Статья TIDoS Framework – набор для рекогносцировки при выполнении Web тестирования на проникновение

1530912610812.png


Рекогносцировка - это процесс, позволяющий получить более глубокую информацию о цели. Продолжайте собирать информацию до тех пор, пока фаза тестирования на проникновение вызывает сложности.

Здесь у нас есть скрипт Python под названием TIDOS, который помогает хакерам или пентестерам. Этот инструментарий будет собирать информацию с лучших модулей.

Кроме того, корпоративный пользователь защищает ваши веб-сайты и веб-приложения с помощью брандмауэра веб-приложений корпоративного класса (WAF), расширенного с помощью улучшенной защиты от ботов и служб обнаружения бэкдор-оболочек.

Здесь я использовал Кali Linux в качестве машины-атакера

Установка

Загрузите TIDOS Tool link removed

1530912641407.png


Выполните команду: Python setup.py

1530912657862.png



1530912666141.png



Соглашайтесь с Командами и условиями, нажав ДА (Yes).

Выпонение скрипта – Рекогноцировка

Данным python script легко управлять после успешной установки.

Выполните команду, чтобы управлять скриптом: tidos


1530912694725.png


Pglink

Выполните команду: pglink

После выполнения напечатайте названия вебсайтов, которые вы бы хотели просмотреть.

1530962160831.png



Поиск геолокации

Выполните команду: geoip
После выполнения напечатайте вебсайты геолокации, которые вы бы хотели найти.


1530962189695.png



Захват HTTP хэдеров

Выполните команду: grabhead

1530962221958.png


Вышеуказанные изображения отображают собранную информацию о веб сервере, версии и т.д.

Следует прочитать (учебные пособия по Kali Tools от сбора информации до судебной экспертизы)

Ping проверка

Выполните команду: piweb


1530962253122.png


Вышеуказанное изображение иллюстрирует собранную информацию о цели, которая либо вверху, либо внизу.

Nmap сканирование порта

Выполните команду: nmap

1530962276901.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых открытых портах.

Обратный IP-поиск

Выполните команду: revip

1530962304993.png



Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных IР поисках.

Обратный DNS поиск

Выполните команду: revdns

1530962326338.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных DNS поисках.

Сканирование Sub-Domain

Выполните команду: subdom

1530962348249.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых Subdomains.

Диапазон подсети

Выполните команду: subnet

1530962371089.png



Вышеуказанное изображение иллюстрирует собранную информацию о целевых диапазонах подсети.

Поиск DNS

Выполните команду: dnschk

1530962393140.png



1530962404027.png


Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях домена.

Поиск в Google

Выполните команду: gsearch

1530962420968.png



Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях на поисковике Google.

DDOS

Выполните команду: fl00d

1530962440941.png


Вышеупомянутое изображение иллюстрирует, что цель наполнена пакетами ICMP и проверяет доступность вебсайта.

1530962466615.png



Перед эксплуатацией, узнайте лазейки, существующие у цели, на этапе рекогносцировки. Рекогносцировка предоставляет информацию об уязвимой версии программного обеспечения и т.д.

Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!