Статья Много модульный framework TIDOS

tidos1.png
Приветствую Уважаемых Форумчан и Друзей.

Поговорим сегодня о амбициозном framework
Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.

В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.
Проще наверное перечислить чего в этом монстре нет.

Модули:
Reconnaissance + OSINT

Passive Reconnaissance:
Ping/Nping Enumeration
WhoIS Lookup
GeoIP Lookup
DNS Config. Lookup
Subdomains Lookup
Reverse DNS Lookup
Reverse IP Lookup
Web Links Gatherer
Google Search (manual search)
Google Dorking (multiple modules) automated

Active Reconnaissance
HPing3 enumeration (automated)
CMS Detection (185+ CMSs supported)
Advanced Traceroute IMPROVED
Grab HTTP Headers
Detect Server IMPROVED
Examine SSL Certificate
robots.txt and sitemap.xml Checker
Subnets Enumeration
Find Shared DNS Hosts
Operaing System Fingerprint

Information Disclosure
Credit Cards Disclosure in Plaintext
Email Harvester
Fatal Errors Enumeration Includes Full Path Disclosure checks
Internal IP Disclosure
Phone Number Havester
Social Security Number Harvester

Scanning & Enumeration
Remote Server WAF Analysis
Port Scanning Ingenious Modules
Simple Port Scanner via Socket Connections
TCP SYN Scan
TCP Connect Scan
XMAS Flag Scan
Fin Flag Scan
Service Detector
Crawlers
Depth 1
Depth 2 IMPROVED

Vulnerability Analysis

Web-Bugs & Server Misconfigurations
Insecure CORS iCORS
Same-Site Scripting
Zone Transfer DNS Server based
Clickjacking Framable Response
Security on Cookies HTTPOnly/Secure Flags
Cloudflare Misconfiguration Check + Getting Real IP
HTTP High Transport Security Usage
Spoofable Email (Missing SPF and DMARC Records)
Security Headers Analysis
Cross-Site Tracing (Port Based)
Network Security Misconfig. (Telnet Enabled)

Serious Web Vulnerabilities
File Intrusions
Local File Intrusion (LFI)
Remote File Inclusion (RFI)
OS Command Execution Linux & Windows (RCE)
Path Traversal (Sensitive Paths)
Cross-Site Request Forgery
SQL Injection
Cookie Value Based
Referer Value Based
User-Agent Value Based
Host Header Injection
Bash Command Injection Shellshock
Cross-Site Scripting beta
Cookie Value Based
Referer Value Based
User-Agent Value Based
CRLF Injection and HTTP Response Splitting

Auxillaries
Protocol Credential Bruteforce 3 more under dev.
FTP Bruteforce
SSH Bruteforce
POP 2/3 Bruteforce
SQL Bruteforce
String & Payload Encoder
URL Encode
Base64 Encode
HTML Encode
Plain ASCII Encode
Hex Encode
Octal Encode
Binary Encode
GZip Encode

Exploitation purely developmental
ShellShock

Как установить:
Код:
# git clone https://github.com/theinfecteddrake/TIDoS-Framework.git
# cd TIDoS-Framework
# chmod +x install
# pip install tld - на случай,если будет просить этот пакет
# ./install
# tidos - команда запуска
Информация предоставлена исключительно в рамках ознакомления и изучения проблем ИБ.
Запрещается использование инструмента в незаконных целях и без надлежащих обоюдосторонних договорённостей.


Но пришлось с ним повозиться,даже не помню какие пакеты он требовал.
Будьте готовы к тому,что запросто он не заведётся.
Работает он на ОС Debian,да и в установочном файле прописана команда установки через apt
И скачивание файлов с пакетами deb соответственно.

При установке нас встречает вот такое окно
tidos2.png
Самое простое ,что характеризует TIDOS-это указание url цели.
Всё остальное сложно,хотя инструмент прекрасно работает.
Всегда переключает модули,предлагая различные тесты.
tidos3.png
tidos4.png
Остановить работу модуля можно с помощью клавиш Ctrl+C
При этом , работа продолжится с предоставлением очередного выбора опций.
Несколько часов могут пройти незаметно в компании с этим framework.
tidos5.png
Есть возможность как ручного режима коррекции теста,так и автоматизированного.
Причём,такая опция присутствует на всех фазах проведения теста.
Надеюсь,что он понравится многим,а я на этом завершаю обзор.

Благодарю всех за внимание и до новых встреч.
 
Последнее редактирование:

HakJob

Green Team
17.04.2018
248
167
BIT
0
ничего не выходит, равно как и с скриптом RAZBOYNIK
 

Akis

One Level
17.12.2016
8
1
BIT
0
Проблемы на установку поправили. А так сам по себе framework. Не лезет прам в корень чтобы было отличная штука.

Купить exploitpack и colbatstrike и тогда можно кое что искать.
 

robdollard

Green Team
02.05.2018
65
68
BIT
18
при выборе функции "Google Dorking (Multiple Modules)" через некоторое время возникает ошибка - Captcha appeared. Я так полагаю это google банит меня. Как бы это обойти? использовать носки? Ну и как я понял встроенного функционала что бы он кушал их нет...
 
  • Нравится
Реакции: The Infected Drake

Topotun

Green Team
19.09.2017
29
10
BIT
0
и помимо пустой картинки у меня не выводятся список ссылок сайта вот так выдет!
Код:
[!] Type Selected : Page Links

   =====================
    P A G E   L I N K S
   =====================

 [!] Fetching links to the website...
 [~] Result:
 [-] Outbound Query Exception!

 [!] Module Selected : Passive Reconnaissance
 
T

The Infected Drake

Спасибо !
pip install tldextract - помог
Added that dependency too. 😃 Thank you!

и помимо пустой картинки у меня не выводятся список ссылок сайта вот так выдет!
Код:
[!] Type Selected : Page Links

   =====================
    P A G E   L I N K S
   =====================

 [!] Fetching links to the website...
 [~] Result:
 [-] Outbound Query Exception!

 [!] Module Selected : Passive Reconnaissance

@Topotun this tool is not meant for beginners, you need to understand how it works. You are using a module under Passive Reconnaissance, if u wish to get all links, use the Crawler module available under Scanning and Enumeration sub phase.
 
T

The Infected Drake

Последнее редактирование модератором:

robdollard

Green Team
02.05.2018
65
68
BIT
18
T

The Infected Drake

Now it works like this
<< gif

Also here is another one of the same error
Посмотреть вложение 19651

Hmm, this seems to be a serious one. @robdollard I fixed the second issue about Email Extraction. But switching of modules has always been buggy. Can you please raise up an issue on my GitHub? Looks like I need help of some of my fellow coders in resolving this.
Btw, thank you for youe continued support. ❤
 

Topotun

Green Team
19.09.2017
29
10
BIT
0
@Topotun this tool is not meant for beginners, you need to understand how it works. You are using a module under Passive Reconnaissance, if u wish to get all links, use the Crawler module available under Scanning and Enumeration sub phase.
Oh, well, then why is the module there, if it does not work?!
And somehow I have a sneaking idea that you're welcome to write in Russian!
 
T

The Infected Drake

Oh, well, then why is the module there, if it does not work?!
And somehow I have a sneaking idea that you're welcome to write in Russian!

@Topotun , it works for sites which have got their links indexed by search engines. If something doesn't work for one thing, it doesn't mean it wont work. Passive Reconnaissance is all about gathering info from external sources without interacting with original website itself. @Vertigo , @WebWare Team please explain him, I guess he doesn't understand web application security well... :(
 
  • Нравится
Реакции: shArky, Vertigo и Vander

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Oh, well, then why is the module there, if it does not work?!
And somehow I have a sneaking idea that you're welcome to write in Russian!
Topotun, при всём уважении к Вам , нельзя так огорчать людей.
В мире международного этикета , хорошим тоном считается говорить на том языке,на котором к Вам обратились изначально.
Если собеседнику удобно вести беседу на другом языке-он это сделает.
Зачем придумывать , когда для таких моментов давно найден компромисс-английский язык?
Сфера Information Security- это наше общее дело и мы ценим взаимное уважение друг к другу.

Теперь о инструментах OSINT - работают они на основе использования открытых источников.
Методики,которые в них закладываются отличаются разнообразием.Это полезно изучать.
Данный инструмент очень сложен по структуре,поскольку не ограничен рамками OSINT.
В конкретных условиях может где-то один из модулей не сработать , но всегда можно применить другой вектор.
У меня нет проблем с ним.
 
  • Нравится
Реакции: The Infected Drake и ALF

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
@The Infected Drake ,Thank you very much, Brother
For me it is a great honor.
I do not know how to express my beautiful emotions.
I just made a modest contribution. This does not compare with the long and difficult work that you did.
I am very pleased. And I sincerely wish you all the best and brightest in your life.
And of course many wonderful ideas and projects
Special thanks for the support of this forum and the link to it.
You are the best.(y)
 
Последнее редактирование:
  • Нравится
Реакции: ALF и The Infected Drake

robdollard

Green Team
02.05.2018
65
68
BIT
18
Hmm, this seems to be a serious one. @robdollard I fixed the second issue about Email Extraction. But switching of modules has always been buggy. Can you please raise up an issue on my GitHub? Looks like I need help of some of my fellow coders in resolving this.
Btw, thank you for youe continued support. ❤
A little later I'll do it, but in the meantime, here's another bug when selecting [8] HTTP High Transport Security Usage, select [9] Cross-Site Tracking (Port Based)
1530250433275.png
 
  • Нравится
Реакции: The Infected Drake

Сергей Попов

Кодебай
30.12.2015
4 718
6 707
BIT
366
I have a sneaking idea that you're welcome to write in Russian!
У администрации codeby иная точка зрения. Человек волен вести общение на удобном для себя языке. К тому же, при переводе суть сообщения может кардинально измениться. Впредь прошу не делать подобных замечаний.
 
  • Нравится
Реакции: The Infected Drake
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!