
Всем привет! В этой статье я ознакомлю вас с TIDoS-Framework - платформой для наступательного ручного тестирования на проникновение веб-приложений.
Особенности:
- Законченная универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
- Имеет 5 главных фаз, разделённых на 14 подфаз, включающих в общей сложности 108 модулей.
- Стадия сбора информации (разведки) имеет 50 собственных модулей (разделённых на подкатегории активная и пассивная разведка, и модули раскрытия информации)
- Стадия сканирования и перечисления имеет 16 модулей (включая сканирование портов, анализ WAF и другое)
- Фаза анализа уязвимостей имеет 37 модулей (включая самые распространённые уязвимости)
- Exploits Castle имеет только 1 эксплойт (исключительно в целях разработки)
- И наконец Auxiliaries (вспомогательный) раздел имеют 4 модуля, находящихся в процессе разработки
- Все пять фаз имеют Auto-Awesome модуль, который автоматизирует работу, последовательно запуская все другие модули из данного раздела
- Вам нужно только указать домен, а всё остальное этот инструмент сделает за вас
- У TIDoS полный вербальный вывод, вы всегда в курсе того, что происходит в каждый момент
sudo apt install libncurses5 libxml2 nmap tcpdump scons libexiv2-dev python-pyexiv2 build-essential python-pip default-libmysqlclient-dev python-xmpp
git clone
cd TIDoS-Framework
sudo pip2 install -r requirements.txt
sudo pip2 install BeautifulSoup dnslib Client
sudo python2 tidos.py
Руководство
Инструмент весьма дружественный к пользователю и прост в использованию. Просто следуйте описанным ниже шагам.
- Запустите инструмент в терминале с правами суперпользователя (sudo) — это нужно для Nmap и других приложений, требующих повышенных привилегий. Если не собираетесь сканировать порты, то можно запустить без sudo.
- После загрузки инструмента, введите имя веб-сайта с протоколом, например, или .
- Инструмент проверит доступен ли сайт в данный момент для работы с ним или нет. Если доступен, то будет отображён массив 5 модулей.
- Этими модулями являются:
- Reconnaissance & OSINT — Разведка и сбор информации из открытых источников
- Scanning and Enumeration — Сканирование и перечисление
- Vulnerability Analysis — Анализ уязвимостей
- Exploitation (beta) — Эксплуатация (в настоящее время в бета версии)
- Auxillary Modules — Вспомогательные модули
6. Каждый раздел имеет вложенные подразделы, в которых тематически отсортированы модули. Количество модулей постоянно увеличивается.
7. Изучайте модули самостоятельно.
Для некоторых функций требуются API ключи. Их нужно прописать в файле files/API_KEYS.py. Вы можете ввести следующие ключи:
- SHODAN
- CENSYS,
- FULL CONTACT
- WHATCMS
Публичные API ключи для SHODAN и WHATCMS уже вписаны — вы можете поменять их на свои.
Рекомендуется запускать модули в следующем порядке:
Reconnaissance ➣ Scanning & Enumeration ➣ Vulnerability Analysis
Примеры запуска TIDoS-Framework
Запустите программа, если будете использовать сканирование портов и другие функции Nmap, то запустите с sudo:
sudo python2 tidos.py
При первом запуске нужно принять условия использования:

Введите целевой сайт с протоколом (HTTP или HTTPS):
[#] Target web address :> suip.biz

Поскольку я ввёл без протокола, то у программа спрашивает, использует ли сайт SSL:
[#] Does this website use SSL? (y/n) :> y

На выбор предлагаются следующие разделы:
Choose from the options below :
[1] Reconnaissance & OSINT (50 modules)
[2] Scanning & Enumeration (16 modules)
[3] Vulnerability Analysis (37 modules)
[4] Exploitation (beta) (1 modules)
[5] Auxillary Modules (4 modules)
[99] Say "alvida"! (Exit TIDoS)

Выбираю первый (разведка и сбор информации), появляются опции::
[1] Passive Footprinting (Open Source Intelligence)
[2] Active Reconnaissance (Gather via Interaction)
[3] Information Disclosure (Errors, Emails, etc)
Выбираю первый вариант — пассивный сбор данных — то есть без отправки запросов к цели.

Выбираю запуск сразу всех модулей — ввожу A:
