-Framework
sudo pip2 install -r requirements.txt
sudo pip2 install BeautifulSoup dnslib Client
sudo python2 tidos.py

Информация об установке в другие операционные системы будет добавлена позже.


Скриншоты TIDoS-Framework

Инструкции по TIDoS-Framework


Близкие программы:

  • XRay (100%)
  • Maltego (94.4%)
  • Intrigue-core (94.4%)
  • FinalRecon (94.4%)
  • Automater (79.6%)
  • copy-router-config (RANDOM - 50%)
  • Рекомендуется Вам:

    Comments are Closed