TIDoS Framework

TIDoS Framework

@webware

t.me/webware

Рекогносцировка - это процесс, позволяющий получить более глубокую информацию о цели. Продолжайте собирать информацию до тех пор, пока фаза тестирования на проникновение вызывает сложности.


Здесь у нас есть скрипт Python под названием TIDOS, который помогает хакерам или пентестерам. Этот инструментарий будет собирать информацию с лучших модулей.


Кроме того, корпоративный пользователь защищает ваши веб-сайты и веб-приложения с помощью брандмауэра веб-приложений корпоративного класса (WAF), расширенного с помощью улучшенной защиты от ботов и служб обнаружения бэкдор-оболочек.

Здесь я использовал Кali Linux в качестве машины-атакера


Установка

Загрузите TIDOS Tool Здесь

Выполните команду: Python setup.py

Соглашайтесь с Командами и условиями, нажав ДА (Yes).


Выпонение скрипта – Рекогноцировка

Данным python script легко управлять после успешной установки.

Выполните команду, чтобы управлять скриптом: tidos

Pglink

Выполните команду: pglink

После выполнения напечатайте названия вебсайтов, которые вы бы хотели просмотреть.

Поиск геолокации

Выполните команду: geoip

После выполнения напечатайте вебсайты геолокации, которые вы бы хотели найти.

Захват HTTP хэдеров

Выполните команду: grabhead

Вышеуказанные изображения отображают собранную информацию о веб сервере, версии и т.д.

Следует прочитать Complete Kali Tools tutorials from Information gathering to Forensics (учебные пособия по Kali Tools от сбора информации до судебной экспертизы)


Ping проверка

Выполните команду: piweb

Вышеуказанное изображение иллюстрирует собранную информацию о цели, которая либо вверху, либо внизу.


Nmap сканирование порта

Выполните команду: nmap

Вышеуказанное изображение иллюстрирует собранную информацию о целевых открытых портах.


Обратный IP-поиск

Выполните команду: revip

Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных IР поисках.


Обратный DNS поиск

Выполните команду: revdns

Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных DNS поисках.


Сканирование Sub-Domain

Выполните команду: subdom

Вышеуказанное изображение иллюстрирует собранную информацию о целевых Subdomains.


Диапазон подсети

Выполните команду: subnet

Вышеуказанное изображение иллюстрирует собранную информацию о целевых диапазонах подсети.


Поиск DNS 

Выполните команду: dnschk

Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях домена.


Поиск в Google 

Выполните команду: gsearch

Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях на поисковике Google.


DDOS

Выполните команду: fl00d

Вышеупомянутое изображение иллюстрирует, что цель наполнена пакетами ICMP и проверяет доступность вебсайта.

Перед эксплуатацией, узнайте лазейки, существующие у цели, на этапе рекогносцировки. Рекогносцировка предоставляет информацию об уязвимой версии программного обеспечения и т.д.

Источник codeby.net

Report Page