TIDoS Framework
@webware
Рекогносцировка - это процесс, позволяющий получить более глубокую информацию о цели. Продолжайте собирать информацию до тех пор, пока фаза тестирования на проникновение вызывает сложности.
Здесь у нас есть скрипт Python под названием TIDOS, который помогает хакерам или пентестерам. Этот инструментарий будет собирать информацию с лучших модулей.
Кроме того, корпоративный пользователь защищает ваши веб-сайты и веб-приложения с помощью брандмауэра веб-приложений корпоративного класса (WAF), расширенного с помощью улучшенной защиты от ботов и служб обнаружения бэкдор-оболочек.
Здесь я использовал Кali Linux в качестве машины-атакера
Установка
Загрузите TIDOS Tool Здесь

Выполните команду: Python setup.py


Соглашайтесь с Командами и условиями, нажав ДА (Yes).
Выпонение скрипта – Рекогноцировка
Данным python script легко управлять после успешной установки.
Выполните команду, чтобы управлять скриптом: tidos

Pglink
Выполните команду: pglink
После выполнения напечатайте названия вебсайтов, которые вы бы хотели просмотреть.

Поиск геолокации
Выполните команду: geoip
После выполнения напечатайте вебсайты геолокации, которые вы бы хотели найти.

Захват HTTP хэдеров
Выполните команду: grabhead

Вышеуказанные изображения отображают собранную информацию о веб сервере, версии и т.д.
Следует прочитать Complete Kali Tools tutorials from Information gathering to Forensics (учебные пособия по Kali Tools от сбора информации до судебной экспертизы)
Ping проверка
Выполните команду: piweb

Вышеуказанное изображение иллюстрирует собранную информацию о цели, которая либо вверху, либо внизу.
Nmap сканирование порта
Выполните команду: nmap

Вышеуказанное изображение иллюстрирует собранную информацию о целевых открытых портах.
Обратный IP-поиск
Выполните команду: revip

Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных IР поисках.
Обратный DNS поиск
Выполните команду: revdns

Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных DNS поисках.
Сканирование Sub-Domain
Выполните команду: subdom

Вышеуказанное изображение иллюстрирует собранную информацию о целевых Subdomains.
Диапазон подсети
Выполните команду: subnet

Вышеуказанное изображение иллюстрирует собранную информацию о целевых диапазонах подсети.
Поиск DNS
Выполните команду: dnschk


Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях домена.
Поиск в Google
Выполните команду: gsearch

Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях на поисковике Google.
DDOS
Выполните команду: fl00d

Вышеупомянутое изображение иллюстрирует, что цель наполнена пакетами ICMP и проверяет доступность вебсайта.

Перед эксплуатацией, узнайте лазейки, существующие у цели, на этапе рекогносцировки. Рекогносцировка предоставляет информацию об уязвимой версии программного обеспечения и т.д.