Mst是一款Python2.7編寫的小漏洞利用平臺,可運(yùn)行在windows | Backtrack | maxosx 等系統(tǒng),專注于web漏洞的測試和各種利用插件的編寫。
不懂怎么介紹,來看下截圖吧~
在windows上運(yùn)行:
國產(chǎn)WEB漏洞測試平臺
Backtrack:(需要注意=>執(zhí)行請輸入命令python2.7 mst.py 你懂的)
國產(chǎn)WEB漏洞測試平臺
MacosX:
國產(chǎn)WEB漏洞測試平臺
好了,這可不光是為了好看的:) 來實(shí)例講解一下使用的基本流程~
使用方法
#列出所有的exploit插件
show exploit
#載入插件
use 1
#設(shè)置參數(shù)
set rurl www.freebuf.com
#開始攻擊
exploit
國產(chǎn)WEB漏洞測試平臺
基本的使用就這樣,還有其他的命令可以自己琢磨或者參考使用指南~
除了簡單的攻擊,還有其他輔助的插件還有后滲透攻擊插件
比如要掃描網(wǎng)站的端口,或者掃描網(wǎng)站的cms系統(tǒng)~可以使用multi插件:
國產(chǎn)WEB漏洞測試平臺
還有后滲透攻擊插件,目前只寫了一個~個人精力有限,你有興趣也可以參考插件編寫指南~~~
國產(chǎn)WEB漏洞測試平臺
還有更有趣的~就是自動攻擊了 =.=
自動攻擊介紹
我們先用sameIP_web[chinaz]這個插件查詢要掃描的目標(biāo)的同IP站點(diǎn),會自動保存到output/目錄下~(各種要掃描的ip列表之類的也需要放到這個目錄)
然后
load autofuck
輸入要自動攻擊的設(shè)置(插件需要的設(shè)置是什么就是什么)
比如:
rurl
然后選擇要攻擊的目標(biāo)的列表文件,(直接輸入前面的ID)
然后直接回車即可~~
具體的各位有興趣就自己慢慢了解了~~現(xiàn)在是測試版本,還有很多bug和不足,還望有興趣的,可以編寫屬于自己的插件,然后在網(wǎng)站提交一起分享 :)
下一篇:IPTABLES可用操作