• Paranoid - курс по анонимности и безопасности в сети от команды codeby. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья TIDoS Framework – набор для рекогносцировки при выполнении Web тестирования на проникновение

AnnaDavydova

Перевожу для codeby
06.08.2016
54
323
#1
1530912610812.png

Рекогносцировка - это процесс, позволяющий получить более глубокую информацию о цели. Продолжайте собирать информацию до тех пор, пока фаза тестирования на проникновение вызывает сложности.

Здесь у нас есть скрипт Python под названием TIDOS, который помогает хакерам или пентестерам. Этот инструментарий будет собирать информацию с лучших модулей.

Кроме того, корпоративный пользователь защищает ваши веб-сайты и веб-приложения с помощью брандмауэра веб-приложений корпоративного класса (WAF), расширенного с помощью улучшенной защиты от ботов и служб обнаружения бэкдор-оболочек.

Здесь я использовал Кali Linux в качестве машины-атакера

Установка

Загрузите TIDOS Tool Здесь

1530912641407.png

Выполните команду: Python setup.py

1530912657862.png


1530912666141.png


Соглашайтесь с Командами и условиями, нажав ДА (Yes).

Выпонение скрипта – Рекогноцировка

Данным python script легко управлять после успешной установки.

Выполните команду, чтобы управлять скриптом: tidos


1530912694725.png

Pglink

Выполните команду: pglink

После выполнения напечатайте названия вебсайтов, которые вы бы хотели просмотреть.

1530962160831.png


Поиск геолокации

Выполните команду: geoip
После выполнения напечатайте вебсайты геолокации, которые вы бы хотели найти.


1530962189695.png


Захват HTTP хэдеров

Выполните команду: grabhead

1530962221958.png

Вышеуказанные изображения отображают собранную информацию о веб сервере, версии и т.д.

Следует прочитать
Для просмотра контента необходимо: Войти или зарегистрироваться
(учебные пособия по Kali Tools от сбора информации до судебной экспертизы)

Ping проверка

Выполните команду: piweb


1530962253122.png

Вышеуказанное изображение иллюстрирует собранную информацию о цели, которая либо вверху, либо внизу.

Nmap сканирование порта

Выполните команду: nmap

1530962276901.png

Вышеуказанное изображение иллюстрирует собранную информацию о целевых открытых портах.

Обратный IP-поиск

Выполните команду: revip

1530962304993.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных IР поисках.

Обратный DNS поиск

Выполните команду: revdns

1530962326338.png

Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных DNS поисках.

Сканирование Sub-Domain

Выполните команду: subdom

1530962348249.png

Вышеуказанное изображение иллюстрирует собранную информацию о целевых Subdomains.

Диапазон подсети

Выполните команду: subnet

1530962371089.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых диапазонах подсети.

Поиск DNS

Выполните команду: dnschk

1530962393140.png


1530962404027.png

Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях домена.

Поиск в Google

Выполните команду: gsearch

1530962420968.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях на поисковике Google.

DDOS

Выполните команду: fl00d

1530962440941.png

Вышеупомянутое изображение иллюстрирует, что цель наполнена пакетами ICMP и проверяет доступность вебсайта.

1530962466615.png


Перед эксплуатацией, узнайте лазейки, существующие у цели, на этапе рекогносцировки. Рекогносцировка предоставляет информацию об уязвимой версии программного обеспечения и т.д.

Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться