Mst是一款Python2.7編寫的小漏洞利用平臺,可運行在windows | Backtrack | maxosx 等系統,專注于web漏洞的測試和各種利用插件的編寫。
不懂怎么介紹,來看下截圖吧~
在windows上運行:
國產WEB漏洞測試平臺
Backtrack:(需要注意=>執行請輸入命令python2.7 mst.py 你懂的)
國產WEB漏洞測試平臺
MacosX:
國產WEB漏洞測試平臺
好了,這可不光是為了好看的:) 來實例講解一下使用的基本流程~
使用方法
#列出所有的exploit插件
show exploit
#載入插件
use 1
#設置參數
set rurl www.freebuf.com
#開始攻擊
exploit
國產WEB漏洞測試平臺
基本的使用就這樣,還有其他的命令可以自己琢磨或者參考使用指南~
除了簡單的攻擊,還有其他輔助的插件還有后滲透攻擊插件
比如要掃描網站的端口,或者掃描網站的cms系統~可以使用multi插件:
國產WEB漏洞測試平臺
還有后滲透攻擊插件,目前只寫了一個~個人精力有限,你有興趣也可以參考插件編寫指南~~~
國產WEB漏洞測試平臺
還有更有趣的~就是自動攻擊了 =.=
自動攻擊介紹
我們先用sameIP_web[chinaz]這個插件查詢要掃描的目標的同IP站點,會自動保存到output/目錄下~(各種要掃描的ip列表之類的也需要放到這個目錄)
然后
load autofuck
輸入要自動攻擊的設置(插件需要的設置是什么就是什么)
比如:
rurl
然后選擇要攻擊的目標的列表文件,(直接輸入前面的ID)
然后直接回車即可~~
具體的各位有興趣就自己慢慢了解了~~現在是測試版本,還有很多bug和不足,還望有興趣的,可以編寫屬于自己的插件,然后在網站提交一起分享 :)
下一篇:IPTABLES可用操作