Mst是一款Python2.7編寫(xiě)的小漏洞利用平臺(tái),可運(yùn)行在windows | Backtrack | maxosx 等系統(tǒng),專(zhuān)注于web漏洞的測(cè)試和各種利用插件的編寫(xiě)。
不懂怎么介紹,來(lái)看下截圖吧~
在windows上運(yùn)行:
國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)
Backtrack:(需要注意=>執(zhí)行請(qǐng)輸入命令python2.7 mst.py 你懂的)
國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)
MacosX:
國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)
好了,這可不光是為了好看的:) 來(lái)實(shí)例講解一下使用的基本流程~
使用方法
#列出所有的exploit插件
show exploit
#載入插件
use 1
#設(shè)置參數(shù)
set rurl www.freebuf.com
#開(kāi)始攻擊
exploit
國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)
基本的使用就這樣,還有其他的命令可以自己琢磨或者參考使用指南~
除了簡(jiǎn)單的攻擊,還有其他輔助的插件還有后滲透攻擊插件
比如要掃描網(wǎng)站的端口,或者掃描網(wǎng)站的cms系統(tǒng)~可以使用multi插件:
國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)
還有后滲透攻擊插件,目前只寫(xiě)了一個(gè)~個(gè)人精力有限,你有興趣也可以參考插件編寫(xiě)指南~~~
國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)
還有更有趣的~就是自動(dòng)攻擊了 =.=
自動(dòng)攻擊介紹
我們先用sameIP_web[chinaz]這個(gè)插件查詢要掃描的目標(biāo)的同IP站點(diǎn),會(huì)自動(dòng)保存到output/目錄下~(各種要掃描的ip列表之類(lèi)的也需要放到這個(gè)目錄)
然后
load autofuck
輸入要自動(dòng)攻擊的設(shè)置(插件需要的設(shè)置是什么就是什么)
比如:
rurl
然后選擇要攻擊的目標(biāo)的列表文件,(直接輸入前面的ID)
然后直接回車(chē)即可~~
具體的各位有興趣就自己慢慢了解了~~現(xiàn)在是測(cè)試版本,還有很多bug和不足,還望有興趣的,可以編寫(xiě)屬于自己的插件,然后在網(wǎng)站提交一起分享 :)
下一篇:IPTABLES可用操作