压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)—MST

  Mst是一款Python2.7編寫(xiě)的小漏洞利用平臺(tái),可運(yùn)行在windows | Backtrack | maxosx 等系統(tǒng),專(zhuān)注于web漏洞的測(cè)試和各種利用插件的編寫(xiě)。

  不懂怎么介紹,來(lái)看下截圖吧~

  在windows上運(yùn)行:

  國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)

  Backtrack:(需要注意=>執(zhí)行請(qǐng)輸入命令python2.7 mst.py 你懂的)

  國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)

  MacosX:

  國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)

  好了,這可不光是為了好看的:) 來(lái)實(shí)例講解一下使用的基本流程~

  使用方法

  #列出所有的exploit插件

  show exploit

  #載入插件

  use 1

  #設(shè)置參數(shù)

  set rurl www.freebuf.com

  #開(kāi)始攻擊

  exploit

  國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)

  基本的使用就這樣,還有其他的命令可以自己琢磨或者參考使用指南~

  除了簡(jiǎn)單的攻擊,還有其他輔助的插件還有后滲透攻擊插件

  比如要掃描網(wǎng)站的端口,或者掃描網(wǎng)站的cms系統(tǒng)~可以使用multi插件:

  國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)

  還有后滲透攻擊插件,目前只寫(xiě)了一個(gè)~個(gè)人精力有限,你有興趣也可以參考插件編寫(xiě)指南~~~

  國(guó)產(chǎn)WEB漏洞測(cè)試平臺(tái)

  還有更有趣的~就是自動(dòng)攻擊了 =.=

  自動(dòng)攻擊介紹

  我們先用sameIP_web[chinaz]這個(gè)插件查詢要掃描的目標(biāo)的同IP站點(diǎn),會(huì)自動(dòng)保存到output/目錄下~(各種要掃描的ip列表之類(lèi)的也需要放到這個(gè)目錄)

  然后

  load autofuck

  輸入要自動(dòng)攻擊的設(shè)置(插件需要的設(shè)置是什么就是什么)

  比如:

  rurl

  然后選擇要攻擊的目標(biāo)的列表文件,(直接輸入前面的ID)

  然后直接回車(chē)即可~~

  具體的各位有興趣就自己慢慢了解了~~現(xiàn)在是測(cè)試版本,還有很多bug和不足,還望有興趣的,可以編寫(xiě)屬于自己的插件,然后在網(wǎng)站提交一起分享 :)

 

上一篇:安卓防火墻 PS DroidWall

下一篇:IPTABLES可用操作