Взлом веб-приложений, часть 12: комплексная веб-разведка с помощью TIDoS

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Как я часто говорю, разведка — важнейшая часть взлома. Перед атакой необходимо тщательно и всесторонне собрать информацию о цели, иначе вы, как правило, теряете время и рискуете быть обнаруженным. Для этого существует множество инструментов, многие из которых я продемонстрировал здесь, например, nmap, Shodan, OWASP-ZAP, Wikto и многие другие.

6a4a49_36249d293444410698d94d5f1ac7c15e~mv2.png


Теперь есть инструмент, объединяющий многие из лучших средств и методов разведки в единую структуру под названием TIDoS-Framework. Давайте уделим несколько минут изучению этого замечательного нового инструмента.

Некоторые из ключевых особенностей этого фреймворка на основе Python включают в себя:

  • Более 100 модулей.
  • Комплексная структура, включающая все: от разведки до анализа уязвимостей.
  • Состоит из 5 основных этапов, подразделяющихся на 14 подэтапов, включающих в общей сложности 108 модулей.
  • Фаза разведки имеет 50 собственных модулей (включая модули активной и пассивной разведки, а также раскрытия информации).
  • Фаза сканирования и перечисления состоит из 16 модулей (включая сканирование портов, анализ WAF и т. д.)
  • Фаза анализа уязвимостей состоит из 37 модулей (включая наиболее распространенные уязвимости).
  • Модуль Exploits все еще не завершен и находится в стадии разработки.
  • И наконец, вспомогательные модули включают 4 модуля. Они находятся в стадии разработки.
  • Все четыре фазы имеют модуль Auto-Awesome, который позволяет вам запускать каждый модуль автоматически, а не выбирать каждый модуль по отдельности.
TIDoS находится в стадии разработки и может привести к ошибкам в ряде модулей. Несмотря на это, он всё ещё остаётся полезным инструментом для анализа веб-приложений.

Шаг №1 Загрузка и установка

Для начала скачаем и установим этот фреймворк. Вы можете клонировать его с GitHub, введя:

kali > git clone https://github.com/theInfectedDrake/TIDoS-Framework

6a4a49_629ea4956347433193ea07a6b03195fa~mv2.png


После загрузки нам необходимо перейти в новый каталог TIDoS-Framework.

kali > cd TIDOS-Framework


Затем нам нужно предоставить себе права на выполнение установочного файла.

kali > chmod 755 install

Затем запустите установочный файл. Он загрузит и установит все необходимые зависимости. Их довольно много, и установка может занять некоторое время.

кали > ./install

6a4a49_eae9ebd6abd34b949dfeff629afbd43d~mv2.png


Загрузка многочисленных зависимостей.

6a4a49_036a6e8774aa4624a0e2c2c3ac9dee09~mv2.png


После завершения вы увидите экран, как показано ниже.

6a4a49_f63183f773304262975e2cc51f1f19a1~mv2.png


Теперь просто начните с входа;

кали > тидос

6a4a49_ecd8ddcb167c416e99d0f61afe24730e~mv2.png


Вам будет предложено принять условия использования Tidos. Если вы согласны, введите Y.

6a4a49_9dcb12020a424f52a50a8beb8b7b7a2e~mv2.png


Теперь к вашим услугам TIDoS Framework!

Шаг №2 Запуск TIDoS

Давайте начнём использовать TIDoS. Нам нужно просто ввести веб-адрес, с которым мы хотим работать. В отличие от других инструментов, мы вводим URL, а затем запускаем все модули на этом сайте.

В данном случае мы рассмотрим www.webscantest.com.

6a4a49_b1cb0539d93c48caa5b2225d03793b7e~mv2.png


Обратите внимание, что вам будет предложено указать, использует ли сайт SSL. Если да, введите Y, если нет, введите N. В этом примере я указал N, потому что www.webscantest.com не использует SSL.

Когда вы нажимаете Enter, он проверяет,
доступен ли сайт, и возвращает IP-адрес.

6a4a49_2d7ea04e6a41457ca6331e1b1d232674~mv2.png


Затем вам будет предложено меню с опциями для разведки, сканирования и анализа уязвимостей.

6a4a49_03fa932fd42b4aa6aff6aa4477aa30e9~mv2.png
В данном случае я ввел 1 для «Разведки и OSINT».
6a4a49_95ed4fc44e1d4d5f9cbdd6d94cfa89f5~mv2.png


Затем вам будет предложено выбрать между пассивным, активным и раскрытием информации. Давайте сначала рассмотрим пассивную разведку, поскольку это должен быть наш первый этап тестирования на проникновение или взлома.

Шаг №3: Пассивная разведка

Выбрав «Пассивную разведку», мы получаем на выбор более 20 модулей. Большинство из них работают отлично.

6a4a49_dee9901b1b4d499fba7a743d6bcf2c44~mv2.png


Давайте попробуем использовать GeoIP Lookup или номер 3.

6a4a49_d74c98ebb42a483bb0f9127088820437~mv2.png


Он успешно возвращает местоположение веб-сервера, включая географические координаты.

Шаг №4: Активная разведка

Давайте попробуем некоторые модули активной разведки. Чтобы вернуться к исходному состоянию, введите «99» в командной строке и перейдите в раздел «Активная разведка». Там мы найдём множество активных методов.

6a4a49_6fec831a640f49a983dad96aca555675~mv2.png


Очень часто нам нужна информация о базовом сервере цели, например, об операционной системе, веб-сервере и других технологиях. Модуль 13, похоже, подразумевает, что он может получить эту информацию. Давайте попробуем.

6a4a49_20e92bdcbe474bfea4ab3a3d7640a74c~mv2.png


Как вы можете видеть, он успешно идентифицировал базовый веб-сервер (Apache/2.4.7) и базовую технологию (PHP/5.5.9), оба работающие в Ubuntu.

Зачастую мы можем сделать захват баннера из HTTP-заголовка, чтобы раскрыть аналогичную информацию о сервере. Модуль 2 обещает нам такую возможность…

6a4a49_51fed3c8421f46c0b5da240d715ecf7e~mv2.png


…и выполняет превосходно!

Кроме того, вы можете использовать TIDoS для сканирования цели с помощью nmap. В данном случае я выполнил сканирование TCP распространённых портов с помощью nmap.

6a4a49_e57dfcca57be417fb8145f8850905802~mv2.png


Модуль обнаружения CMS (систем управления контентом) также очень ценен. Он содержит отпечатки более 185 CMS. К сожалению, в ходе сканирования он не дал никаких результатов.

Шаг №5: Раскрытие информации

Кроме того, в TIDoS есть раздел модулей под названием «Раскрытие информации». Эти модули в основном представляют собой веб-скраперы для сбора текстовой информации, такой как номера кредитных карт, номера телефонов, адреса электронной почты, номера социального страхования и т. д. Вы вряд ли найдёте много сайтов с открытым текстом номеров кредитных карт или номеров социального страхования, но некоторые из них наверняка найдутся. Модули электронной почты и номера телефона, вероятно, принесут больше, хотя и менее ценную, пользы.

6a4a49_84452dcc317f4c5488e387aa406288d7~mv2.png


Шаг №6: Оценка уязвимости

У TIDoS также есть множество модулей оценки уязвимостей. С ними у меня был гораздо меньший успех, поскольку многие из них просто «выходили из строя» при запуске. Эта область всё ещё требует значительной доработки.

6a4a49_ba9f02a074bd416db271971f346464fd~mv2.png


Заключение

Разработчики TIDoS Framework приложили замечательные усилия для создания комплексного инструмента для анализа и оценки веб-сайтов. Мне нравится удобство такого количества модулей, интегрированных в один инструмент. Несмотря на это, он всё ещё находится в стадии разработки, и если разработчики продолжат свою работу, он может стать очень важным инструментом для каждого хакера/пентестера веб-сайтов.
 
Назад
Сверху Снизу