Взлом и проверка на уязвимости

TIDos – инструмент для проверки веб-приложений с открытым исходным кодом

Структура TIDoS представляет собой набор инструментов на основе python, который выполняет комплексную проверку веб-приложений. Набор инструментов упакован с рядом модулей с конкретными задачами, такими как сканирование, сбор информации с открытым исходным кодом, анализ сканирования, перечисления и анализ уязвимостей.

TIDoS может выполнять оба типа активной и пассивной разведки проверки. В пассивном режиме инструментарий может выполнять различные поиски, такие как обратный ip, конфигурация DNS, поддомены, геоинформация и поиск Whois. Помимо этого, инструмент может собирать полезную информацию о цели из доступных профилей социальных сетей. В активном режиме структура TIDoS может выполнять перечисление ping, обнаружение cms и обнаружение интересных файлов с помощью принудительной работы.

Инструментарий выполняет анализ безопасности веб-приложений на предмет различных уязвимостей, таких как SQL-инъекция, инъекции LDAP, инъекции HTML, инъекции XPATH, инъекции CRLF, скрипты Cross Site, поглощение поддоменов и инъекции PHP. Аналогично, инфраструктура TIDoS может привести учетные данные протоколов обычного текста, таких как протокол FTP, TELNET, SMTP, XMPP и SQL.

Установка Framework TIDoS

Установка TIDoS Framework

Framework TIDoS может быть установлен с помощью клонирования с официального репозитория github с помощью команды:

git clone https://github.com/theinfecteddrake/tidos-framework.git

Зависимости могут быть установлены с помощью следующей команды:

cd tidos-frameworkchmod +x install./install

Вышеупомянутые команды устанавливают все зависимости, необходимые для запуска фреймворка.

Мы рекомендуем использовать Kali Linux, также вы можете установить Kali Linux на Windows 10.

Как работает TIDoS Framework?

После успешной установки TIDoS фреймворк можно запустить, просто набрав его имя в терминале.

tidos

После загрузки инструмента просто введите целевой URL в терминал. Структура TIDoS подтверждает адрес веб-сайта и предоставляет доступные параметры для начала сканирования или аудита целевого веб-сайта. Каждый параметр загружается рядом модулей, выполняющих специальные задачи. Например, доступная опция «Reconnaissance & OSINT» имеет 48 модулей для выполнения активной разведки, пассивной разведки и задач раскрытия информации. Опция Scanning and Enumeration загружается с 15 модулями, которые выполняют сканирование портов и такие задачи, как анализ брандмауэра веб-приложений. Аналогично, для анализа уязвимости в целевых веб-приложениях имеется 36 модулей.

Параметры инструмента Тидос

Выбрав одну из доступных опций, загрузите все связанные модули для дальнейшего уточнения цели сканирования. Например, если мы выберем опцию «Reconnaissance & OSINT», платформа загрузит все модули, связанные с фазой «Reconnaissance», такие как поиск конфигурации DNS, поиск поддоменов, перечисление Ping, обнаружение CMS и т. д. Аналогично, если мы выберем анализ уязвимости целевого хоста, мы получаем список модулей, которые можно попробовать, как показано на следующем скриншоте. Структура создает результаты на основе выбранных модулей.

Сканирования на уязвимости

Выводы о TIDoS Framework

TIDoS можно охарактеризовать как всеобъемлющую структуру, поскольку она обеспечивает функции тестирования коллективного проникновения. Вместо того, чтобы устанавливать несколько инструментов для различных целей тестирования на проникновение, задачи могут быть выполнены путем установки только системы TIDoS.

Подписывайтесь на обновления сайта, а также на наш Telegram.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 205 запросов. 0,160 секунд.