Добро пожаловать обратно, мои начинающие хакеры!
Как я часто говорю, разведка — важнейшая часть взлома. Перед атакой необходимо тщательно и всесторонне собрать информацию о цели, иначе вы, как правило, теряете время и рискуете быть обнаруженным. Для этого существует множество инструментов, многие из которых я продемонстрировал здесь, например, nmap, Shodan, OWASP-ZAP, Wikto и многие другие.
Теперь есть инструмент, объединяющий многие из лучших средств и методов разведки в единую структуру под названием TIDoS-Framework. Давайте уделим несколько минут изучению этого замечательного нового инструмента.
Некоторые из ключевых особенностей этого фреймворка на основе Python включают в себя:
Шаг №1 Загрузка и установка
Для начала скачаем и установим этот фреймворк. Вы можете клонировать его с GitHub, введя:
kali > git clone https://github.com/theInfectedDrake/TIDoS-Framework
После загрузки нам необходимо перейти в новый каталог TIDoS-Framework.
kali > cd TIDOS-Framework
Затем нам нужно предоставить себе права на выполнение установочного файла.
kali > chmod 755 install
Затем запустите установочный файл. Он загрузит и установит все необходимые зависимости. Их довольно много, и установка может занять некоторое время.
кали > ./install
Загрузка многочисленных зависимостей.
После завершения вы увидите экран, как показано ниже.
Теперь просто начните с входа;
кали > тидос
Вам будет предложено принять условия использования Tidos. Если вы согласны, введите Y.
Теперь к вашим услугам TIDoS Framework!
Шаг №2 Запуск TIDoS
Давайте начнём использовать TIDoS. Нам нужно просто ввести веб-адрес, с которым мы хотим работать. В отличие от других инструментов, мы вводим URL, а затем запускаем все модули на этом сайте.
В данном случае мы рассмотрим www.webscantest.com.
Обратите внимание, что вам будет предложено указать, использует ли сайт SSL. Если да, введите Y, если нет, введите N. В этом примере я указал N, потому что www.webscantest.com не использует SSL.
Когда вы нажимаете Enter, он проверяет,
доступен ли сайт, и возвращает IP-адрес.
Затем вам будет предложено меню с опциями для разведки, сканирования и анализа уязвимостей.
В данном случае я ввел 1 для «Разведки и OSINT».
Затем вам будет предложено выбрать между пассивным, активным и раскрытием информации. Давайте сначала рассмотрим пассивную разведку, поскольку это должен быть наш первый этап тестирования на проникновение или взлома.
Шаг №3: Пассивная разведка
Выбрав «Пассивную разведку», мы получаем на выбор более 20 модулей. Большинство из них работают отлично.
Давайте попробуем использовать GeoIP Lookup или номер 3.
Он успешно возвращает местоположение веб-сервера, включая географические координаты.
Шаг №4: Активная разведка
Давайте попробуем некоторые модули активной разведки. Чтобы вернуться к исходному состоянию, введите «99» в командной строке и перейдите в раздел «Активная разведка». Там мы найдём множество активных методов.
Очень часто нам нужна информация о базовом сервере цели, например, об операционной системе, веб-сервере и других технологиях. Модуль 13, похоже, подразумевает, что он может получить эту информацию. Давайте попробуем.
Как вы можете видеть, он успешно идентифицировал базовый веб-сервер (Apache/2.4.7) и базовую технологию (PHP/5.5.9), оба работающие в Ubuntu.
Зачастую мы можем сделать захват баннера из HTTP-заголовка, чтобы раскрыть аналогичную информацию о сервере. Модуль 2 обещает нам такую возможность…
…и выполняет превосходно!
Кроме того, вы можете использовать TIDoS для сканирования цели с помощью nmap. В данном случае я выполнил сканирование TCP распространённых портов с помощью nmap.
Модуль обнаружения CMS (систем управления контентом) также очень ценен. Он содержит отпечатки более 185 CMS. К сожалению, в ходе сканирования он не дал никаких результатов.
Шаг №5: Раскрытие информации
Кроме того, в TIDoS есть раздел модулей под названием «Раскрытие информации». Эти модули в основном представляют собой веб-скраперы для сбора текстовой информации, такой как номера кредитных карт, номера телефонов, адреса электронной почты, номера социального страхования и т. д. Вы вряд ли найдёте много сайтов с открытым текстом номеров кредитных карт или номеров социального страхования, но некоторые из них наверняка найдутся. Модули электронной почты и номера телефона, вероятно, принесут больше, хотя и менее ценную, пользы.
Шаг №6: Оценка уязвимости
У TIDoS также есть множество модулей оценки уязвимостей. С ними у меня был гораздо меньший успех, поскольку многие из них просто «выходили из строя» при запуске. Эта область всё ещё требует значительной доработки.
Заключение
Разработчики TIDoS Framework приложили замечательные усилия для создания комплексного инструмента для анализа и оценки веб-сайтов. Мне нравится удобство такого количества модулей, интегрированных в один инструмент. Несмотря на это, он всё ещё находится в стадии разработки, и если разработчики продолжат свою работу, он может стать очень важным инструментом для каждого хакера/пентестера веб-сайтов.
Как я часто говорю, разведка — важнейшая часть взлома. Перед атакой необходимо тщательно и всесторонне собрать информацию о цели, иначе вы, как правило, теряете время и рискуете быть обнаруженным. Для этого существует множество инструментов, многие из которых я продемонстрировал здесь, например, nmap, Shodan, OWASP-ZAP, Wikto и многие другие.
Теперь есть инструмент, объединяющий многие из лучших средств и методов разведки в единую структуру под названием TIDoS-Framework. Давайте уделим несколько минут изучению этого замечательного нового инструмента.
Некоторые из ключевых особенностей этого фреймворка на основе Python включают в себя:
- Более 100 модулей.
- Комплексная структура, включающая все: от разведки до анализа уязвимостей.
- Состоит из 5 основных этапов, подразделяющихся на 14 подэтапов, включающих в общей сложности 108 модулей.
- Фаза разведки имеет 50 собственных модулей (включая модули активной и пассивной разведки, а также раскрытия информации).
- Фаза сканирования и перечисления состоит из 16 модулей (включая сканирование портов, анализ WAF и т. д.)
- Фаза анализа уязвимостей состоит из 37 модулей (включая наиболее распространенные уязвимости).
- Модуль Exploits все еще не завершен и находится в стадии разработки.
- И наконец, вспомогательные модули включают 4 модуля. Они находятся в стадии разработки.
- Все четыре фазы имеют модуль Auto-Awesome, который позволяет вам запускать каждый модуль автоматически, а не выбирать каждый модуль по отдельности.
Шаг №1 Загрузка и установка
Для начала скачаем и установим этот фреймворк. Вы можете клонировать его с GitHub, введя:
kali > git clone https://github.com/theInfectedDrake/TIDoS-Framework
После загрузки нам необходимо перейти в новый каталог TIDoS-Framework.
kali > cd TIDOS-Framework
Затем нам нужно предоставить себе права на выполнение установочного файла.
kali > chmod 755 install
Затем запустите установочный файл. Он загрузит и установит все необходимые зависимости. Их довольно много, и установка может занять некоторое время.
кали > ./install
Загрузка многочисленных зависимостей.
После завершения вы увидите экран, как показано ниже.
Теперь просто начните с входа;
кали > тидос
Вам будет предложено принять условия использования Tidos. Если вы согласны, введите Y.
Теперь к вашим услугам TIDoS Framework!
Шаг №2 Запуск TIDoS
Давайте начнём использовать TIDoS. Нам нужно просто ввести веб-адрес, с которым мы хотим работать. В отличие от других инструментов, мы вводим URL, а затем запускаем все модули на этом сайте.
В данном случае мы рассмотрим www.webscantest.com.
Обратите внимание, что вам будет предложено указать, использует ли сайт SSL. Если да, введите Y, если нет, введите N. В этом примере я указал N, потому что www.webscantest.com не использует SSL.
Когда вы нажимаете Enter, он проверяет,
доступен ли сайт, и возвращает IP-адрес.
Затем вам будет предложено меню с опциями для разведки, сканирования и анализа уязвимостей.
Затем вам будет предложено выбрать между пассивным, активным и раскрытием информации. Давайте сначала рассмотрим пассивную разведку, поскольку это должен быть наш первый этап тестирования на проникновение или взлома.
Шаг №3: Пассивная разведка
Выбрав «Пассивную разведку», мы получаем на выбор более 20 модулей. Большинство из них работают отлично.
Давайте попробуем использовать GeoIP Lookup или номер 3.
Он успешно возвращает местоположение веб-сервера, включая географические координаты.
Шаг №4: Активная разведка
Давайте попробуем некоторые модули активной разведки. Чтобы вернуться к исходному состоянию, введите «99» в командной строке и перейдите в раздел «Активная разведка». Там мы найдём множество активных методов.
Очень часто нам нужна информация о базовом сервере цели, например, об операционной системе, веб-сервере и других технологиях. Модуль 13, похоже, подразумевает, что он может получить эту информацию. Давайте попробуем.
Как вы можете видеть, он успешно идентифицировал базовый веб-сервер (Apache/2.4.7) и базовую технологию (PHP/5.5.9), оба работающие в Ubuntu.
Зачастую мы можем сделать захват баннера из HTTP-заголовка, чтобы раскрыть аналогичную информацию о сервере. Модуль 2 обещает нам такую возможность…
…и выполняет превосходно!
Кроме того, вы можете использовать TIDoS для сканирования цели с помощью nmap. В данном случае я выполнил сканирование TCP распространённых портов с помощью nmap.
Модуль обнаружения CMS (систем управления контентом) также очень ценен. Он содержит отпечатки более 185 CMS. К сожалению, в ходе сканирования он не дал никаких результатов.
Шаг №5: Раскрытие информации
Кроме того, в TIDoS есть раздел модулей под названием «Раскрытие информации». Эти модули в основном представляют собой веб-скраперы для сбора текстовой информации, такой как номера кредитных карт, номера телефонов, адреса электронной почты, номера социального страхования и т. д. Вы вряд ли найдёте много сайтов с открытым текстом номеров кредитных карт или номеров социального страхования, но некоторые из них наверняка найдутся. Модули электронной почты и номера телефона, вероятно, принесут больше, хотя и менее ценную, пользы.
Шаг №6: Оценка уязвимости
У TIDoS также есть множество модулей оценки уязвимостей. С ними у меня был гораздо меньший успех, поскольку многие из них просто «выходили из строя» при запуске. Эта область всё ещё требует значительной доработки.
Заключение
Разработчики TIDoS Framework приложили замечательные усилия для создания комплексного инструмента для анализа и оценки веб-сайтов. Мне нравится удобство такого количества модулей, интегрированных в один инструмент. Несмотря на это, он всё ещё находится в стадии разработки, и если разработчики продолжат свою работу, он может стать очень важным инструментом для каждого хакера/пентестера веб-сайтов.