Mst是一款Python2.7编写的小漏洞利用平台,可运行在windows | Backtrack | maxosx 等系统,专注于web漏洞的测试和各种利用插件的编写。
不懂怎么介绍,来看下截图吧~
在windows上运行:
Backtrack:(需要注意=>执行请输入命令python2.7 mst.py 你懂的)
MacosX:
好了,这可不光是为了好看的:) 来实例讲解一下使用的基本流程~
使用方法
#列出所有的exploit插件
show exploit
#载入插件
use 1
#设置参数
set rurl www.freebuf.com
#开始攻击
exploit
基本的使用就这样,还有其他的命令可以自己琢磨或者参考使用指南~
除了简单的攻击,还有其他辅助的插件还有后渗透攻击插件
比如要扫描网站的端口,或者扫描网站的cms系统~可以使用multi插件:
还有后渗透攻击插件,目前只写了一个~个人精力有限,你有兴趣也可以参考插件编写指南~~~
还有更有趣的~就是自动攻击了 =.=
自动攻击介绍
我们先用sameIP_web[chinaz]这个插件查询要扫描的目标的同IP站点,会自动保存到output/目录下~(各种要扫描的ip列表之类的也需要放到这个目录)
然后
load autofuck
输入要自动攻击的设置(插件需要的设置是什么就是什么)
比如:
rurl
然后选择要攻击的目标的列表文件,(直接输入前面的ID)
然后直接回车即可~~
具体的各位有兴趣就自己慢慢了解了~~现在是测试版本,还有很多bug和不足,还望有兴趣的,可以编写属于自己的插件,然后在网站提交一起分享 :)
MST 目前的“官网”:http://mstoor.duapp.com
(各种插件的提交更新使用都在这里~)
下载地址:http://mstoor.duapp.com/?do=download
原文地址:http://www.freebuf.com/tools/15111.html
作者:独自等待 | 发布:2013年10月24日
分类:安全工具
转载文章请注明:国产WEB漏洞测试平台—MST | 独自等待-信息安全博客